ecrm Web Mining & Clickstream Analysis
|
|
- Imke Hausler
- vor 8 Jahren
- Abrufe
Transkript
1 Universität Fribourg Research Group Information Systems Prof. Dr. Andreas Meier Seminar zum Thema ecrm & Clickstream Analysis Emanuel Stoll Fribourg, SS 05 Mottastr April Bern
2 Inhaltsverzeichnis Inhaltsverzeichnis... I 1 II Abbildungsverzeichnis... 2 Abkürzungsverzeichnis Einleitung Gewinnung und Auswertung von Kundendaten deskriptive Auswertungsverfahren automatische Mustererkennungsverfahren Ablauf der Analyse Datenbasis des Server Logfiles Cookies Zusatzinformationen Aufbereitung der Daten Integration der Daten Mustersuche in den Daten Clusteranalyse Assoziationsanalyse Sequenzanalyse (Pfadanalyse) Klassifikationsanalyse (Segmentierung) Vorhersageanalyse Umsetzung der Erkenntnisse Web Controlling Website Optimierung Personalisierung Aspekte des Datenschutzes Möglichkeiten und Grenzen des Literaturverzeichnis I
3 Abbildungsverzeichnis Abbildung 2-1 : Ablauf einer Analyse...3 Abbildung 3-1 : Bereiche des...4 Abbildung 3-2 : Prozess...5 Abbildung 3-3 : Felder des Common Logfile Format...6 Abkürzungsverzeichnis ecrm CRM CLF IP ecustomer Relationship Management Customer Relationship Management Common Logfile Format Internet Protokoll Nummer II
4 1 Einleitung Das hohe Potential von ecrm im E-Commerce liegt in den vielfältigen Möglichkeiten der individuellen und multimedialen Interaktion mit den einzelnen Kunden. Die Grundlage, um dieses Potential nutzen zu können, ist das Wissen über die Kunden. Mehr als in allen anderen Medien besteht im Internet die Möglichkeit, aus dem Informations- und dem Kaufverhalten des Kunden oder des Websitebesuchers, auf dessen Interessen und Wünsche zu schliessen. Mit diesen Informationen können individuelle Inhalte, Angebote und ein persönlicher Dialog mit dem Kunden entwickelt werden. Daneben lassen sich auch Schwachstellen von E-Commerce Angeboten aufdecken und Verbesserungspotentiale ermitteln. Um dies möglich zu machen, ist die Analyse des Kundenverhaltens im Internet nötig. Das Datenanalyseverfahren liefert dabei viele hilfreiche Informationen. Begriffserklärung stammt vom Begriff Data Mining ab. Dieser Begriff nimmt Bezug auf den Bergbau (Mining), wo enorme Gesteinsmengen abgebaut werden, um daraus dann beispielsweise Edelmetall zu fördern. Entsprechend geht es beim Data Mining darum, aus grossen Datenmengen mit anspruchsvollen, automatisierten Methoden, ohne nennenswerte steuernde Eingriffe und ohne vorherige Hypothesendefinierung durch den Marktforscher, die bedeutsamen und handlungsrelevanten Informationen zu identifizieren. 1 Beim werden die Techniken des Data Mining auf Datenmaterial übertragen, das im Zusammenhang mit Prozessen im Internet gesammelt wird. Im Text wir im Zusammenhang mit E-Commerce Angeboten von Webseiten (z.b. die Webseite buch.html) gesprochen, wobei eine einzelne Seite gemeint ist. Wenn hingegen von einer Website die Rede ist, so ist ein ganzes E-Commerce Angebot, also verschiedene, miteinander zusammenhängende Webseiten gemeint. (z.b. die Website 1 Vgl. Homburg, Ch.; Krohmer, H. (2003), S.332 1
5 2 Gewinnung und Auswertung von Kundendaten Um das für die Kundenorientierung notwendige Wissen über den Kunden und dessen Bedürfnisse zu gewinnen, müssen Daten gesammelt und richtig ausgewertet werden. Dies gilt im konventionellen CRM ebenso wie im ecrm. Wegen der im Internet jedenfalls vordergründigen Anonymität, fällt ein persönlicher Kontakt zwischen Kunde und Anbieter aus. Im ecrm müssen daher etwas andere Methoden zur Datenbeschaffung angewendet werden. Die Datenbeschaffung wird durch die automatische Aufzeichnung aller Bewegungen der Online-Kunden eines Internet Angebotes etwas erleichtert. In so genannten Logfiles, wird jeder Seitenaufruf eines Besuchers vom Server protokolliert. Weitere Methoden zur Datengewinnung werden im Kapitel 3.2 vorgestellt. Trotz der sehr vielen Daten die durch die automatische Aufzeichnung anfallen, ist es oftmals für die Betreiber von E-Commerce Angeboten nicht leicht, brauchbare Informationen über die Eigenschaften ihrer Online-Kunden und auch über die Wirkung ihres E-Commerce Angebots zu erhalten. Wie es dennoch möglich ist, an Informationen über die Zusammensetzung der Besucher, die Wirkung von Online-Werbung, die Bewertung einzelner Seiteninhalte oder auch über das Online-Kaufverhalten der Kunden zu gelangen, soll dieses Kapitel aufzeigen. 2.1 deskriptive Auswertungsverfahren Herkömmliche, deskriptive Statistiken sind nur beschränkt dazu geeignet, Informationen über die Website-Nutzung und über den Website-Nutzer zu liefern. Die Ergebnisse einer Logfile-Analyse geben erste Anhaltspunkte zur Nutzung einer Website. Diese können Hinweise zur Verbesserung einer Seitenstruktur oder auch zur besseren Positionierung wichtiger Seiteninhalte geben. Sie liefern aber keine Informationen über individuelle Verhaltensweisen und über die Interessen der Website-Nutzer. Deskriptive Verfahren sind auch nicht in der Lage, selbständig Muster in den Nutzungsdaten aufzufinden. Doch gerade diese Muster im Verhalten der Kunden können aber helfen, im vordergründig anonymen Internet wichtige Informationen zu finden. Daher werden automatische Mustererkennungsverfahren (Verfahren des Data Mining) auf 2
6 Internetdaten angewendet, um tiefer gehende Informationen über die Besucher einer Website zu erhalten automatische Mustererkennungsverfahren Die Mustererkennung wird meist durch spezielle Data Mining Software 4 erledigt, die es heute mit verschiedenen Fähigkeitsschwerpunkten zu kaufen gibt. Wobei einzelne Anbieter auch spezialisierte Software 5 anbieten, die neben der Mustersuche auch die Datenauswahl, die Aufbereitung und auch die Integration übernehmen. Datenauswahl Daten - Daten - Mustersuche Interpretation aufbereitung integration Abbildung 2-1 : Ablauf einer Analyse 6 Wie Abb. 2-1 zeigt, werden setzt die Mustersuche, also das eigentliche, erst gegen Ende der Analyse, nach einer Phase von verschiednen Vorund Aufbereitungsvorgängen ein. 3 Wie in der Einleitung angetönt, versteht man unter die Anwendung von Verfahren des Data Mining auf Datensammlungen aus dem Internet. lässt sich in drei Analyseverfahren aufteilen 7 : Web Content Mining befasst sich mit der Analyse des Website Inhalts. Eine Zielsetzung ist, die Suche nach Informationen innerhalb einer Website zu vereinfachen. Eine Aufgabe ist es, Online-Dokumente zu Gruppieren und zu 2 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Englbrecht, A. / Hippner, H. / Wilde, K.D. (2004), S Siehe z.b. SPSS Clementine unter: oder Insightful Miner 3 unter: 5 Hierzu gibt es eine Studie, die 26 Tools untereinander vergleicht. Siehe dazu: 6 Hippner, H. / Merzenich, M. / Wilde, K.D. (2002), S.90 7 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S
7 Klassifizieren oder auch das Auffinden dieser Dokumente mit Hilfe von Suchbegriffen zu erleichtern. Web Structure Mining befasst sich mit der Anordnung einzelner Elemente innerhalb einer Website(intra-page structure information) und auch mit der Verknüpfung verschiedener Seiten untereinander(inter-page structure information). Wichtig sind die Verweise von einer Webseite auf eine andere, meist inhaltlich verwandte Webseite mit Hilfe von Hyperlinks. Diese beiden Bereiche des werden hauptsächlich in der Phase der Datenaufbereitung(siehe Abb. 2-1 und Kap.3.3) eingesetzt. Damit können Webseiten inhaltlich klassifiziert werden, was besonders bei umfangreichen Websites von grosser Bedeutung ist, da für die weitere Analyse Gruppen von inhaltlich ähnlichen Webseiten gebildet werden können. Auch die Struktur der Website und die Anordnung der einzelnen Webseiten kann so aufgezeigt werden, was das Nachvollzeihen des Bewegungsverhaltens der Nutzer ermöglicht. Web Usage Mining beschäftigt sich mit dem Verhalten der Internet Nutzer. Hierbei werden Data Mining Verfahren auf die Logfiles des Webservers angewandt, um Verhaltensmuster und Interessen der Nutzer aufzudecken. Wenn sich die Analyse auf die Logfiles beschränkt, so spricht man von Web Log Mining, werden aber weitere Datenquellen(z.B. Registrierungsdaten, Formularangaben, Kaufhistorie ) mit in die Analyse einbezogen, so spricht man von Integrated Web Usage Mining. 8 Web Structure Mining Web Content Mining Web Usage Mining nur Logfile Web Log Daten Mining Abbildung 3-1 : Bereiche des 9 Integrated Web Usage Mining + zusätzliche Datenquellen In den folgenden Kapitel ist unter dem Bereich immer die Ausprägung Web Usage Mining gemeint. 8 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. ebenda S.274 4
8 3.1 Ablauf der Analyse In diesem Kapitel wird der Ablauf der Analyse aufgezeigt. Das eigentliche, die Phase der Mustersuche und Interpretation erfolgt gegen den Schluss des in Abb. 3-2 gezeigten Ablaufs. Datenerhebung Daten - bereinigung Nutzer- und Session -ID Datenintegration Mustersuche Musterinterpretation Anwendung der Ergebnisse rohe Logfiles reine Logfiles Sessions Berücksichtigung der Datenschutzgesetze Assoziationsanalyse Webcontrolling Sequenzanalyse Zusatzinformationen Name Adresse Alter Datenbasis Klassifikation (Segmentierung) Vorhersageanalyse Website Optimierung Personalisierung Abbildung 3-2 : Prozess 10 Vorher müssen die Daten aufbereitet, bereinigt, wenn möglich ergänzt und vervollständigt werden, um am Ende aussagekräftige Resultate zu erhalten, die dann auch Angewendet werden können. 3.2 Datenbasis des Wie in Abb. 3-2 ersichtlich ist, steht am Anfang des Prozesses, die Erhebung der Internet-Nutzerdaten, die dann schlussendlich in die Analyse einfliessen sollen. Neben den reinen Internetdaten können auch weitere vorhandene Datensätze integriert werden, um eine umfassendere Analyse zu ermöglichen. Beim Einsatz und der Auswertung von personenbezogenen Daten sind aber immer die Grundsätze des Datenschutzes zu berücksichtigen. 11 Siehe dazu auch Kap Server Logfiles Als erste Datenquelle des Prozesses, sind die vom Webserver generierten Logfiles zu nennen. Es sind Textdateien, in denen automatisch Abläufe 10 Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S.275 5
9 der Rechnertätigkeit aufgezeichnet werden. In den Logfiles des Webservers wird die Kommunikation des Servers mit dem Internet protokolliert. Es lassen sich unter anderem ermitteln, von welchem Rechner wie lange auf bestimmte Inhalte zugegriffen wurde, welcher Browser dabei eingesetzt wurde und ob bei der Datenübertragung Fehler aufgetreten sind. Bei der Auswertung der Logfiles lässt sich auch der Weg des Besuchers beim Navigieren durch die Website, der so genannte Clickstream, ermitteln. 12 Das Logfile wird in einem Standartformat, dem Common Logfile Format(CLF) aufgezeichnet. Abb. 3-3 zeigt den Inhalt eines CLF. Feldname Bedeutung des Feldinhaltes Host IP-Adresse des zugreifenden Servers Ident Identifikation (falls vorhanden, sonst Bindestrich) Authuser Authentifizierter Benutzername (falls erforderlich, sonst Bindestrich) Date Datum und Uhrzeit des Zugriffs im Format dd/mm/yyyy:hh:mm:ss Time-zone Abweichung von der Greenwich Mean Time (GTM) Request Methode, Dokument und Protokoll des Zugriffs Status Antwortstatus als Codenummer (z.b. 200= Seite erfolgreich übertragen ) Bytes Gesamtzahl der übertragenen Bytes Ein Expanded Common-Logfile-Format (ECLF) enthält zusätzlich folgende Felder: Referrer URL der Seite, die den Link zur angefragten Seite enthielt Agent Name und Versionsnummer des anfragenden Browsers Abbildung 3-3 : Felder des Common Logfile Format 13 Ein typischer Eintrag im CLF sieht folgendermassen aus: [1/Apr/2005:07:20: ] GET kauf.html http/ index.html Mozilla Firefox/5.0 (Win XP) In diesem Eintrag ist die Anfrage eines Besuchers zu erkennen, der über die IP- Adresse am 1.April 2005 um 7:20:20 auf die Seite kauf.html zugriffen hat. Die Datenübertragung verlief erfolgreich (Statuscode200). Es wurden 3060 Bytes übertragen. Der Besucher verfolgte einen Link von der Seite index.html und benutzte dabei den Browser Mozilla Firefox/5.0 in Verbindung mit Windows XP. Die Logfiles lassen sich aber nicht immer so ohne weiteres für den Prozess einsetzen. Sie enthalten in rohem Zustand sehr viele Einträge, die den wahren Verkehr einer Website stark verfälscht wiedergeben. Um zu umfassenderen und genaueren Daten zu kommen, werden oft Cookies verwendet. 12 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2002), S Hippner, H. / Merzenich, M. / Wilde, K.D. (2002), S.92 6
10 3.2.2 Cookies Ein Cookie ist eine kleine Textdatei, die vom Webserver an den Browser übertragen wird. Das Cookie wird vom Browser gespeichert. Dabei kann es nur für die Dauer eines Websitebesuchs oder auch über längere Zeit aktiv belieben. In einem Cookie können kurze Informationen von einem Kontakt zum Webserver bis zum nächsten Kontakt mit diesem Webserver zwischengespeichert werden. So lässt sich beispielsweise ein Besucher der zum wiederholten Mal auf eine Website zugreift identifizieren. Dies wird beispielsweise für E-Commerce Angebote mit Einkaufskörben angewendet, wo ein Besucher auf mehreren Webseiten Artikel markiert die er gerne kaufen möchte und denn Kaufvorgang erst ein paar Tage später abschliessen will, ohne nochmals alle Artikel markieren zu müssen. Die beim Kaufvorgang vergebenen Cookies helfen dabei dem Browser, sich zu merken, welche Artikel markiert wurden Zusatzinformationen Neben der grundlegenden Informationsbasis aus den Internet- Nutzungsdateien(Logfiles, Cookies ) kann man die Ergebnisse der Analyse erheblich verbessern, wenn weitere Informationsquellen eingebunden werden. Je nach Gegenstand der Untersuchung und in Abhängigkeit der Datenverfügbarkeit, können Transaktionsdaten, Kundestammdaten, Kampagneninformationen oder auch Benutzerdaten mit eingebaut werden. 15 Benutzerdaten mit persönlichen Informationen, Eigenschaften und Präferenzen werden beispielsweise bei Anmelde- und Registriervorgängen über Onlineformulare generiert. Diese Informationen lassen sich technisch ohne weiteres mit den Logfiledaten zusammenbringen. Somit lässt sich auch eine Verbindung von onlineund offline Angeboten und auch vom Online- mit dem Offline-Marketing realisieren. 14 Informationen zu Cookies u.a. unter: abgerufen am Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S
11 Logfiles Cookies Session-ID Transaktionsdaten (Kauf, Bestellung ) Datenbasis Benutzerdaten aus Registrierungsformularen Kampagneninformationen (Banner, s ) sozio-demographische Daten Abbildung 3-4 : mögliche Datenquellen des Web Usage Mining 16 Kundenstammdaten (wenn bereits vorhanden) 3.3 Aufbereitung der Daten Die durch die Logfiles gesammelte Datenmenge ist enorm gross und beinhaltet auch viele irreführende und nutzlose Angaben. Erst einmal geht es nun darum, alle Einträge die nicht durch eigentliche Websitenutzer generiert wurden, zu identifizieren und zu eliminieren. Dies sind Websiteaufrufe, die durch Suchmaschinen oder auch durch den Abruf einzelner Webseitenbestanteile wie Bilder, generiert worden sind. Verfälscht werden die Logfiles auch durch Cach- Mechanismen der Browser und der Internetprovider. Dabei werden häufig aufgerufene Webseiten auf der Festplatte des Nutzers oder auch auf dem Proxiserver des Providers zwischengespeichert. Dies verfälscht den Clickstream des Nutzers, der Webseitenzugriff wird unter Umständen durch das Logfile auch gar nicht registriert. Das kann aber relativ einfach, mit einem aufgezwungenen Neuladen der Seite umgangen werden. Mit den bereinigten Daten kann nun die Identifikation der einzelnen Besucher beginnen, um dem Ziel des näher zu kommen und die Anonymität der Besucher aufzulösen. Die Identifikation der Nutzer erfolgt über die IP-Adresse. Diese lässt sich aber wegen durch die Provider vergebenen, oft dynamischen IP-Adressen, nicht immer einem konkreten Nutzer zuordnen. Es kann sein, dass sich hinter einer IP-Adresse mehrere Nutzer verbergen oder aber, dass ein und derselbe Nutzer unter verschiedenen Malen mit verschiednen IP-Adressen auf eine Website zugreift. Dieses Problem kann mit der Betrachtung der Benutzen Browser umgangen werden. Greift die gleiche IP- Adresse mit verschiedenen Browsern auf die Website zu, so handelt es sich 16 Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S.281 8
12 möglicherweise um zwei unterschiedliche Nutzer. Eine weitere Möglichkeit ist der Einsatz von Cookies. Da diese aber vom Nutzer unterdrückt werden können, garantieren auch sie nicht einen totalen Erfolg. Diesen kann man nur mit einer Identifikation über eine Registrierung herbeiführen, wo sich der Nutzer freiwillig und hoffentlich auch richtig zu erkennen gibt. Nur wenn eine IP-Adresse eindeutig identifiziert ist, lassen sich auch Clickstreams, also zusammenhängende Pfade, einzelner Nutzer ermitteln Integration der Daten Wie schon in Kapitel erwähnt, lassen sich die bis zu diesem Zeitpunkt des Web Mining Ablaufs ermittelten Daten erheblich verbessern, wenn zusätzliche Informationsquellen eingebunden werden. Beim Zusammenbringen von Daten verschiedenster Quellen, darf aber nie der Datenschutz vergessen werden. 3.5 Mustersuche in den Daten Nach dem Aufbereiten der Daten und der Integration zusätzlicher Informationen, kommen die Methoden 18 des Data Mining zum Einsatz. Für das Gebiet des Web Usag Mining, bieten sich neben weiteren Methoden, vor allem die Methoden der Cluster-, der Assoziations- und der Sequenzanalyse an. Bei der Wahl der Methode müssen verschiedene Kriterien beachtet werden. So spielen die Approximations- und die Prognosegenauigkeit, die Generalisierungsfähigkeit und auch die Interpretierbarkeit möglicher Resultate eine zentrale Rolle. Daneben sind die Anwendungsprämissen und auch die Robustheit der Methoden und natürlich auch die Verfügbarkeit der Methoden zu beachten. 17 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S umfassende Informationen zu den Data Mining Methoden findet sich unter: Data%20Mining%20im%20Marketing%20-%20SS% pdf, abgerufen am
13 3.5.1 Clusteranalyse Die Clusteranalyse versucht die Nutzer anhand von Ähnlichkeiten in Klassen oder Gruppen einzuordnen, die intern möglichst homogen und extern möglichst heterogen sind. Die Zuordnung passiert schrittweise. Die Anzahl und die Eigenschaften der Gruppen sind zu Beginn der Clusteranalyse noch nicht bekannt. Die Eigenschaften der Gruppen können erst nach er Clusterbildung, durch eine geschickte Interpretation anhand von Gruppenmittelwerten der Segmentierungsmerkmale und weiterer Eigenschaften ermittelt werden Assoziationsanalyse Mit der Assoziationsanalyse 21 sollen mittels statistischer Zusammenhangsanalyse quantifizierte Regeln entdeckt und abgeleitet werden. Die Gültigkeit der Regeln kann durch die Signifikanz ermittelt werden. Als Resultat einer Assoziationsanalyse kann beispielsweise die Erkenntnis stehen, wenn ein Kunde ein bestimmtes Buch kauft, er dann mit einer Wahrscheinlichkeit von 62% auch ein zweites, anderes Buch kauft. Die Assoziationsanalyse generiert also wenn-dann Aussagen. Somit lassen sich Vorschläge für die Kunden generieren oder es lassen sich Warenkorbanalysen erstellen. 22 An der Stelle von real existierenden Webseiten, lassen sich auch virtuelle Seiten generieren um weitere interessante Zusammenhangsanalysen machen zu können. Als virtuelle Seiten bieten sich an: Besuchermerkmale o Kontakthistorie o Kaufhistorie Sitzungs- und Transaktionsmerkmale o Startzeitpunkt o Dauer o Verweildauer pro Seite o Erfolgreicher Abschluss 19 Vgl. Ceyp, M.H. (2002), S Vgl. Homburg, Ch.; Krohmer, H. (2003), S umfassende Informationen dazu finden sich unter: 22 Vgl. Ceyp, M.H. (2002), S
14 o Abbruch Seitenmerkmale o Seitentyp (Katalog-, Informations-, Bestell-, Service- oder Newsseite) o Themengruppen Somit können auch Aussagen gemachte werden, wie: wenn Abbruch, dann war der Besucher zu 73% auch auf der Seite zahlungsarten.html. Die Interpretation dieser Aussage muss der Marktforscher allerdings dann selber bewerkstelligen. Sie muss nicht eindeutig sein und ist unter umständen recht schwierig zu machen Sequenzanalyse (Pfadanalyse) Die Sequenzanalyse stellt eine Weiterentwicklung der Assoziationsanalyse dar. Hier wird versucht, typische Aneinanderreihungen zu finden. Dabei wird die zeitliche Reihenfolge der aufgezeichneten Aktionen berücksichtigt. Ein Beispiel ist die Analyse des Clickstream um daraus häufige Pfade innerhalb einer Website zu finden. Dies ermöglicht es dann, die Struktur und die Navigation der Website dem Nutzerverhalten anzupassen, verschiedene Nutzertypen zu beschreiben und somit auch eine online Personalisierung, also eine dynamische Gestaltung der Webseiten anhand des Clickstreams, zu ermöglichen Klassifikationsanalyse (Segmentierung) Bei der Klassifikationsanalyse werden meist Entscheidungsbaumverfahren, künstliche neuronale Netze oder Methoden der logistischen Regression angewendet. Mit diesen Verfahren werden Schritt für Schritt die ursprünglichen Daten in immer kleinere, homogenere Teilmengen aufgeteilt. Dabei wird untersucht welches Merkmal zu der bestmöglichen Klassifikation der Daten in Bezug auf die Zielgrösse führt. Mit der Klassifikationsanalyse können auch Website-Nutzer identifiziert werden, die mit einem bestimmten Ziel, beispielsweise dem Produktkauf, auf die Website stossen. Zu diesem Zweck sucht ein Klassifikationsverfahren gewisse 23 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S
15 Webseitenaufrufe, Clickstreams und Nutzermerkmale, anhand derer Website-Nutzer dann in die Klassen der Käufer und die der Nicht-Käufer eingeteilt werden Vorhersageanalyse Die Vorhersageanalyse, auch Prognose genannt, ermöglicht die Berechnung stetiger Werte. In einem E-Commerce Angebot lässt sich beispielsweise über eine Regressionsanalyse mit einer gewissen Vorhersagegenauigkeit ein durchschnittlicher Bestellwert ableiten Umsetzung der Erkenntnisse Als Betreiber deiner Website wünscht man sich die Möglichkeit, den Erfolg seines Webangebots festzustellen, zu messen und in Kennzahlen festzuhalten. Unter dem Stichwort e-metrik 26 wird in letzter Zeit versucht, dem Controlling des E-Business messbare und informative Zahlen zur Verfügung zu stellen Web Controlling Mit den aus gewonnen Informationen, können erste Kennzahlen wie die Besucherfrequenz, die Loyalität der Webkunden oder auch der Umsatz pro Webkunde gewonnen werden. Diese liefern erste objektive Anhaltspunkte für Erfolgsmessung einer Website. Auch Entscheide bezüglich Ausbauschritte des Webangebots und auch bezüglich der Durchführung von Marketingmassnahmen können auf Anhaltspunkte aus dem Web Controlling abgestützt werden Website Optimierung Mit den Informationen kann die Konfiguration der Website und auch die Werbeplatzierung optimiert werden. Dabei kann die Seitenstruktur an häufigen Bewegungspfaden, Clickstreams, ausgerichtet werden, um die Navigation durch die 24 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Ceyp, M.H. (2002), S Informationen zu e-metrik u.a. unter: 27 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S
16 Website zu erleichtern. Mit der Information woher die Besucher auf die eigene Website kommen, lassen sich Möglichkeiten strategischer Partnerschaften mit anderen Websites erkennen. Auch die Wirksamkeit von Suchmaschineneinträgen und von Bannerwerbung lässt sich so ermitteln und optimieren Personalisierung Mit den durch gewonnen Informationen lässt sich das Verhalten der Onlinebesucher dokumentieren und analysieren. Kunden können segmentiert, klassifiziert und beispielsweise mit Kaufwahrscheinlichkeiten bewertet werden. Mit diesen Informationen lassen sich zielgruppenspezifische Marketingkampagnen, kundespezifische Interaktionen oder auch personalisierte Website Inhalte generieren. 30 Erfahrungen aus der Marktforschung zeigen aber, dass Ergebnisse aus dem Web Mining nicht urteilslos angenommen werden dürfen. Sie müssen durch die Durchführenden kritische hinterfragt und richtig interpretiert werden Aspekte des Datenschutzes Im Rahmen des werden potentiell personenbezogene Daten genutzt. Daher ist es nötig, die entsprechenden Gesetze des Datenschutzes zu beachten. Dabei ist die Verwendung anonymer Nutzungsprofile zulässig. Wenn man diese mit vorhandenen personenbezogenen Daten kombiniert, ist aber Vorsicht geboten. Auch daher wird die Nutzung und Auswertung anonymer Daten immer wichtiger, da auf diese Weise wertvolle Informationen gewonnen werden können ohne mit dem Datenschutzgesetz in Konflikt zu geraten. Aus rechtlichen und aber auch aus ethischen Gründen ist es richtig, Nutzer einer Website über die Datenerhebung zu informieren und gegebenenfalls auch das Einverständnis zur Nutzung der Daten einzuholen. 29 Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S Vgl. Homburg, Ch.; Krohmer, H. (2003), S Vgl. Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S
17 5 Möglichkeiten und Grenzen des Dank den Erkenntnissen aus dem lässt sich eine Website optimieren und ausbauen, so dass sie möglichst genau den Bedürfnissen, den Ansprüchen und Interessen der Nutzer entspricht. Sie können umfassender und auch persönlicher angesprochen und bedient werden. Dank den relativ zuverlässigen Informationen, können die Erfolgsfaktoren ermittelt und jedenfalls teilweise auch gesteuert werden. Die mit gefundenen Erkenntnisse, lassen sich auch im Marketingbereich einsetzten. Gerade bei Werbekampagnen im Internet steht man so nicht mehr einer anonymen Menge von Nutzern gegenüber, sonder kann diese mindestens teilweise charakterisieren. Dabei bleibt der Nutzen nicht nur auf den Internet-Bereich des Unternehmens beschränkt. Dank umfassenderen Informationen ist auch auf der Offlienebene ein besserer Dialog möglich. Um sich aber wirklich ein umfassendes Bild der Nutzer eines Website-Angebots machen zu können, müssen die Nutzer auch etwas von ihrer Anonymität preisgeben und sich freiwillig zu erkennen geben. Sie müssen bereit sein, sich zu registrieren und persönliche Daten mitzuteilen. Ohne diese Daten, ist die Zuordnung von Präferenzen zu einzelnen Personen schwierig und führt zu unscharfen Erkenntnissen. Um die Nutzer soweit zu bringen, die Anonymität aufzugeben und persönliche Daten preiszugeben, muss eine Vertrauensbasis geschaffen werden. Dem Nutzer muss klar sein, dass seine Daten auch ihm gehören, dass sie vor dem Zugriff Dritter geschützt werden und auch welchen Gegenwert er für seine persönlichen Angaben erhält. Es fragt sich auch, wie viel Personalisierung Internetkunden wirklich wollen und wann diese als zu aufdringlich und zu untransparent wahrgenommen wird. Im deutschsprachigen Raum sind nur wenige Informationen über den Einsatz und den Erfolg von Projekten in der Praxis zu finden. In einer Umfrage 34 der Katholischen Universität Eichstätt-Ingolstadt wurde ermittelt, dass momentan das Generieren von Kundeninformationen und auch die Personalisierung von Websites als die beiden Ziele des Einsatzes in der Praxis von deutschen 33 Gesetze und Kommentare zum Datenschutz in der Schweiz findet man unter: 34 Teile der Umfrage finden sich in Hippner, H. / Merzenich, M. / Wilde, K.D. (2004), S
18 Unternehmen sind. Auch die zielgruppengerechte Platzierung von Inhalten und, die Verwendung der Informationen zur Erfolgskontrolle, zur Dokumentation und zur strategischen Planung werden als Einsatzgrund genannt. 35 Weiter gilt es zu beachten, dass mit den vorgestellten Analysen nur Informationen über Nutzer gesammelt werden können. Es werden nur Personen erfasst, die schon mindestens einmal auf die Website gelangt sind. Potentielle Besucher die auch einmal Kunde werden könnten, die aber aus irgendwelchen Gründen noch nicht auf das Webangebot gestossen sind, werden nicht erfasst. Dabei kann es sein, dass sie wegen Zugangsbarrieren des Webangebots aussen vor bleiben müssen. Daher ist also wichtig, neben guten Methoden, auch auf eine gute Zugänglichkeit und eine hohe Benutzerfreundlichkeit des Webangebots zu achten um nicht Kunden auszusperren. 35 Vgl. Gentsch, P. (2002) 15
19 Literaturverzeichnis Ceyp, M.H. (2002): Potentiale des für das Dialog Marketing. In: Schögel, M. / Schmidt, I: ECRM, symposium 2002, S Englbrecht, A. / Hippner, H. / Wilde, K.D. (2004): ecrm Konzeptionelle Grundlagen und Instrumente zur Unterstützung der Kundenprozesse im Internet. In: Wilde, K.D. / Hippner, H. (Hrsg.): IT-Systeme im CRM - Aufbau und Potenziale, Gabler, Wiesbaden, S Gentsch, P. (2002): Kundengewinnung und bindung im Internet: Möglichkeiten und Grenzen des analytischen CRM. In: Schögel, M. / Schmidt, I: ECRM, symposium 2002, S Hippner, H. / Merzenich, M. / Wilde, K.D. (2002): im E-CRM. In: Schögel, M. / Schmidt, I.: ECRM, symposium 2002, S Hippner, H. / Merzenich, M. / Wilde, K.D. (2004): - Grundlagen und Einsatzpotentiale im ecrm. In: Wilde, K.D. / Hippner, H. (Hrsg.): IT-Systeme im CRM - Aufbau und Potenziale, Gabler, Wiesbaden, S Homburg, Ch.; Krohmer, H. (2003): Marketingmanagement. Gabler, Wiesbaden, 1. Aufl. 16
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN. Nr. 374
DISKUSSIONSBEITRÄGE DER FAKULTÄT FÜR BETRIEBSWIRTSCHAFTSLEHRE MERCATOR SCHOOL OF MANAGEMENT UNIVERSITÄT DUISBURG-ESSEN Nr. 374 Eignung von Verfahren der Mustererkennung im Process Mining Sabrina Kohne
Mehr'Customer Relationship Management'
'Customer Relationship Management' Seminar im Sommersemester 2004 Information Systems Research Group Prof. Dr. Andreas Meier Universität Fribourg Report zum Thema 'Web-Mining im E-CRM & Potentiale des
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrPremium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! -
Premium Service für Suchmaschineneintrag - - Wir bringen Sie nach ganz vorne! - Sehr geehrter Kunde, heute möchten wir Ihnen unseren neuen Premium Service vorstellen. Haben Sie Ihre Homepage schon ins
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrHandbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern
Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrErfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen!
Erfolgreiche Webseiten: Zur Notwendigkeit die eigene(n) Zielgruppe(n) zu kennen und zu verstehen! www.wee24.de. info@wee24.de. 08382 / 6040561 1 Experten sprechen Ihre Sprache. 2 Unternehmenswebseiten
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrWebhost Unix Statistik
Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrRegistrierung im Portal (Personenförderung)
Registrierung im Portal (Personenförderung) Zweck Um das DAAD-Portal zu nutzen und z.b. eine Bewerbung einzureichen, müssen Sie sich zuerst registrieren. Mit der Registrierung machen Sie sich einmalig
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrPK-Website: Besuche & Seitenaufrufe 2010 und 2011
Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrNews & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen
News & RSS Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen Einleitung: Sie wollen Ihre Nutzer immer mit den neuesten Informationen versorgen bzw. auf dem laufendem
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrIhr Weg in die Suchmaschinen
Ihr Weg in die Suchmaschinen Suchmaschinenoptimierung Durch Suchmaschinenoptimierung kann man eine höhere Platzierung von Homepages in den Ergebnislisten von Suchmaschinen erreichen und somit mehr Besucher
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrDer große VideoClip- Wettbewerb von Media Markt.
Der große VideoClip- Wettbewerb von Media Markt. Zeig was du drauf hast! Am 1. Juli startet eine Aktion, wie sie die Schweiz noch nicht gesehen hat. Unter dem Motto Zeig was Du drauf hast! suchen wir den
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrTreckerverein Monschauer Land e.v.
Der Mitgliederbereich Der Mitgliederbereich (TV-MON Intern) ist ein Teil der Webseiten des Treckervereins, der nicht öffentlich und für jedermann zugängig ist. Dieser Bereich steht ausschließlich Mitgliedern
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrDokumentation IBIS Monitor
Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrAnleitung TYPO3 Version 4.0
Publizieren im Internet mit dem Content Management System TYPO3: (Referenzprojekte unter www.aloco.ch/referenzen/ ). Anleitung TYPO3 Version 4.0 Fragen beantworten wir gerne: ALOCO GmbH Hirschengraben
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrKurzanleitung RACE APP
Kurzanleitung RACE APP Inhalt Leistungsumfang... 1 Erst Registrierung... 2 Benutzung als Fahrer... 2 Benutzung als Veranstalter... 3 Benutzung als Administrator... 5 Leistungsumfang Bei dem RACE APP handelt
MehrOptimieren Sie Ihre n2n Webseite
N2N Autor: Bert Hofmänner 5.10.2011 Optimieren Sie Ihre n2n Webseite Einer der wichtigsten Faktoren für den Erfolg Ihrer Webseite in Suchmaschinen sind deren Inhalte. Diese können Sie mit einem Content
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrHandbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:
Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrBegreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...
Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrE-Mail-Inhalte an cobra übergeben
E-Mail-Inhalte an cobra übergeben Sie bieten ihren potentiellen oder schon bestehenden Kunden über ihre Website die Möglichkeit, per Bestellformular verschiedene Infomaterialien in Papierform abzurufen?
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrRegistrierung als webkess-benutzer
Registrierung als webkess-benutzer Ihre Registrierung als Benutzer ist Voraussetzung für den Zugang und die Teilnahme bei webkess. Einzige Voraussetzung für die Registrierung als Benutzer ist eine gültige
MehrVersion smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):
Supportanfrage ESN Bitte füllen Sie zu jeder Supportanfrage diese Vorlage aus. Sie helfen uns damit, Ihre Anfrage kompetent und schnell beantworten zu können. Verwenden Sie für jedes einzelne Thema jeweils
MehrUm ein solches Dokument zu erzeugen, muss eine Serienbriefvorlage in Word erstellt werden, das auf die von BüroWARE erstellte Datei zugreift.
Briefe Schreiben - Arbeiten mit Word-Steuerformaten Ab der Version 5.1 stellt die BüroWARE über die Word-Steuerformate eine einfache Methode dar, Briefe sowie Serienbriefe mit Hilfe der Korrespondenzverwaltung
Mehrhttp://www.hoststar.ch
Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrElexis-BlueEvidence-Connector
Elexis-BlueEvidence-Connector Gerry Weirich 26. Oktober 2012 1 Einführung Dieses Plugin dient dazu, den Status Hausarztpatient zwischen der BlueEvidence- Anwendung und Elexis abzugleichen. Das Plugin markiert
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrHilfe zur Urlaubsplanung und Zeiterfassung
Hilfe zur Urlaubsplanung und Zeiterfassung Urlaubs- und Arbeitsplanung: Mit der Urlaubs- und Arbeitsplanung kann jeder Mitarbeiter in Coffee seine Zeiten eintragen. Die Eintragung kann mit dem Status anfragen,
Mehrvon: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG
von: Oktay Arslan Kathrin Steiner Tamara Hänggi Marco Schweizer GIB-Liestal Mühlemattstrasse 34 4410 Liestal ATG 20.03.2009 1 Inhaltsverzeichnis 1. Zusammenfassung S. 3 2. Aufgabestellung S. 3 3. Lösungsansätze
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrWie richten Sie Ihr Web Paket bei Netpage24 ein
Wie richten Sie Ihr Web Paket bei Netpage24 ein Eine kostenlose ebook Anleitung von Netpage24 - Webseite Information 1 E-Mail Bestätigung... 3 2 Ticketsystem... 3 3 FTP Konto anlegen... 4 4 Datenbank anlegen...
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrErstellung botoptimierter Partnerlinks
Erstellung botoptimierter Partnerlinks Um bestimmte Aktionen und deren Rückläufer übersichtlich tracken zu können, bietet das RedSYS Partnerprogramm in Verbindung mit den botoptimierten RedSYS-Links, die
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrAnleitung für die Registrierung und das Einstellen von Angeboten
Anleitung für die Registrierung und das Einstellen von Angeboten Das FRROOTS Logo zeigt Ihnen in den Abbildungen die wichtigsten Tipps und Klicks. 1. Aufrufen der Seite Rufen Sie zunächst in Ihrem Browser
MehrBereich METIS (Texte im Internet) Zählmarkenrecherche
Bereich METIS (Texte im Internet) Zählmarkenrecherche Über die Zählmarkenrecherche kann man nach der Eingabe des Privaten Identifikationscodes einer bestimmten Zählmarke, 1. Informationen zu dieser Zählmarke
Mehr2. Psychologische Fragen. Nicht genannt.
Checkliste für die Beurteilung psychologischer Gutachten durch Fachfremde Gliederung eines Gutachtens 1. Nennung des Auftraggebers und Fragestellung des Auftraggebers. 2. Psychologische Fragen. Nicht genannt.
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrIhrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich
1 von 6 25.10.2013 23:23.eu haben Sie heute in Ihrer Suchmaschine gefunden, um endlich Ihre Webseite - und die Ihrer Kunden, auf die vorderen Suchmaschinenplätze zu bringen. Das hatten Sie sich doch schon
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrÜbersicht... 2 Dateiupload... 3 Administratorfunktionen... 4
Inhalt Übersicht... 2 Dateiupload... 3 Administratorfunktionen... 4 Benutzer hinzufügen... 4 Benutzerverwaltung... 5 Ordner anlegen... 6 Rechteverwaltung... 7 Verlag für neue Medien Seite 1 Übersicht Mit
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrPartitionieren in Vista und Windows 7/8
Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".
MehrDer Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.
Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrLeseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): 978-3-446-44285-6. ISBN (E-Book): 978-3-446-44335-8
Leseprobe Bruno Augustoni Professionell präsentieren ISBN (Buch): 978-3-446-44285-6 ISBN (E-Book): 978-3-446-44335-8 Weitere Informationen oder Bestellungen unter http://wwwhanser-fachbuchde/978-3-446-44285-6
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
Mehr4 Ideen zur Verbesserung des E-Mail-Marketings!
4 Ideen zur Verbesserung des E-Mail-Marketings! Quelle: www.rohinie.eu E-Mail-Kampagnen können zu den wirksamsten Werkzeugen im Marketing-Arsenal gehören. Allerdings können sie genauso gut die Quelle großer
MehrDatenbanken Kapitel 2
Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,
MehrIndividuelle Formulare
Individuelle Formulare Die Vorlagen ermöglichen die Definition von Schnellerfassungen für die Kontenanlage sowie für den Im- und Export von Stammdaten. Dabei kann frei entschieden werden, welche Felder
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrHerzlich Willkommen beim Webinar: Was verkaufen wir eigentlich?
Herzlich Willkommen beim Webinar: Was verkaufen wir eigentlich? Was verkaufen wir eigentlich? Provokativ gefragt! Ein Hotel Marketing Konzept Was ist das? Keine Webseite, kein SEO, kein Paket,. Was verkaufen
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehr