Projektarbeitsthema. Stadt Offenburg: Hans Jürgen Heinzmann. Projektarbeit: Website Measurement von E-Commerce-Plattformen MI 7 - WS 05/06

Größe: px
Ab Seite anzeigen:

Download "Projektarbeitsthema. Stadt Offenburg: Hans Jürgen Heinzmann. Projektarbeit: Website Measurement von E-Commerce-Plattformen MI 7 - WS 05/06"

Transkript

1 Projektarbeitsthema <<Website Measurement: Analyse eines Stadtportals>> Projektgruppe Ruth Geißendörfer Rouven Hertenstein Alexander Juchler Andreas Kraft Tobias Schmid Hochschule Offenburg Fachbereich Medien und Informationswesen Semester WS 2005/2006 MI7 Projektzeitraum Betreuer Prof. Dr. Thomas Breyer-Mayländer Prof. Dr. Volker Sänger Kooperation Web Commerce GmbH: Barbara Meier Markus Schill Stadt Offenburg: Hans Jürgen Heinzmann Seite 1 von 165

2 1 Themenstellung Web-Logfile-Analyse Einleitung Web-Server und Logfile Inhalte und Messgrößen von Logfiles IP-Adresse Statuscode Referrer Agent Combined-Log-Format Hierarchie der Website-Aktivität Technische Probleme bei der Logfile-Nutzung Cache Abgrenzung von Visits server-seitige Nutzer-Identifikation client-seitige Nutzer-Identifikation Kontaktpunkte virtuelle Nutzer Frames Standardisierungsbemühungen Rahmenbedingungen des Datenschutzes Das Vertrauen der Besucher gesetzliche Bestimmungen Verarbeitungsverfahren von Logfiles Web-Analytics als Zyklus Definition von Zielen Festlegung von Messgrößen Planung von Aktivitäten Umsetzung von Verbesserungen Datenerhebung Nutzwert-, respektive Inhaltsanalyse Die erste Stufe Formulierung von Zielen Gewichtung der Ziele Die zweite Stufe Die dritte Stufe Vor- und Nachteile Inhaltliche Anforderungen ASP oder InHouse? client- oder server-basiert? Anschaffungskosten Server-Anforderungen Client-Anforderungen Architektur der Lösung Logs Seite 2 von 165

3 3.5.8 Sprache der Oberfläche Bewertungskriterien im Einzelnen Web-Analytics-Tools im Vergleich Offenburg.de Ziele von Offenburg.de Inhaltsanalyse Beschreibung Inter-City-Test Inhaltsanalyse der Stadt Offenburg Logfile-Analyse Konfiguration und Filter Monthly Report Bildschirmauflösung Browser Platform Interne Suchmaschine und Visits Frequentierung der einzelnen Monate Visits Verhältnis von Suchanfragen zu Visits Suchbegriffe gesamt Suchbegriffe Nov./Dez Suchbegriffe mit der höchsten Trefferanzahl Search Engines Search Phrases Referrer Entry Points Exit Points One Page Visits Visits pro Seite Gliederung nach Seitenart Inhaltsseiten die Startseite Gliederung nach Themen Touristinfo Kultur + Bildung Bürgerservice, Aktuell und Presse Wirtschaft Was + Wann Sport Rathaus Verkehr, Soziales, Bauen Duration of Visit View Time Seiten mit hoher Verweildauer Seiten mit niedriger Verweildauer Startseite Cityguide Bibliothek Offenburg Sprachauswahl Bibliothek erweitere Funktionen und Suche Seiten mit langem Text, viel Informationen Visitors nach Ländern Datentransfer Downloads Seite 3 von 165

4 Bad Links Session-Pfade Top-Pfad Top-Pfad Top-Pfad Path by Sources Startseite Visit Paths Fazit Tools Summary-Plus Sawmill allgemeines Fazit Anhang Inhaltsanalyse der Stadt Offenburg Browserübersicht nach Typ Browserübersicht nach Version Search Phrases Intern (Total) Search Phrases Intern (November/December) Search Phrases Referrer Entry Points Exit Points One Page Visits Visits pro Seite View Time Seiten mit hoher Verweildauer Seiten mit kurzer Verweildauer Downloads Bad Links Path By Selected Source (Welcome Page) Real Page Literaturverzeichnis Glossar Seite 4 von 165

5 Abbildungsverzeichnis Abbildung 1: Hierarchische Gliederung der Website-Aktivität...14 Abbildung 2: HTTP Caching Abbildung 3: Informationen zum Umgang mit Besucher-Daten bei (otto 2006) Abbildung 4: Offenburg im "Inter-City-Test"; Ranking - Bewertung Abbildung 5: Offenburg im "Inter-City-Test"; Ranking - Bewertung Abbildung 6: Frequentierung in Monaten Abbildung 7: Visits in Monaten Abbildung 8: Die Startseite von 68 Abbildung 9: Panoramabilder unter 74 Abbildung 10: Erwähnung aktueller Themen auf der Startseite von 76 Abbildung 11: Der Cityguide unter 86 Abbildung 12: Sprachauswahl für die Bibliothek unter 87 Abbildung 13: Textlastige Seiten unter Abbildung 14: Top Pfad Abbildung 15: Top Pfad Abbildung 16: Top Pfad Abbildung 17: Die rote Navigationsleiste auf der Startseite von 96 Abbildung 18: Die blaue Navigationsleiste auf der Startseite von 97 Abbildung 19: Summary Plus I Abbildung 20: Summary Plus II Abbildung 21: Summary Plus III Codeverzeichnis Code 1: Combined-Log-Format Code 2: Pixelbild Code 3: Scriptbeispiel für Ermittlung der Bildschirmauflösung...56 Seite 5 von 165

6 Tabellenverzeichnis Tabelle 1: Log-Zeile im Combined-Log-Format Tabelle 2: Nutzwertanalyse der Web-Analytics-Tools Tabelle 3: "Monthly Report Tabelle 4: Auszug der Browserübersicht, getrennt nach Typen Tabelle 5: Auszug der Browserübersicht; aufgeschlüsselt nach Versionen Tabelle 6: Übersicht der Betriebssystem Tabelle 7: Detailansicht der Betriebssystem Tabelle 8: Verhältnis von Suchanfragen zu Visits Tabelle 9: Auszug aus der Tabelle "Search Phrases Intern (Total)" Tabelle 10: Auszug aus der Tabelle Search Phrases Intern (November/December) Tabelle 11: Suchbegriffe mit der höchsten Trefferanzahl Tabelle 12: Search Engines Tabelle 13: Die Suchmaschine "Google" im Detail Tabelle 14: "Search Phrases" Tabelle 15: Auszug aus der Tabelle Referrer Tabelle 16: Auszug aus der Tabelle Entry Points Tabelle 17: Auszug aus der Tabelle Exit Points Tabelle 18: Auszug aus der Tabelle One Page Visits Tabelle 19: Auszug aus der Tabelle Visits pro Seite Tabelle 20: Gliederung der Visits nach Themen Tabelle 21: "Duration of Visit"; Dauer der einzelnen Besuche...81 Tabelle 22: Auszug aus der Tabelle View Time Tabelle 23: Auszug aus der Tabelle View Time Tabelle 24: Ermittelung der Besucherherkunft durch GeoIP Tabelle 25: Ermittlung der Besucherherkunft anhand der TLD Tabelle 26: Datentransfer Tabelle 27: Auszug aus Tabelle Downloads Tabelle 28: Interessensschwerpunkte der Nutzer Tabelle 29: Auszug aus der Tabelle Bad Links Tabelle 30: Nutzung der roten Navigationsleiste Tabelle 31: Nutzung der blauen Navigationsleiste Tabelle 32: Ranking der Visit Paths Seite 6 von 165

7 1 Themenstellung Im Marketing mit Online-Medien hat sich die Analyse der Logfile-Daten als preiswerte und sehr wertvolle Quelle von Informationen über die Nutzung einer Website etabliert. Im Rahmen der interdisziplinären Projektarbeit werden unterschiedliche Analyse-Tools eingesetzt und miteinander verglichen. Ziel der Arbeit sind beispielhafte Anwendungen der Softwaretools, um die daraus resultierenden Empfehlungen aus Marketingsicht darzustellen. Die zu untersuchende Website ist der Internetauftritt der Stadt Offenburg. Hierzu ist eine Abstimmung zwischen Stadt und betreuender Agentur notwendig. Von beiden Seiten wurde das Projekt angenommen. Stadt Offenburg Hans J. Heinzmann Fachbereich Zentrale Dienste Abt. Medien und Marketing Hauptstr. 90 D Offenburg Tel. : Fax : Hans-Juergen.Heinzmann@offenburg.de Web Commerce GmbH Barbara Meier Markus Schill Robert-Bosch-Str Offenburg Telefon : 0781 / Telefax : 0781 / bmeier@w-commerce.de mschill@w-commerce.de Auf Basis der Erfahrungen, die mit den bereits auf Seiten der Hochschule und Agentur getesteten Tools gemacht wurden, muss im Rahmen des Projekts eine Entscheidung für ein möglichst umfassendes Tool gefällt werden. Gemessen werden die Zugriffe der Monate November und Dezember In der Auswertung soll neben den summarischen Werten der Werbeträger- und Werbemittelleistung der Aufbau von Clickstreams einzelner Nutzergruppen erfolgen. Die damit geschaffenen Nutzertypologien sollen in ihrem Verhalten mit den Zielen der Website abgeglichen werden, so dass konkrete Ansatzpunkte für Veränderungen und Verbesserungen genutzt werden können. Da in den nächsten Monaten ohnehin ein Relaunch der Website ansteht, kann der Erfolg der neuen im Vergleich zur alten Konzeption abgeglichen werden. Endprodukte sind eine Dokumentation des eingesetzten Tools mit Empfehlungen für den Gebrauch, ein Berichtsband + Kundenpräsentation über die Ergebnisse auf der Seite inklusive Handlungsempfehlungen; sowie ein kurzer Bericht über den Projektverlauf. Seite 7 von 165

8 2 Web-Logfile-Analyse 2.1 Einleitung Grundlage jeder quantitativen Erfolgsmessung von Websites ist die Logfile-Analyse. Web-Server protokollieren in so genannten Logfiles eine Vielzahl von Daten, die durch Zugriffe auf von ihm bereitgestellten Dateien einer Web-Präsenz entstehen. Der Betreiber des Web-Servers kann durch die Analyse der Logfiles wertvolle technische und nutzerorientierte Informationen zur Web-Präsenz gewinnen. Web-Analytics wird also dann wichtig, sobald das Internet erfolgreich, effektiv und zielgerichtet genutzt werden möchte. Denn ein Blindflug im Nebel ohne jeglichen Sichtkontakt mit dem Verhalten der Besucher auf der Website führt bestimmt zu Missverständnissen und lässt das Internet-Engagement schnell zur Fehlinvestition werden. 2.2 Web-Server und Logfile Die Aufgabe eines Web-Servers liegt darin, beispielsweise HTML-Dateien auf Anfrage eines Web-Clients zur Anzeige bereitzustellen. Jede Web-Server-Software zeichnet diese Anfragen in mindestens einem Logfile (zumeist Textdateien) auf, um derartige Zugriffe nachvollziehbar zu machen. Hierdurch liegen Protokolle vor, die die Beanspruchung einer Web-Seite (Web-Page) und derer Teilbereiche objektiv abbilden. Basis für den Aufruf einer Web-Seite bildet das Übertragungsverfahren des Internet-Protokolls HTTP (Hypertext Transfer Protocol). Der Nutzer (User) gibt client-seitig die Adresse (URL, Uniform Resource Locator) des gewünschten Dokumentes in einen Internet-Browser ein. Dieser initiiert daraufhin den Verbindungsaufbau zu dem Web-Server, auf welchem das Dokument vorliegt und sendet eine Anfrage (Request) zur Übertragung. Der Web-Server sendet das Dokument beziehungsweise dessen Inhalte an die Adresse des Nutzers (Response) und protokolliert die Übertragung unmittelbar im Logfile. Um den physischen Übertragungsweg zu entlasten, wird die Verbindung zwischen Server und Client nach jeder Request/Response-Interaktion naturgemäß wieder getrennt. Das Logfile zeigt daher keinen zusammenhängenden Nutzungsvorgang, sondern eine chronologische Auflistung von bearbeiteten Anfragen. Seite 8 von 165

9 2.3 Inhalte und Messgrößen von Logfiles Web-Logfiles sind strukturiert aufgebaute Protokolldateien. Sie sind serverplattformunabhängig und bestehen aus einfachem ASCII (American Standard Code for Information Interchange). Der Webserver beziehungsweise die -software protokolliert je HTTP-Transaktion eine Zeile mit Informationen. Somit repräsentiert eine Zeile im Logfile eine Anfrage (Hit) auf dem Webserver. Die inhaltliche Darstellung einer solchen Zeile fußt auf einer klaren Feldstruktur. Wobei die Rangfolge je Webserver durchaus variieren kann. Ein standardisiertes Format ist das Common Logfile Format (CLF), welches die meisten Web- Server (neben proprietären Formaten) unterstützen. Jeder Eintrag eines CLF-Logfiles beinhaltet nachstehende Angaben: - IP-Adresse oder Domain-Name des Nutzers - Identifizierung des Client-Rechners - Authentifizierung des Nutzers - Datum und Uhrzeit der Anfrage - Anfragebefehl Client - angeforderte Datei - verwendetes Übertragungsprotokoll - dreistelliger Statuscode der Übertragung - Übertragungsvolumen in Byte IP-Adresse Die IP-Adresse ist eine Ziffernfolge mit einer Länge von 32 Bits (4 Bytes), die jeden Rechner im Internet eindeutig identifiziert. Jeder IP-Adresse ist zudem ein Domain-Name zugeordnet, welcher die Lokalisation eines Rechners durch das Domain Name System (DNS) verdeutlicht. Die Zuordnung beider Daten wird per Anfrage an DNS-Server vorgenommen, worin Verzeichnisse über IP-Adressen und der zugehörigen Domain-Namen bereitgehalten werden. Die jeweiligen Logfile-Eintragungen zu Nutzungsvorgängen werden über die IP-Adresse kombiniert (zum Beispiel wird ' ' zu ' p50829bda.dip0.tipconnect.de', welche eine dynamische IP-Adresse von T-Online ist). Sobald eine IP-Adresse in relativ kurzem Zeitabstand wiederholt im Logfile auftritt, so ist mit hoher Wahrscheinlichkeit davon auszugehen, dass beide Aktionen von demselben Nutzer ausgingen. Weitere Angaben zur Identifizierung oder Authentifizierung treten nur dann auf, wenn dies client-seitig notwendig wurde. Schließlich verzichten öffentliche Website-Bereiche meist auf Zugangsüberprüfungen, wodurch diese Eintragungen dann natürlich im Logfile fehlen. Seite 9 von 165

10 2.3.2 Statuscode Der Statuscode ist eine Information, die vom Web-Server erzeugt wird und nicht von der Client-Seite übermittelt wird. Darin wird protokolliert, wie die gestellte Anfrage bearbeitet wurde (Janetzko 1999a, S. 172). Für eine fehlerfreie Bearbeitung wird zum Beispiel der Code 200 verzeichnet. Ebenfalls bekannt ist die Meldung 404, die im Browser angezeigt wird, wenn ein angefordertes Dokument auf dem Server nicht gefunden wurde. Das W3C listet unter über 40 standardisierte Statusmeldungen aus (W3C 2006). Diese Meldungen geben dem Webserver-Betreiber Hinweise auf Probleme im Betrieb. Server-basierter Lösungen geben durch Logfile-Auswertungen zuverlässige Statistiken zu Serverproblemen wieder Referrer Über die oben beschriebenen Eintragungen im CLF-Logfile hinaus können weitere Informationen festgehalten werden. Die relevantesten sind die Einträge von Referrer und Agent. Ein Referrer-Eintrag gibt die URL der Seite an, die zuletzt aufgerufen wurde (Heindl 2001, S. 185). Anhand dieser Angaben kann demnach der Weg des Nutzers durch eine Website nachvollzogen werden, da jeder Eintrag im Logfile eine Verbindung zur zuvor besuchten Seite beinhaltet. Hinzu kommt, dass sich diejenigen Einstiegspunkte in die Website aufdecken lassen, die als Links von externen Seiten, Suchmaschinen oder Werbebannern existieren. Des Weiteren hängen Suchmaschinen bei der Verarbeitung von Suchanfragen die Suchbegriffe oft als Parameter eines Abfrage-Strings an die URL des verarbeitenden Programms an, so dass diese auch im Referrer-Eintrag erscheinen. Die Herkunft kann also eine Reihe von Erkenntnissen liefern: Die Analysen zeigen genau von wo die Benutzer kommen. Sowohl von welcher Domain (beispielsweise google.de), als auch von welcher Seite. Damit wird für den Site-Betreiber ersichtlich, von welcher Adresse und aus welchem Umfeld auf ihre Seite verwiesen wird. Erweitert kann aus dem Schwerpunkt der Herkunftsseite auf die Interessen der eigenen Besucher geschlossen werden. Suchmaschinen sind ein wesentlicher Traffic-Lieferant für Websites. Um Internet-Angebote für Suchmaschinen zu optimieren ist es wichtig zu wissen, wie hoch die Traffic-Zahlen gegenwärtig sind und wo ungenutzte Potentiale liegen könnten. Seite 10 von 165

11 Der Referrer liefert auch die Suchbegriffe, die bei der Suchmaschine eingegeben wurden. Somit wird aufgeführt, was die Besucher im Sinn hatten. Durch gründliche Betrachtung dieser Begriffe lassen sich Interessenschwerpunkte abbilden. Andererseits kann gezeigt werden, dass die Seite unter Keywords gut gelistet wird, die sich inhaltlich gar nicht wesentlich auf der Website wieder finden (was für hohe 1-Seiten- Besuche ursächlich sein kann). Wenn allerdings kein Referrer in den Analyse-Daten verzeichnet wird, so hat der Benutzer die Adresse wahrscheinlich per Hand eingetippt oder ein eigenes Lesezeichen genutzt. Die Anzahl dieser Nutzer steht also für die Größe eines Stammpublikums oder für die Bekanntheit von Online-Adresse und Website. Allerdings bleibt diese Folgerung zum Teil hypothetisch, denn ob die Annahme tatsächlich zutrifft, ist nicht sicher. Eingeschränkte Gewissheit kann höchstens dadurch erlang werden, indem folgende Technik eingesetzt wird: Nachdem eine Seite als Lesezeichen zu den Favoriten hinzugefügt wird, suchen viele Browser dann im Rootverzeichnis der Homepage nach der Datei "favicon.ico", laden diese und verwenden dieses Icon anstelle des Standardicon bei der Darstellung dieses Favoriten. In den Logfiles kann später ausgelesen werden, wie häufig ein Bookmark auf die Seite gesetzt wurde, indem die Log- Einträge mit "GET favicon.ico" ausgezählt werden Agent Im Agent-Eintrag stehen Angaben über den Client beziehungsweise dessen Softwareausstattung. Darunter Typ und Version des Browsers und Betriebssystems. Diese Angaben bilden grob die technische Ausstattung der Nutzer ab. Die Website sollte dementsprechend so konzipiert sein, dass der Großteil der Nutzer die Seite ohne Darstellungsprobleme aufrufen kann Combined-Log-Format Referrer und Agent werden teilweise in server-eigenen Logfiles aufgezeichnet oder mit dem CLF-Logfile kombiniert, was dann als Combined-Log-Format bezeichnet wird. Ein Logfile-Ausschnitt in diesem Format wird nachstehend aufgeführt. Die Darstellung verdeutlicht auch die genauen Inhalte eines Logfiles am Beispiel eines einzelnen Eintrags. Seite 11 von 165

12 [01/Dec/2005:05:59: ] "GET /scripts/buergerservice/buergerservice_u.phtml?id=205&buchstabe=p HTTP/1.1" " "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0)" Code 1: Combined-Log-Format Log-Einträge (siehe oben) Feldname Beschreibung host Im Feld host wird die Adresse des Computers protokolliert, der den HTTP-Request ausführt. Aufgezeichnet wird die numerische IP-Adresse beziehungsweise (sofern möglich) die Auflösung der IP-Adresse als qualifizierter Domain Name durch den Domain Name Service (DNS). - ident Dieses Feld ist für die Benutzer-Identifikation vorgesehen. In der Regel wird das Feld leer gelassen und mit einem Bindestrich gefüllt. - authuser Dieses Feld dient der Kennzeichnung bestimmter Zugriffe von authentifizierten Benutzern, die zum Beispiel auf eine passwortgeschützte Datei zugreifen. Protokolliert wird die userid des authentifizierten Benutzers. [01/Dec/2005:05:59: ] date Im Feld date wird das Datum und die genaue Zeit für jeden Hit protokolliert. "GET /scripts/buergerservice/ buergerservice_u.phtml? id=205&buchstabe=p HTTP/1.1" request Das Feld request beinhaltet den HTTP-Request des Clients / Benutzers. Der HTTP-Request steht in Hochkommata und setzt sich aus folgenden Bestandteilen zusammen: 1) die HTTP-Methode (GET POST HEAD), 2) URL der zugegriffenen Datei und 3) Name und Version des Protokolls. Das Feld request identifiziert eindeutig die zugegriffene Ressource. 200 status status protokolliert den Status des entsprechenden Requests. Der dreistellige Code beschreibt, zu welcher Klasse von Requests der jeweilige Zugriff gehört. Es existieren vier Seite 12 von 165

13 Log-Einträge (siehe oben) Feldname Beschreibung Klassen: 1. erfolgreich success (200), 2. weitergeleitet redirect (300), 3. fehlgeschlagen failure (400) und 4. Serverfehler server error (500) bytes Dieses Feld stellt die übertragene Datenmenge des HTTP-Requests dar. Werden keine Daten übertragen, so steht an dieser Stelle ein Bindestrich oder die Ziffer 0. search?hl=en&lr= &q=parken+in+offenburg& btng=search referrer referrer ist Teil des extended log format. Die URL des referrer -Feldes zeigt die vom Benutzer zuletzt angeforderte URL an. Sowohl URLs innerhalb der eigenen Website, als auch URLs von externen Websites (zum Beispiel Suchmaschinen oder Seiten fremder Webserver). Aus diesem Feld lässt sich also die Navigation identifizieren. Insbesondere wird deutlich über welche externen URLs der Request erfolgt. Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.0) useragent user agent ist ebenfalls Teil des extended log format. Hier werden Angaben zu Browsertyp (Name, Version) und Betriebssystem des zugreifenden Computers festgehalten. Robots von Suchmaschinen tragen in dieses Feld meist ihren Namen ein (zum Beispiel Googlebot). Tabelle 1: Log-Zeile im Combined-Log-Format Durch Einbindung aktiver Programmkomponenten (zum Beispiel mit JavaScript) können weitere Informationen verschafft werden. Beispielsweise über die Aktivierung von JavaScript, Bildschirmauflösungen oder installierte Plug-ins. Einen ausführlichen Einblick zeigt die URL im Internet (Privacy 2006). Seite 13 von 165

14 2.4 Hierarchie der Website-Aktivität Die Erfolgsmessung einer Internet-Präsenz erfolgt oft über die Anzahl der Zugriffe. Sowohl im Vergleich der Nutzungsintensität verschiedener Webseiten wie auch zur internen Bewertung der Website-Aktivität ist es wichtig, sich auf eindeutig festgelegte Messgrößen zu einigen. Dabei gilt es zu unterscheiden zwischen objektiv messbaren und betriebswirtschaftlich interessanten Größen. Ein Unternehmen ist daran interessiert, aussagefähige Zahlen wie die Anzahl der Nutzer festzustellen, verfügt aber in den Logfiles nur über eine Aufzeichnung abgerufener Dateien. Den Zusammenhang zwischen beiden Größen verdeutlicht eine hierarchische Gliederung der Website-Aktivität, die folgende Größen definiert (Cutler & Sterne 2000, S. 16): User Visit Page View Hit Abbildung 1: Hierarchische Gliederung der Website-Aktivität - Als User (Nutzer) wird eine individuelle natürliche Person bezeichnet, die auf eine Website zugreift. - Ein Visit (Sessions, Besuche) ist ein zeitlich zusammenhängender Nutzungsvorgang eines Nutzers. Handelt es sich dabei um einen wiederkehrenden Nutzer, so verursacht dieser im Zeitablauf mehrere Visits. - Jeder Visit besteht wiederum aus einem oder mehreren Page Views (Page Impressions), das heißt einer Abfolge von einzelnen HTML-Seiten. Dabei kann eine Seite mehrere Objekte beinhalten, die als eigenständige Dateien auf dem Server vorliegen, zum Beispiel der Seitentext, Bilder oder Videodateien. - Jeder Aufruf einer einzelnen Datei wird als Hit (abgerufene Dateien) bezeichnet und in einem Eintrag des Logfiles protokolliert, so dass die Darstellung einer Seite im Browser mehrere Hits verursachen kann. Eine beliebte Messgröße zur Bestimmung der Werbeeffizienz ist die Klickrate (AdClicks) (Janetzko 1999, S. 87). Sie beschreibt den Anteil an Nutzern, der auf die Präsentation eines Werbeträgers, beispielsweise eines Banners, durch Betätigen des Hyperlinks reagiert. Um die Klickrate zu berechnen werden die Zugriffszahlen der werbetragenden und der beworbenen Seite benötigt. Liegt eine dieser Seite 14 von 165

15 Seiten auf einem fremden Web-Server, ist eine entsprechende Kooperation bei der Ermittlung der Zugriffszahlen unabdingbar. Von Interesse sind dann nicht nur absolute Nutzungszahlen, sondern vor allem die Verweildauern der Nutzer auf einzelnen Seiten. Doch das ist in Logfiles schwer feststellbar, da diese in ihrem Zeitstempel keine Zeiträume, sondern nur diskrete Zeitpunkte aufzeichnen. Verweildauern lassen sich durch die Zeitdifferenzen der Logfile-Einträge ermitteln, was jedoch grobe Ungenauigkeiten mit sich bringt. Es werden weder die Übertragungszeiten berücksichtigt noch Informationen über die Verweildauer auf der letzten betrachteten Seite gewonnen. Eine exakte Zeitbestimmung ist durch die Einbindung eines JavaScript-Programms in die Website möglich, dessen Aufgabe eine Zeitmessung auf der Client-Seite ist. Dies wiederum setzt voraus, dass der Browser des Nutzers JavaScript unterstützt und diese Option vom Nutzer nicht deaktiviert wurde. 2.5 Technische Probleme bei der Logfile-Nutzung Bedingt durch den einfachen Aufbau der Logfiles und Internetarchitektur selbst entstehen technische Probleme, welche die Quantität und Qualität des Datenbestandes beeinflussen. Eine Beurteilung von Informationen, die auf Logfiles basieren, sollte deshalb folgende Problembereiche nicht außer Acht lassen: - Datenspeicherung in Caches - Abgrenzung von Visits - Nutzeridentifikation - Kontaktpunkte: Ein- und Ausstiegspunkte der Website - Virtuelle Nutzer (Spider, Bots, Crawler) - Verwendung von Frames Cache Caches sind Datenspeicher, die temporär zwischenlagern, um den Zugriff bei erneuter Anforderung zu beschleunigen. Im Internet-Verkehr wird hierdurch die Auslastung von Verbindungen geschmälert. Je nach Lokalisation lassen sich Caches server-seitig, client-seitig oder auf einem Rechner in der Übertragungskette unterscheiden. Eine derartige Zwischenstation könnte ein Proxy-Server oder ähnliches sein, der den Knoten zwischen Internet und Intranet bildet und Anfragen aus dem internen Bereich weiterleitet. Fordert ein Nutzer beispielsweise ein HTML-Dokument an, so antwortet der Web-Server mit der Übertragung und dokumentiert dies im Logfile. Auf dem Sendeweg wird im Cache des Proxy-Servers oder des Clients eine temporäre Kopie in Form einer Datei abgelegt. Bei einer erneuten Anforderung desselben Dokuments sucht der Browser zunächst im lokalen Cache und startet nur dann einen komplett neuen Request, wenn das Dokument nicht vorliegt. Genauso gibt der Proxy-Server das Dokument zurück Seite 15 von 165

16 und leitet den Request nicht an den Web-Server weiter. Als Ergebnis erhält der Nutzer eine Kopie und der Web-Server registriert somit keine erneute Anfrage. 6. neuer Request 1. Request 2. Weiterleitung Client- Browser = = = = = = = = Proxy- Server = = = = = = = = Web- Server = = = = = = = = Anzeige im Browser 5. Weiterleitung 7. Rückgabe der Kopie = = = = = = = = Kopie im Cache 3. Response = = = = = = = = HTML- Dokument 4. Logile-Eintrag Abbildung 2: HTTP Caching Zwar kann einem Dokument eine Anmerkung eingefügt werden, um das Caching zu unterbinden, doch würde dies dem Sinn des Cache-Prinzips widersprechen. Das Resultat wäre eine erhöhte Belastung der Internet-Verbindungen Abgrenzung von Visits Weitere Probleme bedingt die Natur von HTTP bei der eindeutigen Abgrenzung von Visits. Da das Internet-Protokoll nach jeder Datenübertragung die Verbindung zum Client abbricht und beim nächsten Request wieder komplett neu herstellt, ist ein Nutzungsvorgang lediglich durch die Auflistung einzelner Zugriffe dokumentiert. Dass es sich in den separaten Logfile-Einträgen um einen zusammenhängenden Vorgang handelt, lässt sich anhand der zeitlichen Nähe einzelner Einträge mit recht hoher Wahrscheinlichkeit vermuten. In der Praxis werden zur Abgrenzung von Visits Zeitfenster zwischen fünf Minuten und einer halben Stunde vorgegeben (Bensberg & Weiß 1999, S. 429), nach deren Ablauf erneute Zugriffe von derselben IP-Adresse als neuer Besuch der Website definiert wird. Seite 16 von 165

17 2.5.3 server-seitige Nutzer-Identifikation Die Identifikation des Nutzers erfolgt im Logfile anhand der IP-Adresse. Ob es sich dabei immer um dieselbe Person handelt, ist allerdings ungewiss, denn in Unternehmen, Universitäten und generell großen Netzwerken können mehrere Nutzer den gleichen Rechner verwenden. Hinzu kommt, dass auch hier meist Proxy-Server die Datenerhebung beeinflussen können. An der Schnittstelle zum Internet leiten sie Anfragen der Clients weiter und versehen sie mit ihrer eigenen IP-Adresse. Greifen hier also mehrere User über den gleichen Proxy-Server auf eine Webseite zu, so werden ihre Anfragen unter ein und derselben IP-Adresse protokolliert. Ein weiterer Aspekt ist, dass IP-Adressen auch dynamisch vergeben werden können. Das heißt, ein Nutzer erhält bei jeder neuen Internetverbindung eine neue IP-Adresse. Verbreitet ist dieses Verfahren vor allem bei Providern wie AOL, T-Online und dergleichen, die für eine große Anzahl an Kunden nur über einen begrenzten IP-Adressraum verfügen. In den Logfile-Einträgen kann daher ein Nutzer unter verschiedenen Adressen oder mehrere Nutzer mit derselben Adresse auftreten client-seitige Nutzer-Identifikation Eine Möglichkeit zur Nutzeridentifikation, die mit oben genannter Problematik aufräumt, bietet der Einsatz der Cookie-Technologie. Cookies sind kleine Textdateien, die ein Web-Server zusätzlich zur angeforderten Seite übermittelt und auf der Festplatte des Clients als Text-Datei speichert. Diese enthalten eindeutige Identifikationsnummern sowie die Angabe der Domain, welche als Empfänger des Cookies bestimmt ist. Cookies können entweder nur für einen Besuch gelten (Session Cookies). In diesem Fall werden sie nur für die Navigationsverfolgung eines Besuchers benötigt. Sie können aber auch längere Gültigkeit haben (Persistant Cookies). Dadurch, dass die Cookie-Datei auch nach dem Verlassen der Seite auf dem Rechner des Besuchers gespeichert bleibt, kann der Besucher bei erneutem Besuch wieder erkannt werden. Darauf beruht die Berechnung von Neu- und Wiederholungs-Besuchern. Bei jeder nachfolgenden Anfrage wird das Cookie an den Web-Server zurückübertragen, so dass dort der anfragende Internet-Browser über mehrere Schritte eines Nutzungsvorgangs eindeutig identifiziert werden kann. Die Lebensdauer des Cookies wird per Zeitangabe definiert. Der Einsatz von Cookies schränkt die Anonymität der Nutzer natürlich stark ein. Deshalb verfügen nahezu sämtliche Browser über die Option, Cookies abzublocken oder den Benutzer vorher um sein Einverständnis zu fragen. Der Nutzer hat stets die Möglichkeit, Cookie-Files von seiner Festplatte zu löschen. Die Wirksamkeit von Cookies hängt also absolut von der Kooperationsbereitschaft der Nutzer ab. Das ganze Thema wäre nicht weiter spektakulär, wenn es nicht einerseits so zentral für die Messung von Besuchern wäre und andererseits von einem Großteil der Internet-Nutzer als Ärgernis betrachtet würde. Seite 17 von 165

18 Nutzer sind inzwischen sehr sensibel in puncto Datensicherheit. Sie sind oft in Sorge, ausspioniert zu werden oder durch Spy-Programme und Trojaner missbraucht zu werden. Um den Schutz der Nutzer vor unerwünschten Effekten beim Surfen zu erhöhen, gibt es eine Unzahl von Hilfsmitteln, die den Datenverkehr zwischen dem einzelnen PC und dem Internet überwachen. Derartige Tools (Firewalls, Webwasher, Virenschutz-, Privacy-Kontrollen, Sicherheitskonfigurationen in den Browsern et cetera) betrachten auch Cookies generell als potentielle Gefahr. Faktisch sind Cookies für die Nutzer nutzlose Ärgernisse. Für die Unternehmen aber die einzige Möglichkeit, zu einigermaßen zuverlässigen Daten zu kommen. Daraus ergibt sich für die Betreiber von Websites die logische Konsequenz: Wenn möglich, sollte vermittelt werden, wozu Cookies gebraucht werden. Und wo der Nutzen für den einzelnen Besucher liegt. Eine wirklich eindeutige und verlässliche Identifikation ist nur durch eine explizite Anmeldung (Login) bei jedem Nutzungsvorgang zu erreichen Kontaktpunkte Webseiten sind in der Regel nicht vom übrigen Internet isoliert, sondern verfügen über Kontaktpunkte (Hyperlinks) zu weiteren Webseiten. Die Betätigung eines Links bei Suchmaschinen, Werbeflächen oder Kooperationspartnern stellt damit einen wichtigen Moment dar, an dem ein Nutzer die Website betritt oder gar wieder verlässt. Analysiert man diese Kontaktpunkte, so erhält man Anhalt darüber, was ein Nutzer beim Eintreten erwartete beziehungsweise wo und vor allem warum er das Interesse wieder verlor. Gerade bei Werbeflächen ist das Erfassen der Kontakte unabdingbar. Hier leitet sich nämlich oft der Preis der Werbefläche ab. Angaben über die Einstiegspunkte finden sich in den Referrer-Einträgen der Logfiles. Die Anzahl der Nutzer, die eine Seite über einen Link wieder verlassen, ist nicht aus dem eigenen Logfile ermittelbar. Schließlich löst der Link einen Request an einen fremden Server aus. Der letzte Eintrag ist daher beim Betreten der Seite erstellt worden, die den Link enthält. Einen Lösungsansatz für diese Problematik bietet das Einfügen zusätzlicher Seiten, die zwar selbst keinen Inhalt anzeigen, dafür aber zuerst ein Zählprogramm auslösen, um dann unmittelbar auf die gewünschte Zielseite weiter zu verbinden (Greenspun 1998, S. 106). Seite 18 von 165

19 2.5.6 virtuelle Nutzer Einträge in Logfiles müssen nicht zwangsläufig von realen Personen stammen. Beispielsweise werden im Zuge einer Suchmaschinenanmeldung sämtliche Inhalte einer Webseite automatisch indexiert. Dies erfolgt eigens durch Suchprogramme der jeweiligen Suchmaschinen-Betreiber. So genannte Spider, Crawler oder Bots. Diese virtuellen Nutzer hinterlassen charakteristische Spuren in den Agent-Einträgen und IP-Adressen der Logfiles, was eine Filterung der Nutzungszahlen zulässt (Puscher 2000, S. 102; drweb 2006) Frames Die inhaltlichen Daten von Logfiles werden nicht ausschließlich durch technische Rahmenbedingungen bestimmt, sondern auch durch die Strukturierung der Website. Der Einsatz von Frames lässt eine Seite aus mehreren Dateien bestehen. Neben dem Frameset, das Größe und Anordnung der übrigen Frames bestimmt, sind dies vor allem Inhalts-, Navigations- oder Werbeframes. Für den Benutzer ist normalerweise nur der Inhaltsframe von Interesse; die anderen Frames dienen lediglich als gestalterisches Mittel. Dennoch werden diese bei sämtlichen Serverabrufen im Logfile vermerkt und gelten damit als Teil des Nutzungsvorgangs. Um die Dokumentation und Auswertung auf relevante Inhalte zu beschränken, können die Seiten im Quellcode der Website-Programmierung mit einer Markierung versehen werden, die den Typ des jeweiligen Dokuments anzeigt. Eine Eintragung im Logfile erfolgt nur, wenn die Datei als Seiteninhalt markiert ist, während Framesets oder Navigationsframes nicht protokolliert werden. 2.6 Standardisierungsbemühungen Unterschiedliche Definitionen von Messgrößen und die erwähnten technischen Probleme bei der Auswertung von Logfiles bedingt eine Einigung auf ein standardisiertes Messverfahren. Zumindest dann, wenn ein Vergleich der Website-Aktivitäten verschiedener Anbieter erfolgen soll. Die Informationsgemeinschaft zur Feststellung der Verbreitung von Werbeträgern e. V. (IVW) bietet ein solches Verfahren für den deutschsprachigen Raum an. Bei deren Mitgliedern werden die Messgrößen Page Impressions (Page Views) und Visits monatlich erhoben und auf der Website der IVW (Info 2006) veröffentlicht. Gemeldete Mitglieder der IVW sind ausschließlich Betreiber von Websites, die Werbung Dritter zulassen und durch die Veröffentlichung ihrer Zugriffszahlen einen Reichweitenvergleich für potenzielle Werbekunden ermöglichen. Die Teilnehmer dieses IVW-Verfahrens implementieren eine spezielle Zählsoftware auf ihren Web-Servern, welche die Erfassung der oben genannten Messgrößen entsprechend den IVW-Kriterien überwacht. Für die korrekte Zählung sind die Seiten in Werbeseiten, Seite 19 von 165

20 Navigationsseiten, Content Pages und die Homepage (Startseite eines Angebots) zu klassifizieren. Bei der Durchführung werden nur die Homepage und die Content Pages berücksichtigt. Ergänzend wird in jede Seite eine ein Pixel kleine, nicht sichtbare Grafik (WebBug) implementiert, die bei jedem Seitenzugriff garantiert neu geladen und somit nicht in einem Cache zwischengespeichert wird. Durch die geringe Größe der Grafik entsteht eine vernachlässigbare Mehrbelastung der Übertragungswege. Ein Eintrag in das Logfile erfolgt bei jedem Aufruf dieser Grafik. Zur Auswertung stellt die IVW ein eigenes Tool bereit, das Page Impressions und Visits nach deren Definition ermittelt. Dieses Verfahren bietet demzufolge weder eine tiefer gehende Analyse der Web-Präsenz noch besonders wertvolle Zahlen über das Nutzungsverhalten. Der Einsatz des IVW-Verfahrens dient lediglich der Ermittlung einheitlicher Zugriffszahlen für die angeschlossenen Websites, um das quantitative Werbepotenzial anzuzeigen. Nachstehend ein Beispiel für ein Pixelbild wie es auf Spiegel-Online für die Zählung bei der IVW eingesetzt wird: <img src=" ag9tzxbhz2uvy2vudgvy/szwprofil-1001" width="1" height="1" border="0" align="right" alt=""> Code 2: Pixelbild 2.7 Rahmenbedingungen des Datenschutzes Web-Analytics-Systeme berühren potentiell die Datenschutzrechte von Website-Besuchern und - Empfängern. Unabhängig von der gesetzlichen Lage bestehen darüber hinaus bei Internet-Nutzern erhebliche Sorgen und Unsicherheiten hinsichtlich des Umgangs mit ihren Daten. Dies gilt für Internet- Nutzer aus Deutschland, anderen europäischen Ländern, und nicht weniger für amerikanische Surfer (auch wenn die gesetzlichen Vorgaben weniger eng sind). Spektakuläre Fälle von gestohlenen Bankdaten (Phishing) und unseriöse Praktiken von Adress- und Datenhändlern verstärken diese Bedenken zusätzlich. Das ganze Thema - IP-Adressen, Datenspeicherung, Cookies, unsichtbare 1-Pixel-Bilder und so weiter ist für den durchschnittlichen Internet-Nutzer einerseits technologisch undurchsichtig und andererseits hochgradig negativ besetzt. Misstrauen und Ängste werden durch Halbwahrheiten und bewusste Vermischung unbedenklicher und illegaler Praktiken in kommerziellem Interesse gefördert. Seite 20 von 165

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Anleitung Webalizer. Inhaltsverzeichnis

Anleitung Webalizer. Inhaltsverzeichnis Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Java Script für die Nutzung unseres Online-Bestellsystems

Java Script für die Nutzung unseres Online-Bestellsystems Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Collax E-Mail Archive Howto

Collax E-Mail Archive Howto Collax E-Mail Archive Howto Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als E-Mail Archive eingerichtet werden kann, um Mitarbeitern Zugriff auf das eigene E-Mail Archiv

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Seminar DWMX 2004. DW Session 015

Seminar DWMX 2004. DW Session 015 Seminar DWMX 2004 DW Session 015 Veröffentlichen der lokalen Website Bis jetzt sind die Daten immer lokal in Dreamweaver bearbeitet und über die interne Vorschau mit F12/Strg.+F12 im Browser betrachtet

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:

Wählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung: Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen

Mehr

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.

Die Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden. In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website

Mehr

1 Verarbeitung personenbezogener Daten

1 Verarbeitung personenbezogener Daten .WIEN WHOIS-Politik Inhalt 1 Verarbeitung personenbezogener Daten... 1 2 Zur Verwendung gesammelte Informationen... 1 3 WHOIS-Suchfunktion... 2 3.1 Einleitung... 2 3.2 Zweck... 3 3.3 Identifizieren von

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden

Agentur für Werbung & Internet. Schritt für Schritt: Newsletter mit WebEdition versenden Agentur für Werbung & Internet Schritt für Schritt: Newsletter mit WebEdition versenden E-Mail-Adresse im Control Panel einrichten Inhalt Vorwort 3 Einstellungen im Reiter «Eigenschaften» 4 Einstellungen

Mehr

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de

Kennen, können, beherrschen lernen was gebraucht wird www.doelle-web.de Inhaltsverzeichnis Inhaltsverzeichnis... 1 Grundlagen... 2 Hyperlinks innerhalb einer Datei... 2 Verweisziel definieren... 2 Einen Querverweis setzen... 3 Verschiedene Arten von Hyperlinks... 3 Einfache

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Barrierefreie Webseiten erstellen mit TYPO3

Barrierefreie Webseiten erstellen mit TYPO3 Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Whitepaper Retargeting

Whitepaper Retargeting 1 Herzlich willkommen bei Mirando! Seit über 10 Jahren sind wir Ihr Partner für erfolgreiche Onlinewerbung. Mirando bringt Portalbetreiber, Agenturen und Werbetreibende zusammen. 01 Hier erfahren Sie,

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC.

Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Anleitung Konverter Letzte Aktualisierung dieses Dokumentes: 14.11.2013 Der vorliegende Konverter unterstützt Sie bei der Konvertierung der Datensätze zu IBAN und BIC. Wichtiger Hinweis: Der Konverter

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

2.1 Grundlagen: Anmelden am TYPO3-Backend

2.1 Grundlagen: Anmelden am TYPO3-Backend 1 Grundlagen: Anmelden am TYPO3-Backend Zum Anmelden am TYPO3-Backend (dem Content Management System) tippen Sie in der Adresszeile Ihres Browsers (wir empfehlen Mozilla Firefox) hinter uni-bremen.de /typo3

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Tipps und Tricks zu den Updates

Tipps und Tricks zu den Updates Tipps und Tricks zu den Updates Grundsätzlich können Sie Updates immer auf 2 Wegen herunterladen, zum einen direkt über unsere Internetseite, zum anderen aus unserer email zu einem aktuellen Update. Wenn

Mehr

Folgeanleitung für Klassenlehrer

Folgeanleitung für Klassenlehrer Folgeanleitung für Klassenlehrer 1. Das richtige Halbjahr einstellen Stellen sie bitte zunächst das richtige Schul- und Halbjahr ein. Ist das korrekte Schul- und Halbjahr eingestellt, leuchtet die Fläche

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Typo3 - Inhalte. 1. Gestaltung des Inhaltsbereichs. 2. Seitenunterteilung einfügen

Typo3 - Inhalte. 1. Gestaltung des Inhaltsbereichs. 2. Seitenunterteilung einfügen Typo3 - Inhalte 1. Gestaltung des Inhaltsbereichs Das Layout der neuen TVA Website sieht neben dem grafischen Rahmen und den Navigations-Elementen oben und links einen grossen Inhaltsbereich (graue Fläche)

Mehr

-Bundle auf Ihrem virtuellen Server installieren.

-Bundle auf Ihrem virtuellen Server installieren. Anleitung: Confixx auf virtuellem Server installieren Diese Anleitung beschreibt Ihnen, wie Sie das Debian-Confixx- -Bundle auf Ihrem virtuellen Server installieren. 1. Schritt: Rufen Sie die Adresse http://vsadmin.host-4-you.de

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Kapitel 3 Frames Seite 1

Kapitel 3 Frames Seite 1 Kapitel 3 Frames Seite 1 3 Frames 3.1 Allgemeines Mit Frames teilt man eine HTML-Seite in mehrere Bereiche ein. Eine Seite, die mit Frames aufgeteilt ist, besteht aus mehreren Einzelseiten, die sich den

Mehr

Log Files geben Informationen

Log Files geben Informationen Online- Marketing Log Files geben Informationen welche Dateien wie oft abgerufen wurden wie lange die Besucher blieben von welcher Seite sie kamen (Refering- Websites) mit welchem Browser sie surfen welches

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Richtlinie zur.tirol WHOIS-Politik

Richtlinie zur.tirol WHOIS-Politik Richtlinie zur.tirol WHOIS-Politik Die vorliegende Policy soll nach österreichischem Rechtsverständnis ausgelegt werden. Im Streitfall ist die deutsche Version der Policy einer Übersetzung vorrangig. Inhalt

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9

pro4controlling - Whitepaper [DEU] Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 Whitepaper zur CfMD-Lösung pro4controlling Seite 1 von 9 1 Allgemeine Beschreibung "Was war geplant, wo stehen Sie jetzt und wie könnte es noch werden?" Das sind die typischen Fragen, mit denen viele Unternehmer

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Wofür werden Cookies auf dieser Website NICHT verwendet?

Wofür werden Cookies auf dieser Website NICHT verwendet? Was ist ein Cookie? Ein Cookie ist eine kleine Textdatei, die eine Website in Ihrem Computer, Telefon oder einem anderen Gerät platziert, um Informationen über Ihr Surfverhalten auf dieser Website zu sammeln.

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Lizenz-Server überwachen

Lizenz-Server überwachen Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Das Produkt M-Lock

Mehr

sm@rt-tan plus Flickerfeld bewegt sich nicht

sm@rt-tan plus Flickerfeld bewegt sich nicht Technischer Hintergrund Um die Verwendung des Verfahrens Sm@rt-TAN plus des neuen sicheren TAN- Verfahrens so komfortabel wie möglich zu gestalten, wurde eine Möglichkeit geschaffen, die Angaben einer

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr