Web Mining und Personalisierung in Echtzeit

Größe: px
Ab Seite anzeigen:

Download "Web Mining und Personalisierung in Echtzeit"

Transkript

1 Ludwig-Maximilians-Universität München Schriften zur Empirischen Forschung und Quantitativen Unternehmensplanung Heft 5 / 2001 Web Mining und Personalisierung in Echtzeit Dr. Matthias Meyer, Stefan Weingärtner, Thilo Jahke, Oliver Lieven Ludwig-Maximilians-Universität München Institut für Organisation Seminar für Empirische Forschung und Quantitative Unternehmensplanung Prof. Dr. Manfred Schwaiger Kaulbachstr. 45 / I D München Tel.: (089) Fax: (089) efoplan@bwl.uni-muenchen.de

2 Web Mining und Personalisierung in Echtzeit Dr. Matthias Meyer Ludwig-Maximilians-Universität München Seminar für Empirische Forschung und Quantitative Unternehmensplanung Kaulbachstraße 45 / I München matthias.meyer@bwl.uni-muenchen.de Stefan Weingärtner DYMATRIX CONSULTING GROUP GmbH Postfach Stuttgart s.weingaertner@dymatrix.de Thilo Jahke, Oliver Lieven provantis IT Solutions OHG Siemensstr Ditzingen {thilo.jahke oliver.lieven}@provantis.de Zusammenfassung Dieses Arbeitspapier behandelt Ansätze zur Personalisierung von Websites. Die in diesem Zusammenhang entscheidenden Web Mining-Analysen verwenden dabei in der Regel Daten, die aus Webserver-Logfiles gewonnen werden. Zur Vermeidung dieser aufwändigen und nicht unproblematischen Vorgehensweise stellen die Autoren einen alternativen Ansatz vor, der eine wesentlich schnellere Datenbereitstellung und -aufbereitung gestattet. Ein geschlossener Analysekreislauf stellt zudem die umgehende Umsetzung der gewonnenen Ergebnisse sicher.

3 Inhaltsübersicht 1 Einleitung Logfile-Analyse, Personalisierung und Web Mining Logfile-Analyse Personalisierung Web Mining und Collaborative Filtering DynaMine Zielgerichtete Vorgehensweise zur Personalisierung Zieldefinition Realtime Tracking Aufbau des Data Mart Web Controlling DynaMine-Personalisierungskreislauf Zusammenfassung und Ausblick Literaturhinweise... 17

4 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 1 1 Einleitung Die gegenwärtige und künftige Bedeutung des E-Commerce, im Sinne von Ansätzen zur Unterstützung von Markttransaktionen auf elektronischen Märkten, wird sicher niemand ernsthaft bestreiten können (siehe auch [BlFa99; ZePi99; Lamp98]). Eine entscheidende Rolle kommt in diesem Zusammenhang dem Internet zu, wobei aktuelle und geplante Forschungs- und Entwicklungsanstrengungen gerade im Bereich des B2C-Marketing zeigen, welche Nutzenpotenziale erwartet werden bzw. noch zu erschließen sind. Die Vielfalt der Informations- und Nutzungsangebote im Internet macht deutlich, dass Websites grundsätzlich Nutzer mit unterschiedlichsten Interessen und Hintergründen ansprechen (sollen). Die Vielfalt kommerzieller Websites zeigt sich insbesondere an der enormen Menge an Produkten, Dienstleistungen und Informationen, die dort angeboten wird. Fraglich ist allerdings, durch wen diese Angebote in welcher Weise und mit welchem Ergebnis genutzt werden. Die Herausforderung besteht daher darin, entweder mit seinem Angebot die richtigen Nutzer gezielt zu erreichen oder den Nutzern die richtigen Angebote gezielt zu unterbreiten. In beiden Fällen ist damit zu klären, wer mit dem Webauftritt erreicht wird und wie dieser genutzt wird. Im Gegensatz zum klassischen Handel bieten Websites dabei die Möglichkeit, die Nutzung des Angebots genauer zu analysieren und unter Umständen nutzerspezifisch auszugestalten. Wesentliche Grundlage für die Untersuchung der Nutzung von Websites stellen in der Regel Webserver-Logfiles dar, in denen eine Vielzahl relevanter Informationen protokolliert wird (siehe dazu im Einzelnen Abschnitt 2.1.1). Je nach Komplexität der Website und Zugriffshäufigkeit können sich dabei pro Tag Logfiles mit einer Größe von mehreren Gigabyte ergeben. Mittlerweile gibt es zahlreiche Tools zur Auswertung von Logfiles, wie z.b. FastStats Analyzer, WebTrends, WebSuxess und LogAnalyzer. Diese Tools sollen Antworten auf folgende Fragestellungen liefern (Auswahl): Wer besucht die Website (Herkunft: Land, Provider, Unternehmen etc.)? Wann wird die Website am häufigsten besucht? Wie oft wird auf welche Seite zugegriffen? Welche Seiten werden von welchen Besuchern (Kunden, Konkurrenten) abgerufen? Welche Browser (Typ und Version) verwenden die Besucher der Website?

5 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 2 Es handelt sich somit vorwiegend um rein deskriptive Analysen zur Nutzung der Website unabhängig vom Verhalten einzelner Besucher. Will man dagegen nutzerspezifische Aussagen gewinnen, ist man auf tiefergehende Analysen angewiesen, die üblicherweise unter dem Begriff Web Mining zusammengefasst werden. Allgemein unterscheidet man drei Ausprägungen des Web Mining [KoBl00]: Web Content Mining umfasst die Suche bzw. Entdeckung nützlicher Informationen zu Inhalten, Daten und Dokumenten im Web, wobei Informationen aus verschiedenen Datenquellen (http, FTP, Gopher etc.) und mit unterschiedlichsten Formaten (Text, Audio, Video, PDF, PS, Hyperlinks, Metadaten) in Frage kommen können. Web Structure Mining bezeichnet Ansätze zur Untersuchung von Linkstrukturen im Internet und basiert auf der Topologie von Hyperlinks. Ergebnisse dienen der Kategorisierung von Web-Seiten und liefern u.a. Angaben zur Ähnlichkeit von Websites [KoBl00]. Web Usage Mining beschäftigt sich mit der Untersuchung der Daten, die während der Benutzung einer Website innerhalb einer Session oder über mehrere Sessions aufgezeichnet werden. While the Web content and structure mining utilize the real or primary data on the Web, Web usage mining mines the secondary data derived from the interactions of the users while interacting with the Web. The Web usage data includes the data from Web server access logs, proxy server logs, browser logs, user profiles, registration data, user sessions or transactions, cookies, user queries, bookmark data, mouse clicks and scrolls, and any other data as results of interactions. [KoBl00] Die weiteren Ausführungen in 2.3 konzentrieren sich auf das Web Usage Mining, wobei die Begriffe Web Usage Mining und Web Mining synonym verwendet werden. Abbildung 1: Web Usage Mining-Prozess [SrCo00]

6 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 3 Zentrale Bedeutung für die Analyse von Nutzungsdaten im Web hat eine geeignete Bereitstellung und Aufbereitung entsprechender Daten (Abbildung 1). Wie die weiteren Ausführungen zeigen werden, konzentrieren sich dabei die meisten Publikationen auf die Analyse von Logfiles (z.b. [SrCo00; SrCo00; ZaXi98]), deren geeignete Aufbereitung erheblichen Aufwand verursachen kann. Gegenstand dieses Beitrags ist nun ein neuer Ansatz und ein entsprechendes Produkt, bei dem anstelle der Analyse von bereits generierten Web Server Logs in den Entstehungsprozess von Nutzungsdaten eingegriffen wird. Somit stehen qualitativ höherwertigere Logs für den Web Mining Prozess zur Verfügung. Dieser Ansatz ermöglicht die Generierung von Regelwerken aus protokollierten Benutzeraktivitäten, aus denen sich die Präferenzen unterschiedlicher Besuchergruppen ableiten lassen. Die Regelwerke dienen als Basis für die zielgruppenorientierte Kundenansprache und ermöglichen somit die Personalisierung (siehe 2.2) des Webauftrittes im Sinne eines effizienten One-to-One-Marketing. Im Einzelnen lassen sich folgende Nutzungsmöglichkeiten unterscheiden: Unterstützung bei der Konzeption und Umsetzung des Web-Auftritts bzw. der Optimierung des Contentmanagements. Anwendung zum Marketing-Controlling. Generierung aussagekräftiger Besucherprofile und Extraktion typischer Klickpfade auf der Webseite (Click Stream Behaviour). Ableitung von Geschäftsregeln als Voraussetzung für die Personalisierung der Webseiten. 2 Logfile-Analyse, Personalisierung und Web Mining 2.1 Logfile-Analyse Grundlagen und Ziele Die Nutzung einer Website wird in der Regel durch den Webserver protokolliert, indem sämtliche Zugriffsinformationen in einem Logfile gespeichert werden. Die Einträge des Logfiles bestehen dabei aus (i) der IP-Adresse des Nutzers, (ii) der Zugriffszeit, (iii) HTML-Befehlen ( GET, POST etc.), (iv) der URL der aufgerufenen Seite, (v) der referrer-url, (vi) dem Protokoll (normalerweise http), (vii) Statuscode Feld, (viii) der Anzahl übertragener Bytes und (ix) unter Umständen einer UserID [JoJo00; ZaXi98]. Zur Untersuchung des Nutzerverhaltens sind nicht alle Informationen relevant. Beispielsweise wird beim Aufruf einer Seite für jede darin eingebettete Grafik ein Logfile-Eintrag erzeugt. Da derartige Logfile-Einträge nicht das eigentliche Nutzerverhalten wiedergeben, werden sie in einem Preprocessing-Schritt herausgefiltert. Analog werden Error Codes entfernt.

7 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 4 Voraussetzung für die Untersuchung des Nutzerverhaltens ist allerdings die eindeutige Identifizierung von Benutzern bzw. von Sessions, worauf im folgenden Abschnitt eingegangen wird (siehe dazu auch [SrCo00; CoMo00]) Mechanismen zur Benutzer- bzw. Session-Identifikation Typischerweise steht in Logfiles des Web Servers zur Benutzeridentifikation nur die IP- Adresse zur Verfügung. Da heute jedoch jedes Unternehmen über Firewalls an das Internet angebunden ist, werden normalerweise die internen IP-Adressen verborgen. Es ist im Allgemeinen daher nicht möglich, anhand der IP-Adresse auf einzelne Benutzer zurückzuschließen. Um aber das Verhalten von sämtlichen Benutzern analysieren zu können, ist es unbedingt erforderlich, die Aktionen eines Benutzers während einer Session zusammen betrachten zu können. Eine Session ist ein zusammenhängender Besuch eines Benutzers auf einer Website vergleichbar mit einem Besuch eines (potenziellen) Käufers in einem Laden. Durch den Sessionbezug lassen sich Click-Streams ermitteln, die Verweildauer auf der Site bestimmen, typische Benutzergruppen ermitteln usw. Ziel der nachfolgend beschriebenen Ansätze Cookies, URL Rewriting, Java Applets, Session Tracking auf Application Server Ebene und Reverse Proxy Web Server ist daher die Vergabe eindeutiger Session ID s, die letztlich eine Reihe von Zugriffen in einer Session zusammenhalten. Cookies Der Web Server oder ein zusätzlich vorgeschalteter Server können im Browser des Benutzers ein Cookie setzten. Dieses Cookie wird dann bei jedem Request des Benutzers mitübertragen und erlaubt so das Tracking einer Session ID. Dabei können zwei Varianten unterschieden werden: Transiente Cookies werden vom Browser nicht abgespeichert und gelten daher nur, solange der Browser geöffnet ist, d.h. innerhalb einer Session. Persistente Cookies werden auf dem Rechner des Benutzers abgespeichert. Dadurch kann ein Benutzer bei jedem neuen Besuch wiedererkannt werden, d.h. auch sessionübergreifend. URL Rewriting Voraussetzung für die Verwendung von Cookies ist die Akzeptanz durch den Benutzer. Oftmals werden Cookies grundsätzlich nicht oder nur in bestimmten Fällen akzeptiert. Anstelle von Cookies kann die notwendige Session ID auch als zusätzlicher Parameter bei jeder aufgerufenen URL angehängt werden. Auch dadurch wird erreicht, dass sich bei jedem Request die Session ID mitprotokollieren lässt.

8 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 5 Java Applets Eine eindeutige Benutzeridentifikation wird ebenfalls mit Hilfe spezieller Java Applets ermöglicht. Diese können neben einer ID weitere nutzerspezifische Informationen übermitteln. Voraussetzung ist ähnlich wie bei Cookies die explizite Kooperationsbereitschaft und Einwilligung des Benutzers, da die Funktionalität dieser Java Applets weit über die der Cookies hinausgeht (siehe dazu auch [CoMo00; SrCo00]). Ein Vorteil der Verwendung von Java Applets ist unter anderem, dass sie Aktionen weiterer Java Applets aufzeichnen können, die im Logfile des Web Servers nicht protokolliert werden können, da man dort höchstens noch den Aufruf dieser Applets sehen kann. Hier ist ein applikatorisches Tracking erforderlich, was eine entsprechende Erweiterung der Applets voraussetzt. Zudem entsteht das Problem, dass die applikatorischen Log- Informationen des Applets und Log-Informationen des Web Servers wieder zusammengeführt werden müssen. Session Tracking auf Application Server Ebene Hinter großen Websites, Portalen oder Shop-Lösungen verbergen sich meist komplexe Anwendungen, die oft unter Einsatz von Application Servern realisiert werden. Hier wird die komplexe Logik z.b. in Java-Programmen abgebildet. Um das Verhalten eines Benutzers in einer solchen Anwendung protokollieren zu können, ist es erforderlich, an relevanten Punkten der Anwendung entsprechende Aufrufe des Tracking Servers zu integrieren. Dabei handelt es sich um sogenannte Business Events, also Ereignisse, die entscheidend für den Ablauf der Anwendung sind. Hier hat man dann auch die Möglichkeit, sowohl Session IDs als auch Benutzernamen zu tracken. Reverse Proxy Web Server Reverse Proxy Server werden in Unternehmen gerne eingesetzt, um verschiedene interne Web Server vor dem Internet zu verbergen und so problemlos eine Lastverteilung zu erreichen. Für den Client stellt sich die Website des Unternehmens wie ein einziger Web Server dar, er erkennt dadurch nicht, dass sich einzelne Teile der Site oder verschiedene Anwendungen tatsächlich auf unterschiedlichen Servern befinden. In Hinblick auf Session IDs und Tracking sind zwei Punkte zu beachten: Der Reverse Proxy Server kann eingesetzt werden, um Log Files zu erzeugen, die an einer Stelle entstehen und alle Seiten beinhalten, da alle Requests beim Reverse Proxy durchgereicht werden. Somit lassen sich an alle Requests Session IDs anhängen. Die Web Server, die sich hinter dem Reverse Proxy verbergen, können in der Regel nicht mehr den Absender des Original Requests ermitteln, da für sie alle Anfragen vom Reverse Proxy kommen. Dadurch werden die Log-Möglichkeiten hier eingeschränkt.

9 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 6 WWW WWW Session Log Zusätzlich Session ID über Cookie oder URL-Parameter Bezug zu einem Benutzer Click Stream Analyse möglich SessionMaker Web Server Application Tracker Server Log Zusätzlich Business Events Bezug zu Session und Benutzer Direkt als Eingabe für Data Mining nutzbar Application Log Nur IPAdresse, URL, Timestamp, Request Parameter Kein Bezug zu einem Benutzer Problematisch bei dynamischen Websites Umfangreiche Datenbereinigung notwendig Abbildung 2: Tracking-Varianten im Überblick Grenzen der Logfile-Analyse Unabhängig von der Problematik einer eindeutigen Benutzeridentifikation während einer Session sind Caching und dynamische Webseiten unter Umständen Ursache für unvollständige Informationen über das Benutzerverhalten (siehe auch [SrCo00; CoMo00]). Caching Für eine vollständige Log-Auswertung stellen die im Internet weit verbreiteten Proxy- Cache-Server ein Problem dar [BeWe99]. Diese cachen eine Menge von Seiten, so dass die Requests bereits aus dem Cache bedient werden können. Damit hat aber der Betreiber der Site nicht mehr die Möglichkeit, die Requests zu tracken, d.h. sie werden im Logfile nicht aufgezeichnet. Um jetzt wieder alle Requests tracken zu können, ist es erforderlich, die wesentlichen oder sogar alle Seiten entweder im http-header als NO-CACHE zu spezifizieren oder künstlich um einen eindeutigen Zähler als Parameter zu ergänzen, damit sichergestellt ist, dass die Seite nicht zwischengespeichert wird. Dadurch erhöht sich allerdings die Server- und Netzauslastung und damit die Wartezeit für den Benutzer unter Umständen erheblich. Dynamische Webseiten Heute entstehen immer mehr Websites, die fast ausschließlich aus dynamisch erzeugten Webseiten bestehen. Dies ist insbesondere bei Portalen zu beobachten, bei denen sich ein Benutzer sowohl Inhalt als auch Layout selbst konfigurieren kann. Das Logfile des Web Servers enthält hier oft nur noch eine einzige URL und nur sehr wenige Request-Parameter, aus denen nicht auf den aktuell vom Benutzer betrachteten Inhalt geschlossen werden kann, da dieser eben dynamisch ermittelt wird.

10 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 7 Die Lösung ist auch hier, zusätzlich zum Web Server Log einen applikatorischen Log einzuführen, wiederum verbunden mit der Problematik, den applikatorischen Log und den Log des Web Servers zusammenzuführen und dabei den Bezug zu einer Session nicht zu verlieren. 2.2 Personalisierung Die Untersuchung des Such- und Entscheidungsverhaltens von (potenziellen) Kunden ist seit jeher zentraler Forschungsgegenstand im Bereich Handel und Marketing. Stets geht es um eine optimale Kundenansprache, sei es mit der Laden- oder Regalgestaltung im stationären Handel oder mit Werbeanzeigen und -spots in verschiedenen Medien. Betrachtet man das Medium Internet als weiteren Vertriebskanal, eröffnen sich vergleichbare und auch neue Möglichkeiten zur personalisierten Benutzeransprache [Röde99; Ze- Pi99]. Unter Personalisierung versteht man dabei das Anzeigen von Inhalten abgestimmt auf den jeweiligen Benutzer, basierend auf über den Benutzer gespeicherten Informationen. Solche Informationen können dabei z.b. eine Kaufhistorie, Benutzerverhalten auf der Website oder sonstige personenbezogene Daten sein. Personalisierung durch den Benutzer Bestimmte Websites bieten Benutzern die Möglichkeit, sich die Gestaltung und/oder das gewünschte Informationsangebot der Seiten selbst zu definieren und damit an ihre Bedürfnisse anzupassen. Beispiele sind Websites von Direct Brokern, wie z.b. Comdirect, bei denen sich der Benutzer ein Musterdepot einrichten und Informationsangebote zum Marktgeschehen auswählen kann. Diese Form der Personalisierung wird gelegentlich auch als explizite Profilerstellung oder Individualisierung bezeichnet [IBM00]. Sessionbezogene Personalisierung durch den Anbieter Während einer Session lässt sich das (Informations-)Angebot an das Suchverhalten des Benutzers anpassen. Beispielsweise nennt der Online-Buchhändler Amazon nach Abschluss einer Suche nach einem Buchtitel weitere Titel, die andere Käufer des gesuchten Buchtitels ebenfalls gekauft haben [ZePi99]. Regeln, die zur Anzeige derartiger, auf die aktuelle Suche bezogenen Informationen führen, werden üblicherweise offline auf der Basis von Logfiles und Warenkörben generiert. In Anlehnung an [IBM00] soll dies als implizite Profilerstellung während einer Session bezeichnet werden. Sessionübergreifende Personalisierung durch den Anbieter Eine weitere Möglichkeit der Personalisierung des Angebots einer Website ergibt sich, sofern sich der Benutzer per Login und Passwort identifizieren kann und/oder muss. Dies ist beispielsweise beim Internetbanking der Fall. Hier bietet sich die Möglichkeit, neben den angeforderten Informationen, z.b. Kontostand, weitere auf den Kunden zugeschnittene Informationen, z.b. Angebote für Geldanlagen, zu integrieren. Dies setzt unter Umständen die Berücksichtigung weiterer über den Kunden gespeicherter Informationen, d.h. die Integration der aktuellen Session-Daten mit kundenspezifischen Informationen aus einem bestehenden Data Warehouse voraus, um daraus Regeln zur personifizierten Kundenan-

11 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 8 sprache abzuleiten. Diese Form der Personaliserung wird in Anlehnung an [IBM00] als implizite Profilerstellung unter Verwendung älterer Daten bezeichnet. Zu beachten ist, dass bei sämtlichen Aktivitäten der Personalisierung datenschutzrechtlichen Aspekten eine entscheidende Rolle zukommt. In Anbetracht der technischen Möglichkeiten liegt natürlich die Befürchtung nahe, dass personenbezogene Daten, die dem besonderen Schutz des Bundesdatenschutzgesetzes (BDSG) unterliegen, missbraucht werden könnten (dieser Schutz betrifft in erster Linie personenbezogene Daten, die Rückschlüsse auf persönliche oder sachliche Verhältnisse einer Person zulassen) [BeWe99; Lamp98]. Ein wesentlicher Punkt bei Personalisierungsaktivitäten ist, dass personenbezogene Daten und Nutzungsmuster gemäß dem Teledienstedatenschutzgesetz (TDDSG) nicht zusammen gespeichert werden und damit die Anonymisierung gespeicherter Daten gewährleistet ist. Allgemein und unabhängig davon gibt es zudem Bestrebungen zum Schutz vor Missbrauch von Kundendaten, die Anbieter und/oder Nutzer von Websites selbst beeinflussen können. Konsumenten können dabei ihr eigenes Profil zusammenstellen und dabei kontrollieren, an wen sie diese Daten weitergeben, Anbieter können ihre Website-Praktiken zertifizieren lassen und z.b. durch TrustMarks kennzeichnen lassen. 2.3 Web Mining und Collaborative Filtering Um den Webauftritt personalisieren zu können, sind die Bedürfnisse der jeweiligen Besucher zu antizipieren. Dabei sind mögliche Navigationsmuster, Informationsrecherchen aber auch Kaufabsichten von Online-Besuchern zu prognostizieren. Da jede Navigation und jede Transaktion ein Business Event darstellt und über applikatorische Logs (Session Tracking auf Application Server Ebene) in strukturierter Form in Datenbanken vorgehalten wird, werden diese gesammelten Informationen dazu benutzt, dem Online-Besucher mit gezielten Personalisierungsaktivitäten in Form von individualisierten Produktangeboten, adaptiven Anpassungen der Website oder zielgruppengerechten Werbebannern zu begegnen. Da es praktisch unmöglich ist, derartige Empfehlungen 'fest zu verdrahten', werden adaptive Data Mining Techniken angewandt, wie z.b. neuronale Netzwerke, Entscheidungsbaum-Algorithmen oder multivariate statistische Methoden, um aus der üblicherweise sehr großen Datenmenge typische Navigationsmuster und Besucherprofile zu extrahieren und anzupassen. Die Besucherprofile werden durch Regelwerke beschrieben und ermöglichen für jedes Besucherprofil zielgruppenspezifische Aktivitäten in Echtzeit (z.b. Anzeigen eines bestimmten Werbebanners) Web Mining Unter Web Mining versteht man die Anwendung von Data Mining-Algorithmen auf applikatorische Logs (siehe auch Abschnitt 1 und [BeLi00; HiKü01] zu den Grundlagen des Data Mining), welche die Aktivitäten und Transaktionen von Online-Besuchern protokollieren. Diese Logs werden in einem Web Data Mart strukturiert abgespeichert und in Abhängigkeit vom gewählten Data Mining-Algorithmus in geeigneter Form bereitgestellt. Je nach Fragestellung und Analyseschwerpunkt können beispielsweise die nachfolgend erläu-

12 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 9 terten Algorithmen für Web Mining-Analysen eingesetzt werden [Wein01; SrCo00; Be- We99]: Sequenzanalyse zur Untersuchung des Click Stream Behaviours Durch den Einsatz von Sequenzanalyse-Algorithmen lassen sich typische Navigationsmuster aus protokollierten Log-Daten extrahieren. Somit lassen sich präferierte Klickpfade zur optimalen Positionierung von Werbebannern evaluieren. Weitere Anwendungsgebiete von Sequenzanalysen finden sich in der Optimierung der Ergonomie von Webauftritten [Wein01]. Clustering zur Ableitung von Besucherprofilen Kombiniert mit einer geeigneten Aufbereitung der applikatorischen Logs lassen sich mit Hilfe von Clusteranalysen spezifische Besucherprofile extrahieren. Die unterschiedlichen Profile sind die Basis für die Personalisierung des Online-Auftrittes. Die Profile oder Cluster werden durch Regelwerke beschrieben, welche auf dem Application Server hinterlegt werden. Sobald ein Online-Besucher als Mitglied eines Profils erkannt wird, bekommt er den für dieses Profil zielgruppenspezifischen Content zugewiesen. Entscheidungsbaum-Algorithmen Zur Aufdeckung komplexer Zusammenhänge auf einer Website bieten sich Entscheidungsbaum-Algorithmen an. Mit Hilfe von Entscheidungsbäumen lassen sich mächtige Klassifikations- und Prognosemodelle erstellen, welche eine Menge von Datensätzen in einer baumähnlichen Struktur darstellen und in Form von IF-THEN-Statements beschreiben. In einem Kundenprojekt bei einem führenden Online-Software-Retailer konnten dadurch Aussagen auf Kaufwahrscheinlichkeiten in Abhängigkeit von verschiedenen Parametern, wie Klickpfad, Sessionlänge, Verweildauer und Art der Referrer getroffen werden [Wein01] Collaborative Filtering Collaborative Filtering bzw. Recommender-Systeme gehören ebenfalls zu den adaptiven Techniken, die Online-Besuchern in Form von personalisierten Inhalten bei der Informationsbeschaffung oder bei einem Kaufvorgang helfen sollen. Basierend auf dem Verhalten von vorherigen Besuchern macht das System Vorschläge, die mit hoher Wahrscheinlichkeit den Präferenzen des Besuchers genügen sollen [IBM00; ZePi99]. Collaborative Filtering benötigt eine Startperiode, bis genügend Daten vorhanden sind, um die Präferenzen eines individuellen Besuchers bestimmen zu können. In vielen Fällen kann das Clustering von Besuchern zu Besucherprofilen helfen, diese Startphase zu verkürzen: Sobald ein Besucher als einer Gruppe zugehörig erkannt wird, können bei ihm als anfängliche Präferenzen die der Gruppe verwendet werden. Gelegentlich unterscheidet man vom Collaborative Filtering das Rule-based Filtering, bei dem basierend auf über gezielte Fragen erhobenen Präferenzen Produkte vorgeschlagen werden.

13 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 10 3 DynaMine Zielgerichtete Vorgehensweise zur Personalisierung Der intensive Wettbewerb und die hohe Dynamik im Zeitalter der New Economy stellt neue Anforderungen an IT-Systeme, Organisationsstrukturen und die zugrundeliegenden Prozesse. Da kürzere Reaktionszeiten oft über den Wettbewerbsvorsprung eines Unternehmens entscheiden, ist die Einbeziehung aktueller und qualitativ hochwertiger Informationen zur Entscheidungsunterstützung unabdingbar. Die Bereitstellung dieser erfolgskritischen Informationen und somit die Reaktionsfähigkeit eines Unternehmens werden jedoch in der Regel durch unzureichend integrierte Insellösungen behindert. Die Mehrheit aller Unternehmen nutzt zur Effektivitätsmessung der Online-Präsenz Analysewerkzeuge, die den Anforderungen für fundierte Entscheidungsgrundlagen zur Planung, Steuerung und Erfolgskontrolle im E-Commerce nicht mehr genügen. Als Datenbasis dieser Werkzeuge dienen in der Regel die Logfiles der eingesetzten Web-Server, die Analysen beschränken sich oft auf deskriptive Statistiken, wie z.b. Anzahl der Hits oder Anzahl der Page- Impressions. Aufgrund der eingeschränkten Analysemöglichkeiten bleiben wichtige Zusammenhänge, wie beispielsweise das Navigationsverhalten der Online-Besucher, unentdeckt. Zudem lassen sich Logfiles aufgrund ihrer Datenqualität nur unzureichend in eine Data Warehouse-Architektur einbinden. DynaMine ist ein implementiertes Vorgehensmodell, das mit Hilfe applikatorischer Logs eine Datenbasis generiert, um das Verhalten der Online-Besucher und der Online- Transaktionen zu protokollieren. Die Datenqualität der applikatorischen Logs und die Echtzeit-Bereitstellung der Logs in einem Datenbank-Managementsystem gewährleisten eine Basis für aussagekräftige Reports und qualitativ hochwertige Web Mining-Analysen. Somit steht ein Framework bereit, um Website-Personalisierung mit Unterstützung von intelligenten Data Mining-Algorithmen umzusetzen. Die folgende Abbildung skizziert die einzelnen Komponenten der DynaMine-Architektur. WWW WWW Web Server Log Data Warehouse DynaTracker Web Data Mart Application Business Events DynaExecutor DynaBase XML Data Mining System Business Data XML DynaGenerator Regeln (Java, XML) Realtime Loop Abbildung 3: Die DynaMine-Architektur Analytical Loop

14 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit Zieldefinition Ein wesentlicher Erfolgsfaktor bei der Personaliserung von Websites ist eine zielorientierte Vorgehensweise. Zu Beginn jeglicher Personalisierungs-Aktivitäten ist festzulegen, was mit Hilfe der Personalisierung erreicht werden soll. Dabei ist es erfahrungsgemäß sinnvoll, nicht den gesamten Webauftritt personalisieren zu wollen, sondern mit dem Ausschnitt der Website zu beginnen, der für die Zielerreicherung die wesentliche Rolle einnimmt. Der Vorteil dieser modularen Vorgehensweise liegt darin, dass die Umsetzung der Personalisierung in relativ kurzer Zeit möglich ist. Die Ergebnisse und Erfahrungen können dann beim weiteren Ausbau der Personalisierungs-Aktivitäten eingebracht werden. Hat man den zu personalisierenden Ausschnitt des Webauftrittes bestimmt, ist im Folgeschritt zu definieren, welches Verhalten der Onlinebesucher letztendlich personalisierte Aktivitäten auslösen soll. Die Definition von Business Events und deren Detaillierungsniveau bestimmt letztendlich, aufgrund welchen Besucherverhaltens eine Aktivität in Form eines Werbebanners oder individuellen Produktangebotes auf der Website erscheint. Dazu sind die einzelnen Business Events während einer Session mit Hilfe eines intelligenten Trackingmechanismus zu protokollieren. Business Events stellen fachlich relevante Ereignisse dar, z.b. die Aufnahme einer Aktie in ein Musterdepot oder ein Kaufauftrag einer Aktie. Die DynaMine-Vorgehensweise ermöglicht es, mit definierten Schritten zu einem geschlossenen Personalisierungs-Kreislauf zu gelangen, angefangen beim User-Tracking über die Datenaggregation und das Web Mining, bis hin zur Regelerstellung und -anwendung und schließlich zur Personalisierung der Website. 3.2 Realtime Tracking Aufbau des Web Data Mart Mit der Definition der Ziele und der Spezifikation der Business Events ist genau festgelegt, welche Informationen einer Web-Anwendung benötigt werden und somit mit Hilfe des DynaTrackers zu protokollieren sind. Die dabei entstehenden applikatorischen Logs stehen im Web Data Mart zur Verfügung, wo die Daten aggregiert und historisiert werden. Der Web Data Mart ist die Datenbasis für Web Mining-Analysen und zudem die Basis für ein umfassendes Web Controlling Tracking Sind genau spezifizierte Ereignisse innerhalb der Anwendung als Business Events definiert worden, müssen diese aus der Anwendung heraus an den DynaTracker weitergegeben werden. Zu beachten ist an dieser Stelle, dass die Performance der Website durch die Ergänzung von Tracking möglichst nicht beeinflusst werden darf. Daher muss bereits hier eine Client/Server Lösung realisiert werden, die mit möglichst wenig Overhead für den Client alle benötigten Daten zum Tracking-Server übermittelt. Daher kommen hier Protokolle wie Datagramme (UDP), Sockets (TCP) oder Messaging Systeme wie IBM MQSeries zum Einsatz. Der DynaTracker hat die Aufgabe, die aus verschiedenen Systemen gelieferten Daten, wie z.b. Web Anwendungen und Web Server Logs, zusammenzuführen und in passende Da-

15 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 12 tenbanktabellen zu verteilen. Dabei können bereits erste Filterungen, Datenkonvertierungen und eine Aufteilung in verschiedene Ziel-Datenbanken vorgenommen werden. Entscheidend dabei ist, dass Daten unterschiedlicher Quellen, die von einer Session stammen, auch mit der dazugehörigen eindeutigen Session ID versehen sind und dadurch in einen Zusammenhang gebracht werden können. So ist gewährleistet, dass Web Server Logs von statischen Seiten, Logs des Application Servers und Logs von in den Seiten integrierten Java-Applets zusammengeführt und in Echtzeit in den Web Data Mart geschrieben werden. WWW WWW Web Server DynaTracker Client Log Application Protokolle UDP, TCP, MQ DynaTracker Client DynaTracker Server Web Data Mart Business Data Business Events Abbildung 4: Performance-optimiertes Tracking mit dem DynaTracker Web Data Mart Die Datenmodellierung des Web Data Marts erfolgt nach dem Star-Schema, um der Notwendigkeit zur Abbildung multidimensionaler Datenstrukturen Rechnung zu tragen. Der Begriff Star-Schema leitet sich aus der sternförmigen Anordnung der Dimensionstabellen um eine zentrale Fakttabelle ab. In der zentralen Fakttabelle befinden sich die relevanten Kennzahlen (z.b. Anzahl der Klicks pro Session, Dauer einer Session, Anzahl der Transaktionen pro Session), in den Dimensionstabellen sind die kennzahlenbeschreibenden Attribute abgespeichert. Eine derartige Datenmodellierung erleichtert einerseits die Präsentation und das Verständnis der Datenstrukturen im Web Data Mart, andererseits werden durch die denormalisierte Datenhaltung Performancevorteile bei der Datenabfrage erreicht. Durch eine anpassbare Konformität der Dimensionstabellen an eine bereits bestehende unternehmensweite Data Warehouse Architektur kann die Integrität des Web Data Marts garantiert werden.

16 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 13 Calendar Date Dimension Time of Day Dimension Customer Dimension Session Dimension Clickstream Sessions Fact Table Page Dimension Referrer Dimension Causal Dimension Abbildung 5: Vereinfachtes Datenmodell eines Web Data Marts [KiMe00] Web Data Mart als Basis für OLAP Mit Hilfe von OLAP-Werkzeugen können die im Web Data Mart abgespeicherten Kennzahlen aus verschiedenen Sichten (Dimensionen) und Aggregationsstufen analysiert werden. Per Mausklick haben Endanwender die Möglichkeit intuitiv und interaktiv durch die Daten zu navigieren. Da Web Data Marts ihren Zusatznutzen gegenüber herkömmlichen Logfile-Analyse-Lösungen vor allem dann generieren, wenn der Web Data Mart in die unternehmensweite Data Warehouse-Architektur eingebettet wird, stehen den Endanwendern für ihre OLAP-Analysen bereits vertraute Lösungen zu Verfügung. Web Data Mart als Basis für Web Mining Da in Abhängigkeit vom eingesetzten Data Mining-Algorithmus unterschiedliche Anforderungen an die Struktur der Ausgangsdatenbasis gestellt werden, stellt der Web Data Mart die passenden Konfigurationsmöglichkeiten bereit. Mit Hilfe von Web Mining lassen sich Zusammenhänge ermitteln, die über die Analysefunktionalitäten von OLAP hinausgehen (siehe dazu im Einzelnen Abschnitt 2.3.1). 3.3 Web Controlling Der Web Data Mart in Verbindung mit den aufsetzenden OLAP-Technologien und Web Mining-Analysen bereitet das Framework für ein ganzheitliches Web Controlling sämtlicher Online-Aktivitäten. Mit Hilfe von DynaMine ist es möglich, sämtliche erfolgskritischen Daten der Wertschöpfungskette in die Analyseprozesse einzubeziehen und miteinander zu verknüpfen. Da die Qualität der Reports und Prognosen immer nur so gut sein kann wie die zugrundeliegende Datenbasis, bietet DynaMine gegenüber klassischen logfilebasierten isolierten Lösungen aufgrund qualitativ hochwertigerer Daten, der Integrationsmöglichkeit in Data Warehouse-Architekturen und der Datenbereitstellung in Echtzeit erhebliche Vorteile.

17 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit Zero Latency Web Controlling Die DynaMine-Architektur ermöglicht durch den Zero Latency Access auf erfolgskritische Informationen die Überwachung der E-Commerce-Aktivitäten in Echtzeit. Reporting- Lösungen greifen direkt auf die Echtzeit-Komponente im Web Data Mart zu und ermöglichen dadurch die Steuerung der Online-Aktivitäten. Beispielsweise kann der Webauftritt durch Realtime-Web Controlling permanent auf eventuelle Systemausfälle oder Lastprobleme überwacht werden Web Scorecard Die Grundidee der Web Scorecard beruht auf der Annahme, dass eine rein quantitative Analyse von Hits und Page-Impressions, wie sie die meisten herkömmlichen Logfile- Analyse-Tools anbieten, zur Beschreibung und Steuerung der E-Business-Aktivitäten der Realität nicht gerecht werden. Die Web Scorecard stellt einen Rahmen für ein strategisches Leistungsmessungs- und Managementsystem dar, um aus der E-Business-Strategie klar formulierte, messbare und kontrollierbare Steuerungsgrößen abzuleiten. Da unterschiedliche Einflussfaktoren den Erfolg der E-Business-Strategie bedingen, werden die zur Steuerung benötigten Informationen über verschiedene Sichtweisen (Dimensionen) abgebildet und in Form von Kennzahlen bereitgestellt. Die folgenden Abbildung beschreibt eine beispielhafte Web Scorecard für einen Online Retailer. System Dimension Kunden Dimension Web Scorecard Finanzielle Dimension Kampagnen Dimension Abbildung 6: Beispiel für eine Web Scorecard für einen Online Retailer Die als relevant zu erachtenden Dimensionen lassen sich wie folgt beschreiben: Die System Dimension stellt Informationen über die Verfügbarkeit, Performance und Ergonomie des Online-Auftrittes zur Verfügung. Aus der Kunden Dimension lassen sich Informationen über Kundenzufriedenheit und Kundenbindung gewinnen. Die Kampagnen Dimension stellt Kennzahlen bereit, die Aussagen über die Wirkung von Personalisierungsaktivitäten und Werbebannern ermöglichen.

18 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 15 Die Finanzielle Dimension einer Web Scorecard stellt Kennzahlen über die Profitabilität und Rentabilität der E-Business-Aktivitäten bereit. Die Kennzahlen der einzelnen Dimensionen der Web Scorecard sind jedoch keinesfalls isoliert zu betrachten. Erst durch die Verknüpfung der einzelnen Dimensionen mit Hilfe der OLAP-Technologie und Web Mining können die Ursache-Wirkungs-Ketten und somit die Beziehungen der einzelnen Dimensionen transparent gemacht werden und ermöglichen somit Aussagen über die wirklichen Werttreiber der E-Business-Aktivitäten. 3.4 DynaMine-Personalisierungskreislauf Die Realisierung des Personalisierungskreislaufes und dessen Wirkungsweise in der Praxis ist mit Hilfe eines Analytical Loops und eines Realtime Loops umgesetzt worden. Die folgende Abbildung beschreibt die einzelnen betroffenen Komponenten und deren Position innerhalb der Personalisierungsapplikation. DynaTracker Web Data Mart Application Server DynaExecutor DynaBase Data Mining System Analytical Loop Realtime Loop DynaGenerator Abbildung 7: DynaMine - Analytical Loop und Realtime Loop Analytical Loop Der Analytical Loop ist verantwortlich für die Aufbereitung der Application Logs und deren Analyse mit Hilfe von Web Mining. Ergebnis der Web Mining-Analysen sind Regelwerke, die typische Besucherprofile von Onlinebesuchern beschreiben. Diese Regelwerke erlauben die Echtzeit-Klassifizierung eines aktiven Benutzers zu den ermittelten Kundengruppen. Diese Regeln können mehr oder weniger direkt in bestehende Anwendungen aufgenommen werden, um diese zu personalisieren. Damit können beispielsweise für die ermittelte Benutzergruppe passende Produkte angeboten werden, oder es kann das gesamte Layout der Site automatisch an ein ermitteltes Besucherprofil angepasst werden.

19 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 16 Die aus dem Web Mining ermittelten Regeln basieren allerdings auf transformierten und aggregierten Daten, die der Anwendung nicht direkt zur Verfügung stehen. Der Versuch, die ursprünglichen Logfiles in Echtzeit zu transformieren und die Regeln bei jedem Click anzuwenden, ist zum Scheitern verurteilt, da der Zeitaufwand hierfür immens ist Realtime Loop Der Realtime Loop ist verantwortlich für die Personalisierung in Echtzeit. Über den Dyna- Generator, einem Wizzard, der die gewonnenen Data Mining-Ergebnisse in XML transformiert, werden die Regelwerke aus dem Analytical Loop in den Realtime Loop überführt. Dazu stehen für verschiedene Systeme entsprechende Adapter (DynaExecutor) zur Verfügung, welche die Regeldefinition in XML auf die DynaBase anwenden (siehe auch Abbildung 3). Der DynaExecutor klassifiziert den aktuellen Besucher in ein zuvor ermitteltes Besucherprofil und reagiert mit zielgruppenspezifischem Content. Damit hat sich der Kreis geschlossen, da die personalisierte Website natürlich wiederum Tracking-Daten liefert, die in einen nächsten Data Mining-Prozess eingehen. Die Ergebnisse des Data Mining sind jedoch nicht nur die Regelwerke selbst, sondern auch die Definition der Variablen, die für die Regeln relevant sind. Oft sind nur wenige der getrackten Variablen ausschlaggebend für die Zuordnung eines Benutzers zu einer Benutzergruppe. Um Personalisierung in Echtzeit zu realisieren, werden die Informationen über die relevanten Daten benutzt, um den DynaTracker-Server so zu konfigurieren, dass dieser sofort entsprechend transformierte und aggregierte Daten in eine spezielle Datenbank schreibt (DynaBase). Dies bietet entscheidende Vorteile: Es müssen wesentlich weniger Daten protokolliert werden (Performanceoptimierung). Die Regeln können in Echtzeit angewendet werden, da die notwendigen Daten bereits genau passend aufbereitet sind. 4 Zusammenfassung und Ausblick In dem vorliegenden Arbeitspapier wurden typische Formen der Personalisierung von Websites erläutert. Schwerpunkt der weiteren Ausführungen war das Web (Usage) Mining, mit dessen Hilfe Aussagen über das Such- und Entscheidungsverhalten von Besuchern einer Website gewonnen werden sollen. Als Datengrundlage werden dabei in der Regel Webserver-Logfiles und falls vorhanden weitere kundenspezifische Informationen verwendet. Aufgrund des Umfangs und der Struktur von Logfiles kann sich dabei ein erheblicher Aufwand für das Preprocessing der Daten ergeben. Zudem erweist sich unter Umständen die eindeutige Identifizierung des Benutzers während einer Session als problematisch.

20 Meyer, Weingärtner, Jahke, Lieven: Web Mining und Personalisierung in Echtzeit 17 Diesen Einschränkungen bzw. Nachteilen begegnen die Autoren mit dem neu entwickelten und implementierten Ansatz DynaMine. DynaMine gestattet neben einer strukturierten Datenbereitstellung die Analyse von Webnutzungsdaten und Rückkopplung der gewonnenen Regeln, um eine umgehende personalisierte Ansprache der Besucher zu realisieren. Neben der Personalisierung des Webauftritts auf der Basis der gewonnenen benutzerspezifischen Webnutzungsinformationen ergibt sich darüber hinaus die Möglichkeit einer Einbindung in Content-Managementsysteme, um auf der Basis von Nutzertypologien wesentlich flexibler Inhalte für verschiedene Zielgruppen aktuell zur Verfügung zu stellen. Speziell bei dynamischen Web-Content-Management-Systemen, bei denen Änderungen am Content sofort auf dem Live-Server sichtbar werden (die Webseiten werden erst zur Laufzeit generiert), wird dadurch ständige Aktualität der Inhalte gewährleistet. Literaturhinweise [BeLi00] [BeWe99] [BlFa99] [CoMo99] [HiKü01] Berry, M.J.A.; Linoff, G.S.: Mastering Data Mining. Wiley, New York Bensberg, F.; Weiß, T.: Web Log Mining als Marktforschungsinstrument für das World Wide Web. In: Wirtschaftsinformatik 41 (1999), S Bliemel, F.; Fassott, G.; Theobald, A.: Einleitung Das Phänomen Electronic Commerce. In: Bliemel, F.; Fassott, G.; Theobald, A. (Hrsg.): Electronic Commerce. Gabler, Wiesbaden 1999, S Cooley, R.; Mobasher, B.; Srivastan, J.: Data Preparation for Mining World Wide Web Browsing Patterns. In: Knowledge and Information Systems, Vol. 1, 1/1999, S Hippner, H.; Küsters, U.; Meyer, M.; Wilde, K.D. (Hrsg.): Handbuch Data Mining im Marketing, Wiesbaden [IBM00] IBM High-Volume Website-Team: Personalisierung von Websites. /personalization.htm (Zugriff am ). [KiMe00] [KoJä00] [KoBl00] [Lamp98] Kimball, R.; Merz, R.: The Data Webhouse Toolkit. Wiley, New York Koop, H.J.; Jäckel, K.K.; Heinold E.F.: Business E-volution. Vieweg/Gabler, Wiesbaden Kosala, R.; Blockeel, H.: Web Mining Research: A Survey. In: SIGKDD Explorations, Vol. 2, No. 1/2000, S Lampe, F.: Unternehmenserfolg im Internet. 2. Aufl., Vieweg/Gabler, Wiesbaden 1998.

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen

Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen 9 3 Web Services 3.1 Überblick Web Services stellen eine Integrationsarchitektur dar, die die Kommunikation zwischen verschiedenen Anwendungen mit Hilfe von XML über das Internet ermöglicht (siehe Abb.

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Lassen Sie sich entdecken!

Lassen Sie sich entdecken! Digital Marketing Agentur für B2B Unternehmen EXPERTISE ONLINE MARKETING IM B2B Lassen Sie sich entdecken! EINE GANZHEITLICHE ONLINE MARKETING STRATEGIE BRINGT SIE NACHHALTIG IN DEN FOKUS IHRER ZIELKUNDEN.

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht

Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht Kampagnenmanagement mit Siebel Marketing/Oracle BI ein Praxisbericht Thomas Kreuzer ec4u expert consulting ag Karlsruhe Schlüsselworte: Kampagnenmanagement Praxisbericht Siebel Marketing Oracle BI - ec4u

Mehr

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features.

Inhalt. 1 Übersicht. 2 Anwendungsbeispiele. 3 Einsatzgebiete. 4 Systemanforderungen. 5 Lizenzierung. 6 Installation. 7 Key Features. Inhalt 1 Übersicht 2 Anwendungsbeispiele 3 Einsatzgebiete 4 Systemanforderungen 5 Lizenzierung 6 Installation 7 Key Features Seite 2 von 11 1. Übersicht MIK.mobile for ipad ist eine Business Intelligence

Mehr

Einrichtung Secure-FTP

Einrichtung Secure-FTP Einrichtung Secure-FTP ONEGroup Hochriesstrasse 16 83101 Rohrdorf Steffen Prochnow Hochriesstrasse 16 83101 Rohrdorf Tel.: (08032) 989 492 Fax.: (01212) 568 596 498 agb@onegroup.de 1. Vorwort... 2 2. Einrichtung

Mehr

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln

Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Personendaten für den Öffentlichen Webauftritt der Fachhochschule Köln Anleitung Personenseiten-Editor (PSE) Die Personenseiten-Editor (PSE) der Fachhochschule Köln bietet Ihnen die Möglichkeit, Ihr persönliches

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten

OUTSOURCING ADVISOR. Analyse von SW-Anwendungen und IT-Dienstleistungen auf ihre Global Sourcing Eignung. Bewertung von Dienstleistern und Standorten Outsourcing Advisor Bewerten Sie Ihre Unternehmensanwendungen auf Global Sourcing Eignung, Wirtschaftlichkeit und wählen Sie den idealen Dienstleister aus. OUTSOURCING ADVISOR Der Outsourcing Advisor ist

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Anleitung BFV-Widget-Generator

Anleitung BFV-Widget-Generator Anleitung BFV-Widget-Generator Seite 1 von 6 Seit dem 1. Oktober 2014 hat der Bayerische Fußball-Verband e.v. neue Widgets und einen neuen Baukasten zur Erstellung dieser Widgets veröffentlicht. Im Folgenden

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.

(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet. 1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Bedienungsanleitung für das IT Center Webhosting

Bedienungsanleitung für das IT Center Webhosting Bedienungsanleitung für das IT Center Webhosting 1) Allgemeines... 2 2) Anlegen von E-Mail Adressen... 2 3) Einrichten der E-Mail Konten in Outlook Express und Mozilla Thunderbird... 5 a) Outlook Express

Mehr

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer

PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer PROSTEP AG: Anmelden für eine mehrtägige Schulung für Opel-Zulieferer Für eine reibungslose Zusammenarbeit fordert Opel von jedem seiner Zulieferunternehmen, dass es für das General Motors-Zulieferer-Portal

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Mit einem Mausklick sind E-Mails aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden.

Mit einem Mausklick sind E-Mails aus ACT! heraus in Outlook geschrieben, die dann wiederum auf Wunsch in ACT! dokumentiert werden. ACT!EmailConnect Professional für ACT! 7 / 8 / 9 / 1 Genießen Sie die Vorzüge von MS Outlook und von ACT!, und zwar so schnell und komfortabel wie noch nie, ohne den ACT!-eigenene E-Mail-Client zu verwenden.

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc.

END USER GUIDE IBS TICKET SYSTEM HOW-TO. Dokumenten Kontrolle. Version 1.1. Datum 2010-10-15. IBS Ticket System End User How-To D.doc. END USER GUIDE IBS TICKET SYSTEM HOW-TO Dokumenten Kontrolle Version 1.1 Datum 2010-10-15 Besitzer Freigegeben durch Dateinamen Gregory Gut IBS Business Solution IBS Ticket System End User How-To D.doc

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business

Verkaufen Sie doch wo Sie wollen. Ihr einfacher Weg zu mehr Umsatz und dauerhaft steigendem Erfolg im E-Business Der Handel über das Internet hat sich gesellschaftlich längst etabliert und ist zu einer bedeutenden Größe der weltweiten Volkswirtschaften geworden. Millionen Produkte und Dienstleistungen werden täglich

Mehr

AdWords MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP

AdWords MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP MEHR ERFOLG FÜR IHREN FIXFERTIG SHOP Was ist das? Was sind Google AdWords? Werbung auf den Google-Suchseiten Werbeanzeigen, die zusammen mit den organischen, nicht kommerziellen Suchergebnissen auf den

Mehr

Workflow, Business Process Management, 4.Teil

Workflow, Business Process Management, 4.Teil Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung

Mehr

Microsoft SharePoint 2013 Designer

Microsoft SharePoint 2013 Designer Microsoft SharePoint 2013 Designer Was ist SharePoint? SharePoint Designer 2013 Vorteile SharePoint Designer Funktionen.Net 4.0 Workflow Infrastruktur Integration von Stages Visuelle Designer Copy & Paste

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

So versprüht man digitalen Lockstoff

So versprüht man digitalen Lockstoff So versprüht man digitalen Lockstoff ist ein Spezialist für hyperlokales mobiles Advertising. Wir haben eine Webanwendung entwickelt, mit der potenzielle Kunden genau da erreicht werden, wo Sie es wünschen.

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft

Materialupload. Verwalten von Unterrichtsmaterialien. über das STiNE-Webportal. Universität Hamburg Tor zur Welt der Wissenschaft SEA IT Applications Materialupload Verwalten von Unterrichtsmaterialien über das STiNE-Webportal Dokumentenversion: Oktober 2013 SEA IT Applications - 2 - Inhalt 1 Einleitung... - 3-2 Materialien einstellen...

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit ansit-com Stand 09.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den SIP-Trunk

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern

1 Einleitung. Lernziele. Symbolleiste für den Schnellzugriff anpassen. Notizenseiten drucken. eine Präsentation abwärtskompatibel speichern 1 Einleitung Lernziele Symbolleiste für den Schnellzugriff anpassen Notizenseiten drucken eine Präsentation abwärtskompatibel speichern eine Präsentation auf CD oder USB-Stick speichern Lerndauer 4 Minuten

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2

Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Updatebeschreibung JAVA Version 3.6 und Internet Version 1.2 Hier finden Sie die Beschreibung der letzten Änderungen und Aktualisierungen. Bei Fragen und Anregungen steht das EDI-Real-Team unter +43 732

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse

Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Data Warehouse Definition (1) http://de.wikipedia.org/wiki/data-warehouse Ein Data-Warehouse bzw. Datenlager ist eine zentrale Datensammlung (meist eine Datenbank), deren Inhalt sich aus Daten unterschiedlicher

Mehr

Sommaire. OLF KUNDENDIENST 0848 653 653 von 9h00 bis 17h30 von Montag bis Freitag kundendienst@olf.ch www.olf.ch

Sommaire. OLF KUNDENDIENST 0848 653 653 von 9h00 bis 17h30 von Montag bis Freitag kundendienst@olf.ch www.olf.ch Neue Website OLF Sommaire 1. Einführung... 3 2. Neues Responsive Design... 3 3. Funktionalitäten... 3 3.1 Login-Zugang... 3 3.2 Zugriff auf die Funktionalitäten... 4 4. Berufe und Kompetenzen OLF... 4

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern.

Tutorial. In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Tutorial In diesem Tutorial möchte ich die Möglichkeiten einer mehrspracheigen Web-Site erläutern. Zu Beginn müssen wir uns über die gewünschten Sprachen Gedanken machen. Zum einem, da eine professionelle

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Mobile ERP Business Suite

Mobile ERP Business Suite Greifen Sie mit Ihrem ipad oder iphone jederzeit und von überall auf Ihr SAP ERP System zu. Haben Sie Up-To-Date Informationen stets verfügbar. Beschleunigen Sie Abläufe und verkürzen Sie Reaktionszeiten

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC

Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor:

Um zu prüfen welche Version auf dem betroffenen Client enthalten ist, gehen Sie bitte wie folgt vor: Client-Installation ec@ros2 ASP-Server 1. Allgemeine Informationen Für den Einsatz von ec@ros2 ist auf den Clients die Software Java Webstart (enthalten im Java Runtime Environment (JRE)) notwendig. Wir

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH?

GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH? 1 GrafStat WIE FÜHRE ICH ONLINE-UMRAGEN DURCH? Mit GrafStat ist nicht nur sehr produktiv ein ansprechendes Layout für Fragebogen anzufertigen, sondern der fertige Fragebogen kann auch als htm-datei abgespeichert,

Mehr

Passgenau schulen Bedarfsanalyse

Passgenau schulen Bedarfsanalyse Passgenau schulen Bedarfsanalyse Mit unserer Online-Bedarfsanalyse bringen Sie Ihre Schulungen auf den Punkt. Sie sparen Zeit und Geld effizient und passgenau. de Office-Training.de ist eine Marke der

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr