Seminar "Soziales Retrieval im Web 2.0" "Blogs"

Größe: px
Ab Seite anzeigen:

Download "Seminar "Soziales Retrieval im Web 2.0" "Blogs""

Transkript

1 Seminar "Soziales Retrieval im Web 2.0" "Blogs" Muzaffer Bilmen Dozenten Prof. Dr.-Ing. Norbert Fuhr Dipl.-Inform. Sascha Kriewel Dipl.-Inform. Ingo Frommholz

2 Inhaltverzeichnis 1. Web Kurzer historischer Abriss 1.2. Web 2.0, Soziale Software, Soziale Online-Netzwerke 2. Blogs: Grundbegriffe und Definitionen 2.1 Einordnung von Blogs ins Web Abgrenzung von Blogs zu anderen Online-Erscheinungen 2.3 Kriterien, Besonderheiten und Strukturen von Blogs 3. Bedeutung von Blogs 3.1. Soziale und wirtschaftliche Bedeutung von Blogs 3.2. Lohnendes Ziel für legale und illegale Aktivitäten 4. Missbrauch und mögliche Gegenmaßnahmen 4.1. Spam im allgemeinen 4.2. Spam in Blogs 4.3. Schwachstellen sozialer Software 4.4. Schwachstellen schließen und Spams verhindern/bekämpfen 5. Fazit 5.1. Zusammenfassung und Ausblick 5.2. Prognose zur Spambekämpfung bzw. Vermeidung 6. Literaturverzeichnis

3 1. Web Kurzer historischer Abriss Wenn man über das Web 2.0 diskutiert fallen unweigerlich Begriffe wie Blogs, Spams, Widgets, Mashup, Folksonomy, Partizipation, Aggregation, Social Software, Ajax, Tagging und noch viele andere. Als der Begriff Web 2.0 jedoch das erste mal 2004 bei einer vom Verleger Tim O Reilly veranstalteten Brainstorming-Session in den Raum geworfen wurde, ging es nur darum die Prinzipien zu identifizieren, welche die Firmen teilen [3]. Dieser Begriff wurde allerdings von der technophilen Blogosphäre aufgenommen und hat sich in sehr kurzer Zeit sehr stark verbreitet. Eine eindeutige Definition ist nicht möglich. Der Begriff ist sehr schwammig und wird heute in sehr vielen Bereichen des Internets und der Kommunikation im Web verwendet. Abbildung 1.1: Mindmap zum Thema Web 2.0, erstellt von Markus Angermeier Das Web 2.0 ist nicht bloß eine Frage von Design oder Funktionalität. Es geht auch um die Miteinbeziehung der Benutzer einerseits und der gesellschaftlichen Rahmenbedingungen. Ganz besonders sind hier hervorzuheben die Steigerung der Zugangsgeschwindigkeiten ins Internet, die sinkenden Zugangskosten, der Übergang der Benutzer von einfachen Konsumenten hin zu Produzenten von Webinhalten und der Weiterentwicklung der Technologien.

4 In diesem Zusammenhang hat auch ein sehr starker Usability-Reifeprozess stattgefunden die eine Bedienung und die Nutzung des Webs auch Benutzern möglich macht die sehr geringe Kenntnisse über die Computerhardware und Software haben. Durch all diese begünstigenden Faktoren konnten sich in sehr kurzer Zeit Plattformen mit kollektiver Intelligenz wie Wikipedia aufbauen. Durch die leicht zu bedienende Hardware und Software konnten die jeweiligen Nutzer ihr Wissen aggregieren. Durch die Mashup Effekte konnten sich viele Innovationen gegenseitig befruchten. So konnten bestimmte Webseiten die Funktionen anderer Seiten bei sich integrieren und dadurch die eigene Seite und auch die andere Seite stark bereichern. So Benutz die Seite Panoramio die den Mitgliedern eine Plattform zur Veröffentlichung von eigenen Bildern bietet den Dienst von GoogleEarth. Dadurch können die User bei Panoramio die ihre Bilder dort veröffentlichen ihren Bildern eine geographische Information hinzufügen. Auf der anderen Seite können nun die Benutzer von GoogleEarth auf eine große Bilderdatenbank zugreifen wenn sie die Erde mit GoogleEarth bereisen. Das Potenzial solcher Mashup Effekte ist grad dabei entdeckt zu werden. Jack Mannes: not a web of textual publication, but a web of multi-sensory communication 1.2 Web 2.0, Soziale Software, Soziale Online-Netzwerke Was also genau ist nun unter Web 2.0 zu verstehen, welche Bedeutung haben in diesem Zusammenhang die Begriffe Soziale Software oder Soziale Online-Netzwerke? Wie hängen diese Begriffe zusammen und in wie weit umfassen sie die Begriffe in Abbildung 1.1? Wir wollen im die folgenden drei zentralen Begriffe kurz erklären Auch wenn eine allgemein verbindliche DIN ISO-Definition des Begriffs Web 2.0 nicht möglich ist so kann man die folgenden Bereiche doch zumindest als die wesentlichsten Elemente des Web 2.0 bezeichnen: Entwicklung der Benutzer vom Konsumenten zum Produzenten, d.h. das die Webenutzer nun nicht mehr nur Seiten Lesen und die darin enthaltenen Informationen sich zu Nutze machen sondern nun auch selber Seiten erstellen und eigenes Wissen anderen Benutzern zur Verfügung stellen. Verbesserte Infrastrukturen, d.h. vor allem besserer, stabilerer und billigerer Internetzugang. Verbesserte Technologien im Bereich der Hardware, z.b. mit Plug&Play. Damit muss nun nicht mehr umständlich Treibersoftware zum benutzen von Hardware installiert werden sondern man kann die entsprechende Hardware einfach anschließend und es dann einfach benutzen. Aber auch die Software ist nun viel intuitiver und nimmt viele komplizierte Eingaben durch automatische Überprüfungen selber vor. Zum Beispiel das Einrichten des Internetzugangs [2]. Verbesserte gesellschaftliche Bedingungen bedeuten vor allem dass das Internet immer weitere Akzeptanz findet. Zum einen durch die Werbung und zum anderen auch durch die Einführung des Informatikfachs in den Schulen.

5 Unter Sozialer Software wird im Allgemeinen ein System verstanden welches zur Kommunikation, Zusammenarbeit und Interaktion zwischen Menschen dient. Dies ist allerdings zu allgemein für unsere Zwecke. Denn unter solch einer allgemeinen Definition könnte man auch ein Telefon verstehen, was aber sicherlich nicht gemeint ist im Zusammenhang dieser Seminararbeit. Soziale Software wird in diesem Zusammenhand lediglich auf Software bezogen sein und hat grundsätzlich zwei mögliche Ausrichtungen. Zum einen kann es solche Software sein die sich vordergründig auf die Kommunikation bezieht (XING, MySpace und StudiVZ sind Plattformen die dieser Ausrichtung angehören) und zum anderen solche die sich mehr auf Inhalte bezieht, wo also der Gedanke des Wissensaustausches stehet (Wikipedia, FlickR und youtube wären dafür gute Beispiele). Soziale Online-Netzwerke werden vor allem durch die Motivation der Benutzer getragen. Durch den Idealismus den jeder Benutzer an den Tag legt entwickelt sich das soziale Online-Netzwerk immer weiter. Die stärksten Antriebsfaktoren für die User ist dabei vor allem so etwas wie Anerkennung, durch andere, die Möglichkeit der Einflussnahme und der damit verbundenen Macht etwas zu verändern oder mitzugestalten. Alle oben genannten Systeme wie Wikipedia, XING, MySpace, StudiVZ, FlickR unterstützen diese sozialen Katalysatoren. In Form von Bewertungen, kurzen Kommentaren, Feedbacks, Bekanntheitsgrad etc. werden die Benutzer in ihren Aktivitäten begleitet. 2. Blogs: Grundbegriffe und Definitionen 2.1 Einordnung von Blogs ins Web 2.0 Bei dem Begriff Weblog handelt es sich um ein Kunstwort. Gebildet aus Web und Blog. Zusammengesetzt ergibt es das Wort Weblog. Log kommt aus dem Englischen und bedeutet soviel wie Protokoll oder Logbuch so wie in der Seefahrt. Erstmal benutzt oder geprägt wurde es vielen Quellen zufolge von Jorn Barger um 1997 herum. Er wollte damit den Prozess beschreiben den er als logging the Web bezeichnete. Dabei schrieb er alle Adressen interessanter Webseiten die er bei seinen Websurfaktivitäten entdeckte in eine Liste um es anderen Mitzuteilen. Das war zu einer zeit wo es noch keine Suchmaschinen gab und das suchen bzw. finden von bestimmten Seiten für Benutzer sehr schwierig oder extrem aufwendig war. Daher waren solche Linklisten sehr beliebt. Somit kann man die Anfänge des Begriffes Weblogs schlicht als das festhalten von Surftouren also mit erstellen von Linklisten bezeichnen. So wie bei Web 2.0 gibt es allerdings auch für den Begriff Weblog keine Allgemeingültige Definition. Heute wird in der Regel darunter eine Webseite verstanden in der die Beiträge chronologisch eingetragen werden. Eine Webseite die sehr regelmäßig aktualisiert wird, die einen Bezug zum Internet hat und über die eine Interaktion von Autor und Leser möglich ist. Meistens in Form von Kommentaren auf der Seite zum jeweiligen Beitrag. Desweiteren Stellt ein Blog etwas ganz persönliches dar, d.h. das man nicht nur etwas über das Interesse des Autors erfährt sondern auch seine ganz persönliche Sichtweise dazu. Ganz sicher sind Blogs als Soziale Software zu verstehen. Es erfüllt alle die oben genannten Kriterien. Über eine Weblogseite soll und findet tatsächlich eine Kommunikation statt. In der Regel handelt es sich ja dabei um eine oder mehrere Personen die anderen etwas mitteilen

6 wollen. Deswegen schreiben sie es und veröffentlichen es in der Regel frei zugänglich. So können andere passiv zuhören oder aktiv kommentieren, kritisieren, verbessern etc. In diesem Sinne kann ein reger Informationsaustausch entstehen der zum gegenseitigen Vorteil dienen kann. Ohne sich in der realen Welt jemals getroffen zu haben kann ein Vertrauensverhältnis aufgebaut werden das zu einer Online-Freundschaft führen kann. Und je nach dem wie stark die Beliebtheit des Weblogs ist sogar eine Online-Gemeinschaft. Natürlich sollte dabei nicht vergessen werden dass ein Risiko von Vertrauensmissbrauch so wie es in der Realität geben kann auch in einem sozialen Netzwerk stattfinden kann. Vertrauliche Informationen können missbraucht werden und vermeintlich nützliche Informationen können sich als völlig irreführend und manipulativ erweisen. Sicherlich sind das nun keine besonderen Eigenschaften die ausschließlich einem Blog vorenthalten sind. Es sollte lediglich hier die soziale Komponente eines Blogs herausgestellt werden. Weiter Unten werde ich auf einige besondere Eigenschaften eingehen die in der Form und der Kombination nur in Weblogs zu finden sind. 2.2 Abgrenzung von Blogs zu anderen Online-Erscheinungen Der Gedanke der Partizipation, also das über das passive konsumieren von Webinhalten hinausgehende ist hier entscheidend. Diese zentrale Funktion, die dazu gedacht ist das der Autor mit den Besuchern interagieren soll, unterscheidet ein Weblog wesentlich von anderen Plattformen wie dem Usenet oder einem Forum. In einem Weblog gibt nur der Blogbetreiber Themen vor. Besucher können keine eigenen Themen beginnen. In der Regel besteht der Autor aus einer Person es, kann aber auch sein das mehrere Personen beteiligt sind. Gute Blogs werden dabei sogar meistens von Experten geführt, die also zum einen beispielweise Journalisten sein können und sich auf das Schreiben sehr gut verstehen, und/oder Experten im Bezug auf das Thema das im Blog behandelt wird. Es gibt auch Blogs wo so weit gegangen wird das dem Besucher das Kommentieren untersagt ist. Eine Umstrittene Einschränkung da viele Autoren der Meinung sind das ein Blog ohne die Möglichkeit des Kommentierens eigentlich keine Blog ist. Eine sehr bildliche Differenzierung von Blogs und Foren stammt von Robert Basic aus dem Thinking-Blog: Blogs sind keine Gemeinschaftswohnung. Es gibt einen Hausbewohner, den Gäste je nach Bedarf besuchen, weil er möglicherweise leckeren Kaffee und Kuchen anzubieten hat. Auf Foren und Newsgroups machen die Hausbewohner gemeinsam Musik, jeder kann dazu seinen Kuchen mitbringen. Party! Auf einem Blog macht nur einer die Musik, er bestimmt die Lautstärke, er backt den Kuchen.

7 2.3 Kriterien, Besonderheiten und Strukturen von Blogs Blogs können zum einen nach formalen Kriterien kategorisiert werden zum anderen nach inhaltlichen Kriterien [4]. Bei den formalen Kriterien wird unterschieden nach: Offene vs. geschlossene Blogs Offene Blogs sind solche wo noch andere Autoren mitschreiben dürfen und in Folge dessen sind geschlossenen Blogs in der Regel Blogs die von einer Person betrieben werden. Zeitlich begrenzte vs. zeitlich unbegrenzte Blogs Bei zeitlich begrenzten Blogs handelt es sich meistens um Blogs die wegen einem bestimmten Ereignisses erstellt wurden, wie z.b. einer Fußball Europameisterschaft. Sie werden in der Regel auch nach dem das Ereignis vorbei ist nicht aus dem Netz genommen und dienen als Informationsquelle, auch wenn eine weitere Aktualisierung nicht mehr erfolgt. Andere sind zu einem ganz bestimmten Zeitpunkt oder Anlass aktiv und dann für eine längere Zeit wieder inaktiv. Ein gutes Beispiel dafür sind Blogs von politischen Parteien die zur Wahlzeit aktiviert werden und sonst inaktiv sind. Öffentliche vs. private Blogs Dabei handelt es sich zum einen um Blogs von Unternehmen, Vereinen, Behörden welche als öffentlich gelten und zum anderen Blogs die mehr oder weniger von privaten Personen betrieben werden. Die Kategorisierung nach inhaltlichen Kriterien geht meistens nach den Themen die im Blog angesprochen werden. Trivialerweise gibt es da also Blogs wo es um Literatur geht, Photographie, Nachrichten etc. Das Bloggen wurde zum einen durch die neuen Technologien aber vor allem auch durch Blogger-Softwaresysteme, für absolute Computer und Softwarelaien zugänglich gemacht. Für Personen also die gerne ihre Meinung, ihre Kritik etc. mitteilen wollten oder die ihr Wissen in ihren jeweiligen Bereichen, z.b. Jura, Medizin, Journalismus usw., anderen gerne weitergeben wollten Einige Beispiele für Blogger-Software sind WordPress, blogger.com, die CMS Software Drupal. Eine Entwicklung die bereits oben kurz bei der Klärung des Begriffs Web 2.0 erwähnt wurde. Einige Technologien sind aber ganz speziell auf Blogs zugeschnitten und haben wesentlich zu der Popularität von Blogs beigetragen. Diese sind: Trackback bzw. Pingback, Permalinks, Tags, Tagwolken, Feeds. Bei Trackback geht es um ein verlinken von Artikeln in unterschiedlichen Blogs die zu einander einen Bezug haben oder explizit auf einender einen Bezug nehmen. Die Trackback Funktionalitaet wurde von der Firma Six Apart extra für Weblogsoftware entwickelt. Eine Weblogsoftware die Trackbacks erlaubt stellt dem Autor die Möglichkeit bei seinen eingestellten Artikeln die Trackback Funktionalität zu aktivieren so das ein Besucher nun der in einem eigenen Artikel in einem Anderen Blog dazu Bezug Nehmen will durch anklicken dieser

8 Funktion dies bekannt gibt. Somit werden zwei Artikel oder Kommentar/Artikel mit einander verlinkt und ein Interessierter Leser kann die gesamte Diskussion und Informationsfülle überblicken. Pingback sind relativ ähnlich zur Trackback Funktion. Zum einen kann der Autor einer Seite damit feststellen wer und von wo überall auf seine Seite verlinkt wird zum anderen aber ist es ein sehr gutes Mittel durch diese Funktion neu eingestellte Artikel bei Suchmaschinen bekannt zu machen. Also eine Art Anklingeln bei den jeweiligen Diensten um sich dort vorzustellen zu machen. Diese beiden Funktionalitäten tragen sehr zur leichten Auffindbarkeit von Beiträgen und zu einer sehr guten Verlinkung der Beiträge. In der Regel ist die Internetadresse eines Blogs sehr einfach gehalten. Beispielsweise: und die darin enthaltenen Artikel haben alle eine eigene einfache Adresse. Das liegt an folgendem: Damit nun die Adresse nicht all zu kompliziert wird so das es sich kein Mensch mehr merken könnte wird die vom Server automatisch generierte Seite serverintern umbenannt. Unter dieser auch für Menschen zu merkenden und leichten Adresse ist dann der Artikel immer erreichbar da der Server weiß welche Adresse tatsächlich dahinter steckt. Ganz wichtig ist hier die Tatsache zu erwähnen, das die Internetadresse der einzelnen Artikeln nun auch Suchmaschinenfreundlich dadurch wird [3]. Jedem Artikel in einem Blog können beliebig viele Sinnvolle Stichwörter gegeben werden. Die Menge all dieser Stichwörter wird dann auch Tagwolke genannt. Die Einzelnen Stichwörter sind dann die Tags. Dadurch wird das Suchen von Artikeln anhand von Stichwörtern möglich. Feeds sind keine exklusive Technologie die Blogs vorenthalten ist, besonders verbreitet auf Seiten wo es um Nachrichten geht. Aber in Blogs können Feeds gut eingesetzt werden um regelmäßige Besucher der Seite auf eine einfache und bequeme Weise über neue Artikel in einer Kurzform zu informieren. Eine Gute Art die Bindung der Regelmäßigen Besucher auch weiterhin zu gewährleisten. Insgesamt und abschließend sei hier noch erwähnt das Blogs ohne starke Verunreinigung von Links, Werbung, Graphik gut für die Relevanzberechnung in Textorientierten Suchmaschinen ist. Das wiederrum zieht eine größere Besucherzahl nach sich und die Wahrscheinlichkeit von Feedback wir erhöht [3]. Gerade die Trackback, Pingback und Permalink Technologien haben zu einer sehr guten Verlinkung von Blogs geführt. Dies Führte zur sogenannten Blogosphäre. Es sei hier noch zu erwähnen das die Verlinkungsart der Blogs für ein gutes Ranking in Suchmaschinen sorgt [2] [3]. Aus der Abbildung 2.1 ist sehr gut die starke Verlinkung von Blogs zu ersehen und das sich gewisse Netze herausbilden [3]. Zu beachten ist das je mehr eine Seite von anderen einen Link hat desto stärke sein Ranking bei Suchmaschinen. Dabei ist auch nicht jeder Link von einer Seite gleich sondern gewichtet und zwar so das je stärke diese Seite wiederrum von anderen mit einem Link bedacht wird desto stärker gilt sein Link auf andere Seiten. Eine Berücksichtigung finden auch die Links von der Seite Selbst. Wenn die Seite also selbe wiederum Links zu renommierten Seiten aufweist beeinflusst auch dies das eigene Ranking positiv. Diese Starken und komplexen Verlinkungen führen zu dem Phänomen des viralen Effektes in Blogs. Darauf werden wir aber im nächten Kapitel noch genauer eingehen.

9 Abbildung 2.1: Visualisierung eines Ausschnitts der Verlinkung in der deutschen Blogosphäre [3] 3. Bedeutung von Blogs 3.1 Soziale und wirtschaftliche Bedeutung von Blogs Aufgrund der guten Verlinkung von Blogs ist offensichtlich das das sich dort eine Nachricht sehr schnell verbreitet. Gerade aufgrund der sozialen Komponente der Blogs, das also dort ein gewisses Vertrauensverhältnis unter verlinkten Seiten besteht ist eine Nachricht die von einer Seite an die andere weiter gegeben wird wie eine Botschaft oder Empfehlung von einem Freund zu einem anderen Freund. Dieses Phänomen, also die Verbreitung einer Information in einem Sozialen Netzwerk, vergleichbar einem Virus in der realen Welt das sich infektiös in einer Population verbreitet ist, wird als viraler Effekt bezeichnet. Diesen Effekt können nun Personen, Unternehmen, Verbände etc. wenn sie es verstehen positive für sich arbeiten lasen. Aber wenn man sich falsch verhält kann es auch sehr negativ auf einen Wirken. Denn ist der virale Effekt erst mal ausgelöst lässt es sich so gut wie nicht mehr kontrollieren. Immer mehr entdeckt gerade die Wirtschaft die Bedeutung der Blogosphäre um es als mögliche positive Unternehmensdarstellung zu nutzen. Die Zahlen immer weiter steigender Blogs im

10 Internet, so wie die Zahlen und Statistiken von PR Firmen, aber auch die immer häufigere Erwähnung von Blogs und dessen was dort behandelt wird durch die Printmedien und das Fernsehen belegen die steigende Bedeutung der Blogs in der realen sozialen und wirtschaftlichen Welt in der wir leben. 3.2 Lohnendes Ziel für legale und illegale Aktivitäten Unternehmen bedienen sich immer mehr der Dienste von Clipping-Services die gegen gute Bezahlung das Netz, insbesondere die Blogosphäre nach Informationen dursuchen die wichtig für ein Unternehmen sein könnten. Immer mehr Unternehmen betreiben sogar eigene Blogs um aktive PR für ihr Unternehmen zu betreiben um so mit den potentiellen Kunden in Kontakt zu treten. Über die PR Möglichkeit hinaus stellt die Blogosphäre für Unternehmen aber auch eine wertvolle Informationsquelle dar. Über gute Datamining Methoden können gezielt Daten bezüglich Benutzer gesammelt werden. Benutzer machen dort Vorschläge, sie Diskutieren über Produkte, was Ihnen gefällt und was nicht. Das sind alles Daten die Unternehmen sonst immer mit viel Aufwand und Kosten sonst Aktiv selber sammeln mussten. Einige illegale Bestrebungen von Datensammlern gehen daher sogar dahin mit sogenannten Crawler-Software vollautomatisch in solchen Portalen Daten zu sammeln, diese in Datenbanken zu sammeln und auszuwerten [7] [9]. Diese Informationen stellen für Unternehmen richtige Goldschätze dar. So war einem deutschen Unternehmen jeder Datensatz eines Mitglieds im StudiVZ rund 100 Euro wert. Wenn man bedenkt das es sich um zukünftige Akademiker handelt die mal viel Geld verdienen werden sind das zukünftige gute Kunden für Versicherungen, Banken etc. Eine andere illegale Methode ist dass sogenannten Phishing. Dort wird versucht durch die Simulation einer anderen Seite den Benutzer zur Eingabe von persönlichen geheimen Daten zu bewegen um damit illegaler weise Zugang zu seinen Accounts zu bekommen. Diese und viele andere Missbrauchversuche sind mittlerweile leider gang und gebe im Web 2.0. Dies zeigt wie stark verletzlich einerseits aber auch stark begehrt Soziale Netzwerke im Internet sind. Ein ganz besonderes Phänomen illegaler Aktivität oder des Missbrauchs in sozialen Netzwerken sind Spams. Was Thema des nächten kapitel sein soll. 4. Missbrauch und mögliche Gegenmaßnahmen 4.1 Spam im allgemeinen Spam ist ein Kunstwort und war ein Markenname für Dosenfleisch, 1936 entstanden aus SPiced ham. Heute im Zusammenhang mit dem Internet ist Spam allgemein als unerwünschte Massenwerbung aller Art definiert. Sie sind in der Regel nicht nur lästig sondern verursachen auch einen enormen volkswirtschaftlichen Schaden der nicht zu unterschätzen ist. Sie Stören durch den zusätzlich verursachten Datenaustausch die Kommunikationswege. Dadurch wird noch im günstigsten Fall die Kommunikation verlangsamt im schlimmsten Fall zum Stillstand gebracht [7] [9] [11]. Datenverlust, Hardware und Software Störungen sind die Folge solcher aggressiver Angriffe. Natürlich hat das auch einen erhöhten Stromverbrauch zu folge und

11 natürlich ist damit ein großer und aufwendiger Prozess von Pflege, Schutz und Reparatur dieser Systeme verbunden. Durch die in Kapitel 3 genannten Gründe ist die Blogosphäre vor allem wegen des viralen Effekts eine gute Möglichkeit seine Werbung zu verbreiten. Genauso aber auch kann man politische Informationen oder einfach auch Unfug sehr gut dort verbreiten. Eine sehr weit verbreitete Form von Spam -spam. Diese kann man mitlerweile sehr gut mit Teergruben bekämpfen. Durch verlangsamen seiner seundungen bringt man den Rechner des Spamers durch Überlastung zum absturz. Das ist aber ein relativ aggressives Mittel gegen Spam allerdings auch sehr wirksam. Im Prinzip wird die Tatsache ausgenutzt das jeder Rechner eine Beschränkte Anzahl von Ports zur Verfügung hat. Durch das verlangsamen des Mailversandes muss der Spammer immer mehr Ports offen halten bis das Maximum erreicht ist und der Rechner abstürzt [11]. Doch dieses und andere Erscheinungen von Spams sollen hier nicht weiter besprochen werden. Wir wollen im besonderen Spams in Blogs besprechen. 4.2 Spam in Blogs In Blogs kommen einige Arten von Spam vor. Zum einen seien Splogs erwähnt. Dabei handelt es sich um Sinnfreie Webseiten die im Prinzip zwar auch wie Blogs aussehen aber keine Blogs sind. Sie dienen lediglich dem Sinn Suchmaschinen anzulocken und so das Ranking dieser Seite hoch zu setzen. Damit sind meistens Finanzielle Interessen verbunden. In Form von höheren Einnahmen von Gebühren für auf die Seite Platzierte Werbung. Eine Andere Art von Spam in Zusammenhang mit Blogs ist der Missbrauchs der Trackback Technologie. So wird wahllos ein Trackback überall eingesetzt ohne das der geringste Bezug zu den Artikeln besteht zu dem man ein Trackback gesetzt hat. Wieder ist das einzige Ziel dabei die eigene Seite möglich gut zu verlinken um damit ein hohes Ranking zu bekommen. Spam im engen Sinne gerade bei Blogs kommt als Kommentar-Spam vor. Dabei wird manuell oder immer auch mehr automatisch durch Bot-Software, das ist ein programm das autonom ganz bestimmte in der Regel sich immer wiederholende Aufgaben erledingt, und diese werden also wahllos auf allen Blogs angesetzt die Kommentare erlauben und schreiben dort ein harmlos klingendes Kommentar rein. Dem Kommentar ist dann alledings meistens ein Link zu einer vermeintlich interessanten Seite beigefügt. Natürlich führt dieser Link dann nicht zu einer Seite die Thematisch etwas mit dem Artikel zu tun hat sondern zu einer Seite dessen Ranking erhöht werden soll. 4.3 Schwachstellen sozialer Software So wie in der Realität ist leider auch in Web 2.0 die illegale Energie des Menschen und sein Einfallsreichtum soziale Systeme die der Allgemeinheit zu gute kommen sollen für seine eigenen Ziele ein zu setzen keine Grenzen gesetzt. Um diesem Missbrauch vorzubeugen gibt es viele Möglichkeiten. Sie haben allerdings auch einige Nachteile die man in Kauf nehmen muss will man sich gegen Spam Schützen. Einer der einfachsten Lösungen wäre es grundsätzlich keine Kommentare im Blog zuzulassen. Damit würde man sich aber eines wichtigen und wesentlichen Merkmals der Blogs berauben.

12 Eine Kommunikation mit den Besuchern wird sehr schwer und man würde dem Gedanken einer offenen Diskussion zuwiderhandeln. Dies könnte man wiederrum abmildern wenn man jeden einzelnen Besucher manuell freischalten würde zu dem man vertrauen hat. Das wäre allerdings sehr aufwendig und nicht besonders effizient. Alternativ könnte man die Besucher sich als Mitglieder in einer Mitgliederdatenbank eintragen lasen und diese wären dann berechtigt Kommentare zu schreiben. Dieses Vorgehen hätte aber den Nachteil dass die Besucher sich Registrieren müssten und das ist in der Regel eine Hürde die viele Benutzer nicht nehmen wollen. Ein ganz anderer Ansatz wäre es bestimmte Schlüsselwörter zu verbieten. Also sowas oder www. Das sind leider Versuche die zum Scheitern verurteilt sind. Der Ideenreichtum ist schier unvorstellbar sodass man auch at und statt www könnte man vv vv vv schreiben. Sicherlich könnte man dann auch diese Schreibweisen unterbinden aber das würde auch wieder einen sehr hohen Arbeitsaufwand nach sich ziehen und ein weiteres Problem ist das wenn man bestimmte Zeichen verbietet kann das auch zu starken Beeinträchtigung der Texte Führen. Will man z.b. das Werben für bestimmte Produkte unterbinden und Begriffe wie Coca Cola oder Viagra verbieten, wie soll man überhaupt darüber schreiben ob im positiven oder im negativen? Es gibt ein Attribut nofollow das viele Suchmaschinen anerkennen. Setzt man das automatisch in den HTML Code an alle Hyperlinks die in den Kommentaren sich befinden werden diese Links bei den Suchmaschinen nicht zur Berechnung für die Linkpopularität herangezogen. Leider ist es kein Standard. Eine bessere Möglichkeit bietet das Überprüfen des Users ob es ein Mensch ist oder ein Programm und ob es dieser Person wirklich gibt. Ersteres wir überprüft mit CAPTCHAS, das zweite wird meistens mit der Überprüfung der adresse sicher gestellt. CAPTCHAS sind eine Art vollautomatischer Turing-Test bei der es darum geht eine Mensch Computer Unterscheidung zu treffen. Es werden z.b. Grafiken erstellt in denen Zahlen oder Buchstaben zu sehen sind. Für Menschen relativ einfach für einen Computer recht schwer. Diese Müssen dann in ein Eingabefeld eingegeben werden. Dies sind nur einige Möglichkeiten wie man Spams vermeiden oder verringern kann. Aber entweder sind sie mit hohen Einschränkungen des Blogs verbunden oder mit hohem manuellem Aufwand des Betreibers. Wie kann man eine wirksame Spambekämpfung leisten und die Nachteile der oben erwähnten Methoden umgehen? 4.4 Schwachstellen schließen und Spams verhindern/bekämpfen Zum einen könnte man die Oben genannten Ideen versuchen etwas weiter zu verfeinern. So könnte man aus der Idee das man bestimmte Zeichen, Wörter verbietet in einem ausführlichen, komplexeren System Zusammenfassen und daraus einen regelbasierten filter schreiben. Wenn der Betreff das Wort $$$ enthält, lösche die Nachricht Wenn der Text das Wort viagra oder oder wiagra enthält, lösche die Nachricht Nun würde das zwar ein wenig bessere Ergebnisse liefern aber die genannten Nachteile bleiben nach wie vor und eine Spamerkennung über 50% ist mit Regelbasierten Filtern eh nicht zu

13 erreichen. Die Überlistung solcher Regelbasierter Filter ist recht einfach und der Aufwand diese auf den Aktuellen Stand zu halten bleibt nach wie vor. Ein weitverbreiteter Spamfilter ist auch das Führen von Blacklist und Whitelists. Darin werden Potenzielle Spamabsender gespeichert. Sollte also von solch einer Person eine Nachricht kommen wird diese ohne weiteres gelöscht. Umgekehrt stehen in einer Whitelist solche Personen von denen man keine Spams erwartet und dessen Nachrichten auf keinen Fall gelöscht werden sollen [11]. Spammer verwenden aber in der Regel fast immer gefälschte Namen oder noch schlimmer sie benutzen die Namen oder Identität anderer Personen. Solche Listen werden im Laufe der Zeit extrem groß und sind nur noch schwer zu pflegen. Sie werden aber oft in Verbindung mit anderen Filtermethoden benutz um die Vorteile solcher Listen zu nutzen. Einige werden weiter unten kurz besprochen. Sie Stammen alle aus dem Bereich des Maschinellen Lernens. Diese wären: Entscheidungsbäume K-Nearest-Neighbour Naive Bayes-Filter-Methode Support Vector Machines (SVM) Abbildung 4.1: Entscheidungsbaum [17] Bei einem Entscheidungsbaum wird, wie der Name es schon sagt, ein Baum aus der Lernmenge Konstruiert. Bei den jeweiligen Knoten Werden die Attribute auf ein bestimmtes Merkmal hin überprüft. In der oberen Abbildung ist die Tränenproduktion ein wichtiges Merkmal und die Attribute reduziert und normal sind zwei verschiedene Ausprägungen dieses Merkmals. Eine Methode die sich nicht sonderlich von der regelbasierten Filtermethode Unterscheidet. Ist aber wesentlich einfacher handzuhaben und durch die Graphische Darstellung leicht nachzuvollziehen. Eine Gefahr bei Entscheidungsbäumen ist das bei zunehmender Komplexität die Klassifikationsgüte abnimmt. Gegen diese Überanpassung kann man aber ein Verfahren, das Pruning einsetzen. Ein Verfahren bei dem man den zu komplex gewordenen baum

14 beschneidet. In der Abbildung 4.1 wird mit Hilfe des Entscheidungsbaumes versucht, basierend auf den entsprechenden Lerndaten, zu entscheiden ob und wenn ja welche Art von Kontaktlinse empfohlen werden soll. Abbildung 4.2: k-nearest-neighbour [17] Bei der k-nearest-neighbour Methode entscheidet die Entfernung einer neuen zu klassifizierenden Information zu seinen Nachbarn. In unserem konkreten Fall also ob es sich um Spam handelt oder nicht. Kommt nun ein neues Merkmal hinzu würde die Entfernung zu k Nachbarn berechnet werden und anhand der Nähe oder Entfernung zu bereits vorher klassifizierten Instanzen würde dieser neue Merkmal den k nächten Nachbarn zugerechnet werden. Eine sehr simple Methode die zu guten Ergebnissen führt. Der Nachteil dieser Methode ist, da mit Distanzen gerechnet wird, müssen die Merkmale erst in nummerische umgerechnet werden. Was aufwendig sein kann. Darüber hinaus ist das eine Methode das auf Ausreißer sehr sensibel reagiert [11] [17]. Naive Bayes-Filter-Methode: Abbildung 4.3: Naive-Bayes[16]

15 In der Abbildung 4.3 sind zwei Urnen mit 10 Kugeln zu sehen. Mit unterschiedlicher Anzahl von weißen und roten Kugeln jeweils. Die Wahrscheinlichkeit dass eine beliebige Kugel aus der Urne A oder Urne B gezogen wird sei gleich groß. Wird nun eine rote Kugel gezogen, das A Priori Wissen, dann ist hier die Frage mit welcher Wahrscheinlichkeit wurde diese Kugel aus der Urne A gezogen. Das würde man durch die neben der Graphik stehende Formel leicht ausrechnen können. Sei also A das Ereignis das die gezogene Kugel aus der Urne A gezogen sei und R das Ereignis das die gezogene Kugel eine rote Kugel ist. Weiterhin sei A Priori die wahrscheinlich das die gezogene Kugel aus der Urne A ist gleich der Wahrscheinlichkeit das es aus der Urne B gezogen wurde P(A) = P (B) = ½. Unter der Bedingung das die Rote Kugel aus der Urne A gezogen wurde gilt P(R A) = 7/10 und das es aus der Urne B gezogen wurde P(R B) = 1/10. Daraus ergibt sich die Totale Wahrscheinlichkeit mit P(A) * P(R A) + P(B) * P(R B). Damit sind alle erforderlichen Parameter vorhanden um die Formel auszurechnen [16]. Beim Naïve-Bayes handelt es sich um eine statistische Methode. Hier nimmt man an das die Attribute zum einen gleich gewichtet sind und zum anderen von einander unabhängig sind. Leider stimmen die Annahmen in der Realität nie und trotzdem funktioniert dieses Verfahren sehr gut und liefert gute Ergebnisse. Es gibt die Wahrscheinlichkeit für das Auftreten einer Klasse wenn die Instanzen gegeben sind. Ein weiteres Problem dieser Methode ist auch das zu viele redundante Attribute Fehler verursachen und des weiteren sollte man wissen das viele nummerische Werte in der Regel nicht normal verteilt sind [11] [17]. Abbildung 4.4: Super Vector Machines (SVM) [17] Super Vector Machines sind eine Erweiterung der linearen Klassifikationsmethoden. Sie ordnet wie die oben genannten Methoden auch die Instanzen anhand ihrer Merkmalsausprägungen in einen Merkmalsraum. So wie in der Abbildung 4.4 dargestellt in eine rechte und eine linke Seite. Da das Problem bei linearen Klassifikatoren darin besteht das sie keine nicht-linearen Klassengrenzen modellieren können müssen die Attribute in einen neuen Merkmalsraum transformiert werden der aus Kombinationen der Attributwerte besteht. Ähnlich wie bei Kurvenableitungen sieht nun eine Linie die in dem neuen Raum eine gerade beschreibt, im ursprünglichen Raum nicht wie eine gerade aus.

16 Das gute bei dieser Methode ist das es nicht so Rechenaufwendig ist und eine Überadaption an die Trainingsdaten ist hier durch das Vorhandensein der Support Vektoren gebannt. Wie in der Abbildung 4.4 zu sehen ist nur ihre Entfernung zu der hyper-ebene entscheidend. Diese muss einfach maximal zu den Support Vectoren sein um eine möglichst maximale Trennung der der jeweiligen Instanzen zu gewehrleisten. Mit diesen oben genannten Methoden haben wir eine gute Möglichkeit automatisch Spams zu filtern und so der Spamgefahr zu begegnen. Tatsächlich benutze viele Blogsoftware Systeme Tools wie Akismet die genau mit diesen oder ähnlichen Filtern arbeiten. Meistens auch in Kombination mit einander und das mit sehr gutem Erfolg. Zwei der wesentlichsten Nachteile des Maschinellen Lernens sind zum einen eine ausreichende Menge an Trainingsdaten und Testdaten zu finden und zum anderen die möglichen false positives und false negatives. Also wenn die Algorithmen eine Information die kein Spam ist als Spam Klassifizieren und Informationen die Spam sind nicht als Spam Kenzeichnen. Trotz dieser Nachteile sind die automatischen Spamfilter sehr gut und erkennen bis zu über 95% aller Spams richtig als Spam. Es besteht Grund zum Optimismus da sich diese Verfahren noch am Anfang befinden und es ständig Weiterentwicklungen und Verbesserungen gibt. Nicht außer Acht lassen sollte man aber weiterhin das die Administratoren und User durch verantwortungsvolles Handeln und durch das Beachten von allen Sicherheitsmaßnahmen einiges dazu beitragen können das Web Spamfrei zu halten. 5. Fazit 5.1 Zusammenfassung und Ausblick In dieser Ausarbeitung wurde die Entwicklung des Web 2.0 kurz dargestellt und die damit einhergehenden Faktoren. Immer mehr Menschen benutzen das Internet und die noch anfänglichen Berührungsängste und Hindernisse wurden und werden immer weiter abgebaut. Das Web entwickelt sich dabei immer weiter zum virtuellen Spiegelbild der realen Gesellschaft. Mit allen Ihren Vorteilen und Nachteilen. Immer mehr Menschen entwickeln dabei eine bessere Medienkompetenz. Die Anfängliche Euphorie und Überbewertung des Internet weicht einer sachlichen und realistischen Sichtweise. Die geplatzte Internetblase ist ein gutes Beispiel dafür. Dabei werden nun sowohl die Changen als auch die Gefahren immer deutlicher. Alle Fehler ob von Maschine oder Mensch ob Absicht oder Versehen in der virtuellen Welt des Internet können Verheerende Folgen in der realen Welt haben. 5.2 Prognose zur Spambekämpfung bzw. Vermeidung Sicherlich ist durch die Zunahme der Benutzer auch der Kreis der potenziellen Personen, die Missbrauch betreiben gestiegen und leider bestätigen dies momentan auch die Zahlen. So wie in der realen Welt illegale Aktivitäten im Laufe der Menschheitsgeschichte einigermaßen in den Griff genommen werden konnten wird es durch neue Technologien, zu denen auch weiter verbesserte Spamfilter sicherlich gehören, in Verbindung mit der strengeren gesetzlichen

17 Regelungen, die sicherlich noch kommen werden je wichtiger das Internet wird und je höhe die Kosten und Risiken durch Missbrauch werden, es auch gelingen den Missbrauch und insbesondere das Spammen in den Griff zu bekommen. Doch so wie die Kriminellen Energien in der realen Welt nicht vollkommen unterbunden werden können wird das wohl auch im Internet nicht gelingen. Und so wie jede Erhöhung der Sicherheit in der realen Welt durch das einbüßen von Freiheiten erkauft wird da mehr Kontrolle stattfindet ist dies auch im Internet nicht anders. Während auf der einen Seite also der Missbrauch des Internets immer weiter voran streitet stellt sich die Frage wie viel Kontrolle der erlaubt sein sollte, wie viel Kontrolle ist nötig um das System nicht zu gefährden. Zu viel Kontrolle kann in den falschen Händen auch zum Verlust jeglicher Freiheit führen. Es ist sicherlich nur eine Frage des politischen und wirtschaftlichen Willens ob und wie man so etwas durchsetzen will. Eine Balance zwischen Sicherheit und Informationsfreiheit. Die Werkzeuge sind sicherlich für eine totale Kontrolle theoretisch vorhanden und werden teilweise in erschreckendere weise für auch eingesetzt. Siehe China, Iran, Türkei, Nord Korea etc. Aber sicherlich nicht im Sinne von Schutz der User sondern eher der reinen Kontrolle der User durch den Staat. Eine Vorgehensweise die in einem demokratischen System in der Form nicht denkbar ist. Wir befinden uns denke ich aber noch in den Anfängen einer noch lange andauernden Entwicklung in der sich sowohl die Benutzer noch stark ändern werden als auch die Technologien. Bis dahin wird es wohl beim Aufrüsten und dem andauernden Katz-und-Maus Spiel bleiben zwischen den Spammern und denen die das Spammen bekämpfen. Zwischen denen die absolute Narrenfreiheit im Internet haben wollen und denen die die totale Kontrolle ausüben wollen. Eine Entwicklung die nicht nur durch Technologie entschieden werden kann sondern auch durch unseren Umgang mit dieser Technologie.

18 6. Literaturverzeichnis [1] Rainer Bartel : Blogs für alle, Das Weblog-Kompendium, Chip Edition (2008) [2] Vitaly Friedman : Praxisbuch Web 2.0, Galileo Computing (2007) [3] Tom Alby : Web 2.0, Hanser (2008) [4] Sylvia Ainetter : Blogs, Literarische Aspekte eines neuen Mediums, LIT (2006) [5] Gernot Gehrke : Web 2.0, Schlagwort oder Megatrends, medienkompetenz NRW (2007) [6] Lars Gräser, Monika Pohlschmidt : Praxis Web 2.0, medienkompetenz NRW (2007) [7] Melanie Huber : Kommunikation im Web 2.0, UVK (2008) [8] Astrid Haarland, Markus Christian Koch : Generation Blogger, mitp (2004) [9] Klaus Eck : Corporate Blogs, unternehmen im OnlineDialog zum Kunden, orell füssli (2007) [10] Arnold Picot, Tim Fischer : Weblogs professionell, dpunkt (2006) [11] Kai Blankenhorn : Spam-Filterung mittels Maschinellem Lernen, (Diplomarbeit) Fachhochschule Furtwangen (2002) [12] Andreas Beck : Verschiedene Arten von Spam und deren Bekämpfung, (Bakkalaureatsarbeit) Wirtschaftsuniversität Wien (2006) [13] Andreas Hotho, Beate Krause, Christoph Schmitz, Gerd Stumme : The Anti-Social Tagger, Detecting Spam in Social Bookmarking Systems, (Paper) Knowledge & Data Engineering Group University of Kassel [14] Pranam Kolari, Akshay Java, Tim Finin, Tim Oates, Anupam Joshi : Detecting Spam Blogs, A Machine Learning Approach, (Paper) University of Maryland Baltimore County [15] Christian Maaß, Gotthard Pietsch : Web 2.0 als Mythos, Symbol und Erwartung, Diskussionsbeiträge Fachbereich Wirtschaftswissenschaft FernUniversität in Hagen (2007) [16] Weitere Quellen: wikipedia.de, google.com, scholar.google.de, technorati.com u.v.a. [17] Ian H. Witten, Eibe Frank : Data Mining, Hanser (2001)

Materialien für Veranstalter

Materialien für Veranstalter HowTo Blog Seminardoku mittels Weblog Es gibt unterschiedliche Möglichkeiten zur Seminardokumentation und Mitwirkung der Ein Blog oder auch Web-Log, Wortkreuzung aus engl. World Wide Web und Log für Logbuch,

Mehr

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz

Mit KI gegen SPAM. Proseminar Künstliche Intelligenz Mit KI gegen SPAM Proseminar Künstliche Intelligenz SS 2006 Florian Laib Ausblick Was ist SPAM? Warum SPAM-Filter? Naive Bayes-Verfahren Fallbasiertes Schließen Fallbasierte Filter TiMBL Vergleich der

Mehr

Blog Forum - Gästebuch

Blog Forum - Gästebuch Blog Forum - Gästebuch 1 Blog (Weblog, Tagebuch) Von einem Herausgeber (Blogger) werden Beiträge in einer chronologischen Reihenfolge veröffentlicht. Zum Beispiel berichtet er über die neuesten Entwicklungen

Mehr

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc.

Social Media Marketing. Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing Treffen Sie Ihre Kunden in sozialen Netzwerken. Besser ankommen mit dmc. Social Media Marketing bei dmc Social Media sind eine Vielfalt digitaler Medien und Technologien, die es

Mehr

Blogging. Was Sie über das B2B Bloggen wissen sollten

Blogging. Was Sie über das B2B Bloggen wissen sollten Blogging Was Sie über das B2B Bloggen wissen sollten Trivia Ein Blog (Kurzform für Web-Log) stellt ein Online-Tagebuch dar, in dem ein oder mehrere Autoren, sogenannte Blogger, regelmäßig Fachwissen und

Mehr

Smartes E-Learning mit Weblogs & Co.

Smartes E-Learning mit Weblogs & Co. Smartes E-Learning mit Weblogs & Co. Flexibles Lernen in kleinen Schritten Dipl.-Inf. (FH) T. Mättig Lehrkraft für besondere Aufgaben Smartes E-Learning Smart heißt: Klein, schnell, überschaubar flexibel

Mehr

Ungenauigkeiten der Filterung

Ungenauigkeiten der Filterung A Ungenauigkeiten der Filterung Kein Filter ist perfekt. Mit Ihrer Hilfe strebt MailCleaner an, ein perfekter Filter zu werden. Die Filterung, die von MailCleaner durchgeführt wird, beruht auf automatischen

Mehr

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2

Finaler Testbericht. Finaler Testbericht. 1 Einführung 2. 1.1 Warum Softwaretests?... 2 Inhaltsverzeichnis 1 Einführung 2 1.1 Warum Softwaretests?.................................... 2 2 Durchgeführte Tests 2 2.1 Test: allgemeine Funktionalität............................... 2 2.1.1 Beschreibung.....................................

Mehr

Haufe TaschenGuide 163. Web 2.0. Das müssen Sie wissen. von Andreas Hein. 1. Auflage 2007

Haufe TaschenGuide 163. Web 2.0. Das müssen Sie wissen. von Andreas Hein. 1. Auflage 2007 Haufe TaschenGuide 163 Web 2.0 Das müssen Sie wissen von Andreas Hein 1. Auflage 2007 Web 2.0 Hein schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Haufe-Lexware Freiburg 2007 Verlag

Mehr

Web 2.0 zum Mitmachen!

Web 2.0 zum Mitmachen! 1 1. 1. Web 2.0 Was Schon ist gehört, das schon aber wieder? was ist das? Neue Internetnutzung - Das Internet hat sich im Laufe der Zeit verändert. Es eröffnet laufend neue Möglichkeiten. Noch nie war

Mehr

WordPress Einrichtung grundlegende Einstellungen vornehmen

WordPress Einrichtung grundlegende Einstellungen vornehmen WordPress Einrichtung grundlegende Einstellungen vornehmen Von: Chris am 23. Dezember 2013 Hallo und herzlich willkommen zu einem weiteren Tutorial aus der WordPress Serie. Heute geht es noch ein wenig

Mehr

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen!

Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Curt Leuch Mit automatischen Blogs und Landingpages ein passives Einkommen erzielen! Verlag: LeuchMedia.de 3. Auflage: 12/2013 Alle Angaben zu diesem Buch wurden mit größter Sorgfalt erstellt. Dennoch

Mehr

Das Bayes-Theorem. Christian Neukirchen Gleichwertige Leistungsfeststellung, Juni 2005

Das Bayes-Theorem. Christian Neukirchen Gleichwertige Leistungsfeststellung, Juni 2005 Das Bayes-Theorem Christian Neukirchen Gleichwertige Leistungsfeststellung, Juni 2005 Ein lahmer Witz Heute im Angebot: Ein praktisches Beispiel zur Einleitung Kurze Wiederholung der Überblick über Reverend

Mehr

Textmining Klassifikation von Texten Teil 1: Naive Bayes

Textmining Klassifikation von Texten Teil 1: Naive Bayes Textmining Klassifikation von Texten Teil 1: Naive Bayes Dept. Informatik 8 (Künstliche Intelligenz) Friedrich-Alexander-Universität Erlangen-Nürnberg (Informatik 8) Klassifikation von Texten 1: Naive

Mehr

7 klassische Fehler beim XING-Marketing

7 klassische Fehler beim XING-Marketing Social Media ist in aller Munde und immer mehr Menschen nutzen große Plattformen wie Facebook oder XING auch für den gewerblichen Bereich und setzen hier aktiv Maßnahmen für Marketing und Vertrieb um.

Mehr

Selbsthilfe und neue Medien - Chance oder Risiko?

Selbsthilfe und neue Medien - Chance oder Risiko? Workshop 3 Selbsthilfe und neue Medien - Chance oder Risiko? Stefan Werner, Die PARITÄTISCHE BuntStiftung Marcel Kabel, Der PARITÄTISCHE Sachsen-Anhalt Gliederung 1. Einleitung, Vorstellung und Ziel des

Mehr

Ausblick: Der Medienkonsum der Zukunft

Ausblick: Der Medienkonsum der Zukunft Ausblick: Der Medienkonsum der Zukunft 1 Ausblick: Der Medienkonsum der Zukunft 1.1 Zukünftige Bedeutung der Medien für die Konsumenten Medien werden immer wichtiger, sie prägen den Alltag der Konsumenten

Mehr

DarkHour DS - Anleitung

DarkHour DS - Anleitung 1 DarkHour DS - Anleitung Inhalt Vorwort... 2 Downloaden... 3 Registrieren... 4 Einstellungen... 5 Profile... 6 Farmeinstellungen... 7 Botschutz... 9 Rechtliches... 11 2 Vorwort Unser DarkHour DS ist eine

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

OPAC 2.0 die Grundlagen: Web 2.0-Technologien und ihre Anwendung im Bibliothekskatalog

OPAC 2.0 die Grundlagen: Web 2.0-Technologien und ihre Anwendung im Bibliothekskatalog OPAC 2.0 die Grundlagen: Web 2.0-Technologien und ihre Anwendung im Bibliothekskatalog Gliederung Was ist Web 2.0? Was sind Web-2.0-Eigenschaften? Web 2.0: Anwendungen und Technologien OPAC 2.0: Beispiele

Mehr

Sind Sie up-to-date? Moderne Kommunikationsmittel

Sind Sie up-to-date? Moderne Kommunikationsmittel Sind Sie up-to-date? Moderne Kommunikationsmittel Prof. Dr. Andrea Back, Universität St. Gallen Seite 2 Arbeits- und Interessenschwerpunkte Collaboration Wissens- Lern- und Arbeitsprozesse in Netzwerkstrukturen

Mehr

Aids & Kind. WordPress Schulung. Redaktion. Zusammenfassung Schulungsunterlagen für die Redaktion von www.aidsundkind.ch mit WordPress.

Aids & Kind. WordPress Schulung. Redaktion. Zusammenfassung Schulungsunterlagen für die Redaktion von www.aidsundkind.ch mit WordPress. Aids & Kind Zusammenfassung Schulungsunterlagen für die von www.aidsundkind.ch mit WordPress. Geschichte 3.07.2012, JMeier, Erstellung dezember und juli gmbh Sackstrasse 33 8342 Wernetshausen 044 938 80

Mehr

WEKA A Machine Learning Interface for Data Mining

WEKA A Machine Learning Interface for Data Mining WEKA A Machine Learning Interface for Data Mining Frank Eibe, Mark Hall, Geoffrey Holmes, Richard Kirkby, Bernhard Pfahringer, Ian H. Witten Reinhard Klaus Losse Künstliche Intelligenz II WS 2009/2010

Mehr

Social Media Tools. Statistikwerkstatt

Social Media Tools. Statistikwerkstatt Social Media Tools Statistikwerkstatt Netzwerke Netzwerke Jeder redet (immer noch) über Facebook und Twitter Aber was gibt es noch? Social Media Tools Website Website Webdesigner Website Webdesigner

Mehr

CHECKLISTE B A C K L I N K S

CHECKLISTE B A C K L I N K S CHECKLISTE BACKLINKS Backlinks, also Rückverweise, die von anderen Internetseiten auf Ihre Website führen, sind ein äußerst effektives Instrument, um die Besucherzahlen auf Ihrer Website zu erhöhen und

Mehr

a-3: Blogging für Firmen

a-3: Blogging für Firmen Orbit-iEX 2007 Konferenz 22. Mai 2007 a-3: Blogging für Firmen Peter Hogenkamp Zeix AG/Blogwerk AG Blogwerk AG Betrieb eigener Weblogs («Blog Network», «Blogverlag») by Blogwerk AG, blogwerk.com 1 neuerdings.con

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe

Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Suchmaschinenoptimierung - Der effiziente Weg zur Zielgruppe Inhalt 1. Was ist Suchmaschinenoptimierung? - Definition - Zielsetzung 2. Funktionsweise - Inhalt und Struktur - Eingehende Links 3. Case Studies

Mehr

Whitepaper Facebook Marketing - Facebook Integration in WordPress Blogs

Whitepaper Facebook Marketing - Facebook Integration in WordPress Blogs Whitepaper Facebook Marketing - Facebook Integration in WordPress Blogs Um zusätzliche Reichweite für seine Blog-Artikel zu schaffen bietet Facebook Blogbetreibern die verschiedensten Optionen an. In diesem

Mehr

Benutzerhandbuch WordPress

Benutzerhandbuch WordPress Benutzerhandbuch WordPress Handbuch zur Erstellung eines Weblogs Copyright 2008 by Eva-Maria Wahl & Dennis Klehr Inhaltsverzeichnis 1. Einführung 3 1.1 Blog 3 1.2 Web 2.0 3 1.3 Content Management System

Mehr

Bloggen beim. Eine kleine Einführung von Ulli Fetzer am 31.03.2009

Bloggen beim. Eine kleine Einführung von Ulli Fetzer am 31.03.2009 Bloggen beim Eine kleine Einführung von Ulli Fetzer am 31.03.2009 Inhalt Allgemeines zu Blogs Möglichkeiten von Wordpress insbes. bei CCWN 31. März 2009 Eine kleine Einführung in Blogs 2 Was ist ein Blog?

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600

Anti-Spam-Maßnahmen. Christoph Rechberger. Technik & Support SPAMRobin GmbH. http://www.spamrobin.com, office@spamrobin.com, 07674 / 656600 Anti-Spam-Maßnahmen Christoph Rechberger Technik & Support SPAMRobin GmbH Was ist SPAM Suchmaschinen SPAM Chat SPAM Gästebuch SPAM Telefon SPAM Fax-Spam SMS SPAM E-Mail SPAM Definition von E-Mail SPAM

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Methoden zur Filterung und Blockung von Mails:

Methoden zur Filterung und Blockung von Mails: Fachhochschule Internetkommunikation Bonn-Rhein-Sieg WS 2004/2005 Methoden zur Filterung und Blockung von Mails: Checksummen Distributed Checksum Clearinghous (DCC) A. Dimitrova 08.12.2004 Fachbereich

Mehr

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro

Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wie sexy muss eine Marke für Social Media sein? Der erfolgreiche Social Media-Start von claro Wir helfen Unternehmen, Social Media erfolgreich zu nutzen Unser Social Media Marketing Buch für Einsteiger

Mehr

Online-Marketing von Destinationen am Beispiel der Nordeifel Tourismus GmbH

Online-Marketing von Destinationen am Beispiel der Nordeifel Tourismus GmbH Fachbereich VI Geographie/Geowissenschaften Freizeit- und Tourismusgeographie B a c h e l o r a r b e i t zur Erlangung des akademischen Grades Bachelor of Science [B.Sc.] Online-Marketing von Destinationen

Mehr

[ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ]

[ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ] [ WEBLOG EINE NEUE FORM DER MITTEILUNGEN ] I n h a l t Einleitung... 3 Begriffserklärung... 4 Was ist ein Blog... 4 Wozu benötige ich einen Blog... 4 Technische Voraussetzungen... 6 Kosten für einen Blog...

Mehr

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen

Der eigene Internetauftritt. Die eigene Webseite für den Fotografen Der eigene Internetauftritt Die eigene Webseite für den Fotografen Thomas Högg, modulphoto.de, November 2013 IDEE UND VORAUSSETZUNGEN Seite 3 Was benötigt man für seinen Internetauftritt? Von der Idee

Mehr

Web 2.0 Hat die normale Internetseite ausgedient?

Web 2.0 Hat die normale Internetseite ausgedient? unvollständige Webversion Web 2.0 Hat die normale Internetseite ausgedient? Ein Vortrag für die WfG Sankt Augustin 1 von 43 Inhalt Vom Internet zum Web 2.0 Prinzipien nach O Reilly Technologien und Innovationen

Mehr

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen

Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Facebook 10 Tipps, die du beachten solltest! Privatsphäre richtig einstellen, aber wie? Voraussetzung: Zeit einplanen Begleitmaterial zum Workshop Auf Facebook kannst du dich mit deinen Freunden austauschen.

Mehr

Suchmaschinenoptimierung Professionelles Website-Marketing für besseres Ranking

Suchmaschinenoptimierung Professionelles Website-Marketing für besseres Ranking Tom Alby, Stefan Karzauninkat Suchmaschinenoptimierung Professionelles Website-Marketing für besseres Ranking ISBN-10: 3-446-41027-9 ISBN-13: 978-3-446-41027-5 Weitere Informationen oder Bestellungen unter

Mehr

Social Network Inspector (SNI)

Social Network Inspector (SNI) Social Network Inspector (SNI) Ein Werkzeug zur Visualisierung des Risikopotentials Sozialer Netzwerke Thomas Szeremeta Horst Görtz Institut für IT-Sicherheit Bochum (Germany) 12. Deutscher IT-Sicherheitskongress

Mehr

Dokumentation: Erste Schritte für Endkunden

Dokumentation: Erste Schritte für Endkunden pd-admin v4.x Dokumentation: Erste Schritte für Endkunden 2004-2007 Bradler & Krantz GmbH & Co. KG Kurt-Schumacher-Platz 9 44787 Bochum 1 Einleitung Diese Anleitung ist für Endkunden gedacht, die von Ihrem

Mehr

Gliederung. 2. Praktischer Teil: 2.1. Installation eines Wikis 2.2. Konfiguration

Gliederung. 2. Praktischer Teil: 2.1. Installation eines Wikis 2.2. Konfiguration MediaWiki Gliederung 1.Theoretischer Teil: 1.1. MediaWiki 1.1.1. Was ist MediaWiki?- Eine Einführung 1.1.2. Wie funktioniert ein Wiki? 1.1.3. Geschichte 1.2. Weitere Kommunikationssysteme 1.2.1. CMS 1.2.2.

Mehr

Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech

Proseminar: Ethische Aspekte der Informationsverarbeitung von Sebastian Zech Proseminar: "Ethische Aspekte der Informationsverarbeitung" von Sebastian Zech Matrikel-Nummer: 2502665 Gliederung: Der Kampf gegen Spam Was ist Spam? Warum Spam bekämpfen? Wie Spam bekämpfen? Analyse

Mehr

3 FacebookTM. Traffic Strategien. von David Seffer www.facebooksecrets.de. Copyright 2009, Alle Rechte vorbehalten.

3 FacebookTM. Traffic Strategien. von David Seffer www.facebooksecrets.de. Copyright 2009, Alle Rechte vorbehalten. 3 FacebookTM Traffic Strategien von David Seffer www.facebooksecrets.de Copyright 2009, Alle Rechte vorbehalten. SIE DÜRFEN DIESEN REPORT ALS PDF-DOKUMENT IN UNVER- ÄNDERTER FORM AN KUNDEN, FREUNDE, BEKANNTE

Mehr

VVA und Microsoft Internet Explorer Pop-up Blocker

VVA und Microsoft Internet Explorer Pop-up Blocker VVA und Microsoft Internet Explorer Pop-up Blocker Inhaltsverzeichnis 1 VVA UND MICROSOFT INTERNET EXPLORER POP-UP BLOCKER... 2 1.1 WAS SIND POPUP S... 2 1.2 VARIANTE 1... 3 1.3 VARIANTE 2... 5 1.4 ÜBERPRÜFEN

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Erfahrungsbericht: Social Media bei MWB

Erfahrungsbericht: Social Media bei MWB Erfahrungsbericht: Social Media bei MWB Referent: Jochen Mulfinger Dipl.-Betriebswirt (FH) MWB Wirtschaftsberatung Weipertstraße 8 10 74076 Heilbronn www.w-beratung.de Tel. (07131) 7669-310 Social Media

Mehr

Wie sollte ein Manager coachen?

Wie sollte ein Manager coachen? COACHING Als Führungskraft sind Sie da um mit Menschen mit vielen verschiedenen Fähigkeiten zu arbeiten, und Ihre Rolle als Coach ist eine solche Funktion. Coaching ist eine Gelegenheit um zur Entwicklung

Mehr

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6

Einleitung 3. App Ideen generieren 4. Kopieren vorhandener Apps 4. Was brauchen Sie? 5. Outsourcing Entwicklung 6 Inhaltsverzeichnis Einleitung 3 App Ideen generieren 4 Kopieren vorhandener Apps 4 Was brauchen Sie? 5 Outsourcing Entwicklung 6 Software und Dienstleistungen für Entwicklung 8 Vermarktung einer App 9

Mehr

Corporate Blogs Viel Aufwand oder viel Ertrag?

Corporate Blogs Viel Aufwand oder viel Ertrag? Corporate Blogs Viel Aufwand oder viel Ertrag? Ralph Hutter Leiter Marketing und Kommunikation, Namics Schweiz Eidg. Dipl. Informatiker / Executive MBA Quelle: Stephanie Booth 0p://www.flickr.com/photos/bunny/61386068/

Mehr

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de To be (online) or not to be Social-Network-Marketing Was Sie erwartet 1. Entwicklung des Internets 2. Paradigmenwechsel im Marketing 3. Social Networks 4. Nutzung von Social Networks 5. Klassifizierung

Mehr

Einige Tipps zur Optimierung Ihrer WordPress-Installation!

Einige Tipps zur Optimierung Ihrer WordPress-Installation! Einige Tipps zur Optimierung Ihrer WordPress-Installation! Quelle: www.rohinie.eu Die meisten Blogger glauben, dass es reicht, regelmäßig interessante Beiträge zu veröffentlichen um ein aktives Stammpublikum

Mehr

Internet sinnvoll nutzen. Blog(gen) ein virtuelles Tagebuch

Internet sinnvoll nutzen. Blog(gen) ein virtuelles Tagebuch Internet sinnvoll nutzen Blog(gen) ein virtuelles Tagebuch Seite 2 Inhalt Wikipedia zu Blog was ist...? Blog anmelden Blog einrichten - Einstellungen - Darstellung und mit Inhalten füllen - Artikel - Links

Mehr

Anita Woitonik / Vilma Niclas. Ohne HTML. zur eigenen. Website. Ihr Weg ins Web: Domain, Hoster, Installation, und IT-Recht. Verwaltung, Pflege

Anita Woitonik / Vilma Niclas. Ohne HTML. zur eigenen. Website. Ihr Weg ins Web: Domain, Hoster, Installation, und IT-Recht. Verwaltung, Pflege Anita Woitonik / Vilma Niclas Ohne HTML zur eigenen Website Ihr Weg ins Web: Domain, Hoster, Installation, Verwaltung, Pflege und ITRecht Dateien Installation einfach warum leichter 1 Eine eigene Website

Mehr

Tipps wie Firmen Pinterest nutzen sollten Teil 1

Tipps wie Firmen Pinterest nutzen sollten Teil 1 Tipps wie Firmen Pinterest nutzen sollten Teil 1 Fragen auch Sie sich wie Ihr Unternehmen Pinterest vorteilhaft nutzen könnte? Pinterest zeichnet sich durch die sehr einfache Handhabung zum Teilen von

Mehr

Online Relations. Kundenkommunikation im sozialen Web. Online Relations www.thorsten-ulmer.de 1

Online Relations. Kundenkommunikation im sozialen Web. Online Relations www.thorsten-ulmer.de 1 Online Relations Kundenkommunikation im sozialen Web Online Relations www.thorsten-ulmer.de 1 Web 2.0 Eine Definition Der Begriff Web 2.0 beschreibt eine veränderte Wahrnehmung und Benutzung des WWW. Hauptaspekt

Mehr

Ursula Coester // Social Media Institute / www.socialmediainstitute.com. Chancen für den Einsatz von Social Media im Handel

Ursula Coester // Social Media Institute / www.socialmediainstitute.com. Chancen für den Einsatz von Social Media im Handel Ursula Coester // Social Media Institute / www.socialmediainstitute.com Chancen für den Einsatz von Social Media im Handel Übersicht Social Media - Definition Nutzung neuer Medien Generation Y Chancen

Mehr

Das Praxisbuch E-Mail für Senioren

Das Praxisbuch E-Mail für Senioren Rainer Gievers Das Praxisbuch E-Mail für Senioren Eine verständliche Einführung in die E-Mail-Nutzung auf PC, Handy und Tablet Leseprobe Gedruckte Ausgabe: ISBN 978-3-938036-93-8 Ebook: ISBN 978-3-938036-94-5

Mehr

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X

Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Erste Schritte mit WordPress Anleitung WordPress Version 2.8.X Login Rufen Sie die Login Seite auf: http://ihren-domainname.ch/wp-login.php Melden Sie sich mit dem Login an: Username Passwort Seiten Aktualisieren

Mehr

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe esberger@i-gelb.com Grundlagen Online Kommunikation Webseite als Grundlage Online-Maßnahmen Ständige Optimierung Blogs, Pressebereich,

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten

ELWIS 3.0. Dokumentation E-Mail-Verteilerlisten ELWIS 3.0 Dokumentation E-Mail-Verteilerlisten Dienstleistungszentrum Informationstechnik im Geschäftsbereich des BMVBS (DLZ-IT BMVBS) Bundesanstalt für Wasserbau Am Ehrenberg 8, 98693 Ilmenau Stand, 10.02.2011

Mehr

Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining

Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining Gliederung 1. Einführung 2. Grundlagen Data Mining Begriffsbestimmung CRISP-DM-Modell Betriebswirtschaftliche Einsatzgebiete des Data Mining Web Mining und Text Mining 3. Ausgewählte Methoden des Data

Mehr

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert.

Das System sollte den Benutzer immer auf dem Laufenden halten, indem es angemessenes Feedback in einer angemessenen Zeit liefert. Usability Heuristiken Karima Tefifha Proseminar: "Software Engineering Kernkonzepte: Usability" 28.06.2012 Prof. Dr. Kurt Schneider Leibniz Universität Hannover Die ProSeminar-Ausarbeitung beschäftigt

Mehr

WEB 2.0 NÜTZLICH FÜR MICH?

WEB 2.0 NÜTZLICH FÜR MICH? Seite 1 von 5 WEB 2.0 NÜTZLICH FÜR MICH? INHALT Kapitel 1 Blogs, Feeds, Podcast, Xing... 1 Erläuterungen... 1 Kapitel 2 Abonnieren von Blogs... 2 Anzeige von Blogs Internet Explorer bzw. Firefox:... 2

Mehr

Web 2.0 + neue Medien

Web 2.0 + neue Medien FACHTAG WEB 2.0 + NEUE MEDIEN Fachtag Web 2.0 + neue Medien FACHTAG WEB 2.0 + NEUE MEDIEN Martin Laumann-Stening Stephan Apel Stefan Berendes Institut für Internetpädagogik e.v., Osnabrück FACHTAG WEB

Mehr

NAHTLOSE BLOGINTEGRATION IN TYPO3

NAHTLOSE BLOGINTEGRATION IN TYPO3 NAHTLOSE BLOGINTEGRATION IN TYPO3 Handout zum Vortrag TYPO3 Akademie 2010 München Lina Wolf lina.wolf@marit.ag Autor: Wolf Dokumentstatus: gültig Dokumentversion: 1.0 NAHTLOSE Blogintegration in TYPO3

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

www.bernet.ch www.bernet.ch

www.bernet.ch www.bernet.ch Corporate Blogging - Chancen, Erfahrungen, Trends MAZ/Bernet-Seminar 19. Mai 2008 Lernziele Funktionen des Corporate Blogging Blog aufbauen und betreiben Grundlagen für Blog-Strategien Blogs in Monitoring

Mehr

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN

Internet Vokabeln DANGER. ARBEITSBLATT 2 Klasse ACCOUNT BLOG WEB LOG BROWSER CHAT, CHATTEN ACCOUNT Account kommt aus dem Englischen und bedeutet Nutzerkonto. Wie auf der Bank gibt es auch im Internet ein Konto bei einem Internetdienst. Nach der Anmeldung erhälst du einen Benutzernamen und ein

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Wir machen das Komplizierte einfach

Wir machen das Komplizierte einfach Unser Konzept beruht darauf, dass der Käufer seine Kaufentscheidung umso bewusster trifft, je mehr zuverlässige und umfassende Informationen er über einen Artikel hat. Folglich wird er auch mit seinem

Mehr

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien.

Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media Guidelines. Tipps für den Umgang mit den sozialen Medien. Social Media bei Bühler. Vorwort. Was will Bühler in den sozialen Medien? Ohne das Internet mit seinen vielfältigen Möglichkeiten

Mehr

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player

9.2 Weitergeben. 9.2.1 Online-Album. 9.2 Weitergeben. Flash-Player 9.2 Weitergeben Das Weitergeben und das Erstellen unterscheiden sich eigentlich nur wenig. Beim Erstellen liegt das Augenmerk mehr auf dem Ausdrucken, bei der Weitergabe handelt es sich eher um die elektronische

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

Wissensmanagement und Holistic-Programming

Wissensmanagement und Holistic-Programming Wissensmanagement und Holistic-Programming Wiki Prinzipien nutzen Für Wissensmanagement Für Wissensmanagement in der Software- Entwicklung Für Software-Entwicklung selbst Kriterien für erfolgreiche Wiki-Einführung

Mehr

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co. www.bsi-fuer-buerger.de Sicher unterwegs in studivz, Facebook & Co. Die sozialen

Mehr

Internetkommunikation I WS 2004/05 Rafael Birkner

Internetkommunikation I WS 2004/05 Rafael Birkner Vortrag zum Thema: Bayes'sche Filter zur SPAM-Erkennung 1. Bayes'sche Filter: Eigenschaften - englischer Mathematiker Thomas Bayes (1702 1761) - state of the art Technologie zur Bekämpfung von Spam - adaptive

Mehr

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels

Bachelor Thesis an der Fachhochschule Kiel, Fachbereich Wirtschaft. Sommersemester 2011. : Prof. Dr. Doris Weßels Handlungsempfehlungen zur Nutzung von Social Media zur Gestaltung von Wissensmarktplätzen am Beispiel des europäischen Förderprojektes Win-Vin: Wissen nutzen im Norden Bachelor Thesis an der Fachhochschule

Mehr

Unternehmensblogs Strategie, Redaktion, Praxistipps. Ein Überblick. München, 18. Juni 2015 Meike Leopold, IHK München

Unternehmensblogs Strategie, Redaktion, Praxistipps. Ein Überblick. München, 18. Juni 2015 Meike Leopold, IHK München Unternehmensblogs Strategie, Redaktion, Praxistipps Ein Überblick München, 18. Juni 2015 Meike Leopold, IHK München Start Talking Vom Monolog zum Dialog Meike Leopold Journalistin, Expertin für (Online-)PR,

Mehr

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing

Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing Checkliste 10 Tipps für ein erfolgreiches Social Media Marketing WiPeC - Experten für Vertrieb & Marketing 2.0 www.kundengewinnung-im-internet.com WiPeC-Checkliste 10 Tipps für ein erfolgreiches Social

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

WordPress SEO von Yoast für Redakteure

WordPress SEO von Yoast für Redakteure SEITE AUTOR 1 von 7 Tim Meyer-Pfauder WordPress SEO von Yoast für Redakteure Inhaltsverzeichnis SEO für Redakteure... 2 a. WordPress SEO Box... 2 b. Generell... 3 c. Seiten-Analyse... 4 d. Erweitert...

Mehr

In dem facettenreichen Social Web, in dem täglich neue Anwendungen hinzukommen, andere an Bedeutung verlieren, ist es ohne geeignete Hilfsmittel auch nicht möglich, einen halbwegs verlässlichen Überblick

Mehr

TEXTKLASSIFIKATION. WS 2011/12 Computerlinguistik I Deasy Sukarya & Tania Bellini

TEXTKLASSIFIKATION. WS 2011/12 Computerlinguistik I Deasy Sukarya & Tania Bellini TEXTKLASSIFIKATION WS 2011/12 Computerlinguistik I Deasy Sukarya & Tania Bellini GLIEDERUNG 1. Allgemeines Was ist Textklassifikation? 2. Aufbau eines Textklassifikationssystems 3. Arten von Textklassifikationssystemen

Mehr

und Dr. Joachim von Hein Full-Service für Ihre Online-Pressemitteilung

und Dr. Joachim von Hein Full-Service für Ihre Online-Pressemitteilung und Dr. Joachim von Hein Full-Service für Ihre Online-Pressemitteilung Online-PR mit Online-Pressemitteilungen Bringt Sie nachhaltig in den Suchergebnissen nach vorne. Sie erreichen Ihre Zielgruppen direkt

Mehr

Social Networking für Finanzvertriebe

Social Networking für Finanzvertriebe Social Networking für Finanzvertriebe Social Networking IHK zu Essen, 8. November 2011 Agenda 1. Social Media Grundlagen 2. Individuelle Ziele 3. Zeitmanagement 4. Relevante Portale, in denen man gefunden

Mehr

ONLINE MARKETING TRICKS 2015

ONLINE MARKETING TRICKS 2015 Die besten ONLINE MARKETING TRICKS 2015 für Profis TIPP 1 Das richtige Content Marketing Backlinks kaufen, eine Website in hunderte Kataloge eintragen oder Links tauschen ist teuer, mühselig, bringt Ihren

Mehr

Markus Krimm 2. Ausgabe, Mai 2013. Facebook, Twitter, Skype und Co. PE-DIGKOM

Markus Krimm 2. Ausgabe, Mai 2013. Facebook, Twitter, Skype und Co. PE-DIGKOM Markus Krimm 2. Ausgabe, Mai 2013 Facebook, Twitter, Skype und Co. PE-DIGKOM 2.3 Mit der eigenen Chronik (durch-)starten 2.3 Mit der eigenen Chronik (durch-)starten Beachten Sie: Je weniger persönliche

Mehr

Internet-Stammtisch. Weblogs. Uwe Stache. http://www.ecomm-berlin.de/

Internet-Stammtisch. Weblogs. Uwe Stache. http://www.ecomm-berlin.de/ Internet-Stammtisch Weblogs Uwe Stache http://www.ecomm-berlin.de/ Die Maßnahme www.ec-net.de Bundesweites Netzwerk der Kompetenzzentren für den elektronischen Geschäftsverkehr Laufzeit der 1. Phase: 01.05.1998

Mehr

Brand Community Allgemeine Features. Verfügbar bei jedem Profil

Brand Community Allgemeine Features. Verfügbar bei jedem Profil Verfügbar bei jedem Profil Profil-URL Jede ist unter einer speziellen MySpace-URL erreichbar. Auf dem Kundenprofil wird keine konkurrierende Werbung angezeigt. Optionales Feature: Share! Social Bookmarking

Mehr

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke

Vorlesungsplan. Von Naïve Bayes zu Bayesischen Netzwerk- Klassifikatoren. Naïve Bayes. Bayesische Netzwerke Vorlesungsplan 17.10. Einleitung 24.10. Ein- und Ausgabe 31.10. Reformationstag, Einfache Regeln 7.11. Naïve Bayes, Entscheidungsbäume 14.11. Entscheidungsregeln, Assoziationsregeln 21.11. Lineare Modelle,

Mehr

Die barrierefreie Website: Usability, Design und Marketingaspekte

Die barrierefreie Website: Usability, Design und Marketingaspekte Die barrierefreie Website: Usability, Design und Marketingaspekte Christiane Müller christiane.mueller@itib.de 27. Juni 2007 1 Motivation Barrierefreiheit im Web Meine Motivation 2 Kriterien Anforderungen

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Seite 2 Wordpress REGISTRIERUNG

Seite 2 Wordpress REGISTRIERUNG WORDPRESS ANLEITUNG Seite 2 Wordpress REGISTRIERUNG Mit einem Klick auf https://de.wordpress.com/signup/ erhalten Sie das Anmeldungsformular. Tragen Sie Ihre Anmeldedaten ein: Den Benutzernamen müssen

Mehr