ecrm Web Mining & Clickstream Analysis

Größe: px
Ab Seite anzeigen:

Download "ecrm Web Mining & Clickstream Analysis"

Transkript

1 Universität Fribourg Research Group Information Systems Prof. Dr. Andreas Meier Seminar zum Thema ecrm & Clickstream Analysis Emanuel Stoll Fribourg, SS 05 Mottastr April Bern

2 Inhaltsverzeichnis Inhaltsverzeichnis... I 1 II Abbildungsverzeichnis... 2 Abkürzungsverzeichnis Einleitung Gewinnung und Auswertung von Kundendaten deskriptive Auswertungsverfahren automatische Mustererkennungsverfahren Ablauf der Analyse Datenbasis des Server Logfiles Cookies Zusatzinformationen Aufbereitung der Daten Integration der Daten Mustersuche in den Daten Clusteranalyse Assoziationsanalyse Sequenzanalyse (Pfadanalyse) Klassifikationsanalyse (Segmentierung) Vorhersageanalyse Umsetzung der Erkenntnisse Web Controlling Website Optimierung Personalisierung Aspekte des Datenschutzes Möglichkeiten und Grenzen des Literaturverzeichnis I

3 Abbildungsverzeichnis Abbildung 2-1 : Ablauf einer Analyse...3 Abbildung 3-1 : Bereiche des...4 Abbildung 3-2 : Prozess...5 Abbildung 3-3 : Felder des Common Logfile Format...6 Abkürzungsverzeichnis ecrm CRM CLF IP ecustomer Relationship Management Customer Relationship Management Common Logfile Format Internet Protokoll Nummer II

4 1 Einleitung Das hohe Potential von ecrm im E-Commerce liegt in den vielfältigen Möglichkeiten der individuellen und multimedialen Interaktion mit den einzelnen Kunden. Die Grundlage, um dieses Potential nutzen zu können, ist das Wissen über die Kunden. Mehr als in allen anderen Medien besteht im Internet die Möglichkeit, aus dem Informations- und dem Kaufverhalten des Kunden oder des Websitebesuchers, auf dessen Interessen und Wünsche zu schliessen. Mit diesen Informationen können individuelle Inhalte, Angebote und ein persönlicher Dialog mit dem Kunden entwickelt werden. Daneben lassen sich auch Schwachstellen von E-Commerce Angeboten aufdecken und Verbesserungspotentiale ermitteln. Um dies möglich zu machen, ist die Analyse des Kundenverhaltens im Internet nötig. Das Datenanalyseverfahren liefert dabei viele hilfreiche Informationen. Begriffserklärung stammt vom Begriff Data Mining ab. Dieser Begriff nimmt Bezug auf den Bergbau (Mining), wo enorme Gesteinsmengen abgebaut werden, um daraus dann beispielsweise Edelmetall zu fördern. Entsprechend geht es beim Data Mining darum, aus grossen Datenmengen mit anspruchsvollen, automatisierten Methoden, ohne nennenswerte steuernde Eingriffe und ohne vorherige Hypothesendefinierung durch den Marktforscher, die bedeutsamen und handlungsrelevanten Informationen zu identifizieren. 1 Beim werden die Techniken des Data Mining auf Datenmaterial übertragen, das im Zusammenhang mit Prozessen im Internet gesammelt wird. Im Text wir im Zusammenhang mit E-Commerce Angeboten von Webseiten (z.b. die Webseite buch.html) gesprochen, wobei eine einzelne Seite gemeint ist. Wenn hingegen von einer Website die Rede ist, so ist ein ganzes E-Commerce Angebot, also verschiedene, miteinander zusammenhängende Webseiten gemeint. (z.b. die Website 1 Vgl. Homburg, Ch.; Krohmer, H. (2003), S.332 1

5 2 Gewinnung und Auswertung von Kundendaten Um das für die Kundenorientierung notwendige Wissen über den Kunden und dessen Bedürfnisse zu gewinnen, müssen Daten gesammelt und richtig ausgewertet werden. Dies gilt im konventionellen CRM ebenso wie im ecrm. Wegen der im Internet jedenfalls vordergründigen Anonymität, fällt ein persönlicher Kontakt zwischen Kunde und Anbieter aus. Im ecrm müssen daher etwas andere Methoden zur Datenbeschaffung angewendet werden. Die Datenbeschaffung wird durch die automatische Aufzeichnung aller Bewegungen der Online-Kunden eines Internet Angebotes etwas erleichtert. In so genannten Logfiles, wird jeder Seitenaufruf eines Besuchers vom Server protokolliert. Weitere Methoden zur Datengewinnung werden im Kapitel 3.2 vorgestellt. Trotz der sehr vielen Daten die durch die automatische Aufzeichnung anfallen, ist es oftmals für die Betreiber von E-Commerce Angeboten nicht leicht, brauchbare Informationen über die Eigenschaften ihrer Online-Kunden und auch über die Wirkung ihres E-Commerce Angebots zu erhalten. Wie es dennoch möglich ist, an Informationen über die Zusammensetzung der Besucher, die Wirkung von Online-Werbung, die Bewertung einzelner Seiteninhalte oder auch über das Online-Kaufverhalten der Kunden zu gelangen, soll dieses Kapitel aufzeigen. 2.1 deskriptive Auswertungsverfahren Herkömmliche, deskriptive Statistiken sind nur beschränkt dazu geeignet, Informationen über die Website-Nutzung und über den Website-Nutzer zu liefern. Die Ergebnisse einer Logfile-Analyse geben erste Anhaltspunkte zur Nutzung einer Website. Diese können Hinweise zur Verbesserung einer Seitenstruktur oder auch zur besseren Positionierung wichtiger Seiteninhalte geben. Sie liefern aber keine Informationen über individuelle Verhaltensweisen und über die Interessen der Website-Nutzer. Deskriptive Verfahren sind auch nicht in der Lage, selbständig Muster in den Nutzungsdaten aufzufinden. Doch gerade diese Muster im Verhalten der Kunden können aber helfen, im vordergründig anonymen Internet wichtige Informationen zu finden. Daher werden automatische Mustererkennungsverfahren (Verfahren des Data Mining) auf 2

6 Internetdaten angewendet, um tiefer gehende Informationen über die Besucher einer Website zu erhalten automatische Mustererkennungsverfahren Die Mustererkennung wird meist durch spezielle Data Mining Software 4 erledigt, die es heute mit verschiedenen Fähigkeitsschwerpunkten zu kaufen gibt. Wobei einzelne Anbieter auch spezialisierte Software 5 anbieten, die neben der Mustersuche auch die Datenauswahl, die Aufbereitung und auch die Integration übernehmen. Datenauswahl Daten - Daten - Mustersuche Interpretation aufbereitung integration Abbildung 2-1 : Ablauf einer Analyse 6 Wie Abb. 2-1 zeigt, werden setzt die Mustersuche, also das eigentliche, erst gegen Ende der Analyse, nach einer Phase von verschiednen Vorund Aufbereitungsvorgängen ein. 3 Wie in der Einleitung angetönt, versteht man unter die Anwendung von Verfahren des Data Mining auf Datensammlungen aus dem Internet. lässt sich in drei Analyseverfahren aufteilen 7 : Web Content Mining befasst sich mit der Analyse des Website Inhalts. Eine Zielsetzung ist, die Suche nach Informationen innerhalb einer Website zu vereinfachen. Eine Aufgabe ist es, Online-Dokumente zu Gruppieren und zu 2 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Englbrecht, A. / Hippner, H. / Wilde, K.D. (2004), S Siehe z.b. SPSS Clementine unter: oder Insightful Miner 3 unter: 5 Hierzu gibt es eine Studie, die 26 Tools untereinander vergleicht. Siehe dazu: 6 Hippner, H. / Merzenich, M. / Wilde, K.D. (2002), S.90 7 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S

7 Klassifizieren oder auch das Auffinden dieser Dokumente mit Hilfe von Suchbegriffen zu erleichtern. Web Structure Mining befasst sich mit der Anordnung einzelner Elemente innerhalb einer Website(intra-page structure information) und auch mit der Verknüpfung verschiedener Seiten untereinander(inter-page structure information). Wichtig sind die Verweise von einer Webseite auf eine andere, meist inhaltlich verwandte Webseite mit Hilfe von Hyperlinks. Diese beiden Bereiche des werden hauptsächlich in der Phase der Datenaufbereitung(siehe Abb. 2-1 und Kap.3.3) eingesetzt. Damit können Webseiten inhaltlich klassifiziert werden, was besonders bei umfangreichen Websites von grosser Bedeutung ist, da für die weitere Analyse Gruppen von inhaltlich ähnlichen Webseiten gebildet werden können. Auch die Struktur der Website und die Anordnung der einzelnen Webseiten kann so aufgezeigt werden, was das Nachvollzeihen des Bewegungsverhaltens der Nutzer ermöglicht. Web Usage Mining beschäftigt sich mit dem Verhalten der Internet Nutzer. Hierbei werden Data Mining Verfahren auf die Logfiles des Webservers angewandt, um Verhaltensmuster und Interessen der Nutzer aufzudecken. Wenn sich die Analyse auf die Logfiles beschränkt, so spricht man von Web Log Mining, werden aber weitere Datenquellen(z.B. Registrierungsdaten, Formularangaben, Kaufhistorie ) mit in die Analyse einbezogen, so spricht man von Integrated Web Usage Mining. 8 Web Structure Mining Web Content Mining Web Usage Mining nur Logfile Web Log Daten Mining Abbildung 3-1 : Bereiche des 9 Integrated Web Usage Mining + zusätzliche Datenquellen In den folgenden Kapitel ist unter dem Bereich immer die Ausprägung Web Usage Mining gemeint. 8 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. ebenda S.274 4

