Die Beobachtung. als Forschungsmethode in der. Kommunikationswissenschaft

Größe: px
Ab Seite anzeigen:

Download "Die Beobachtung. als Forschungsmethode in der. Kommunikationswissenschaft"

Transkript

1 Die Beobachtung als Forschungsmethode in der Kommunikationswissenschaft Prof. Dr. Volker Gehrau Westfälische Wilhelms-Universität Münster

2 Inhaltsverzeichnis Klassische Beobachtungen... 4 Definition...4 Merkmale...5 Prototypen...6 Apparative Beobachtungen...7 Merkmale...7 Studien... 8 Schreibanalyse in der Journalismusforschung...9 Beobachtung von Verhaltensspuren Merkmale...11 Log-file-Analyse in der Kommunikationswissenschaft Studien Fazit... 14

3 Klassische Beobachtungen Definition Die wissenschaftliche Beobachtung ist die systematische Erfassung und Protokollierung von sinnlich oder apparativ wahrnehmbaren Aspekten menschlicher Handlungen und Reaktionen, solange sie weder sprachlich vermittelt sind noch auf Dokumenten basieren. Sie dient einem wissenschaftlichen Ziel, dokumentiert ihr Vorgehen und legt alle relevanten Aspekte offen. (Gehrau 2002)

4 Merkmale Beobachtungsfeld Räumliche Begrenzung Zeitliche Begrenzung Sachliche Begrenzung Vorgehen Selektive Fokussierung Mensch als Beobachter Systematische Protokollierung

5 Prototypen Psychologische Beobachtung Protokollierung von Reaktionen einzelner Personen auf bestimmte Reize Studien zur Mediennutzung und Medienwirkung Soziologische Beobachtung Protokollierung von Interaktionen zwischen Personen Studien zum Umgang mit Medien im Alltag Pädagogische Beobachtung Protokollierung von Gruppenmerkmalen sowie Einzelverhalten Studien zum Medienverhalten kleiner Kinder

6 Apparative Beobachtungen Merkmale Extrem enge räumliche, zeitliche und sachliche Begrenzung Vollständige Standardisierung der zu erhebenden Merkmale Kein Mensch als Beobachter, sondern ein Apparat Keine Interpretation bei der Datenerhebung Sekundengenaue kontinuierliche Datenerhebung

7 Studien Mediametrie: Apparate protokollieren sekundengenau, wer wann welchen Medieninhalt nutzt Telemetrie (z.b.: GfK): TV-Settopbox protokolliert laufenden TV-Sender sowie anwesende Personen Radiometrie (z.b.: Radiocontrole): Armbanduhr protokolliert Radioprogramme im Hörumfeld des Trägers Physiologische Messverfahren: Apparate protokollieren auf 1/1000 Sekunde genau Körperreaktionen wie Herzfrequenz, Hautleitfähigkeit, Atemfrequenz, Hirnaktivität, Blickmerkmale etc. Werbeforschung (z.b. Test-Studio von Marktforschungsunternehmen): Protokollierung von Aufmerksamkeit und Reaktionen auf Werbemittel Medienpsychologie (z.b. Test-Studio von akademischen Instituten) Protokollierung von psychischen Reaktionen auf audiovisuelle Stimuli

8 Schreibanalyse in der Journalismusforschung Merkmale: keine zeitliche Begrenzung sachliche Begrenzung auf Schreibprozesse mit dem PC / Laptop räumliche Begrenzung durch PC / Laptop Realisation: Computer protokolliert alle Aktivitäten (betätigte Tasten) während des Schreibens Vorteile: Beobachtung ohne Wissen des Beobachteten möglich Beobachtung ohne Störung des beobachteten Prozesses möglich Ziel: Schreibstrategien von Journalisten verstehen und individuell optimieren

9 Beispiele unterschiedlicher Schreibstrategien: Linearer Stil Anfang zum Schluss Schluss zu Anfang Ende Ende Beginn Beginn Beginn Ende Rückkehr zum Problem Bausteine schieben Pausen machen Be- Ende Be- Ende Be- Ende ginn ginn ginn

10 Beobachtung von Verhaltensspuren Merkmale Grundidee: Keine Protokollierung des eigentlichen Verhaltens Erfassung von Spuren des Verhaltens nach diesem Vorteil: Keine Kooperation des Beobachteten nötig Keine Störung des zu beobachtenden Verhaltens Beobachtung oft auch lange nach dem Verhalten möglich Probleme: Nur bei Verhalten möglich, die Spuren hinterlassen Spuren müssen zugänglich und eindeutig interpretierbar sein

11 Log-file-Analyse in der Kommunikationswissenschaft Merkmale: Verhalten: Internetnutzung Abfrage von Dateien eines Servers durch einen Client via Netz Merkmale dieser Anfrage werden automatisch im Log-file gespeichert Daten fallen beim Client und beim Server an Log-file Daten lassen systematisch auslesen Anfallende Daten: URL des Angebots Datum / Zeit Ausgeführte Aktionen Merkmale des Clients Zuvor genutzte URL

12 Studien Werbeträger- und Werbemittelforschung Besucherzahlen von Web-Angeboten mit Werbung Clickraten auf Werbelinks Nutzungszahen von Webangeboten Evaluation von Web-Angeboten Identifikation von Nutzungsabbrüchen Anpassung und Optimierung von Angeboten Systematisch Forschung zu Inhalt und Gestaltung von Web-Angeboten

13 Fazit Anregungen aus der Kommunikationswissenschaft für die Bildungsforschung Genaue Analyse der Kulturtechnik Schreiben Systematische Nutzung vorhandener Daten (z.b. Log-files)

14 Vielen Dank für Ihre Aufmerksamkeit

Definition, Dimensionierung und Operationalisierung von Themen Korpuserstellung für die Analyse von Themenkarrieren auf Twitter

Definition, Dimensionierung und Operationalisierung von Themen Korpuserstellung für die Analyse von Themenkarrieren auf Twitter Sanja Kapidzic / Christoph Neuberger / Stefan Stieglitz / Malte Landwehr Definition, Dimensionierung und Operationalisierung von Themen Korpuserstellung für die Analyse von Themenkarrieren auf Twitter

Mehr

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Georg Vogeler Zentrum für Informationsmodellieung, Graz Institut für Dokumentologie und Editorik, Virtualien Sever Log Analyse

Mehr

Autorinnen und Autoren

Autorinnen und Autoren Autorinnen und Autoren Autorinnen und Autoren Bonfadelli, Heinz, Prof. Dr., Ordentlicher Professor für Publizistikwissenschaft am IPMZ Institut für Publizistikwissenschaft und Medienforschung der Universität

Mehr

Datenschutzhinweise. Allgemeiner Teil

Datenschutzhinweise. Allgemeiner Teil Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des

Mehr

Teilnehmende Beobachtung: Das Protokollieren

Teilnehmende Beobachtung: Das Protokollieren PH-Weingarten Kolloquium, 16.12.2009 Teilnehmende Beobachtung: Das Protokollieren Jürgen H.P. Hoffmeyer-Zlotnik Struktur: - Einführende Bemerkungen zu qualitativen Grundprinzipien und einer Definition

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse Webanalyse Definitionen, Verfahren und Unterschiede Stefan Keil, DIPF Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse 1 Agenda 1. Einleitung a. Erhebungsmethoden 2. Definitionen verschiedener

Mehr

Usability ein Plädoyer für die neue Anwendung eines alten Ansatzes

Usability ein Plädoyer für die neue Anwendung eines alten Ansatzes Usability ein Plädoyer für die neue Anwendung eines alten Ansatzes Dr. Wolfgang Schweiger Institut für Kommunikationswissenschaft Universität München Tel. 089-2180 9496 E-Mail: mail@wolfgang-schweiger.de

Mehr

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11

Benutzerhandbuch. Smartphone-Server App Stand 06.10.11 Benutzerhandbuch Smartphone-Server App Stand 06.10.11 Über diese App Mit der Smartphone-Server App können Sie per Smartphone / Tablet PC auf alle Daten Ihres Unternehmens zugreifen, zu denen Ihr Administrator

Mehr

Wie können wir (Suchmaschinen-)Nutzer besser verstehen? Dirk Lewandowski Hochschule für Angewandte Wissenschaften Hamburg

Wie können wir (Suchmaschinen-)Nutzer besser verstehen? Dirk Lewandowski Hochschule für Angewandte Wissenschaften Hamburg Wie können wir (Suchmaschinen-)Nutzer besser verstehen? Dirk Lewandowski Hochschule für Angewandte Wissenschaften Hamburg Suchmaschinen E-Commerce Site-intern und andere Datenbestände Nutzer verstehen

Mehr

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor

Sicherheitsdienste. Schutz von Rechnern und Speichermedien vor Sicherheitsdienste Schutz von Rechnern und Speichermedien vor bewusster Manipulation unbefugtem Zugriff Fehlfunktionen des Systems menschlichem Fehlverhalten # 86 Klassen von Bedrohungen der Sicherheit

Mehr

Benutzerhandbuch. Marco Wegner [14.05.09]

Benutzerhandbuch. Marco Wegner [14.05.09] Benutzerhandbuch Marco Wegner [14.05.09] Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Login...3 2. Navigation...4 2.1 Menü...5 2.2 Das Logfile...5 3. Dokumentenverwaltung...6 3.1 Hochladen von Dateien...6

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Kognitives Training PC gestützt und alltagspraktisch

Kognitives Training PC gestützt und alltagspraktisch Kognitives Training PC gestützt und alltagspraktisch Andrea Hötzel: FAW 2002, TTZ 2008 Berufsschul- u. Erwachsenenpädagogik / Landwirtschaft Uni Leipzig Rechtsanwaltfachangestellte / Freie Dozentin in

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit Tests zur Retrievaleffektivität

Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit Tests zur Retrievaleffektivität SWIF 2012: 08. 10. November 2012 Session 4 All about Search Suchmaschinen und ihre Evaluierung Prototypische Entwicklung einer Software für die Erfassung und Analyse explorativer Suchen in Verbindung mit

Mehr

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44. Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) für BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44 Änderungen Datum Kürzel Erstellung 15.01.2013 Noal Anpassung

Mehr

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten

Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Wie Sie mit einer Website tausend Geräte bespielen und das auch tun sollten Informationen, Zahlen und Beispiele über Responsive Webdesign von artundweise GmbH Dirk Beckmann dirk.beckmann@artundweise.de

Mehr

Spezielle Massnahmen zur Beeinflussung der Stimmungslage, des Verhaltens oder von Demenzsymptomen

Spezielle Massnahmen zur Beeinflussung der Stimmungslage, des Verhaltens oder von Demenzsymptomen Leitlinien zum MDS-Punkt P2d Spezielle Massnahmen zur Beeinflussung der Stimmungslage, des Verhaltens oder von Demenzsymptomen Merkblatt 5.23 02.2012 Menschen mit kognitiven Einschränkungen, emotionalen

Mehr

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung

New Media basiert auf 3 Grundsätzen. NEW MEDIA. Multimedia Interaktivität Digitalisierung New Media basiert auf 3 Grundsätzen. NEW MEDIA Multimedia Interaktivität Digitalisierung 1 Multimedia ist...... die Integration mehrerer Darstellungsformen: Text Grafik Bild Ton Bewegtbilder Eine Eine

Mehr

Leveraging BitTorrent for End Host Measurements

Leveraging BitTorrent for End Host Measurements Leveraging BitTorrent for End Host Measurements Ralf Stange Betreuer Oliver Hohlfeld Technische Universität Berlin Wintersemester 2008/2009 Leveraging BitTorrent for End Host Measurements 1 / 26 Worum

Mehr

Sage 50 Allgemeine Datensicherung

Sage 50 Allgemeine Datensicherung Sage 50 Allgemeine Datensicherung Impressum Sage Software GmbH Hennes-Weisweiler-Allee 16 41179 Mönchengladbach Copyright 2015 Sage Software GmbH Die Inhalte und Themen in dieser Unterlage wurden mit sehr

Mehr

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen

Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Mobile Data Monitor Erfassung, Überwachung und Analyse von übertragenen Datenmengen Testdokumente Semesterarbeit von: Juli 2005 Mobile Data Monitor Seite 71 / 106 5.3 Testing Folgende Tests wurden durchgeführt.

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

TimePunch. TimePunch Mobile 2.0. Benutzerhandbuch

TimePunch. TimePunch Mobile 2.0. Benutzerhandbuch TimePunch TimePunch Mobile 2.0 Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 02.11.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Mobile 2.0 Revisions-Nummer

Mehr

Rechtssichere E-Prüfungen

Rechtssichere E-Prüfungen Rechtssichere E-Prüfungen Akad. Dir. Dr. Jan-Armin Reepmeyer Wirtschaftswissenschaftliche Fakultät Westfälische Wilhelms-Universität Münster Rechtssichere E-Prüfungen AMH-NRW 2010-10-29 1 Agenda Datenschutzrechtliche

Mehr

aviita Fahrdienst Version 1.2 Oktober 2011 aviita est. Landstrasse 217 LI-9495 Triesen T +423 384 06 06 F +423 384 06 08 info@aviita.

aviita Fahrdienst Version 1.2 Oktober 2011 aviita est. Landstrasse 217 LI-9495 Triesen T +423 384 06 06 F +423 384 06 08 info@aviita. aviita Fahrdienst Version 1.2 Oktober 2011 T +423 384 06 06 F +423 384 06 08 info@aviita.li 1/42 aviita est. Das Unternehmen aviita est. steht für individuelle und massgeschneiderte Software Lösungen.

Mehr

WIV GmbH seit 1999. Clamecystrasse 14-16 63571 Gelnhausen www.wiv-gmbh.de weidmann@wiv-gmbh.de. Tel.: 06051 9711-0 Fax: 06051 9711-22

WIV GmbH seit 1999. Clamecystrasse 14-16 63571 Gelnhausen www.wiv-gmbh.de weidmann@wiv-gmbh.de. Tel.: 06051 9711-0 Fax: 06051 9711-22 Google AdWords Kampagnen optimieren Erfolge messen Wer sind wir? WIV GmbH seit 1999 Clamecystrasse 14-16 63571 Gelnhausen www.wiv-gmbh.de weidmann@wiv-gmbh.de Tel.: 06051 9711-0 Fax: 06051 9711-22 Geschäftsführer:

Mehr

Verändern sich zwischenmenschliche Beziehungen im Handyzeitalter

Verändern sich zwischenmenschliche Beziehungen im Handyzeitalter Verändern sich zwischenmenschliche Beziehungen im Handyzeitalter LV: 18.92 Empirische Forschungsmethoden in praktischer Anwendung Leiterin: Mag. Dr. Gunhild Sagmeister Inhaltsverzeichnis 1. Fragestellung/Erkenntnisinteresse

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

Matrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version 1.0.0. 28. März 2013 - 1 -

Matrix42. Use Case - Anwender kann Datei vom Typ PNG nicht öffnen. Version 1.0.0. 28. März 2013 - 1 - Matrix42 Use Case - Anwender kann Datei vom Typ PNG nicht öffnen Version 1.0.0 28. März 2013-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Höns-Electronic SPEZIALLÖSUNGEN UND ZUBEHÖR FÜR DIE AUTOMATENBRANCHE

Höns-Electronic SPEZIALLÖSUNGEN UND ZUBEHÖR FÜR DIE AUTOMATENBRANCHE Komplettes (lowcost) VDAI-Druckerset Alle VDAI-Ausleseoptionen (Kopie etc.) möglich Keine Speicherung der Daten Keine Möglichkeit der elektronischen Weiterverarbeitung Ausdruck auf Thermopapier Das wird

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf:

ISA Server 2004 Protokollierung - Von Marc Grote. Die Informationen in diesem Artikel beziehen sich auf: ISA Server 2004 Protokollierung - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Im Artikel Übersicht Monitoring wurde eine Zusammenfassung aller Überwachungsfunktionen

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung CHAMÄLEON Theater GmbH Rosenthaler Strasse 40/41 10178 Berlin Wir, die CHAMÄLEON Theater GmbH, sind Betreiber dieser Website und der darauf angebotenen Dienste und somit verantwortlich

Mehr

Scannen Sie schon oder blättern Sie noch?

Scannen Sie schon oder blättern Sie noch? Scannen Sie schon oder blättern Sie noch? Martin Steger Geschäftsführer intersoft certification services GmbH intersoft mc sec certification 2014 services GmbH mentana-claimsoft.de Agenda Scannen Sie schon

Mehr

Medienpädagogik in der Jugendarbeit

Medienpädagogik in der Jugendarbeit Medienpädagogik in der Jugendarbeit Neue mediale Welten und wie wir damit umgehen lernen müssen. Referent Lambert Zumbrägel Berner Straße 14 97084 Würzburg Tel.: 09 31 / 600 60 500 Fax: 09 31 / 600 60

Mehr

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010

IT-Industrialisierung durch IT-Automation. Quick Wins Hamburg / Köln, 2010 IT-Industrialisierung durch IT-Automation Quick Wins Hamburg / Köln, 2010 Die Motivation zur IT-Automatisierung Kosten Kostensenkung durch Konsolidierung und Optimierung der Betriebsabläufe Prozesse Effiziente

Mehr

Sicherheit als mediales Konstrukt.

Sicherheit als mediales Konstrukt. Gerhard Vowe, Universität Düsseldorf Sicherheit als mediales Konstrukt. Sicherheitswahrnehmung aus Sicht der Kommunikationswissenschaft Beitrag zum Workshop der Arbeitsgruppe 1 Sicherheitswahrnehmungen

Mehr

Black-Hat Search Engine Optimization (SEO) Practices for Websites

Black-Hat Search Engine Optimization (SEO) Practices for Websites Beispielbild Black-Hat Search Engine Optimization (SEO) Practices for Websites Damla Durmaz - 29. Januar. 2009 Proseminar Technisch Informatik Leitung: Georg Wittenburg Betreuer: Norman Dziengel Fachbereich

Mehr

Bedienungsanleitung für BackupMotion

Bedienungsanleitung für BackupMotion Bedienungsanleitung für BackupMotion In den folgenden Punkten wird die Bedienung von BackupMotion Schritt für Schritt erklärt. (gilt für Home und Pro Version des Produktes) 1 S e i t e Inhaltsverzeichnis

Mehr

Bitte vor dem Gebrauch von CD Title Catcher unbedingt lesen. Überblick über CD Title Catcher... S. 2

Bitte vor dem Gebrauch von CD Title Catcher unbedingt lesen. Überblick über CD Title Catcher... S. 2 CD Title Catcher Benutzerhandbuch Version: 1.1.0.0 Bitte vor dem Gebrauch von CD Title Catcher unbedingt lesen Inhaltsverzeichnis: Überblick über CD Title Catcher... S. 2 Schreiben von Albumdaten des Festplatten-Navigationssystems

Mehr

Die Mediennutzung von Kindern, Jugendlichen und jungen Erwachsenen

Die Mediennutzung von Kindern, Jugendlichen und jungen Erwachsenen Die Mediennutzung von Kindern, Jugendlichen und jungen Erwachsenen DOK.forum 12. Mai 2014, München Thomas Rathgeb (LFK) Studien des mpfs 2-5 Jahre 6-13 Jahre Seit 1998 jährlich 12-19 Jahre 3-19 Jahre KIM

Mehr

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten.

Auf der linken Seite wählen Sie nun den Punkt Personen bearbeiten. Personenverzeichnis Ab dem Wintersemester 2009/2010 wird das Personenverzeichnis für jeden Mitarbeiter / jede Mitarbeiterin mit einer Kennung zur Nutzung zentraler Dienste über das LSF-Portal druckbar

Mehr

Installation project2web Handy-Client

Installation project2web Handy-Client Installation project2web Handy-Client Installationsweg Senden Sie einen Web-Link per SMS an Ihr Handy. Starten Sie dazu project2web und gehen Sie in das Profil des Mitarbeiters. Dort finden Sie rechts

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

B.A. Medien- und Wirtschaftspsychologie. Campus Berlin: Ackerstraße 76 13355 Berlin Fon +49 (0)30/46 77 693-30 studienberatung-berlin@hmkw.

B.A. Medien- und Wirtschaftspsychologie. Campus Berlin: Ackerstraße 76 13355 Berlin Fon +49 (0)30/46 77 693-30 studienberatung-berlin@hmkw. B.A. Medien- und 1/6 Informieren und bewerben Sie sich online: www.hmkw.de Start Winter- und Sommersemester dual nur Wintersemester privat staatlich anerkannt FIBAA-akkreditiert Standorte Berlin, Köln

Mehr

elprolog MONITOR - WebUpload

elprolog MONITOR - WebUpload Bedienungsanweisung Deutsch elprolog MONOR - WebUpload elprolog MONOR-WebUpload Bedienungsanweisung - 1 Inhaltsverzeichnis 1. Einführung... 4 1.1 Systemanforderungen... 4 2. Installation... 5 3. Arbeiten

Mehr

Jungs, die verlorenen Leser? Mediennutzung in der Kinder- und Jugendmediothek Rieselfeld 2004-2009

Jungs, die verlorenen Leser? Mediennutzung in der Kinder- und Jugendmediothek Rieselfeld 2004-2009 Jungs, die verlorenen Leser? Mediennutzung in der Kinder- und Jugendmediothek Rieselfeld 2004-2009 Die Kinder- und Jugendmediothek in Zahlen Zahlen Daten Fakten Medienbestand Entleihungen Besuchszahlen

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de Chaos Computer Club Stuttgart 16. Februar 2008 1 Übersicht 1 2 Klassisch: Logfiles Weitergehend: Cookies

Mehr

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz

Mitarbeiter-Alarm. 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Mitgelieferte Komponenten: Mitarbeiter-Alarm 1x Taster mit Kabel zum Anschluss an den seriellen Com-Port (optional) 1x Installationsprogramm auf CD 1x Lizenz Hardware: (optional) Alarmtaster befestigen

Mehr

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach

IT-Grundschutz. IT-Grundschutz. Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz IT-Grundschutz modellieren modellieren Dipl.-Inf. (FH) Thorsten Gerlach IT-Grundschutz / Überblick IT- Grundschutzhandbuch (GSHB) betrachtet im Allgemeinen folgende Merkmale: Infrastruktur

Mehr

Anne Thillosen. Schreiben im Netz. Neue literale Praktiken im Kontext Hochschule. Waxmann2008 Münster / New York / München / Berlin

Anne Thillosen. Schreiben im Netz. Neue literale Praktiken im Kontext Hochschule. Waxmann2008 Münster / New York / München / Berlin Anne Thillosen Schreiben im Netz Neue literale Praktiken im Kontext Hochschule Waxmann2008 Münster / New York / München / Berlin 1 Literalität als Thema der Hochschuldidaktik: Zu Relevanz und Zielsetzung

Mehr

Logfileauswertung. Ergebnisse der Bedarfsanalyse. Isabella Schicktanz

Logfileauswertung. Ergebnisse der Bedarfsanalyse. Isabella Schicktanz Logfileauswertung Ergebnisse der Bedarfsanalyse Isabella Schicktanz Hintergrund Bereitstellung der Zugriffs- und Nutzungszahlen in Form von Logfiles ab Onlinestellung der KoGIs-Webauftritte Erhöhter Bedarf

Mehr

4. psychenet-symposium. 30. Juni 2015 Forschungs-und Transferstelle Dienstleistungsgeschäftsmodelle Prof. Dr. Tilo Böhmann M.Ec.Soc.St.

4. psychenet-symposium. 30. Juni 2015 Forschungs-und Transferstelle Dienstleistungsgeschäftsmodelle Prof. Dr. Tilo Böhmann M.Ec.Soc.St. 4. psychenet-symposium 30. Juni 2015 Forschungs-und Transferstelle Dienstleistungsgeschäftsmodelle Prof. Dr. Tilo Böhmann M.Ec.Soc.St. Oksana Tokar Gliederung 1. Stabstelle 2. Ergebnisse 3. Diskussion

Mehr

Einführung eines Ideen- und Beschwerdemanagements in einer Kommune

Einführung eines Ideen- und Beschwerdemanagements in einer Kommune Einführung eines Ideen- und s in einer Kommune Ist-Zustand in der Verwaltung?! Einführung eines Ideen- und s in einer Kommune Ein Leitfaden für die Praxis Fahrplan 1. Einführung 2. Beschwerdestimulierung

Mehr

Vom Finden und Suchen Büroorganisation und KitaPlusQM

Vom Finden und Suchen Büroorganisation und KitaPlusQM Vom Finden und Suchen Büroorganisation und KitaPlusQM Fachtag am 18. März 2015 Folie 1 Erkenntnisse aus Check bearbeiten. QMH ergänzen, verändern... Act Erkenntnisse Veränderungen Plan Erkunden Entscheiden

Mehr

1. Einführung Das simply BATCH System ist ein automatisches Batchprogramm mit vollständiger Batch Dokumentation für kleine und mittlere Anwendungen. Mit dem simply BATCH System wird eine hohe, reproduzierbare

Mehr

Benutzerhandbuch Telefonie

Benutzerhandbuch Telefonie Benutzerhandbuch Telefonie www.quickline.com wwz.ch/quickline Einleitung Lieber Quickline-Kunde, liebe Quickline-Kundin Mit Quickline als Multimedia-Produkt können Sie nicht nur günstig surfen, sondern

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

8 Mediennutzung. 8.1 Medienausstattung

8 Mediennutzung. 8.1 Medienausstattung 8 Mediennutzung Im ersten Teil dieses Kapitels wird dargestellt, ob die befragten Kinder Zugang zu Computern, Internet, Mobil-, Smartphone oder Tablet haben und wie oft sie das Internet nutzen. Daran anschließend

Mehr

Insight aus der Webseite!

Insight aus der Webseite! Insight aus der Webseite! Potential in der Nutzung von Insight direkt aus der SharePoint-Oberfläche Vorteile in der Nutzung der Webseite Schnellere Suche über Suchfilter Keine Limitierung was die Anzahl

Mehr

Projekt LEA Lernend Altern

Projekt LEA Lernend Altern Projekt LEA Lernend Altern Technologiegestützte VHS-Kurse Projekt LEA Förderung durch die Landesregierung Rheinland-Pfalz Ministerium für Bildung, Wissenschaft, Jugend und Kultur sowie RLP-Inform Multimediainitiative

Mehr

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration

PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT Unternehmergesellschaft (haftungsbeschränkt) DNSControl GUI: Installation und Konfiguration PaedIT 02.05.2010 1 Inhalt 1 Inhalt... 2 2 Vorwort... 3 3 Systemvoraussetzungen... 4 4 Installation auf

Mehr

Employer Branding- Strategie 2020. Mag. Sophia Plattner 19.02.2015

Employer Branding- Strategie 2020. Mag. Sophia Plattner 19.02.2015 Employer Branding- Strategie 2020 Mag. Sophia Plattner 19.02.2015 Employer Branding Internet Abfrage zu Employer Branding : 2001: 150 Treffer 2008: 280.000 Treffer 2014: 10.200.000 Treffer (Quelle: ARS,

Mehr

AKeZeit. Mobile, elektronische Zeiterfassung

AKeZeit. Mobile, elektronische Zeiterfassung AKeZeit Mobile, elektronische Zeiterfassung Mit der mobilen, elektronischen Zeiterfassung AKeZeit scannen Ihre Mitarbeiter ohne Aufwand alle Arbeitszeiten. Schnell. Vor Ort. Auf die Minute genau. Und Sie

Mehr

papierloses Büro? digitales Dokumentenmanagement

papierloses Büro? digitales Dokumentenmanagement papierloses Büro? digitales Dokumentenmanagement Auswahlkriterien für ein Softwaretool, Recherche und Ergebnisse Ausgangssituation/ wo brennt es? 1. Papierberge Handbuchrevisionen umfangreiche Erhebungen

Mehr

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client)

Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0. Installationsanleitung: Lieferanten-Modus (Client) Tec Local 4.0 - Installationsanleitung: Lieferanten-Modus (Client) TecLocal 4.0 Installationsanleitung: Lieferanten-Modus (Client) Version: 1.0 Autor: TecCom Solution Management (MBI) Datum: 09.12.2013

Mehr

abaconnect Produktbeschreibung

abaconnect Produktbeschreibung abaconnect Produktbeschreibung abaconnect erfasst, verwaltet und archiviert Ihre Prozessdaten und stellt diese nach Ihren Bedürfnissen übersichtlich dar; Verwendung für Chargenprotokollierung, individuelles

Mehr

Virtuelles Coaching Coaching nutzt die modernen Medien

Virtuelles Coaching Coaching nutzt die modernen Medien Virtuelles Coaching Coaching nutzt die modernen Medien Hannover, den 16. 04. 2008 Prof. Dr. Harald Geißler Forschungsstelle Coaching-Gutachten Helmut-Schmidt-Universität Hamburg Der Coaching-Würfel Begriffsstruktur

Mehr

Prüfungsschwerpunkte Zwischenprüfung Verhaltenstherapie

Prüfungsschwerpunkte Zwischenprüfung Verhaltenstherapie Prüfungsschwerpunkte Zwischenprüfung Verhaltenstherapie (Stand Oktober 2001) I. Basiscurriculum 1. Welche Zusammenhänge gibt es zwischen Emotionen und Gesundheit; wie werden sie vermittelt? 2. In welchem

Mehr

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit

SMO Services. Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit SMO Services Mehr Erfolg durch Social Media Optimization (SMO) von dmc Steigerung von Umsatz Erhöhung der Markenbekanntheit Einführung Das Web ist längst kein einseitiger Kommunikationskanal mehr. Social

Mehr

Kooperatives Verhalten in Schulinformationssystemen. Arne Hendrik Schulz, Andreas Breiter Institut für Informationsmanagement Bremen (ifib)

Kooperatives Verhalten in Schulinformationssystemen. Arne Hendrik Schulz, Andreas Breiter Institut für Informationsmanagement Bremen (ifib) Kooperatives Verhalten in Schulinformationssystemen Arne Hendrik Schulz, Andreas Breiter Institut für Informationsmanagement Bremen (ifib) 1 Gliederung Projektvorstellung Kontext Schule Schulinformationssysteme

Mehr

Johannes Rahn 29.07.2010. Usability und User Experience

Johannes Rahn 29.07.2010. Usability und User Experience Johannes Rahn 29.07.2010 Usability und User Experience Seite 2 Inhalt Begriffsdefinitionen: Was ist Usability und was User Experience? Was sind die Unterschiede? Warum ist Usability und User Experience

Mehr

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt

TimePunch. TimePunch Command. Benutzerhandbuch 14.08.2013. TimePunch KG, Wormser Str. 37, 68642 Bürstadt TimePunch TimePunch Command Benutzerhandbuch 14.08.2013 TimePunch KG, Wormser Str. 37, 68642 Bürstadt Dokumenten Information: Dokumenten-Name Benutzerhandbuch, TimePunch Command Revisions-Nummer 37 Gespeichert

Mehr

Technische Grundlagen von Auskunftsansprüchen

Technische Grundlagen von Auskunftsansprüchen IT-Sicherheitsmanagement Technische Grundlagen von Auskunftsansprüchen Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Zentraler Fileserver

Mehr

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse

shopwin Kurzanleitung Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse Leitfaden für einen Kassennotfall / Bedienung der Notfallkasse www.easy-systems.de Inhaltsverzeichnis: 1 Ziel der Anleitung...2 2 Was ist ein Kassennotfall?...2 3 Was ist eine Notfallkasse?...2 4 Wie erkenne

Mehr

Ein-Fach/Zwei-Fach-Bachelor Kommunikationswissenschaft

Ein-Fach/Zwei-Fach-Bachelor Kommunikationswissenschaft Ein-Fach/Zwei-Fach-Bachelor Kommunikationswissenschaft Modul 23000 Allgemeine Studien ggf. Seminar aus dem Bereich "Schlüsselqualifikationen / Allgemeine Studien" [QISPOS-Prüfungsnr. 23002 (5 ECTS)] Modul

Mehr

Onlinebefragung Medienkompetenz in Europa stärken

Onlinebefragung Medienkompetenz in Europa stärken Onlinebefragung Medienkompetenz in Europa stärken Einzelne relevante Ergebnisse der abschließenden Auswertung der europäischen Bedarfsanalyse 18.05.2012 Humán Eröforrásért Egyesület Dél-Alföldi Régió HEEDA

Mehr

Ausblick: Der Medienkonsum der Zukunft

Ausblick: Der Medienkonsum der Zukunft Ausblick: Der Medienkonsum der Zukunft 1 Ausblick: Der Medienkonsum der Zukunft 1.1 Zukünftige Bedeutung der Medien für die Konsumenten Medien werden immer wichtiger, sie prägen den Alltag der Konsumenten

Mehr

A&G Zeiterfassung SV - Seite 1 von 14 -

A&G Zeiterfassung SV - Seite 1 von 14 - A&G Zeiterfassung SV - Seite 1 von 14 - Abb.: Eingabefenster Zeiterfassung Zeiterfassung im Überblick - Stempelung der Mitarbeiterzeiten - Dienstplan - Urlaubsplanung - div. Auswertungen (Tagesjournal,

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Datenschutz bei affilinet

Datenschutz bei affilinet bei affilinet Rev. 04/03/2014 bei affilinet Inhaltsverzeichnis bei affilinet 1 1. Erhebung und Verarbeitung personenbezogener sowie weiterer Daten beim Besuch unserer Webseiten 1 2. Erhebung und Verarbeitung

Mehr

Medieninhaltsanalyse. Methodik und Anwendungsbeispiele. Rorschach

Medieninhaltsanalyse. Methodik und Anwendungsbeispiele. Rorschach Medieninhaltsanalyse Methodik und Anwendungsbeispiele Rorschach Projektleiter Übersicht Was ist eine Medieninhaltsanalyse? Was kann eine Medieninhaltsanalyse leisten? Wie führt man eine Medieninhaltsanalyse

Mehr

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5

AKH-DER-P-5.3. Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 Gültig ab:01.10.2008 Version:1.0.1 Seite 1 von 5 1. Ziel und Geltungsbereich Diese Prozessbeschreibung regelt die Vorgangsweise zur Beseitigung der Ursachen von bereits aufgetretenen Fehlern bzw. Mängeln

Mehr

3 Jahre PEPP-Kalkulation

3 Jahre PEPP-Kalkulation 3 Jahre PEPP-Kalkulation Erkenntnisse, Entwicklungen und Nutzen Referent Mario C. Birr Dipl.-SpOec., MBA Stellv. Kfm. Leitung Projektleitung KTR KTR-Erfahrung seit 2007 Teilnehmer Prä-Test Probekalkulation

Mehr

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten.

Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. DATENSCHUTZERKLÄRUNG Die EnergieNetz Mitte GmbH legt Wert auf den Schutz personenbezogener Daten. Die EnergieNetz Mitte GmbH (nachfolgend EnergieNetz Mitte GmbH oder wir, Informationen erhalten Sie hier

Mehr

Glossar A-H. Ad Impression... (kurz AI) ist eine Einheit zur Messung der Anzahl der Aufrufe eines Werbebanners im Internet.

Glossar A-H. Ad Impression... (kurz AI) ist eine Einheit zur Messung der Anzahl der Aufrufe eines Werbebanners im Internet. Glossar Glossar A-H Ad Impression... (kurz AI) ist eine Einheit zur Messung der Anzahl der Aufrufe eines Werbebanners im Internet. Advertorial... ist eine Werbung in redaktionell ähnlicher Aufmachung und

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Serverbetrieb überwachen Prozesse Protokolldateien. MySQL 4, 5. Kapitel 11: Logfiles. Marcel Noe

Serverbetrieb überwachen Prozesse Protokolldateien. MySQL 4, 5. Kapitel 11: Logfiles. Marcel Noe MySQL 4, 5 Kapitel 11: Logfiles Gliederung 1 Serverbetrieb überwachen 2 anzeigen beenden 3 Gliederung 1 Serverbetrieb überwachen 2 anzeigen beenden 3 Mit dem Befehl SHOW STATUS können Sie sich alle Statusinformationen

Mehr

PPP unter Windows 2000

PPP unter Windows 2000 Analoge Einwahlverbindungen des ZIV der WWU-Münster PPP unter Windows 2000 Eine Dokumentation des DaWIN-Teams / ZIV Version 1.1 Stand: 01. Dezember 2000 Wie unter Windows 2000 eine PPP-Anbindung ans URZ

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

SoftClean - Newsletter

SoftClean - Newsletter Seite 1 von 5 EDV-Systeme Allmendinger (Newsletter) Von: "SoftClean Newsletter" An: "NEWSLETTER" Gesendet: Donnerstag, 7. März 2002 13:59 Betreff:

Mehr

WARY Notariat Urkundenrolle V2013

WARY Notariat Urkundenrolle V2013 Bedienungsanleitung WARY Notariat Urkundenrolle V2013 ICS Ing.-Ges. für Computer und Software mbh Bautzner Str. 105 01099 Dresden www.wary.de EMAIL: ICS-Dresden@T-Online.de Copyright 2013 by ICS GmbH Dresden

Mehr

Was Kindern gut tut! Erlebnisorientierte Entspannung. Sonja Quante (Diplom Pädagogin): www.psychomotorik-entspannung.de

Was Kindern gut tut! Erlebnisorientierte Entspannung. Sonja Quante (Diplom Pädagogin): www.psychomotorik-entspannung.de Was Kindern gut tut! Erlebnisorientierte Entspannung Kinder im Stress Lebenskrisen z. B. schwere Erkrankungen, Scheidung der Eltern, Tod eines Elternteils Entwicklungsbedingte Probleme z. B. Schuleintritt,

Mehr

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net

SOFTWARE. ekey TOCAhome pc. Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net SOFTWARE ekey TOCAhome pc Herausgeber: ekey biometric systems GmbH Lunzerstraße 64 A-4030 Linz office@ekey.net n www.ekey.net Ihr Finger ist der Schlüssel Inhaltsverzeichnis 1. ZWECK DIESES DOKUMENTS 3

Mehr