KoGIs Kompetenzzentrum für die Gestaltung der Informationssysteme. Logfile Analyse eines Webauftritts

Größe: px
Ab Seite anzeigen:

Download "KoGIs Kompetenzzentrum für die Gestaltung der Informationssysteme. Logfile Analyse eines Webauftritts"

Transkript

1 KoGIs Kompetenzzentrum für die Gestaltung der Informationssysteme Logfile Analyse eines Webauftritts Stand:

2 Inhaltsverzeichnis 1 Einleitung Technische Grundlagen Logfiles Session IDs Cookies Web Bugs Technische Datenauswertung Inhaltliche Datenauswertung Treffer bzw. Hit Seitenaufruf bzw. Pageimpressions Besuch bzw. Visit Referrer Suchmaschinen Browseranalyse Navigationspfade Ein und Ausstiegsseiten Transfer Fehlertypen Besuchszeiten IP Nummern Der Auswertungsprozess Probleme bei der Analyse Durchführung der Analyse Herunterladen der Logfiles Entpacken und Zusammenstellen der Logfiles Konfiguration von Weblog Expert Professional Auswertung erstellen und starten Interpretation der Ergebnisse Allgemeine Statistik Aktivitätsstatistik Tägliche Zugriffe Nach Tageszeit Nach Wochentag Nach Monat Zugriffsstatistik Seiten Dateien Verzeichnisse Pages and Queries Einstiegsseiten Ausstiegsseiten Pfade Dateitypen Besucher Hosts Oberste Domains Länder US Staaten Organisationen Verweise Verweisende Sites KoGIs Seite

3 4.5.2 Verweisende URLs Suchmaschinen Browser Betriebssysteme Spider Fehler Zusammenfassung Abschließende Empfehlungen für geeignete Werkzeuge zur Analyse von Logfiles WebTrends WebSuxess Mescalero W3 Statistics Econda Monitor LogFile Analyse Pro Nedstat/Sitestat NetTracker WebLog Expert KoGIs Seite

4 1 Einleitung Dieses Handbuch gibt zunächst eine grundlegende Einführung in das Thema Logfile Analyse, um das notwendige Verständnis für die Thematik und die Werkzeuge zu schaffen. Anschließend wird beispielhaft ein Logfile des KoGIs Webauftritts ausgewertet und dabei der statistische Auswertungsprozess beschrieben, um die Ergebnisse detailliert vorzustellen und aus den Ergebnissen Empfehlungen zu formulieren, die helfen sollten, die Webseiten zielgruppengerechter zu gestalten. Um die Webstatistik als gutes Instrument für die Qualitätsanalyse einer Website zu nutzen, ist es erforderlich, mehrere Messgrößen heranzuziehen. Jede Veränderung des Webauftritts schlägt sich in der Nutzung der einzelnen Komponenten nieder und wird in den Logfiles aufgezeichnet. Zudem können langfristige Trends in der Website Nutzung aufgedeckt werden. Jede Dienststelle hat ganz spezielle Vorstellungen von der eigenen Website und von den Funktionen, die die Besucher des Auftritts nutzen. Ob dies auch dem Verständnis der Benutzer entspricht, kann allein durch eine Logfile Analyse nicht erfolgen. Aber es können Hinweise auf die eingeschlagene Richtung offen gelegt werden, indem z.b. das Navigieren der Nutzer auf der Site überprüft wird. Jede einzelne Seite sollte für den Benutzer einen Gewinn an Informationen oder zumindest eine Zeitersparnis darstellen. Doch alle guten Seiten helfen nur, wenn sie gut besucht werden. KoGIs Seite

5 2 Technische Grundlagen Web Logfiles protokollieren Benutzer Transaktionen auf Webservern. Aus ihnen lassen sich neben Informationen zum Benutzungs bzw. Navigationsverhalten der Besucher weitergehende Informationen entnehmen, die allgemeine Rückschlüsse über Zugangswege und Verlinkungen von Webinhalten möglich machen. Der nachfolgende Abschnitt soll einen kleinen Überblick über die allgemeinen Begriffe geben, die im Zusammenhang mit dem Thema Logfile Analyse verwendet werden. Sie haben für das Verständnis der Untersuchung in den folgenden Kapiteln grundlegende Bedeutung. 2.1 Logfiles Web Logfiles sind strukturiert aufgebaute Textdateien. Sie bestehen aus einfachen (ASCII ) Zeichen, in denen die Zugriffe auf den Webserver gespeichert werden. Der Webserver bzw. die Webserversoftware schreibt dazu für jede HTTP Transaktion (z.b. das Aufrufen einer Seite, das Ausführen von Scripten usw.) typischerweise eine Zeile mit Informationen, die diese Transaktion betreffen. Eine Zeile im Logfile stellt somit eine Anfrage auf dem Webserver dar. Das folgende Beispiel zeigt eine Zeile eines Internet Information Webservers. Die einzelnen Felder des Logfiles werden durch das Tab oder Space Zeichen voneinander getrennt. Zunächst wird das Datum und die Uhrzeit aufgelistet (in diesem Beispiel der 26. Januar 2004, 15:13 Uhr und 39 Sekunden). Mit den IPs und wurde die Seite von der Firma RIPE Network Coordination Centre (Amsterdam) durchforscht (dies erkennt man am sichersten über eine "Whois Abfrage" z.b. über bin/whois.pl), die von dem Server die Datei index.htm abgerufen hat. Die Datei wurde erfolgreich ausgeliefert, da der Statuscode 200 angegeben ist (das bedeutet, dass keine Fehler aufgetreten sind). Obwohl es sehr einfach erscheint, den Browsernamen in ein Logfile zu schreiben, ist es schon eine eigene Wissenschaft, aus den Browserangaben auf den tatsächlich verwendeten Browser zu schließen. Dies beruht darauf, dass manche Webserver abhängig vom Browser unterschiedliche Seiten "browseroptimiert" erzeugen. Der Browser von Netscape meldet sich beispielsweise mit "Mozilla". Da Microsoft mit dem Browser Internet Explorer erreichen wollte, dass die exakt gleichen Informationen auch unter dem Internet Explorer verfügbar sind, meldet sich der Browser IE 6.0 mit "Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+4.0)", wenn er unter Windows NT verwendet wird. Die Angabe zum Betriebssystem ist zumeist richtig. Auf diese Daten greifen klassische Logfile Analyse Programme zu und analysieren sie anhand der IP Adresse des Nutzers, die als eindeutiges Unterscheidungsmerkmal dient. Diese Annahme trifft jedoch nicht immer zu. So werden zum Beispiel von Providern die gleichen IP Adressen nach einer Zeit an unterschiedliche Personen (besser: Computer) vergeben oder verschiedene Mitarbeiter der bremischen Verwaltung erscheinen nach außen als eine einzige Person, da sie alle die gleiche IP Adresse KoGIs Seite

6 zugewiesen bekommen und über die Proxys des BVNs (Bremisches Verwaltungsnetz) in das Internet geh en. 2.2 Session IDs Ein anderer Ansatz der Logfile Analyse besteht darin, nicht das Logfile zu analysieren, sondern die Nutzer beim Betreten der Website zu identifizieren und ihnen sozusagen einen Erkennungszettel anzuheften, die so genannte Session ID. Diese "tragen" sie während der gesamten Dauer des Besu (d er Session) "mit ches sich". 2.3 Cookies Die Identifizierung wiederkehrender Besucher ist zum Beispiel über das Setzen von Cookies möglich, die sich dauerhaft auf dem Computer des Nutzers befinden. Teilweise wird dies jedoch vom Besucher abgelehnt. Interessant ist die zeitnahe Analyse der Website. So kann man erkennen, wie viele Persogerade online sind, welchen Links sie folgen oder wie lange sie auf welchen Seiten nen bleiben. 2.4 Web Bugs Hat der Betreiber einer Webseite keinen Zugriff auf das Logfile des Webservers, kann versucht werden, so genannte Web Bugs einzusetzen, um damit eine statistische Auswertung zu ermöglichen. Hierzu werden kleine unsichtbare (1x1 Pixel groß und transparent) Bilder in die Webseite eingebunden, die auf einem Webserver abgelegt werden, dessen Logfile man auswerten kann. Ein klassisches Beispiel für das Einbinden von Web Bugs sind Zähler (Counter), die bei jedem neuen Besucher ein neu es "Bild", d.h. eine um eins erhöhte Zahl anzeigen. 2.5 Technische Datenauswertung Es gibt zahlreiche kostenlose, kostengünstige (bis 200 ) und teure (mehrere Tausend ) Analysewerkzeuge auf dem Markt. Sie unterscheiden sich hauptsächlich in der Anzahl der zu analysierenden Kategorien, der Möglichkeit, die Ergebnisse grafisch darzustellen und in der Möglichkeit, weitere Filter zu verwenden. 2.6 Inhaltliche Datenauswertung Nicht jedes Programm liefert die gleichen Analysen, so dass nachfolgend ein allgemeiner Überblick über d ie inhaltlichen Kategorien erfolgt Treffer bzw. Hit Ein "Treffer" bzw. "Hit" im eigentlichen Sinne ist der Abruf einer beliebigen Datei vom Webserver. Also erzeugt auch das Abrufen eines Bildes einen Treffer (siehe folgende Abbildung). KoGIs Seite

7 Bei anspruchsvollen Logfile Analysen müssen aber Unterschiede bei den Daten gemacht werden. Ein Treffer im Logfile, der auf ein grafisches Element zurückgeht, das automatisch bei einem Zugriff auf eine Webseite mitgeladen wird, lässt sich eben nicht mit dem Treffer der eigentlich angeforderten Seite gleichsetzen. Genauso verursachen Suchmaschinen Treffer im Logfile. Diese Maßeinheit erscheint somit im Zusammenhang von detaillierten Logfile Analysen als zu ungenau. Wie erfolgreich eine Seite im Vergleich zu anderen Seiten ist, lässt sich damit überhaupt nicht sagen. Leider wird der Begriff Treffer oder Hit von vielen Internet Nutzern und Webmastern mit "Seitenaufruf" oder "Besuch" verwechselt Seitenaufruf bzw. Pageimpressions Der Begriff Seitenaufruf bzw. Pageimpressions wird oftmals mit dem Begriff PageView gleichgesetzt. Dieser Begriff gibt an, wie viele HTML Dokumente von den Besuchern der Site abgerufen wurden. Berücksichtigt werden hier bei der Zählung lediglich die vom Besucher explizit angeforderten Webseiten. Zusätzliche Seiten wie zum Beispiel Pop ups werden bei dieser Methode nicht berücksichtigt. Konsequenterweise gehören aber auch Script Aufrufe (wie beispielsweise das Versenden eines Fragebogens und das gleichzeitige Aufrufen der Rückmeldungsseite) dazu. Die Seitenaufrufe sind recht gut geeignet, den "Erfolg" verschiedener Websites oder auch Unterrubriken einer Website zu vergleichen. Allerdings kann man bei dieser Auflistung nicht zwischen Seitenaufrufen von wirklichen "Besuchern" und beispielsweise Suchmaschinen unterschieden werden, die ebenfalls eine Seite aufrufen. Deshalb ist eine Verknüpfung zwischen "Seitenaufruf" und "Besucher" (mit ggf. hohen Aufent haltsdauern) ratsam Besuch bzw. Visit Ein häufig genannter Indikator für die Intensität der Benutzung einer Website und somit der Popularität und dem Erfolg der Site, ist die Anzahl der Websitebesuche, auch visit oder session genannt. Ein Websitebesuch (visit) setzt sich aus Transaktionen einzelner Besucher (Visitors) zusammen. Problematisch bei der Bewertung von Visit Messungen ist die Tatsache, dass bei der Analyse zeitliche Festlegungen getroffen werden müssen. Wann beginnt z.b. ein Websitebesuch und wann endet er. Im Gegensatz zu kommerziellen Datenbankrecherchen, bei denen sich der Recherchierende an und abmeldet, gibt es ein "Logoff" bei Websitesessions auf öffentlichen Websites nicht. Das bedeutet, dass bei Logfile Analysen für die Bestimmung der "visits" ein so genanntes Timeout gesetzt wird. KoGIs Seite

8 In unseren Auswertungen des KoGIs Webauftritts gehen wir standardmäßig von einer sehr hohen Aufenthaltsdauer von mindestens 30 Minuten aus und vergleichen die Ergebnisse mit den Zahlen von mindestens 20 Minuten, zehn und dann fünf Minuten Referrer Der Referrer gibt an, welche Seite ein Besucher vor dem Aufruf der aktuellen besucht hat und beschreibt damit die Navigation eines Internetnutzers von einer Website zu einer anderen über definierte Linkbeziehungen. Wenn man Logfiles durchsieht, kann man feststellen, dass viele Referrer auf die eigene Seite verweisen. Solch ein Effekt entsteht, wenn ein Besucher einem Link innerhalb der eigenen Seite folgt. Der Browser lädt dann die neue Seite und schickt die URL der alten gleichzeitig als Referrer mit. Der Referrer ist eine der nützlichsten Angaben in Logfiles überhaupt. Mit seiner Hilfe ist es möglich herauszufinden, welche andere Seiten eigentlich auf die eigenen linken bzw. wie viele Besucher von dort kommen Suchmaschinen Viele Programme machen Angaben zum Oberbegriff der Suchmaschinen. Dabei gibt es verschiedene Teilbereiche mit jeweils verschiedenen Interpretationsmöglichkeiten: Der erste Aspekt ist die Fragestellung, wie viele Besucher über Suchmaschinen kommen. Je nach inhaltlicher Ausrichtung der Site kann diese Angabe unterschiedlich interpretiert werden. Wenn regelmäßig neue Inhalte und Artikel online gestellt werden, ist ein großer Anteil wiederkehrender Benutzer zu erwarten. Kommen in diesem Falle viele Benutzer über Suchmaschinen, dann steht das für einen niedrigen Anteil selbstständig wiederkehrender Benutzer, was im Endeffekt schlecht wäre. Untersucht werden sollte ebenfalls, über welche Suchmaschinen die Besucher zu der Site kommen. Fehlt Google z.b. völlig, dann ist davon auszugehen, dass die Site entweder gar nicht im Google Index steht oder aber unter wirklich unpassenden Schlagworten. Dem sollte in diesem Fall abgeholfen werden. Weiterhin ist wichtig, nach welchen Begriffen die Besucher gesucht haben, bevor die Suchmaschine die Site als Ergebnis ausgegeben hat. Dies gibt Aufschluss darüber, über welche Schlagwörter die Site gefunden wird. Wenn diese Schlagwörter das Thema der Site nur am Rande wirklich treffen, dann müssen sie angepasst werden, indem die elementaren Oberbegriffe mehr in den Vordergrund gewerden, z.b. in Titel oder stellt Überschriften Browseranalyse Die Browseranalyse gibt Auskunft darüber, welche Browser von den Besuchern benutzt werden. Aus dieser Statistik kann abgeleitet werden, welche Browser beim nächsten Layout Wechsel eventuell "vernachlässigt" werden können und welchen aktuell mehr Beachtung geschenkt werden sollte Navigationspfade Einige Programme versuchen, aus den Logfiles die bevorzugten Wege der Besucher zu rekonstruieren. Absolut sicher ist diese Analyse jedoch nicht. Der Wert einer solchen Analyse wird deutlich, wenn es darum geht, Schwachstellen in der Navigation zu entdecken. Ein Link, der auf Seite A sehr häufig angeklickt wird, auf Seite B aber nur selten, gibt Anlass zu der Vermutung, dass die Navigation auf B nicht optimal funktioniert Ein und Ausstiegsseiten Die Ein und Ausstiegsseitenanalyse funktioniert nach dem gleichen Prinzip wie die Analyse der Navigationspfade. Einziger Unterschied ist, dass hier nicht nach kompletten Pfaden, sondern nur nach einem Pfadanfang bzw. Pfadende gesucht wird. Man kann mit Hilfe dieser Angaben nach schlechten KoGIs Seite

9 Inhalten und mangelhaften Navigationen suchen: Dort, wo die Seite besonders häufig verlassen wird, könnt e ein solcher Fall vorliegen Transfer Der Transfer ist nur interessant, wenn der erzeugte Traffic der Website selbst bezahlt werden muss, was beim Gebrauch der KoGIs Module nicht der Fall ist. Die Transferanalyse wird oft dazu genutzt, den laufenden Traffic zu kontrollieren, so z.b. einmal pro Woche oder sogar jeden Tag. Bedrohlichen Entwicklungen (z.b. plötzliche Verdopplung des tägl. Transfers) lässt sich so rechtzeitig entgegenwirken. Die Analyse des Transfers kann aber auch, wenn die Daten anschaulich aufbereitet werden, bei der Verminderung des Traffics helfen. Optimal wäre hier eine Anzeige der Dateien, die im Verhältnis zu ihren Aufrufen den meisten Traffic erzeugen. Solche Dateien sollten dann gezielt verkleinert werden Fehlertypen Viele Programme unterstützen eine Analyse der Serverfehler. Ein Serverfehler ist alles, was den Server veranlasst, eine Anfrage eines Clients (des Computers des Besuchers) nicht in der gewünschten Art zu beantworten. Mögliche Ursachen sind z.b., dass eine Datei angefordert wird, die es gar nicht gibt (Fehler 404), oder dass ein Script aufgrund eines Fehlers im Code nicht ausgeführt werden kann. Eine genaue Übersicht der acht häufigsten Fehlertypen wird im Folgenden aufgelistet (eine umfangreichere Liste erhält man beispielsweise unter Verboten Dieser Fehler tritt auf, wenn man nicht die notwendigen Berechtigungen hat, um eine Seite aufzurufen. Die Verbindung wurde vom Host abgelehnt, in der Regel erscheint diese Meldung bei passwortgeschützten Dateien. 400 Falsche Anfrage Die eingegebene URL ist nicht in Ordnung. Möglicherweise ist auch das Dokument nicht vorhanden. Zunächst sollte die URL überprüft werden, besonders ist auf Klein und Großschreibung, Punkte und Schrägstriche zu achten. 404 Nicht gefunden Dieser Fehler tritt immer dann auf, wenn eine Seite aufgerufen wird, die nicht existiert. 405 Methode nicht erlaubt Die versuchte Zugriffsmethode ist nicht erlaubt. 406 Nicht akzeptierbar Dabei handelt es sich um eine nicht akzeptierbare Beschreibung zur Auffindung der gesuchten Datei. Der Browser hatte Charakteristiken angegeben, die die gewünschte Datei beschrieben. Der Server konnte aber keine Datei zuordnen, die diese Vorgaben erfüllen konnte. Der Server liefert in der Regel aber zur "Hilfe" eine Liste mit Beschreibungsmöglichkeiten. 411 Länge erforderlich Der Client hat an den Server Daten übermittelt, den dieser nicht ohne die im Header Content length angegebene Größe akzeptiert. 500 Interner Serverfehler KoGIs Seite

10 Dies können Hard oder Softwarefehler sein, die den Server von einer korrekten Abarbeitung abhalten, z.b. bei der Abarbeitung von Scripten, wenn dort interne Fehler vom Interpreter geliefert werden. 501 Nicht implementiert Die Anfrage kann von dem Server grundsätzlich nicht beantwortet werden, weil diese Art der Anfrage entwed er nicht implementiert (eingebaut) oder einfach unbekannt ist Besuchszeiten Viele Programme werten auch die Zeitangaben in den Logfiles aus. Aus der entstehenden Statistik können beispielsweise Rückschlüsse auf die primäre Besuchergruppe gezogen werden. Private Besucher z.b. bevorzugen den Abend, wohingegen Besucher mit geschäftlichem Auftrag eher morgens unterwegs sind. Werden ungewöhnlich viele Zugriffe mitten in der Nacht verzeichnet, dann kann man davon ausgehen, dass die Site auch bei transatlantischen oder asiatischen Surfern Gefallen findet oder aber und dies ist wahrscheinlicher in dieser Zeit vermehrt von Suchmaschinen durchwird. forscht IP Nummern Die aufgeführten IP Nummern der Besucher lassen sich geographisch rückverfolgen: IP Nummern lassen sich Domains, diese wiederum Providern zuordnen. Von Providern weiß man (oft), aus welchem Land sie kommen. Nicht zuletzt die Top Level Domain (beispielsweise ".de" für Deutschland) gibt hier einen Hinweis. Diese Analyse sollte jedoch mit Vorsicht betrachtet werden. Die einzige Aussage ist, aus welchem Land der Provider des Besuchers kommt, nicht, aus welchem Land der Kunde selbst kommt. Analog dazu hat auch ein amerikanischer Provider unter Umständen nicht nur Amerikaner als Kunden. Details zu diesem Thema kann man z.b. manuell nachschlagen unter: RIPE Réseau IP Européens: /db/whois/whois.html APNIC Asia Pacific Network Information Centre: LACNIC Latin American and Caribbean Internet Addresses Registry: ARIN American Registry for Internet Numbers: /whois/ Für die geografische Lokalisierung einer IP eignet sich besonders die Software NeoTrace: KoGIs Seite

11 3 Der Auswertungsprozess Untersuchungsgegenstand sind die Web Logfiles des KoGIs Webservers des Webauftritts über den Zeitraum vom bis zum Probleme bei der Analyse Web Logfile Analysen werden durch unterschiedliche Faktoren bzgl. ihrer Aussagekraft und Genauigkeit eingeschränkt, die der Vollständigkeit halber an dieser Stelle aufgeführt werden sollen. Das Hauptproblem der Logfile Analyse bei Webserver Logfiles ist die Tatsache, dass HTTP ein zustandsloses Protokoll ist. Das heißt, jede Anfrage eines Clients nach einer Webseite (oder jeder einzelnen darin vorkommenden Grafik usw.) ist für den Webserver eine eigenständige Aktion. Klickt sich der Benutzer durch eine Website, hat der Webserver keinerlei Kenntnis, dass der Benutzer gerade schon eine Seite abgerufen hat. Dynamisch vergebene IP Adressen stellen für die Logfile Analyse ein weiteres Problem dar. Wegen des begrenzten Vorrats an IP Adressen vergeben Online Dienste wie z.b. AOL oder T Online wie auch andere Internet Service Provider ihre IP Adressen dynamisch. Das führt zu zwei unterschiedlichen Effekten: 1. Mit wenigen Adressen kann ein Online Anbieter eine große Zahl von Nutzern bedienen. Gerade sehr aktiven Benutzern wird oft ein spezieller Pool von Adressen zugewiesen. Der Effekt ist, dass im Logfile nur wenige Adressen zu finden sind, hinter denen sich jedoch eine Vielzahl von Benutzern verbergen kann (so kann es auch zu deutlichen Differenzen zwischen Seitenaufrufen und Besucherzahlen kommen). 2. Derselbe Benutzer kann zu unterschiedlichen Zeiten unterschiedliche IP Adressen zugewiesen bekommen. Im Logfile erscheinen dann zwei Adressen, hinter denen sich jedoch nur ein Benutzer verbirgt. Diese Verfälschung des Logfiles ist damit insofern problematisch, da eine Ermittlung von genauen "Besuchszahlen" (visits) und eine Identifikation einzelner Benutzer sehr schwierig wird. Eine weitere Schwierigkeit stellen die methodischen Probleme bei der Logfile Analyse dar. Methodisch lässt sich beispielsweise nicht in Erfahrung bringen, welche Benutzer Transaktionen im Logfile nicht aufgezeichnet werden, weil sie zuvor durch Caching Mechanismen (Browser Cache oder Proxy Cache) herausgefiltert werden und daher nicht bis zum Webserver gelangen. Weiterhin spielen Firewalls bei Logfile Analysen eine problematische Rolle, weil sie die IP Adresse der einzelnen Computer im bremischen Netz auf eine einheitliche anonyme IP Adresse verkürzen. Einzelne Websitebesucher lassen sich somit nicht mehr unterscheiden. Die Proxy sowie die Firewall Problematik können sich beim Einsatz beider Techniken überlagern. Die Folge sind ungenaue und verzerrte Aussagen bzgl. der Besucherzahlen. Abschließend erschwert die Anonymisierung der IP Adressen (das Nullen der letzten drei Ziffern) in den Logfiles, die KoGIs aufgrund der Datenschutzbestimmungen durchführen muss, ebenfalls die genaue Auswertung der Nutzungszahlen. 3.2 Durchführung der Analyse Für die im Folgenden durchgeführte Analyse wurden beispielhaft zwei Programme verwendet: WinRar: Archivierungsprogramm zum Entpacken und Zusammenstellen der vom Server generierten Logfiles und WeblogExpert Professional zur eigentlichen Auswertung der Logfiles KoGIs Seite

12 3.2.1 Herunterladen der Logfiles Die monatlichen Logfiles befinden sich in einem eigenen Verzeichnis einer jeden KoGIs Instanz. Beim KoGIs Webauftritt ist dies beispielsweise Die Dateien liegen dabei in einem geschützten Verzeichnis, deren Zugang die Eingabe eines Benutzernamens und Passworts erforderlich macht (beides erhalten Sie beim KoGIs). Nach Eingabe der Zugangsdaten werden zwei Unterverzeichnisse angezeigt. Die Logfiles befinden sich in dem Verzeichnis access. Die monatlichen Logfiles werden immer am ersten eines Folgemonats abgelegt, also für Januar beispielsweise am 01. Februar. KoGIs Seite

13 Durch Linksklick auf die einzelnen Monatslogfiles können diese lokal gespeichert werden. Bitte beachten Sie, dass der Internet Explorer beim Herunterladen die Endung der Dateien fälschlicherweise umbenennt. Sie müssen die lokal gespeicherten Dateien deshalb nach Download über den Internet Explorer unbedingt wieder umbenennen. Richtig ist die Endung.tgz. Alternativ können oder sollten Sie den Firefox zum Herunterladen der Dateien verwenden, da dieser Browser die Dateiendungen nicht verändert. Das folgende Bildschirmfoto zeigt zwölf Monatslogfiles (Januar bis Dezember 2009): Entpacken und Zusammenstellen der Logfiles Die meisten Logfileauswertungsprogramme können gepackte Dateien importieren und auswerten. Im vorliegenden Fall bestehen die einzelnen gepackten Monatslogfiles allerdings aus ebenfalls gepackten Tageslogfiles, so dass manche Programme diese verschachtelten Dateien nicht sauber importieren. Aus diesem Grund empfiehlt es sich, die Monatslogfiles in Tageslogfiles zu entpacken und diese dann gesammelt wieder zu einem Paket zu komprimieren: KoGIs Seite

14 Dazu werden alle Monatslogfiles (Endung.tgz) markiert und über die rechte Maustaste über das Kontextmenü der Menüpunkt Hier entpacken ausgewählt. Das Programm WinRAR entpackt die markierten Archive in das Verzeichnis. Unterhalb der Monatslogfiles erscheinen die gepackten Tageslogfiles (Endung.gz): KoGIs Seite

15 Dieser Schritt wird nochmals bei den Tageslogfiles wiederholt, so dass diese nun ausgepackt vorliegen. Die Dateinamen haben keine Endung: Um beim Import der Logfiles in das Analyse Programm nicht jede Datei einzeln integrieren zu müssen, sollten Sie die Dateien wiederum zu einer einzigen Datei (in diesem Fall also eine Jahresdatei) zusammenführen. KoGIs Seite

16 Für das Gesamtarchiv sollte ein sprechender Titel vergeben werden: Das fertige Logfile liegt nach Abschluss des Archivierungsvorgangs bereit: Konfiguration von Weblog Expert Professional Nach dem Öffnen von Weblog Expert befinden Sie sich im Hauptfenster. Zunächst müssen die allgemeinen Einstellungen über Options angepasst werden. Deaktivieren Sie die ersten drei Ankreuzfelder, damit das Programm keine Endungen der Adressen abschneidet, da die SixCMS Adressen beispielsweise durchaus Fragezeichen enthalten können. Auch sollten die nächsten drei Ankreuzfelder aktiviert werden, damit alle Zusatzinformationen angezeigt werden. Die beiden Ankreuzfelder zum Internet Information Server Logfile können deaktiviert werden, da die vorliegenden Logfiles von einem Apache Server stammen. Die zwei darauf folgenden Ankreuzfelder sollten aktiviert werden, damit Diagramme in dem fertigen Report angezeigt werden. KoGIs Seite

17 Die zwei letzten Einstellungen lassen wir unberührt. Wichtig ist an dieser Stelle noch die Einstellung der Besuchszeiten der Nutzer (Visitor session timeout). Wir empfehlen, eine nicht zu niedrige Zeit zu wählen, so dass zumindest einige Suchmaschinenanfragen bereits herausgefiltert werden. Über explizite Filter kann die Besuchszeit auch reduziert werden. Im Bereich Files sind alle wesentlichen Dateiendungen, die untersucht werden, enthalten. Sollten auf der Website allerdings besondere Dateiformate beispielsweise zum Download angeboten werden, können diese hier nachgetragen werden. Wichtig bei der Registerkarte Date & Time ist die Anpassung des Wochenbeginns. Hier sollte Monday (Montag) ausgewählt werden. KoGIs Seite

18 Unter Ignore List können Hosts und Referrer explizit von der Bewertung ausgenommen werden. Diese Einstellungen sind bei der Auswertung von lokal vorliegenden Logfiledateien nicht relevant. Beim Report Format (gleiche Registerkarte wie Report) können Sie die Sprache des Analysereports auswählen. Hinweis: Die Einstellung German wurde noch nicht 100%ig fehlerfrei umgesetzt, so dass im späteren Report einige Beschriftungen noch in Englisch aufgeführt werden. Der Custom report title erscheint auf der Startseite des Reports. Hier wird automatisch der Profilname eingetragen, der beim Anlegen einer neuen Auswertung vergeben werden muss. KoGIs Seite

19 Die HTML Eigenschaften können in dieser Form übernommen werden. Das Ergebnis stellt ein Report dar, der aus zwei Fenstern besteht. Links wird ein Inhaltsverzeichnis aufgeführt, deren Hauptkapitel weiter aufgeklappt werden können. Im rechten Fenster erscheint der zugehörige Inhalt (siehe folgendes Bildschirmfoto). KoGIs Seite

20 Falls der Report in PDF Form erstellt werden soll, kann hier u.a. das Format eingestellt werden. Die PDF Form ist ausschließlich in der kommerziellen Professional Version verfügbar und eignet sich beispielsweise für das Versenden des fertigen Reports an weitere Kollegen. KoGIs Seite

21 Die Ergebnisse werden neben den Diagrammen in umfangreichen Listen aufgeführt. Unter Items kann z.b. die Anzahl der Listenbeiträge angegeben werden. Auch die Höchstwerte für die Einträge in den Diagrammen können angepasst werden. Unter Custom können die Auswertungskategorien ausgewählt werden, die tabellarisch und mittels eigener Anpassungen und Einschränkungen angezeigt werden. Diese Einstellung ist ausschließlich in der Professional Version möglich. Sollten nur bestimmte Kategorien wie z.b. Besucherzahlen und populärste Seiten ausgewertet werden, sollten auch nur diese hier ausgewählt werden. Damit verkürzt sich die Auswertungszeit deutlich. Auch verwirren bei einer kleineren Auswahl die vielen Auswertungskategorien nicht. Für unsere Auswertung wurden alle Einträge ausgewählt. Unter Content können die Auswertungskategorien ausgewählt werden, die tabellarisch und mit Diagrammen angezeigt werden. Sollten nur bestimmte Kategorien wie z.b. Besucherzahlen und populärste Seiten ausgewertet werden, sollten auch nur diese hier ausgewählt werden. Damit verkürzt sich die Auswertungszeit deutlich. Auch verwirren bei einer kleineren Auswahl die vielen Auswertungskategorien nicht. Für unsere Auswertung wurden alle Einträge ausgewählt. KoGIs Seite

22 Der Report wird mit dem Standardbrowser geöffnet. Sollte der Report abweichend mit einem speziellen Browser geöffnet werden, so kann dieser hier eingetragen werden. Die Einstellungen in dieser Maske können übernommen werden. Das Logfile liefert IP Adressen zurück, die laut oben gemachten Einstellungen nach Möglichkeit aufgelöst werden sollen. Dafür muss sich das Analyseprogramm die zugehörigen Tabellen aus dem Internet herunterladen und verfügt dann über ein bestimmtes "Kontingent". Diese Tabellen sollten aber immer auf einem relativ neuen Stand gehalten (z.b. alle 7 Tage aktualisiert) werden. Diese Einstellungen sind bei der Auswertung von lokal vorliegenden Logfiledateien nicht relevant. KoGIs Seite

23 Die automatische Versendung des Reports per E Mail an eine bestimmte Adresse ist ausschließlich in der Professional Version möglich. Dabei kann der Report über die Einrichtung eines Schedulers automatisch generiert und per E Mail versendet werden Auswertung erstellen und starten Es ist bereits eine Beispielauswertung Sample angelegt. Diese kann markiert und durch Klick auf Delete in der Symbolleiste gelöscht werden. Anschließend wird eine neue Auswertung mit New angelegt. Es erscheint ein Assistent, der durch die einzelnen Schritte führt. Im Feld Profilname wird der Name der Auswertung angegeben. Es können beliebig viele Auswertungen erstellt werden. Da es sich bei dieser Auswertung um eine Jahresauswertung handelt, vergeben wir den Namen KoGIs Auswertung Im Feld Domain wird der Domainnamen der Homepage eingegeben, in diesem Beispiel Als Index file geben wir für unser Beispiel die Adresse der Startseite ein: sixcms/detail.php?gsid=bremen02.c.730.de. Wenn die Checkbox Lookup DNS names markiert wird, werden in der Auswertung anstelle der IP Adressen der Webseitenbesucher (z.b: ) der logische Name (also bayern.de, o. ä.) angezeigt. Da in Deutschland sehr viele Internetnutzer über Provider wie beispielsweise T Online ins Internet gehen, werden in der Auswertung sehr viele t online.de Adressen auftauchen. Sofern auf die Seiten aber von Firmen o. ä. zugegriffen wird, die über eine eigene Internetverbindung verfügen, werden deren Firmendomains (z.b. siemens.de) angezeigt. Da zur Auflösung der IP Adressen in logische Namen diese erst ermittelt werden müssen, dauert die Erstellung der Auswertung entsprechend länger. Zur besseren Lesbarkeit der Reports empfehlen wir Ihnen, die Checkbox zu markieren und das Mehr an Zeitaufwand in Kauf zu nehmen. Klicken Sie dann auf Weiter >. KoGIs Seite

24 Im nächsten Schritt muss dem Programm mitgeteilt werden, wo es die Protokolldateien findet. Hier wird als Log Location: Local file ausgewählt und bei Path: die auszuwertende Logfiledatei ausgewählt. Wenn in der Auswahlbox Log Location Multiple ausgewählt werden, können mehrere Logdateien für die Auswertung angegeben werden. Klicken Sie dann auf Weiter >. Im nächsten Schritt kann ein Zeitraum festgelegt werden, über den die Auswertung erstellt werden soll. Da es sich um eine Jahresauswertung handelt und alle zuvor zusammengestellten Logfiles für die Auswertung herangezogen werden sollen, wird hier All activity ausgewählt. Sie können aber auch einzelne Reports (z.b. monatliche, pro Quartal oder halbjährlich) aus der Vorlagendatei auswerten. Ebenso können aus monatlichen Logdateien einzelne Tage ausgewertet werden. Im Feld From wird dann der Beginn des Auswertungszeitraums eingegeben, im Feld to das Ende des Zeitraums. Wenn die Standardeinstellung All activity übernommen wird, wird die gesamte Logdatei ausgewertet. Die nächsten beiden Dialogseiten Tracking und Filters werden für dieses Beispiel ohne Eingaben übersprungen. Dort könnten weitere detaillierte Einstellungen vorgenommen werden wie z.b. die Beschränkung der Auswertung nur auf einen Untermenüpunkt o. ä. KoGIs Seite

25 Im letzten Schritt wird der Speicherort des Reports festgelegt. Standardmäßig wird der Report im Programmverzeichnis des WebLog Experts im Unterverzeichnis Report gespeichert. Diese Einstellung kann beibehalten werden, wir empfehlen aber die Speicherung an einem eigenen Ort. Wenn die Checkbox Remove old report file... gesetzt ist, wird ein in dem Verzeichnis vorhandener alter Report gelöscht. Mit dem Setzen der Checkbox Show generated report startet nach Erstellen des Reports automatisch der lokale Internet Browser und zeigt das Ergebnis der Auswertung an. Mit Fertig stellen wird der Dialog geschlossen und die Einstellungen gespeichert. Im Hauptfenster wird die gerade definierte Auswertung markiert und in der Symbolleiste der Knopf Analyse betätigt. Die Auswertung wird nun erstellt und anschließend im Internet Explorer angezeigt. KoGIs Seite

26 4 Interpretation der Ergebnisse Wir gehen bei unserem Webauftritt von folgenden Grundannahmen aus und möchten in Erfahrung bringen, ob diese Annahmen durch die Logfileanalyse bestätigt werden: Da die KoGIs Module ausschließlich von Dienststellen, Eigenbetrieben und Gesellschaften der bremischen Verwaltung genutzt werden können, rechnen wir mit Ausnahme von Google auch hauptsächlich mit Besuchern aus dem bremischen Verwaltungsnetz. Durch die kontinuierlich steigende Verbreitung der Module rechnen wir ebenfalls mit einem kontinuierlichen Anstieg der Besucherzahlen. Die Neustrukturierung des KoGIs Webauftritts im August 2008 sollte den Besuchern die Navigation deutlich erleichtern. Das Rollout bestimmter Funktionen und Module müsste zu erhöhten Besucherzahlen führen, da zugehörige Informationen und Dokumentationen auf den Webseiten kostenfrei zur Verfügung gestellt werden. Der Newslettereinsatz sollte zu erhöhten Besucherzahlen führen. 4.1 Allgemeine Statistik Eine Auswertung ist in unterschiedliche Bereiche aufgeteilt, die links im Menü abgerufen werden können. Hinweis: Da es sich um eine englische Auswertung handelt, müssen die Kommas als Punkte und Punkte als Komma gelesen werden, z.b. Treffer gesamt: 343,419 demnach Die zusammengefassten Ergebnisse des Untersuchungszeitraums ( bis ) im Überblick: Treffer Treffer gesamt 343,419 Durchschnittliche Treffer pro Tag 940 Durchschnittliche Treffer pro Besucher Gecachte Anfragen 101,063 Fehlerhafte Anfragen 3,061 Seitenansichten Seitenansichten gesamt 189,338 Durchschnittliche Ansichten pro Tag 518 Durchschnittliche Ansichten pro Besucher Besucher Besucher gesamt 12,762 Durchschnittliche Besucher pro Tag 34 Eindeutige IPs gesamt 1,943 Bandbreite Bandbreite gesamt Durchschnittliche Bandbreite pro Tag Durchschnittliche Bandbreite pro Treffer 5.15 GB MB KB KoGIs Seite

27 Durchschnittliche Bandbreite pro Besucher KB Besucher haben Seiten angesehen. Jeder Besucher hat dabei im Durchschnitt 14,84 Seiten abgerufen. Insgesamt wurden Dateien herunter geladen (Seiten, Bilder, usw.). Interessant ist insbesondere bei dieser Auswertung die Zahl der durchschnittlichen Seitenansichten pro Besucher, da diese anzeigt, wie viele Seiten ein Besucher gelesen hat, bevor er den Webauftritt wie der verlassen hat. Je höher dieser Wert ist, desto attraktiver erscheint der Webauftritt. 4.2 Aktivitätsstatistik Hier wird angezeigt, wie sich die Zugriffe auf einzelne Monate, Tage oder Stunden verteilen Tägliche Zugriffe Die Statistik zeigt deutlich, dass zwischen April und Juni 2008 die Zugriffszahlen bzw. die Besucherzahlen deutlich gestiegen sind. In dieser Zeit fand das Rollout des IFG Moduls statt und auf den Webseiten wurde über Neuigkeiten informiert. Zusätzlich sind klare Besucherspitzen zu verzeichnen. Diese treten immer dann auf, wenn ein Newsletter verschickt wurde: KoGIs Seite

28 4.2.2 Nach Tageszeit Die Besucher des Webauftritts betrachten der Statistik entsprechend die Webseiten während der Arbeitszeit. Die Besucherzahlen sind in der Zeit zwischen 09:00 Uhr und 17:00 fast gleich bleibend hoch. Die erhöhten Aktivitäten in den Nachtstunden könnten vor allem durch Suchmaschinen resultieren. Wenn durch einen Filter die zugreifenden Länder auf Deutschland (siehe Kapitel Länder) beschränkt werden, gestaltet sich die Verteilung der Besucher auf die Tageszeiten auch deutlich anders. In den späten Abend, den Nacht und den sehr frühen Morgenstunden wird auf die Seiten so gut wie gar nicht zugegriffen: KoGIs Seite

29 4.2.3 Nach Wochentag Die Besucherzahlen sind zwischen Montag und Donnerstag fast gleich bleibend hoch und fallen am Freitag ab, was sicherlich durch die kürzere Arbeitszeit der Mitarbeiter/ innen der bremischen Verwaltung begründet ist. Am Wochenende werden die Seiten ebenfalls besucht Nach Monat Analog zur täglichen Auswertung zeigt die monatliche Statistik ebenfalls, dass zwischen April und Juni 2008 die Zugriffszahlen bzw. die Besucherzahlen deutlich gestiegen sind. In den Sommerferien sinken die Besucherzahlen rapide ab. Zusätzlich ist ein leichter Aufwärtstrend der Zugriffszahlen zu erkennen (von 800 Besuchern Anfang des Jahres zu 1300 Ende des Jahres). KoGIs Seite

30 4.3 Zugriffsstatistik Diese Auswertung ist wohl die interessanteste neben der allgemeinen Übersicht. Die Zugriffsstatistik gibt detailliert Auskunft darüber, welche Seiten besondern häufig abgerufen wurden. Diese Informationen können dazu verwendet werden, diese häufig abgerufenen Seiten noch besser im Internetauf g estalten oder z.b. direkt auf der Startseite zu tritt zu verlinken Seiten Die ersten drei Einträge müssen für die Bewertung von Inhaltsseiten ignoriert werden, da sie zum einen den regelmäßigen Datentransferauftrag der IFG Informationen an das zentrale Register und zum anderen Aufrufe des Style Sheets beinhalten. Auf unserer Homepage wurde neben der Startseite (detail.php?gsid=bremen02.c.730.de und "/") insbesondere die Seiten mit unserem RSS Feed (/rss), die Inhaltsseite mit den Schulungsterminen ( die Beschreibung des Modulbaukastens ( und die Inhaltsseite mit den Handbüchern ( aufgerufen. KoGIs Seite

31 Die ersten drei Einträge sollten durch Filter bereits von der Analyse ausgenommen werden. Dazu wird das Programm und das aktuelle Profil geöffnet und über die Schaltfläche Edit die Profil Eigenschaften geöffnet. Hier wird die Registerkarte Filters ausgewählt. Ein neuer Filter wird über Add angelegt. Es öffnet sich ein neues Fenster mit einer Auswahl an Filtertypen. KoGIs Seite

32 Um bestimmte Seiten oder Dateien aus der Analyse auszuschließen, muss als Filtertyp Exclude filter ausgewählt werden. Als Kriterium wird Requested file (aufgerufene Dateien) aktiviert und die Eingabe mit Klick auf Weiter bestätigt. In dem Eingabefeld werden nun mit Leerzeichen getrennt die Seiten oder Dateien eingetragen, die in der Analyse nicht berücksichtigt werden. In unserem Fall haben wir bewusst /sixcms/detail.php?template=* eingetragen, um alle über Templates aufgerufenen Seiten auszusparen. Damit sind beispielsweise auch die Suchergebnisseiten (Seiten, die die Suchergebnisse aus dem roten Eingabefeld anzeigen, nicht die darauf folgenden Seiten oder falls eigenständig implementiert Seiten nach Navigatorenauswahl) ausgeschlossen. Übrig bleiben sollten die Inhaltsseiten aus dem Container Seiten und Dateien. Mit Klick auf Fertigstellen wird der Filter gespeichert. Der Filter steht in der Auswahl zur Verfügung und kann deaktiviert werden, ohne dass eine Löschung erforderlich ist. Nach erneuter Analyse der Daten und Ansicht des Reports im Browser erscheinen deutlich mehr Seiten in der Übersicht. KoGIs Seite

33 Die Tabelle enthält nun ebenfalls deutlich mehr Inhaltsseiten, die mehr Aufschluss über die tatsächlich besuchten Seiten geben: 1 sixcms/detail.php?gsid= bremen02.c.730.de Seite Treffer Besucher Bandbreite (KB) 2,914 1,842 25, ,965 1, rss/ , sixcms/detail.php?gsid= bremen64.c.1723.de sixcms/detail.php?gsid= bremen64.c.1584.de sixcms/detail.php?gsid= bremen02.c.734.de sixcms/detail.php?gsid= bremen64.c.1563.de sixcms/detail.php?gsid= bremen64.c.1654.de sixcms/detail.php?gsid= bremen64.c.5973.de sixcms/detail.php?gsid= bremen64.c.1580.de sixcms/detail.php?gsid= bremen64.c.8507.de sixcms/detail.php?gsid= bremen64.c.1668.de sixcms/detail.php?gsid= bremen64.c.1582.de , , , , , , , , , , de ,627 KoGIs Seite

34 tail.php?template=01_css_d& font=0 detail.php?template=01_css_d& font=0&print=1 sixcms/detail.php?gsid= bremen60.c.1419.de sixcms/detail.php?gsid= bremen64.c.1674.de sixcms/detail.php?gsid= bremen64.c.1589.de sixcms/detail.php?gsid= bremen64.c.1586.de Seite Treffer Besucher Bandbreite (KB) sixcms/detail.php?id= , , , , , , Dateien Die am häufigsten herunter geladene Datei ist eindeutig die robot.txt. Die robots.txt ist eine für Suchmaschinen wichtige Datei, da diese immer zuerst abgefragt wird. In dieser Datei stehen dann Anweisungen, was (nicht) indexiert werden soll. Danach kann man sehr gut erkennen, welche PDF Dateien am meisten nachgefragt werden. Dies wären in unserem Fall beispielsweise der Handlungsleitfaden zum Erstellen von Bildern für das Internet der Genderleitfaden das Handbuch zur Rechteverwaltung das Handbuch für Chefredakteure die Liste der Ansprechpartner für die Ressorts das KoGIs Organisationshandbuch das IFG Handbuch KoGIs Seite

35 die Nutzungsbedingungen für eigene Weiterentwicklungen im SixCMS Hinweis: Unser Redakteurshandbuch wurde unter den ersten zehn Dateien nicht mit aufgeführt, da der Dateiname immer aktualisiert im Netz zur Verfügung gestellt wurde. Somit müssten eigentlich alle Einträge, die zum Redakteurshandbuch gehören, aufsummiert werden. Aus diesem Grund werden wir die Namen von Dateien, die oftmals aktualisiert werden, für die Zukun ft immer gleich lassen, damit sie in der Statistik auch sinngemäß auftauchen Verzeichnisse Da in KoGIs nur sehr wenig mit Aliasen gearbeitet wird, ergibt die Analyse der Verzeichnisse auch keine wirklichen Neuerungen. Das Verzeichnis "/sixcms/" bzw. Das oberste Verzeichnis "/" wird am häufigsten aufgerufen, gefolgt von den Bilderverzeichnissen (für Bilder der Layoutelemente einer jeden Seite sowie die Absatzbilder). Sollten Dienststellen verstärkt mit Aliasen arbeiten und beispielsweise auch diese Kurzadressen veröffentlichen, ist mit einer erhöhten Nutzung zu rechnen, die sich in der Analyse ebenfalls darstellen müsst e Pages and Queries Die Übersicht der Seiten und zugehörigen Aufrufen ergibt, dass über Besucher bereits vor dem Laden der ersten Seite die Verbindung unterbrochen haben, über Besucher eine Seite geöffnet, über zwei Seiten, knapp 900 drei Seiten usw. Page Views per Visitor Visitors 1 0 page views 3, page view 3, page views 1, page views page views 802 KoGIs Seite

36 Page Views per Visitor Visitors 6 5 page views page views page views page views 156 Die hohe Zahl der Nutzer, die keine Seite vollständig aufgerufen hat, kann durch Suchmaschinen resultieren, die nach Neuerungen auf den Seiten suchen, aber bereits sehr frühzeitig (vor dem vollständigen Laden) abbrechen. Fehlerhafte Seiten bzw. sehr große Dateien, die aufgrund der Größe nicht vollständig geladen werden, führen ebenfalls zu derartigen Ergebnissen. Da unsere Handbücher und Schulungsunterlagen sehr groß sind, kann dies die hohe Abbruchrate erklär en Einstiegsseiten Zu den häufigsten Einstiegsseiten gehört das Template "99_soap_client_d", weil damit der Aufruf zum Datentransfer der IFG Informationen an das zentrale Register gesteuert wird. Diese "Seite" wird alle zehn Minuten (24 Stunden am Tag) aufgerufen und sorgt dementsprechend für zahlreiche Einträge. Diese Einträge sollten durch Filter bereits von der Analyse ausgenommen werden. Die Startseite ist danach mit großem Abstand die am häufigsten vorkommende Einstiegsseite ("/", da explizit mit angegeben und "detail.php?gsid=bremen02.c.730.de" für die eigentliche Startinhaltsseite). Weiterhin wurde der RSS Feed über die Adresse direkt eingegeben, die Seiten der Schulungstermine ( sowie des internen Bereichs ( ebenfalls direkt über die Adresse eingegeben, anstatt über die Startseite zu navigieren. KoGIs Seite

37 4.3.6 Ausstiegsseiten In unserem Fall verwundert es nicht, dass die Einstiegsseiten auch gleichzeitig die Ausstiegsseiten sind, da die Besucherzahlen ja ergeben haben, dass die meisten Besucher lediglich eine Seite betrachten. Da der größte Anteil der Besucher wahrscheinlich Suchmaschinen sind, ist diese Zahl auch nicht verwunderlich Pfade Die Darstellung der Pfade durch den Webauftritt zeigt in unserem Beispiel kaum neue Erkenntnisse, da nur wirklich wenige Besucher durch die Seiten stöbern sondern eher gezielt zu den Informationen gelangen. Da die Startseite die am stärksten besuchte Seite und zugleich die am häufigsten genutzte Ein und Ausstiegsseite ist, findet sich dieses Ergebnis auch in dem aufgeführten Pfadverlauf wieder. KoGIs Seite

38 Beim Aufbau unseres Webauftritts wurde auf eine flache Struktur (möglichst ohne Verzweigungen) geachtet, was sich in dem Surfverhalten der Besucher auch spiegelt 1. Pfad Besucher % von Gesamt 1 /rss/ % / > /sixcms/detail.php?gsid=bremen02.c.730.de Startseite /sixcms/media.php/13/handlungsleitfaden_bilder.pdf Handlungsleitfaden Bilder /sixcms/detail.php?gsid=bremen02.c.730.de Startseite /sixcms/media.php/13/genderleitfaden.pdf Genderleitfaden / > /sixcms/detail.php?gsid=bremen02.c.730.de > /sixcms/detail.php?gsid=bremen64.c.1723.de Startseite > Schulungstermine % % % % % 7 /robots.txt % /sixcms/media.php/13/kogis_organisationshandbuch.pdf Organisationshandbuch für KoGIs /sixcms/detail.php?gsid=bremen64.c.8524.de RSS Feed /sixcms/media.php/13/rechteverwaltung_2007_12_07.pdf Handbuch zur Six Rechteverwaltung /sixcms/media.php/13/ Protokoll Workshop zur erweiterten Nutzung der SixCMS.pdf Protokoll eines KoGIs Workshops für Eigenentwicklungen /sixcms/detail.php?gsid=bremen64.c.1723.de Schulungstermine / > /sixcms/detail.php?gsid=bremen02.c.730.de > / > /sixcms/detail.php?gsid=bremen02.c.730.de % % % % % % 14 /sixcms/media.php/13/suchmaschinenoptimierung_sixcms_1_1.pdf % 15 /sixcms/media.php/13/gleichstellungsgesetz für Bremen.pdf % 16 /sixcms/media.php/13/ansprechpartner_multiplikatoren.pdf % 17 /sixcms/detail.php?gsid=bremen64.c.1668.de Anwenderübersicht % 18 /sixcms/media.php/13/ _IST Analyse KoGIs.pdf % 19 /sixcms/media.php/13/ Abschlussbericht.pdf % /sixcms/detail.php?gsid=bremen64.c.1654.de Hintergrundberichte / > /sixcms/detail.php?gsid=bremen02.c.730.de > /sixcms/detail.php?gsid=bremen64.c.2124.de % % 1 Die Auflistung der Pfade erfolgte nach Anwendung eines Filters, der die Templates bewusst aussortiert, damit nur de Inhaltsseiten übrig bleiben. Vereinzelt wurden die Seitennamen ermittelt und eingetragen. KoGIs Seite

39 Pfad Besucher % von Gesamt 22 /sixcms/media.php/13/ Anlage 2 Bericht.pdf % 23 /sixcms/detail.php?gsid=bremen02.c.734.de % / > /sixcms/detail.php?gsid=bremen02.c.730.de > /sixcms/detail.php?gsid=bremen64.c.1668.de /sixcms/media.php/13/anhang zum Zusatzmodul_IFG_2008_04_14.pdf / > /sixcms/detail.php?gsid=bremen02.c.730.de > /sixcms/detail.php?gsid=bremen64.c.1674.de % % % 27 /sixcms/media.php/13/zusatzmodul_ifg_2008_05_26.pdf % 28 /sixcms/detail.php?gsid=bremen64.c.2100.de % 29 /sixcms/media.php/13/eigenentwicklungen mit den KoGIs Basismodulen pdf % 30 /sixcms/media.php/13/ Protokoll Workshop.pdf % Dateitypen Die am häufigsten angeforderten Dateitypen sind php (für die Seiten und Funktionen), gif, jpg und png für die Bilder (Layout und Absatzbilder) sowie pdf für die Dokumente: 4.4 Besucher Diese Auswertungen zeigen die einzelnen Besucher nach z.b. Firmen (Hosts) oder Ländern sortiert. Da in Deutschland sehr viele Nutzer über T Online oder AOL ins Internet gehen, findet sich natürlich sehr häufig t dialin.net oder proxy.aol.com in der Liste. Gut zu Erkennen sind auch die Suchmaschiie sich in der Regel als Crawler ausgeben wie z. B. crawler. googlebot.com o. nen, d ä Hosts Als erste Hosts finden sich zwei Server der Brekom, da vor allem die Mitarbeiter/ innen der bremishen Verwaltung die Webseiten besuchen. Danach folgen vor allem Suchmaschinen aus den USA. KoGIs Seite

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Aufklappelemente anlegen

Aufklappelemente anlegen Aufklappelemente anlegen Dieses Dokument beschreibt die grundsätzliche Erstellung der Aufklappelemente in der mittleren und rechten Spalte. Login Melden Sie sich an der jeweiligen Website an, in dem Sie

Mehr

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme.

Favoriten sichern. Sichern der eigenen Favoriten aus dem Webbrowser. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Favoriten sichern Sichern der eigenen Favoriten aus dem Webbrowser zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 20 Inhaltsverzeichnis Einleitung... 3 Mozilla Firefox...

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Anleitungen zum Publizieren Ihrer Homepage

Anleitungen zum Publizieren Ihrer Homepage Anleitungen zum Publizieren Ihrer Homepage Einrichtung und Konfiguration zum Veröffentlichen Ihrer Homepage mit einem Programm Ihrer Wahl Stand Februar 2015 Die Anleitungen gelten für die Homepage-Produkte:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Installation von Wordpress

Installation von Wordpress Installation von Wordpress Wordpress (http://wordpress-deutschland.org/) ist ein sehr bekanntes Blog-Script, welches Ihnen ermöglicht, schnell und einfach ein Blog auf Ihrem Webspace zu installieren. Sie

Mehr

Outlook 2000 Thema - Archivierung

Outlook 2000 Thema - Archivierung interne Schulungsunterlagen Outlook 2000 Thema - Inhaltsverzeichnis 1. Allgemein... 3 2. Grundeinstellungen für die Auto in Outlook... 3 3. Auto für die Postfach-Ordner einstellen... 4 4. Manuelles Archivieren

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Einfügen von Bildern innerhalb eines Beitrages

Einfügen von Bildern innerhalb eines Beitrages Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

KURZANLEITUNG CLOUD OBJECT STORAGE

KURZANLEITUNG CLOUD OBJECT STORAGE KURZANLEITUNG CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung... Seite 03 2. Anmelden am Cloud&Heat Dashboard... Seite 04 3. Anlegen eines Containers... Seite 05

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

Outlook Web App 2010 Kurzanleitung

Outlook Web App 2010 Kurzanleitung Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06

Musterlösung für Schulen in Baden-Württemberg. Windows 2003. Basiskurs Windows-Musterlösung. Version 3. Stand: 19.12.06 Musterlösung für Schulen in Baden-Württemberg Windows 2003 Basiskurs Windows-Musterlösung Version 3 Stand: 19.12.06 Impressum Herausgeber Zentrale Planungsgruppe Netze (ZPN) am Kultusministerium Baden-Württemberg

Mehr

Durchführung der Datenübernahme nach Reisekosten 2011

Durchführung der Datenübernahme nach Reisekosten 2011 Durchführung der Datenübernahme nach Reisekosten 2011 1. Starten Sie QuickSteuer Deluxe 2010. Rufen Sie anschließend über den Menüpunkt /Extras/Reisekosten Rechner den QuickSteuer Deluxe 2010 Reisekosten-Rechner,

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Handbuch ECDL 2003 Professional Modul 3: Kommunikation Postfach aufräumen und archivieren Dateiname: ecdl_p3_04_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 3 Kommunikation

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM

Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-

Mehr

ÖKB Steiermark Schulungsunterlagen

ÖKB Steiermark Schulungsunterlagen ÖKB Steiermark Schulungsunterlagen Fotos von Online-Speicher bereitstellen Da das hinzufügen von Fotos auf unsere Homepage recht umständlich und auf 80 Fotos begrenzt ist, ist es erforderlich die Dienste

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

AWSTATS Statistik benutzen und verstehen

AWSTATS Statistik benutzen und verstehen AWSTATS Statistik benutzen und verstehen Seite stat. domäne (z.b. stat.comp-sys.ch) im Internetbrowser eingeben und mit Benutzernamen und Passwort anmelden (gemäss Anmeldedaten) Monat und Jahr wählen OK

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.

Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine

Mehr

ecall sms & fax-portal

ecall sms & fax-portal ecall sms & fax-portal Beschreibung des Imports und Exports von Adressen Dateiname Beschreibung_-_eCall_Import_und_Export_von_Adressen_2015.10.20 Version 1.1 Datum 20.10.2015 Dolphin Systems AG Informieren

Mehr

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE:

Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

BAYERISCHES STAATSMINISTERIUM DES INNERN

BAYERISCHES STAATSMINISTERIUM DES INNERN BAYERISCHES STAATSMINISTERIUM DES INNERN Bayer. Staatsministerium des Innern 80524 München Einsatznachbearbeitung und vermeintlicher Zertifikatfehler unter Internet Explorer bzw. Mozilla Firefox Bei sicheren

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Adminer: Installationsanleitung

Adminer: Installationsanleitung Adminer: Installationsanleitung phpmyadmin ist bei uns mit dem Kundenmenüpasswort geschützt. Wer einer dritten Person Zugriff auf die Datenbankverwaltung, aber nicht auf das Kundenmenü geben möchte, kann

Mehr

2.1 Grundlagen: Anmelden am TYPO3-Backend

2.1 Grundlagen: Anmelden am TYPO3-Backend 1 Grundlagen: Anmelden am TYPO3-Backend Zum Anmelden am TYPO3-Backend (dem Content Management System) tippen Sie in der Adresszeile Ihres Browsers (wir empfehlen Mozilla Firefox) hinter uni-bremen.de /typo3

Mehr

Einkaufslisten verwalten. Tipps & Tricks

Einkaufslisten verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Grundlegende Informationen 3 1.2 Einkaufslisten erstellen 4 1.3 Artikel zu einer bestehenden Einkaufsliste hinzufügen 9 1.4 Mit einer Einkaufslisten einkaufen 12 1.4.1 Alle

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Einrichtung Email-Account

Einrichtung Email-Account Einrichtung Email-Account Stand: 25. März 2004 Software Company www.business.co.at, office@business.co.at Software Company - 25.03.2004 1 Inhaltsverzeichnis EINRICHTUNG OUTLOOK EXPRESS...3 WEBMAIL & VACATION...8

Mehr

Artikel Schnittstelle über CSV

Artikel Schnittstelle über CSV Artikel Schnittstelle über CSV Sie können Artikeldaten aus Ihrem EDV System in das NCFOX importieren, dies geschieht durch eine CSV Schnittstelle. Dies hat mehrere Vorteile: Zeitersparnis, die Karteikarte

Mehr

Die Dateiablage Der Weg zur Dateiablage

Die Dateiablage Der Weg zur Dateiablage Die Dateiablage In Ihrem Privatbereich haben Sie die Möglichkeit, Dateien verschiedener Formate abzulegen, zu sortieren, zu archivieren und in andere Dateiablagen der Plattform zu kopieren. In den Gruppen

Mehr

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze

Ihre Interessentendatensätze bei inobroker. 1. Interessentendatensätze Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein:

So richten Sie Ihr Postfach im Mail-Programm Apple Mail ein: Seit der Version 3 von Apple Mail wird ein neuer E-Mail-Account automatisch über eine SSL-verschlüsselte Verbindung angelegt. Daher beschreibt die folgende Anleitung, wie Sie Ihr Postfach mit Apple Mail

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer

Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Import, Export und Löschung von Zertifikaten mit dem Microsoft Internet Explorer Version 1.0 Arbeitsgruppe Meldewesen SaxDVDV Version 1.0 vom 20.07.2010 Autor geändert durch Ohle, Maik Telefonnummer 03578/33-4722

Mehr

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox

FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig

Mehr

Neue Steuererklärung 2013 erstellen

Neue Steuererklärung 2013 erstellen Neue Steuererklärung 2013 erstellen Bitte klicken Sie im Startmenü auf die Schaltfläche Steuererklärung 2013 NEU Anschliessend wird der folgende Dialog angezeigt. Wenn Sie die letztjährige Steuererklärung

Mehr

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost.

E-MAIL VERWALTUNG. Postfächer, Autoresponder, Weiterleitungen, Aliases. http://www.athost.at. Bachstraße 47, 3580 Mödring office@athost. E-MAIL VERWALTUNG Postfächer, Autoresponder, Weiterleitungen, Aliases http://www.athost.at Bachstraße 47, 3580 Mödring office@athost.at Loggen Sie sich zunächst unter http://www.athost.at/kundencenter

Mehr

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten

Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter

Mehr

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem Der IntelliWebs-Mailadministrator ermöglicht Ihnen Mailadressen ihrer Domain selbst zu verwalten. Haben Sie noch Fragen zum IntelliWebs Redaktionssystem?

Mehr

Dateimanagement in Moodle Eine Schritt-für

Dateimanagement in Moodle Eine Schritt-für Übersicht: Lehrende können Dateien in einen Moodle-Kurs hochladen, in Verzeichnissen verwalten und für Studierende zugänglich machen. Jeder Moodle-Kurs hat einen Hauptordner Dateien im Administrationsblock.

Mehr

ARAkoll 2013 Dokumentation. Datum: 21.11.2012

ARAkoll 2013 Dokumentation. Datum: 21.11.2012 ARAkoll 2013 Dokumentation Datum: 21.11.2012 INHALT Allgemeines... 3 Funktionsübersicht... 3 Allgemeine Funktionen... 3 ARAmatic Symbolleiste... 3 Monatsprotokoll erzeugen... 4 Jahresprotokoll erzeugen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern

Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Handbuch ECDL 2003 Professional Modul 2: Tabellenkalkulation Vorlagen benutzen und ändern Dateiname: ecdl_p2_02_03_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional Modul 2 Tabellenkalkulation

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Tutorial: Wie kann ich Dokumente verwalten?

Tutorial: Wie kann ich Dokumente verwalten? Tutorial: Wie kann ich Dokumente verwalten? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Dokumente verwalten können. Dafür steht Ihnen in myfactory eine Dokumenten-Verwaltung zur Verfügung.

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals

Installation des Zertifikats. Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals Installationsanleitung für Zertifikate zur Nutzung des ISBJ Trägerportals 1 43 Inhaltsverzeichnis Einleitung... 3 Microsoft Internet Explorer... 4 Mozilla Firefox... 13 Google Chrome... 23 Opera... 32

Mehr

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com

H A N D B U C H FILEZILLA. World4You Internet Service GmbH. Hafenstrasse 47-51, A-4020 Linz office@world4you.com H A N D B U C H FILEZILLA Hafenstrasse 47-51, A-4020 Linz Inhaltsverzeichnis S C H R I T T 1 : DOWNLOAD... 3 S C H R I T T 2 : SETUP... 3 S C H R I T T 3 : EINSTELLUNGEN... 6 S C H R I T T 4 : DATENÜBERTRAGUNG...

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

http://www.hoststar.ch

http://www.hoststar.ch Kapitel 16 Seite 1 Die eigene Homepage Im Internet finden Sie viele Anbieter, die Ihnen rasch und zuverlässig einen Webhost für die eigene Homepage einrichten. Je nach Speicherplatz und Technologie (E-Mail,

Mehr

Installationsanweisung Gruppenzertifikat

Installationsanweisung Gruppenzertifikat Stand: November 2015 Inhalt 1. Allgemeine Hinweise... 1 2. Vor der Installation... 1 3. Installation des Gruppenzertifikats für Internet Explorer... 2 3.1. Überprüfung im Browser... 7 3.2. Zertifikatsbestätigung

Mehr

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0) Peter Koos 03. Dezember 2015 0 Inhaltsverzeichnis 1 Voraussetzung... 3 2 Hintergrundinformationen... 3 2.1 Installationsarten...

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Android VHS - Weiterbildungskurs Ort: Sulingen

Android VHS - Weiterbildungskurs Ort: Sulingen Kontakte Neuen Kontakt anlegen Um einen neuen Kontakt anzulegen, wird zuerst (Kontakte) aufgerufen. Unten Rechts befindet sich die Schaltfläche um einen neuen Kontakt zu erstellen. Beim Kontakt anlegen

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7

PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014. a) Aktivierung auf der PayPal Internetseite. 1 von 7 Software WISO Mein Geld Thema PayPal API Zugang aktivieren und nutzen Version / Datum V 1.5 / 15.09.2014 Das vorliegende Dokument, zeigt wie der API Zugang von PayPal auf der Internetseite aktiviert und

Mehr

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal

Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Anleitung ftp-zugang Horn Druck & Verlag GmbH 76646 Bruchsal Copyright 2009 by Kirschenmann Datentechnik Alle Rechte vorbehalten Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis...2 2. Systemvoraussetzungen...3

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Kleines Handbuch zur Fotogalerie der Pixel AG

Kleines Handbuch zur Fotogalerie der Pixel AG 1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link

Mehr

RightsLink der Frankfurter Buchmesse Dokumentation

RightsLink der Frankfurter Buchmesse Dokumentation RightsLink der Frankfurter Buchmesse Dokumentation Upload der Titellisten auf den ftp-server Download des Reports vom ftp-server Inhalt Allgemeines Upload der Titellisten mit einem ftp-programm Überprüfung

Mehr

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.

Über die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt. Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten

Mehr

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort

DFÜ-Netzwerk öffnen Neue Verbindung herstellen Rufnummer einstellen bundesweit gültige Zugangsnummer Benutzererkennung und Passwort Windows 95/98/ME DFÜ-Netzwerk öffnen So einfach richten Sie 01052surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows 95/98/ME verwenden. Auf Ihrem Desktop befindet sich das Symbol "Arbeitsplatz".

Mehr

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden.

Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Windows XP Startmenü So einfach richten Sie 010090 surfen manuell auf Ihrem PC oder Notebook ein, wenn Sie Windows XP verwenden. Gehen Sie auf Start und im Startmenu auf "Verbinden mit" und danach auf

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung

Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.

Mehr

Überprüfung der digital signierten E-Rechnung

Überprüfung der digital signierten E-Rechnung Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,

Mehr

Dokumentation zum Spielserver der Software Challenge

Dokumentation zum Spielserver der Software Challenge Dokumentation zum Spielserver der Software Challenge 10.08.2011 Inhaltsverzeichnis: Programmoberfläche... 2 Ein neues Spiel erstellen... 2 Spielfeldoberfläche... 4 Spielwiederholung laden... 5 Testdurchläufe...

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage

Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Speichern. Speichern unter

Speichern. Speichern unter Speichern Speichern unter Speichern Auf einem PC wird ständig gespeichert. Von der Festplatte in den Arbeitspeicher und zurück Beim Download Beim Kopieren Beim Aufruf eines Programms Beim Löschen Beim

Mehr