8 3.1 Ablauf der Analyse In diesem Kapitel wird der Ablauf der Analyse aufgezeigt. Das eigentliche, die Phase der Mustersuche und Interpretation erfolgt gegen den Schluss des in Abb. 3-2 gezeigten Ablaufs. Datenerhebung Daten - bereinigung Nutzer- und Session -ID Datenintegration Mustersuche Musterinterpretation Anwendung der Ergebnisse rohe Logfiles reine Logfiles Sessions Berücksichtigung der Datenschutzgesetze Assoziationsanalyse Webcontrolling Sequenzanalyse Zusatzinformationen Name Adresse Alter Datenbasis Klassifikation (Segmentierung) Vorhersageanalyse Website Optimierung Personalisierung Abbildung 3-2 : Prozess 10 Vorher müssen die Daten aufbereitet, bereinigt, wenn möglich ergänzt und vervollständigt werden, um am Ende aussagekräftige Resultate zu erhalten, die dann auch Angewendet werden können. 3.2 Datenbasis des Wie in Abb. 3-2 ersichtlich ist, steht am Anfang des Prozesses, die Erhebung der Internet-Nutzerdaten, die dann schlussendlich in die Analyse einfliessen sollen. Neben den reinen Internetdaten können auch weitere vorhandene Datensätze integriert werden, um eine umfassendere Analyse zu ermöglichen. Beim Einsatz und der Auswertung von personenbezogenen Daten sind aber immer die Grundsätze des Datenschutzes zu berücksichtigen. 11 Siehe dazu auch Kap Server Logfiles Als erste Datenquelle des Prozesses, sind die vom Webserver generierten Logfiles zu nennen. Es sind Textdateien, in denen automatisch Abläufe 10 Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S.275 5

9 der Rechnertätigkeit aufgezeichnet werden. In den Logfiles des Webservers wird die Kommunikation des Servers mit dem Internet protokolliert. Es lassen sich unter anderem ermitteln, von welchem Rechner wie lange auf bestimmte Inhalte zugegriffen wurde, welcher Browser dabei eingesetzt wurde und ob bei der Datenübertragung Fehler aufgetreten sind. Bei der Auswertung der Logfiles lässt sich auch der Weg des Besuchers beim Navigieren durch die Website, der so genannte Clickstream, ermitteln. 12 Das Logfile wird in einem Standartformat, dem Common Logfile Format(CLF) aufgezeichnet. Abb. 3-3 zeigt den Inhalt eines CLF. Feldname Bedeutung des Feldinhaltes Host IP-Adresse des zugreifenden Servers Ident Identifikation (falls vorhanden, sonst Bindestrich) Authuser Authentifizierter Benutzername (falls erforderlich, sonst Bindestrich) Date Datum und Uhrzeit des Zugriffs im Format dd/mm/yyyy:hh:mm:ss Time-zone Abweichung von der Greenwich Mean Time (GTM) Request Methode, Dokument und Protokoll des Zugriffs Status Antwortstatus als Codenummer (z.b. 200= Seite erfolgreich übertragen ) Bytes Gesamtzahl der übertragenen Bytes Ein Expanded Common-Logfile-Format (ECLF) enthält zusätzlich folgende Felder: Referrer URL der Seite, die den Link zur angefragten Seite enthielt Agent Name und Versionsnummer des anfragenden Browsers Abbildung 3-3 : Felder des Common Logfile Format 13 Ein typischer Eintrag im CLF sieht folgendermassen aus: [1/Apr/2005:07:20: ] GET kauf.html http/ index.html Mozilla Firefox/5.0 (Win XP) In diesem Eintrag ist die Anfrage eines Besuchers zu erkennen, der über die IP- Adresse am 1.April 2005 um 7:20:20 auf die Seite kauf.html zugriffen hat. Die Datenübertragung verlief erfolgreich (Statuscode200). Es wurden 3060 Bytes übertragen. Der Besucher verfolgte einen Link von der Seite index.html und benutzte dabei den Browser Mozilla Firefox/5.0 in Verbindung mit Windows XP. Die Logfiles lassen sich aber nicht immer so ohne weiteres für den Prozess einsetzen. Sie enthalten in rohem Zustand sehr viele Einträge, die den wahren Verkehr einer Website stark verfälscht wiedergeben. Um zu umfassenderen und genaueren Daten zu kommen, werden oft Cookies verwendet. 12 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2002), S Hippner, H. / Merzenich, M. / Wilde, K.D. (2002), S.92 6

10 3.2.2 Cookies Ein Cookie ist eine kleine Textdatei, die vom Webserver an den Browser übertragen wird. Das Cookie wird vom Browser gespeichert. Dabei kann es nur für die Dauer eines Websitebesuchs oder auch über längere Zeit aktiv belieben. In einem Cookie können kurze Informationen von einem Kontakt zum Webserver bis zum nächsten Kontakt mit diesem Webserver zwischengespeichert werden. So lässt sich beispielsweise ein Besucher der zum wiederholten Mal auf eine Website zugreift identifizieren. Dies wird beispielsweise für E-Commerce Angebote mit Einkaufskörben angewendet, wo ein Besucher auf mehreren Webseiten Artikel markiert die er gerne kaufen möchte und denn Kaufvorgang erst ein paar Tage später abschliessen will, ohne nochmals alle Artikel markieren zu müssen. Die beim Kaufvorgang vergebenen Cookies helfen dabei dem Browser, sich zu merken, welche Artikel markiert wurden Zusatzinformationen Neben der grundlegenden Informationsbasis aus den Internet- Nutzungsdateien(Logfiles, Cookies ) kann man die Ergebnisse der Analyse erheblich verbessern, wenn weitere Informationsquellen eingebunden werden. Je nach Gegenstand der Untersuchung und in Abhängigkeit der Datenverfügbarkeit, können Transaktionsdaten, Kundestammdaten, Kampagneninformationen oder auch Benutzerdaten mit eingebaut werden. 15 Benutzerdaten mit persönlichen Informationen, Eigenschaften und Präferenzen werden beispielsweise bei Anmelde- und Registriervorgängen über Onlineformulare generiert. Diese Informationen lassen sich technisch ohne weiteres mit den Logfiledaten zusammenbringen. Somit lässt sich auch eine Verbindung von onlineund offline Angeboten und auch vom Online- mit dem Offline-Marketing realisieren. 14 Informationen zu Cookies u.a. unter: abgerufen am Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S

11 Logfiles Cookies Session-ID Transaktionsdaten (Kauf, Bestellung ) Datenbasis Benutzerdaten aus Registrierungsformularen Kampagneninformationen (Banner, s ) sozio-demographische Daten Abbildung 3-4 : mögliche Datenquellen des Web Usage Mining 16 Kundenstammdaten (wenn bereits vorhanden) 3.3 Aufbereitung der Daten Die durch die Logfiles gesammelte Datenmenge ist enorm gross und beinhaltet auch viele irreführende und nutzlose Angaben. Erst einmal geht es nun darum, alle Einträge die nicht durch eigentliche Websitenutzer generiert wurden, zu identifizieren und zu eliminieren. Dies sind Websiteaufrufe, die durch Suchmaschinen oder auch durch den Abruf einzelner Webseitenbestanteile wie Bilder, generiert worden sind. Verfälscht werden die Logfiles auch durch Cach- Mechanismen der Browser und der Internetprovider. Dabei werden häufig aufgerufene Webseiten auf der Festplatte des Nutzers oder auch auf dem Proxiserver des Providers zwischengespeichert. Dies verfälscht den Clickstream des Nutzers, der Webseitenzugriff wird unter Umständen durch das Logfile auch gar nicht registriert. Das kann aber relativ einfach, mit einem aufgezwungenen Neuladen der Seite umgangen werden. Mit den bereinigten Daten kann nun die Identifikation der einzelnen Besucher beginnen, um dem Ziel des näher zu kommen und die Anonymität der Besucher aufzulösen. Die Identifikation der Nutzer erfolgt über die IP-Adresse. Diese lässt sich aber wegen durch die Provider vergebenen, oft dynamischen IP-Adressen, nicht immer einem konkreten Nutzer zuordnen. Es kann sein, dass sich hinter einer IP-Adresse mehrere Nutzer verbergen oder aber, dass ein und derselbe Nutzer unter verschiedenen Malen mit verschiednen IP-Adressen auf eine Website zugreift. Dieses Problem kann mit der Betrachtung der Benutzen Browser umgangen werden. Greift die gleiche IP- Adresse mit verschiedenen Browsern auf die Website zu, so handelt es sich 16 Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S.281 8

12 möglicherweise um zwei unterschiedliche Nutzer. Eine weitere Möglichkeit ist der Einsatz von Cookies. Da diese aber vom Nutzer unterdrückt werden können, garantieren auch sie nicht einen totalen Erfolg. Diesen kann man nur mit einer Identifikation über eine Registrierung herbeiführen, wo sich der Nutzer freiwillig und hoffentlich auch richtig zu erkennen gibt. Nur wenn eine IP-Adresse eindeutig identifiziert ist, lassen sich auch Clickstreams, also zusammenhängende Pfade, einzelner Nutzer ermitteln Integration der Daten Wie schon in Kapitel erwähnt, lassen sich die bis zu diesem Zeitpunkt des Web Mining Ablaufs ermittelten Daten erheblich verbessern, wenn zusätzliche Informationsquellen eingebunden werden. Beim Zusammenbringen von Daten verschiedenster Quellen, darf aber nie der Datenschutz vergessen werden. 3.5 Mustersuche in den Daten Nach dem Aufbereiten der Daten und der Integration zusätzlicher Informationen, kommen die Methoden 18 des Data Mining zum Einsatz. Für das Gebiet des Web Usag Mining, bieten sich neben weiteren Methoden, vor allem die Methoden der Cluster-, der Assoziations- und der Sequenzanalyse an. Bei der Wahl der Methode müssen verschiedene Kriterien beachtet werden. So spielen die Approximations- und die Prognosegenauigkeit, die Generalisierungsfähigkeit und auch die Interpretierbarkeit möglicher Resultate eine zentrale Rolle. Daneben sind die Anwendungsprämissen und auch die Robustheit der Methoden und natürlich auch die Verfügbarkeit der Methoden zu beachten. 17 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S umfassende Informationen zu den Data Mining Methoden findet sich unter: Data%20Mining%20im%20Marketing%20-%20SS% pdf, abgerufen am

13 3.5.1 Clusteranalyse Die Clusteranalyse versucht die Nutzer anhand von Ähnlichkeiten in Klassen oder Gruppen einzuordnen, die intern möglichst homogen und extern möglichst heterogen sind. Die Zuordnung passiert schrittweise. Die Anzahl und die Eigenschaften der Gruppen sind zu Beginn der Clusteranalyse noch nicht bekannt. Die Eigenschaften der Gruppen können erst nach er Clusterbildung, durch eine geschickte Interpretation anhand von Gruppenmittelwerten der Segmentierungsmerkmale und weiterer Eigenschaften ermittelt werden Assoziationsanalyse Mit der Assoziationsanalyse 21 sollen mittels statistischer Zusammenhangsanalyse quantifizierte Regeln entdeckt und abgeleitet werden. Die Gültigkeit der Regeln kann durch die Signifikanz ermittelt werden. Als Resultat einer Assoziationsanalyse kann beispielsweise die Erkenntnis stehen, wenn ein Kunde ein bestimmtes Buch kauft, er dann mit einer Wahrscheinlichkeit von 62% auch ein zweites, anderes Buch kauft. Die Assoziationsanalyse generiert also wenn-dann Aussagen. Somit lassen sich Vorschläge für die Kunden generieren oder es lassen sich Warenkorbanalysen erstellen. 22 An der Stelle von real existierenden Webseiten, lassen sich auch virtuelle Seiten generieren um weitere interessante Zusammenhangsanalysen machen zu können. Als virtuelle Seiten bieten sich an: Besuchermerkmale o Kontakthistorie o Kaufhistorie Sitzungs- und Transaktionsmerkmale o Startzeitpunkt o Dauer o Verweildauer pro Seite o Erfolgreicher Abschluss 19 Vgl. Ceyp, M.H. (2002), S Vgl. Homburg, Ch.; Krohmer, H. (2003), S umfassende Informationen dazu finden sich unter: 22 Vgl. Ceyp, M.H. (2002), S

14 o Abbruch Seitenmerkmale o Seitentyp (Katalog-, Informations-, Bestell-, Service- oder Newsseite) o Themengruppen Somit können auch Aussagen gemachte werden, wie: wenn Abbruch, dann war der Besucher zu 73% auch auf der Seite zahlungsarten.html. Die Interpretation dieser Aussage muss der Marktforscher allerdings dann selber bewerkstelligen. Sie muss nicht eindeutig sein und ist unter umständen recht schwierig zu machen Sequenzanalyse (Pfadanalyse) Die Sequenzanalyse stellt eine Weiterentwicklung der Assoziationsanalyse dar. Hier wird versucht, typische Aneinanderreihungen zu finden. Dabei wird die zeitliche Reihenfolge der aufgezeichneten Aktionen berücksichtigt. Ein Beispiel ist die Analyse des Clickstream um daraus häufige Pfade innerhalb einer Website zu finden. Dies ermöglicht es dann, die Struktur und die Navigation der Website dem Nutzerverhalten anzupassen, verschiedene Nutzertypen zu beschreiben und somit auch eine online Personalisierung, also eine dynamische Gestaltung der Webseiten anhand des Clickstreams, zu ermöglichen Klassifikationsanalyse (Segmentierung) Bei der Klassifikationsanalyse werden meist Entscheidungsbaumverfahren, künstliche neuronale Netze oder Methoden der logistischen Regression angewendet. Mit diesen Verfahren werden Schritt für Schritt die ursprünglichen Daten in immer kleinere, homogenere Teilmengen aufgeteilt. Dabei wird untersucht welches Merkmal zu der bestmöglichen Klassifikation der Daten in Bezug auf die Zielgrösse führt. Mit der Klassifikationsanalyse können auch Website-Nutzer identifiziert werden, die mit einem bestimmten Ziel, beispielsweise dem Produktkauf, auf die Website stossen. Zu diesem Zweck sucht ein Klassifikationsverfahren gewisse 23 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S

15 Webseitenaufrufe, Clickstreams und Nutzermerkmale, anhand derer Website-Nutzer dann in die Klassen der Käufer und die der Nicht-Käufer eingeteilt werden Vorhersageanalyse Die Vorhersageanalyse, auch Prognose genannt, ermöglicht die Berechnung stetiger Werte. In einem E-Commerce Angebot lässt sich beispielsweise über eine Regressionsanalyse mit einer gewissen Vorhersagegenauigkeit ein durchschnittlicher Bestellwert ableiten Umsetzung der Erkenntnisse Als Betreiber deiner Website wünscht man sich die Möglichkeit, den Erfolg seines Webangebots festzustellen, zu messen und in Kennzahlen festzuhalten. Unter dem Stichwort e-metrik 26 wird in letzter Zeit versucht, dem Controlling des E-Business messbare und informative Zahlen zur Verfügung zu stellen Web Controlling Mit den aus gewonnen Informationen, können erste Kennzahlen wie die Besucherfrequenz, die Loyalität der Webkunden oder auch der Umsatz pro Webkunde gewonnen werden. Diese liefern erste objektive Anhaltspunkte für Erfolgsmessung einer Website. Auch Entscheide bezüglich Ausbauschritte des Webangebots und auch bezüglich der Durchführung von Marketingmassnahmen können auf Anhaltspunkte aus dem Web Controlling abgestützt werden Website Optimierung Mit den Informationen kann die Konfiguration der Website und auch die Werbeplatzierung optimiert werden. Dabei kann die Seitenstruktur an häufigen Bewegungspfaden, Clickstreams, ausgerichtet werden, um die Navigation durch die 24 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Ceyp, M.H. (2002), S Informationen zu e-metrik u.a. unter: 27 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S

16 Website zu erleichtern. Mit der Information woher die Besucher auf die eigene Website kommen, lassen sich Möglichkeiten strategischer Partnerschaften mit anderen Websites erkennen. Auch die Wirksamkeit von Suchmaschineneinträgen und von Bannerwerbung lässt sich so ermitteln und optimieren Personalisierung Mit den durch gewonnen Informationen lässt sich das Verhalten der Onlinebesucher dokumentieren und analysieren. Kunden können segmentiert, klassifiziert und beispielsweise mit Kaufwahrscheinlichkeiten bewertet werden. Mit diesen Informationen lassen sich zielgruppenspezifische Marketingkampagnen, kundespezifische Interaktionen oder auch personalisierte Website Inhalte generieren. 30 Erfahrungen aus der Marktforschung zeigen aber, dass Ergebnisse aus dem Web Mining nicht urteilslos angenommen werden dürfen. Sie müssen durch die Durchführenden kritische hinterfragt und richtig interpretiert werden Aspekte des Datenschutzes Im Rahmen des werden potentiell personenbezogene Daten genutzt. Daher ist es nötig, die entsprechenden Gesetze des Datenschutzes zu beachten. Dabei ist die Verwendung anonymer Nutzungsprofile zulässig. Wenn man diese mit vorhandenen personenbezogenen Daten kombiniert, ist aber Vorsicht geboten. Auch daher wird die Nutzung und Auswertung anonymer Daten immer wichtiger, da auf diese Weise wertvolle Informationen gewonnen werden können ohne mit dem Datenschutzgesetz in Konflikt zu geraten. Aus rechtlichen und aber auch aus ethischen Gründen ist es richtig, Nutzer einer Website über die Datenerhebung zu informieren und gegebenenfalls auch das Einverständnis zur Nutzung der Daten einzuholen. 29 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Homburg, Ch.; Krohmer, H. (2003), S Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S

17 5 Möglichkeiten und Grenzen des Dank den Erkenntnissen aus dem lässt sich eine Website optimieren und ausbauen, so dass sie möglichst genau den Bedürfnissen, den Ansprüchen und Interessen der Nutzer entspricht. Sie können umfassender und auch persönlicher angesprochen und bedient werden. Dank den relativ zuverlässigen Informationen, können die Erfolgsfaktoren ermittelt und jedenfalls teilweise auch gesteuert werden. Die mit gefundenen Erkenntnisse, lassen sich auch im Marketingbereich einsetzten. Gerade bei Werbekampagnen im Internet steht man so nicht mehr einer anonymen Menge von Nutzern gegenüber, sonder kann diese mindestens teilweise charakterisieren. Dabei bleibt der Nutzen nicht nur auf den Internet-Bereich des Unternehmens beschränkt. Dank umfassenderen Informationen ist auch auf der Offlienebene ein besserer Dialog möglich. Um sich aber wirklich ein umfassendes Bild der Nutzer eines Website-Angebots machen zu können, müssen die Nutzer auch etwas von ihrer Anonymität preisgeben und sich freiwillig zu erkennen geben. Sie müssen bereit sein, sich zu registrieren und persönliche Daten mitzuteilen. Ohne diese Daten, ist die Zuordnung von Präferenzen zu einzelnen Personen schwierig und führt zu unscharfen Erkenntnissen. Um die Nutzer soweit zu bringen, die Anonymität aufzugeben und persönliche Daten preiszugeben, muss eine Vertrauensbasis geschaffen werden. Dem Nutzer muss klar sein, dass seine Daten auch ihm gehören, dass sie vor dem Zugriff Dritter geschützt werden und auch welchen Gegenwert er für seine persönlichen Angaben erhält. Es fragt sich auch, wie viel Personalisierung Internetkunden wirklich wollen und wann diese als zu aufdringlich und zu untransparent wahrgenommen wird. Im deutschsprachigen Raum sind nur wenige Informationen über den Einsatz und den Erfolg von Projekten in der Praxis zu finden. In einer Umfrage 34 der Katholischen Universität Eichstätt-Ingolstadt wurde ermittelt, dass momentan das Generieren von Kundeninformationen und auch die Personalisierung von Websites als die beiden Ziele des Einsatzes in der Praxis von deutschen 33 Gesetze und Kommentare zum Datenschutz in der Schweiz findet man unter: 34 Teile der Umfrage finden sich in Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S

18 Unternehmen sind. Auch die zielgruppengerechte Platzierung von Inhalten und, die Verwendung der Informationen zur Erfolgskontrolle, zur Dokumentation und zur strategischen Planung werden als Einsatzgrund genannt. 35 Weiter gilt es zu beachten, dass mit den vorgestellten Analysen nur Informationen über Nutzer gesammelt werden können. Es werden nur Personen erfasst, die schon mindestens einmal auf die Website gelangt sind. Potentielle Besucher die auch einmal Kunde werden könnten, die aber aus irgendwelchen Gründen noch nicht auf das Webangebot gestossen sind, werden nicht erfasst. Dabei kann es sein, dass sie wegen Zugangsbarrieren des Webangebots aussen vor bleiben müssen. Daher ist also wichtig, neben guten Methoden, auch auf eine gute Zugänglichkeit und eine hohe Benutzerfreundlichkeit des Webangebots zu achten um nicht Kunden auszusperren. 35 Vgl. Gentsch, P. (2002) 15

19 Literaturverzeichnis Ceyp, M.H. (2002): Potentiale des für das Dialog Marketing. In: Schögel, M. / Schmidt, I: ECRM, symposium 2002, S Englbrecht, A. / Hippner, H. / Wilde, K.D. (2004): ecrm Konzeptionelle Grundlagen und Instrumente zur Unterstützung der Kundenprozesse im Internet. In: Wilde, K.D. / Hippner, H. (Hrsg.): IT-Systeme im CRM - Aufbau und Potenziale, Gabler, Wiesbaden, S Gentsch, P. (2002): Kundengewinnung und bindung im Internet: Möglichkeiten und Grenzen des analytischen CRM. In: Schögel, M. / Schmidt, I: ECRM, symposium 2002, S Hippner, H. / Merzenich, M. / Wilde, K.D. (2002): im E-CRM. In: Schögel, M. / Schmidt, I.: ECRM, symposium 2002, S Hippner, H. / Merzenich, M. / Wilde, K.D. (2004): - Grundlagen und Einsatzpotentiale im ecrm. In: Wilde, K.D. / Hippner, H. (Hrsg.): IT-Systeme im CRM - Aufbau und Potenziale, Gabler, Wiesbaden, S Homburg, Ch.; Krohmer, H. (2003): Marketingmanagement. Gabler, Wiesbaden, 1. Aufl. 16

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374

DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374 DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne

Mehr

'Customer Relationship Management'

'Customer Relationship Management' 'Customer Relationship Management' Seminar im Sommersemester 2004 Information Systems Research Group Prof. Dr. Andreas Meier Universität Fribourg Report zum Thema 'Web-Mining im E-CRM & Potentiale des

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Premium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! -

Premium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! - Premium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! - Sehr geehrter Kunde, heute möchten wir Ihnen unseren neuen Premium Service vorstellen. Haben Sie Ihre Homepage schon ins

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!

Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:

Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Registrierung im Portal (Personenförderung)

Registrierung im Portal (Personenförderung) Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

News & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen

News & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen News & RSS Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen Einleitung: Sie wollen Ihre Nutzer immer mit den neuesten Informationen versorgen bzw. auf dem laufendem

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies

www.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man

Mehr

Ihr Weg in die Suchmaschinen

Ihr Weg in die Suchmaschinen Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Der große VideoClip- Wettbewerb von Media Markt.

Der große VideoClip- Wettbewerb von Media Markt. Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Treckerverein Monschauer Land e.v.

Treckerverein Monschauer Land e.v. Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern

Mehr

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden

Warum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Anleitung TYPO3 Version 4.0

Anleitung TYPO3 Version 4.0 Publizieren im Internet mit dem Content Management System TYPO3: (Referenzprojekte unter www.aloco.ch/referenzen/ ). Anleitung TYPO3 Version 4.0 Fragen beantworten wir gerne: ALOCO GmbH Hirschengraben

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Kurzanleitung RACE APP

Kurzanleitung RACE APP Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt

Mehr

Optimieren Sie Ihre n2n Webseite

Optimieren Sie Ihre n2n Webseite N2N Autor: Bert Hofmänner 5.10.2011 Optimieren Sie Ihre n2n Webseite Einer der wichtigsten Faktoren für den Erfolg Ihrer Webseite in Suchmaschinen sind deren Inhalte. Diese können Sie mit einem Content

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

E-Mail-Inhalte an cobra übergeben

E-Mail-Inhalte an cobra übergeben E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Registrierung als webkess-benutzer

Registrierung als webkess-benutzer Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige

Mehr

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1): Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils

Mehr

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.

Um ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift. Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

Elexis-BlueEvidence-Connector

Elexis-BlueEvidence-Connector Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Hilfe zur Urlaubsplanung und Zeiterfassung

Hilfe zur Urlaubsplanung und Zeiterfassung Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,

Mehr

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG

von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze

Mehr

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf

Mehr

Wie richten Sie Ihr Web Paket bei Netpage24 ein

Wie richten Sie Ihr Web Paket bei Netpage24 ein Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Erstellung botoptimierter Partnerlinks

Erstellung botoptimierter Partnerlinks Erstellung botoptimierter Partnerlinks Um bestimmte Aktionen und deren Rückläufer übersichtlich tracken zu können, bietet das RedSYS Partnerprogramm in Verbindung mit den botoptimierten RedSYS-Links, die

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Anleitung für die Registrierung und das Einstellen von Angeboten

Anleitung für die Registrierung und das Einstellen von Angeboten Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser

Mehr

Bereich METIS (Texte im Internet) Zählmarkenrecherche

Bereich METIS (Texte im Internet) Zählmarkenrecherche Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke

Mehr

2. Psychologische Fragen. Nicht genannt.

2. Psychologische Fragen. Nicht genannt. Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich

Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich 1 von 6 25.10.2013 23:23.eu haben Sie heute in Ihrer Suchmaschine gefunden, um endlich Ihre Webseite - und die Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich doch schon

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E

S TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat

Mehr

Inkrementelles Backup

Inkrementelles Backup Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu

Mehr

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4

Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.

Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8 Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6

Mehr

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe

crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

4 Ideen zur Verbesserung des E-Mail-Marketings!

4 Ideen zur Verbesserung des E-Mail-Marketings! 4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Individuelle Formulare

Individuelle Formulare Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?

Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr