Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie

Größe: px
Ab Seite anzeigen:

Download "Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie"

Transkript

1 Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie sich die Online-Nutzung vom PC/Notebook- zur Smartphone/Tablet-Welt verlagert. Sie erhalten Hinweise zur Optimierung Ihrer persönlichen Online-Umgebung und Nutzung. Sie werden ihr Bewusstsein zum «Leben in der Online-Welt» schärfen.

2

3 Typische Arten von persönlichen Daten bei der PC-Nutzung Zugangscodes (Passworte) Datensätze (private Dokumente, Bankauszüge, Steuererklärung, ) Kommunikationsinhalte (Mail, SMS, Whatsapp, ) Kommunikationspartner (Besuchte Webseiten, angerufene Telefonnummern, Mail Adressaten) Termine/Agenda Kontakte (Adressen)

4 Informationen stellen für Organisationen Werte dar. Der Wert der Information kann dadurch bestimmt sein, dass die Information anderen nicht zugänglich ist (Vertraulichkeit, Confidentiality). Die Information verliert ihren Wert, wenn sie gefälscht ist (Echtheit, Integrität). Und die Information muss verfügbar sein, wenn man sie benötigt (Verfügbarkeit, Availibiltiy). Die Informationssicherheit stellt die Vertraulichkeit, Integrität und Echtheit der Informationen sicher. Ein Informationssicherheitsvorfall (Event) ist ein unerwünschtes Ereignis, welches die Informationssicherheit beeinträchtigt bzw. zum Verlust von einem oder von mehreren Werten der Information führt. Ob bzw. wie häufig ein solcher Informationssicherheitsvorfall auftritt hängt einerseits von der Gefährdungslage (Bedrohungspotenzial, Threat) und andererseits vom Schutz der Information (Protection, Measures, Controls) bzw. von der Verletzlichkeit (Vulnerabilities) der Schutzmassnahmen ab. Der durchschnittlich resultierende Schaden aufgrund von Informationssicherheitsvorfällen (bzw. das Risiko) leitet sich aus der Wahrscheinlichkeit eines Schadenfalls und der Schadensumme ab. Das Risiko ist das Produkt von Bedrohung mal Verletzlichkeit der Schutzmassnahmen mal Schadensumme, wobei Produkt nicht die echte mathematische Multiplikation, sondern lediglich eine Art multiplikative Abhängigkeit darstellt. Im Glossar des Bundesamts für Sicherheit in der Informationstechnik (BSI) findet man folgende Definitionen: Eine Bedrohung (englisch "threat") ist ganz allgemein ein Umstand, durch den ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand, der die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung. Eine Gefährdung (englisch "applied threat") ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit aufgrund einer vorhandenen Schwachstelle zur Gefährdung für ein Objekt. (Sind beispielsweise Computer-Viren eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen? Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Computer-Viren im Internet bedroht sind. Der Anwender, der eine virenverseuchte Datei herunterlädt, wird von dem Computer-Virus gefährdet, wenn sein Computer anfällig für diesen Computer-Viren-Typ ist. Für Anwender mit einem wirksamen Schutzprogramm, einer Konfiguration, die das Funktionieren des Computer-Virus verhindert, oder einem Betriebssystem, das den Virencode nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung.) Risiko ist die häufig auf Berechnungen beruhende Vorhersage eines möglichen Schadens im negativen Fall (Gefahr) oder eines möglichen Nutzens im positiven Fall (Chance). Was als Schaden oder Nutzen aufgefasst wird, hängt von Wertvorstellungen ab. Risiko wird auch häufig definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. Im Unterschied zu "Gefährdung" umfasst der Begriff "Risiko" bereits eine Bewertung, inwieweit ein bestimmtes Schadensszenario im jeweils vorliegenden Fall relevant ist.

5 Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt. Es reicht nicht, sich nur auf die sogenannt «technischen Auswirkungen» Verlust von Vertraulichkeit (Confidentiality), Echtheit (Integrity) und Verfügbarkeit (Availability) zu beschränken. Es sollten auch die geschäftlichen Auswirkungen untersucht werden. Hier unterscheidet man die drei Hauptbereiche finanzieller Schaden, Reputationsschaden und Schaden aufgrund der Verletzung von Gesetzen und Vorschriften. Der mögliche Schaden reicht von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das Gesamtrisiko müsste durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Allerdings ist es nicht einfach, die jeweiligen Wahrscheinlichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind, abzuschätzen. Diese werden mit den erwarteten technischen Auswirkungen auch Auswirkungen auf den Geschäftsbetrieb haben, wobei letztere in der Regel schwer zu beziffern sind. Seit der 2010 Aktualisierung der Open Web Application Security Project (OWASP) «Top 10 Bedrohungen» liefert OWASP Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen, um eine Risikoabschätzung vornehmen zu können. (siehe «OWASP Risik Rating Methodology»

6

7

8 Techniker denken beim Begriff «Vernetzung» an ein System von Kommunikationsverbindungen und Kommunikationsknoten.

9 cnlab entwickelt und betreibt Systeme zur Leistungsbeurteilung von lokalen und internationalen Kommunikationsnetzen. Mit dem Personal Accessnet Benchmarking (PAB) Werkzeug kann jedermann die technischen Leistungsparameter (Up-/Download Datenrate, Antwortzeit) bei Verbindungen von seinem Rechner zu Referenzsystemen bei seinem Provider oder auch sonstwo in der Welt überprüfen. Mit den cnlab Internet Backbone Benchmarking (IBB) Systemen wird aufgezeigt, welche Leistungsdaten verschiedene Internet Service Provider bei internationalen Verbindungen erreichen. Cnlab bietet auch Speedtest Apps für iphone, Android und Nokia an. (Siehe )

10 Auswertung von Mobile Speedtest Messungen nach Regionen.

11 Cnlab Lizenznehmer analysieren die verschiedenen Leistungsparameter über ein Web Interface. So werden beispielsweise die Download-Datenraten bei Verbindungen zu über 80 weltweit verteilten Referenzservern verglichen.

12 Google gilt als der größte Serverbetreiber der Welt, veröffentlicht aber die genaue Zahl seiner Maschinen nicht. Man schätzt, dass Google mit bis 1 Million Geräten rund 3 Prozent aller weltweiten Server betreibt. Google hat 2010 rund 2,26 Millionen Megawattstunden an elektrischer Energie umgesetzt. 1,5 Prozent des weltweit erzeugten Stroms wird nach Experteneinschätzungen von Rechenzentren verbraucht verkündete Google, dass seine 8 Rechenzentren 3 in Europa und 5 in den USA nur noch die Hälfte der Energie verbräuchten, die andere Datenzentren von vergleichbarer Grösse aufweisen hat das Unternehmen in der finnischen Stadt Hamina eine ehemalige Papiermühle zum CO2-neutralen Rechenzentrum umgebaut, für 200 Millionen Euro. Many in the Search Engine Optimization (SEO) community track progress in Google s search results by checking some of the more than 500 IP addresses used by the Google search engine. Comparing Google search results from these different IP addresses can identify updates in Google s index, especially changes in PageRank. However, these lists don t necessarily represent separate physical data centers. Although Google s data center network is distributed throughout the world, nearly all of its IP addresses resolve to Mountain View, California, where Google has its headquarters

13 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.

14 Beim gewöhnliche Webseitenaufruf wird die Adresse des Web-Server zusammen mit den Pfad- und Filenameninformationen im Browser eingetippt. Die Informationen werden mittels Hypertext Transfer Protocol (HTTP) zum Server geschickt, worauf dieser die entsprechenden Daten zurückschickt.

15 Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. Der Web-Server erfährt damit beispielsweise, welche Spracheinstellung der Browser eingestellt hat, welche Filetypen unterstützt werden, oder dass die angewählte Seite bereits einmal abgerufen worden ist und dass diese Seite nur geliefert werden soll, wenn sie seit dem letzten Besuch verändert wurde. Falls die Web-Seite nicht direkt eingetippt (oder aus einer Bookmarkliste angewählt) wurde, sondern über einen Verweis auf einer anderen Web-Seite angewählt wurde, so wird mit der Anfrage auch die Adresse dieser Web-Seite, der sogenannte Referer mitgeschickt. Die HTTP-Meldungen können bei verschiedenen Web-Anwendungen (Web-Proxies) angezeigt werden: Aktuelle Browser bieten spezielle Webentwickler-Werkzeuge an (typisch über Function Key F12 aktivierbar) oder es können spezielle Plugins installiert werden (z.b. Firebug).

16 Eine Suchmaschine baut mit Hilfe eines so genannten Spiders (auch Crawler, Robot, Worm genannt) automatisiert einen Index auf. Der Index enthält die auf den verschiedensten Webseiten enthaltenen Zeichen (Worte) zusammen mit der Adresse der Webseite. Suchmaschinen wie Google, Yahoo, Lycos, Alta Vista oder Web Crawler durchsuchen über 10 Mio Web-Seiten pro Tag und unterhalten Datenbanken mit vielen 100 Millionen Web-Seiten. Mit Hilfe der eigentlichen Suchmaschinen-Software werden die von den Internet Nutzern und Nutzerinnen eingegebenen Worte mit den im Index abgelegten Zeichen (Worte) verglichen. Seiten, welche diese Worte enthalten werden als Suchtrefferseiten aufgelistet. Die Reihenfolge (das Ranking) der gefundenen Seiten hängt von verschiedenen Kriterien ab. Die Ranking-Algorithmen bewerten beispielsweise Webseiten als wichtig, wenn die Suchbegriffe häufig und in wichtigen Teilen (z.b. in den Titeln) der Seiten zu finden sind. Google war eine der ersten Suchmaschinen, welche Seiten als besonders wichtig erachtete, wenn viele andere Web-Seiten auf diese Seiten verwiesen (referenzierten).

17 Sehen, wonach die Welt sucht: Mit Google Insights for Search können Sie Suchvolumenmuster über bestimmte Regionen, Kategorien, Zeiträume und Webdienste hinweg vergleichen. Beispiele und Hinweise für die Verwendung von Google Insights for Search: Kategorien: Grenzen Sie die Daten auf spezielle Kategorien ein, zum Beispiel Finanzen, Gesundheit oder Sport. Beispiele: Abwrackprämie vs. Neuwagen in Deutschland (Automotive, last 12 months) studivz vs. facebook seit 2004 (in Kategorie Social networks) Saisonabhängigkeit: Prognostizieren Sie die Nachfrage für Ihr Geschäft, um entsprechend budgetieren und planen zu können. Beispiele: Abnhemen vs. Plätzchen seit 2004 Stromtarif seit 2004 Geografische Verteilung: Wissen, wo die Kunden sind! Sehen Sie, wie sich das Suchvolumen über Regionen und Städte verteilt. Beispiele: Lederhosen in Deutschland und den USA Fußball in Brasilien, Italien, Deutschland und UK Webdienste: Betrachten Sie Suchmuster bei anderen Google-Webdiensten. Beispiele: Zunehmende Bildsuchanfragen in Frankreich, letzte 30 Tage Nachrichtenschlagzeilen der letzten 7 Tage

18 Wer einen Google Account hat und die Funktion «Webprotokoll» aktiviert, kann seine archivierten Google- Suchen jederzeit abrufen. Das Webprotokoll veranschaulicht Ihre Suchmaschinen-Nutzung. Viele Leute dürften überrascht sein, wie häufig sie Suchmaschinen nutzen.

19 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.

20 Nach Google Suchanfragen werden die optimal passenden Webseiten im sogenannten «Organic Search Results» Bereich angezeigt. Links zu Webseiten deren Adwords-Werbung zu den Suchanfragen passen werden rechts und oben angezeigt. Man beachtet bei den Suchresultaten jeweils auch die Eingrenzungsmöglichkeiten (auf der linken Seite) nach Kategorien bzw. Sprachen, Zeit etc.

21 A joint eye tracking study conducted by eye tracking firm Eyetools and search marketing firms Enquiro and Did-it has shown that the vast majority of eye tracking activity during a search happens in a triangle at the top of the search results page indicating that the areas of maximum interest create a "golden triangle." The key location on Google for visibility as determined by the eye activity in the study is a triangle that extends from the top of the results over to the top of the first result, then down to a point on the left side at the bottom of the "above the fold" visible results. This key area was looked at by 100 percent of the participants. In the study, this was referred to as the "Golden Triangle". Generally, this area appears to include top sponsored, top organic results and Google's alternative results, including shopping, news or local suggestions. Visibility dropped quickly with organic rankings, starting at a high of 100% for the top listing, dropping to 85% at the bottom of the "above the fold" listings, and then dropping dramatically below the fold from 50% at the top to 20% at the bottom. Google Revenues 2011 Google Websites (AdWords) 26 G$ (69%) Google Network Members' Websites (AdSense) 10 G$ (27%) Other (Google Appliance, Search Licenses) 1 G$ (4%) 34,000 searches happening per second in Google (Sept 2011)

22 Mit dem Dienst AdWord kann jedermann Werbungen zu bestimmten Themen schalten lassen, welche bei Suchanfragen zu diesen Themen im Werbebereich der Google-Suchresultate angezeigt werden. Typisch legt man bei der Werbeaufschaltung fest, wieviel man pro Click auf eine solche Werbeeinblendung zu zahlen bereit ist. Diejenige Werbung, welche am besten auf die Suchbegriffe passt und deren Cost per Click (CPC) Angebot am höchsten ist, wird zuoberst auf der Werbeeinblendungsliste angezeigt. Bei Google kostet die reine Werbeeinblendung nichts, Kosten fallen erst an, wenn jemand auf die eingeblendete Werbung klickt. AdWords bietet exzellente Möglichkeiten, die Werbung

23 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.

24 Beim gewöhnliche Webseitenaufruf wird die Adresse des Web-Server zusammen mit den Pfad- und Filenameninformationen im Browser eingetippt. Die Informationen werden mittels Hypertext Transfer Protocol (HTTP) zum Server geschickt, worauf dieser die entsprechenden Daten zurückschickt. Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. Der Web-Server erfährt damit beispielsweise, welche Spracheinstellung der Browser eingestellt hat, welche Filetypen unterstützt werden, oder dass die angewählte Seite bereits einmal abgerufen worden ist und dass diese Seite nur geliefert werden soll, wenn sie seit dem letzten Besuch verändert wurde. Falls die Web-Seite nicht direkt eingetippt (oder aus einer Bookmarkliste angewählt) wurde, sondern über einen Verweis auf einer anderen Web-Seite angewählt wurde, so wird mit der Anfrage auch die Adresse dieser Web-Seite, der sogenannte Referer mitgeschickt. Die HTTP-Meldungen könnten bei verschiedenen Web-Anwendungen (Web-Proxies) angezeigt werden:

25 Firebug ist eine Erweiterung für den Webbrowser Mozilla Firefox. Sie erlaubt die Fehlersuche, das Monitoring und das direkte Bearbeiten von Webseiten. Untersuchen lassen sich insbesondere CSS, HTML-Elemente, das Document Object Model sowie JavaScript-Ereignisse einer Webseite. Der Netzverkehr zeigt für alle Elemente einer Webseite die genauen Zeitpunkte der Anfrage sowie deren benötigte Ladezeit auf einer Zeitleiste an.

26 Collusion ist ein Add-on für Firefox zur Visualisierung der beim Aufruf einer Webseite involvierten weiteren Webserver. Mit grauen Punkten werden Sites angezeigt, welche man besucht hat. Verbindungen zu anderen Sites (mit roten Punkten) zeigen an, dass diese Site Surf-Daten erhält bzw. erfährt, dass Sie die eine bestimmte Seite besucht haben.

27 Google Analytics ist ein kostenloser Dienst, welcher der Analyse von Zugriffen auf Webseiten dient. Es erfordert die Registrierung bei Google und einen Zusatzcode auf den Webseiten. Neben der von anderer Analysesoftware bekannten Funktionen wie Herkunft der Besucher, Verweildauer und Suchbegriffe in Suchmaschinen bietet Google Analytics eine Integration in die Benutzeroberfläche von Google AdWords und erlaubt so eine bessere Erfolgskontrolle von AdWords-Kampagnen. Google Analytics stellt eine Weiterentwicklung von Technik der Firma Urchin dar, die im März 2005 von Google Inc. übernommen worden war. Ob ein Webseitenanbieter Google Analytics verwendet, kann ein Internet-Nutzer selbst feststellen. Was er hierzu tun muss bzw. wie er verhindern kann, dass über ihn von Google personenbeziehbare Nutzungsprofile erstellt werden, erläutert das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) in einer ausführlichen Hilfestellung:

28

29 «Vernetzung» von Personen zeigt, wer wen als seine «Freunde» bezeichnet oder wer mit wem kommuniziert. Die Personen sind unter verschiedensten Identifikationen (z.b. , Facebook-, Twitter-, XING-, Linkedin- Accounts) bekannt. Kommunikation kann der Austausch von , SMS oder die Weitergabe von Links und Webseitenbewertungen umfassen.

30 Gemäss einer Studie von Bernet (bernetblog.ch) hat Facebook folgende Einflüsse auf Kaufentschiede: 47% bewerten online 56% lassen sich animieren 64% lassen sich abhalten

31

32 Tim Berners Lee, Erfinder des World Wide Web hatte die Vision, dass jeder Nutzer grundsätzlich in der Lage sein sollte, Inhalte ins Netz einzuspeisen und mit anderen Inhalten zu verknüpfen. Neu ist das der Konsument (Consumer) auch zum Produzenten (Prosumer) wird. Er stellt Beiträge ins Netz, er korrigiert und bewertet auch Beiträge von anderen Usern. Der gegenseitige Austausch verschafft dem Web 2.0 die soziale Komponente. Nielsen hat 2006 die Regel zur Nutzung von Communitys aufgestellt: Die Regel zeigt wie viele User aktiv oder passiv im Netz aktiv sind. 90 von 100 Nutzern sind inaktive User des Geschehens (sind reine Consumer), 9 von 100 Usern kommentieren das Geschriebene (wird manchmal als Curator bezeichnet). 1 von 100 Usern schreibt selbst (ist auch Producer).

33 Twitter (von englisch Gezwitscher) ist eine digitale Echtzeit-Anwendung zum Mikroblogging (zur Verbreitung von telegrammartigen Kurznachrichten ähnlich wie SMS). Es wird zudem als Kommunikationsplattform, soziales Netzwerk oder ein meist öffentlich einsehbares Online-Tagebuch definiert. Privatpersonen, Organisationen, Unternehmen und Massenmedien nutzen Twitter als Plattform zur Verbreitung von kurzen Textnachrichten (Tweets) im Internet. Diese dürfen maximal 140 Zeichen aufweisen. Der erste Tweet wurde am 21. März 2006 durch den Twitter-Mitgründer Jack Dorsey mit dem Satz Just setting up my Twtr. verschickt. Nach firmeneigenen Angaben nutzten Ende 2011 rund 100 Millionen Personen, Unternehmen und Nichtregierungsorganisationen mindestens einmal im Monat das Angebot. Autoren von Beiträgen bezeichnet man als «Twitterer». Jeder kann sich bei Twitter einen Namen bzw. ein Konto geben Leute lesen Tweets gelegentlich, oder sie abonnieren Tweets eines bestimmten Kontos bzw. Twitter-ID und werden so zum «Follower» Mit 24 Millionen weist im Jahr 2012 das Konto von Lady Gaga die meisten Anhänger bzw. Verfolger (Follower) auf. Will man Stichworte in einem Tweet speziell hervorheben, so versieht man sie mit einem «Hashtag» z.b. #swisscom.

34 Kununu ist eine Plattform auf der Mitarbeiter ihren Arbeitgeber bewerten. Kununu wurde etwa 2007 von Martin und Mark Poreda aus Wien aufgebaut, um sich über potenzielle Arbeitgeber zu informieren. Kununu ist vor allem in Europa bekannt. Eine ähnliche Plattform, welche bei der Jobsuche behilflich sein soll, ist Die vergleichbare Plattform in den USA heisst glassdoor.com.

35 RottenNeighbor.com was a website launched in July 2007 by website developer Brant Walker. It was discontinued in July 2009 over management issues. The site had been created for users to post information about their neighbors and find information about new potential neighbors before moving. Der Zugang zu Rottenneighbor.com wurde in Deutschland am gesperrt (zensuriert). Vergleichbare Bewertungsportale: Dozierende/Professoren/Lehrer: oder Aerztebewertungen: helpster.de nennt sich selbst "Das Gesundheitsnetzwerk". Ärztebewertung ist nur ein Teil des Angebots. imedo.de hat ebenfalls die Ärztebewertung in ein umfangreiches Community-Umfeld integriert, mit Gruppendiskussionen, Frage-Antwort-Sammlungen. Topmedic beschränkt sich auf das Suchen und Bewerten von Ärzten und verzichtet auf jede Form von Community. jameda ist ein reines Bewertungsportal. Optisch auffällig ist eine animierte "Beraterin", die bei Bedarf das Angebot erklärt. Docinsider stellt die Suche und Bewertung in den Vordergrund Schweizer Bewertungen bonus.ch wurde nach Intervention des EDOEB wieder entfernt

36 Als Curator bezeichnet man Personen, welche Webseiten kommentieren, bewerten oder weiterempfehlen. Dazu bieten viele Webseitenhersteller spezielle Buttons an: Facebook Gefällt mir Button: Facebook Nutzer können durch Klick auf den Button angeben, dass ihnen die besuchte Seite gefällt. Wenn ein Facebook User auf den Button klickt wird gleichzeitig in seinem Profil angezeigt, dass ihm die Seite bzw. der Artikel gefallen hat. Google +1 Butten: Google + Nutzer können anzeigen, dass ihnen eine Seite gefällt. Viele Leute empfehlen Inhalte via Twitter. Es gibt auch Buttons für die Empfehlung von Webseiten innerhalb Sozialer Netzwerke (z.b. Bei LinkedIn) Schliesslich gibt es spezielle Link-Sharing Plattformen. Die Plattform Delicious bietet beispielsweise Möglichkeiten zum Sammeln und Weitergeben von Links zu Inhalten, welche man schätzt (z.b. videos, pictures, tweets, blog posts, or articles).

37 Google+ wird manchmal als Social Network Plattform von Google (ähnlich wie Facebook) beschrieben. Google+ scheint sich aber eher in Richtung «Curator-Plattform» zu bewegen. Google+ Funktionen sind beispielsweise: Kreise: Nutzer kann seine Kontakte in Gruppen (Kreise) aufteilen und somit verschiedene Informationen mit bestimmten Kreisen teilen. Die Kontakte müssen nicht bei Google+ angemeldet sein, um einem Kreis anzugehören. Informationen, die mit solchen Personen geteilt werden, werden dann auf Wunsch per zugestellt. Als Benutzer kann man sowohl festlegen, wer die Mitglieder der eigenen Kreise sehen darf, als auch, wer sehen darf, in wessen Kreisen man selbst enthalten ist. Stream: Google die Folge der Beiträge als «Stream». Viele Aktionen können eine Benachrichtigung auslösen, wobei der Benutzer sehr fein einstellen kann, worüber er benachrichtigt werden möchte. So kann z.b. eine Benachrichtigung dann erfolgen, wenn ein (evtl. fremder) Beitrag kommentiert wird, nachdem der Benutzer selbst diesen Beitrag kommentiert hatte. In der Übersicht sieht der Benutzer normalerweise alle Beiträge der Gesamtheit seiner Kreise in umgekehrt chronologischer Folge, also die neuesten oben. Man kann pro Kreis die "Lautstärke" einstellen, womit die Zahl der Beiträge gemeint ist, die in den Stream gemischt werden. Man kann aber auch einen Kreis auswählen und sieht dann nur die Beiträge der darin enthaltenen Personen. +1 ist eine Schaltfläche, mit der Benutzer öffentlich mitteilen können, was sie als positiv empfinden. Die Funktion ist mit der Gefällt mir -Schaltfläche von Facebook vergleichbar. Hangouts sind Chats, zu denen der Benutzer seine verschiedenen Circles einladen und mit bis zu zehn Nutzern dann über Video-Chat eine Unterhaltung führen kann.

38 Mit Google+ Ripples können für beliebige öffentliche Beiträge auf Google+ interaktive Grafiken dargestellt werden, die anzeigen, von welchen Nutzern der Beitrag erneut öffentlich geteilt wurde. So sieht man, auf welchen Wegen sich ein Beitrag im sozialen Netz verbreitet hat. Google+ Ripples zeigt die folgenden Informationen: Personen, die den Beitrag öffentlich geteilt haben, und ihre Kommentare Ausbreitung eines Beitrags im Zeitverlauf Statistische Angaben drüber, wie ein Beitrag geteilt wurde

39 Es gibt verschiedene Ansätze, die «Meinungsbilder» in Sozialen Netzen zu identifizieren bzw. zu bewerten. : Kred measures Influence and Outreach in online communities connected by interests. We analyze billions of social media posts from the last 1,000 days to calculate Kred. Your overall PeerIndex score is a relative measure of your online authority. The PeerIndex Score reflects the impact of your online activities, and the extent to which you have built up social and reputational capital on the web. At its heart, PeerIndex addresses the fact that merely being popular (or having gamed the system) doesn't indicate authority. Instead, we build up your Authority fingerprint on a topic-by-topic level using our eight benchmark topics. Someone, however, cannot be an authority without a receptive audience. A receptive audience is one that listens and is receptive to the discussions of members of the community. To capture this aspect, the PeerIndex Score includes an Audience score we calculate for each profile. Finally, we include an Activity score to account for an individual who is active and has a greater share of attention of people interested in the topics that they are interested in.

40 Authority: Your Audthority is the measure of trust; calculating how much others rely on your recommendations and opinion in general and on particular topics. We calculate the authority in our eight benchmark topics for every profile. These are used to generate the overall Authority Score as well as produce the PeerIndex Footprint diagram. The Authority Score is a relative positioning against everyone else in each benchmark topic. The rank is a normalised measure against all the other authorities in the topic area. Audience: Your Audience Score is a normalised indication of your reach taking into account the relative size of your audience to the size of the audiences of others. In calculating your Audience Score, we do not simply use the number of people who follow you, but instead generate from the number of people who are impacted by your actions and are receptive to what you are saying. If you are a person who has an "audience" consisting of a large number of spam accounts, bots, or inactive accounts, your Audience Score will reflect this. Activity: Your Activity Score is the measure of how much you do that is related to the topic communities you are part of. By being too active, your topic community members tend to get fatigued and may stop engaging with you; by taking a long hiatus on a particular topic, community members may not engage with a long absent member. Your Activity Score takes into account this behaviour. Like the other scores, Activity Score is calculated relative to your communities. If you are part of a community that has a large amount of activity, your level of activity and engagement will need to be higher to achieve the same relative score as in a topic that has less activity.

41

42 Zokem s Mobile Life panels are operational in 7 countries, and consist of over registered panelists as of early The panels include smartphone users from all top smartphone platforms, and are currently being built to represent the smartphone user domain of each market. According to the 2011 panel findings by Zokem, Youtube has the largest installed base among smartphone users in the US, mainly due to the high number of pre-installed YouTube apps. Facebook has the pole position in terms of unique users per month. The top add-on application was Angry Birds, the Finnish game developer Rovio s highly popular app. One phenomenon worth pointing out, although not surprising, is that social networking has indeed become daily pastime for most smartphone users. While voice calls and messaging are still top used features on smartphones, social networking is quickly gaining ground and reaching the same usage levels as on smartphones. March 13, 2012 Of the 41 minutes a day that German mobile users spend online with their primary mobile phone, 29 minutes a day are spent with apps and only 12 minutes a day engaged in mobile browsing. This makes apps nearly three times as engaging as browsing, according to new data from the German Mobile Trends Panel, run by Arbitron Mobile.

43 Eine Besonderheit der Mobilkommunikation ist das extrem schnell ändernde Benutzerverhalten. Neue Technologien, Apps oder Kostenpläne können innert Monaten zu völlig unterschiedlichen Nutzungsmustern führen, welche sich auf die Anforderungen an die Kommunikationsplattform und an die Sicherheit auswirken. Mobilnetzbetreiber verfolgen daher die Nutzungsmuster genau. Die von Arbitron Mobile übernommene Firma Zokem nennt sich selbst Google der Mobilkommunikation. Damit will sie die Absicht unterstreichen, das Verhalten der Mobil- bzw. Smartphone-Nutzer ähnlich gut kennen zu wollen, wie das Google im Web tut. Die auf Mobiltelefonen installierten Monitor-Apps liefern Nutzungsinformationen zu folgenden Themen: MOBILE INTERNET: Track every visited web site and total face time, and cellular and Wifi usage, Identify application downloads and usage, measure media downloads and streaming, Tap into trends of mobile content consumption, Understand how people access and engage with the mobile Internet, Benchmark holistically against competition, Define segments of one APPLICATIONS: Identify top downloads, measure stickiness and face time, Compare usage of native/java apps vs. mobile web, analyze usage patterns, Get insights on perceived satisfaction on usability, measure loyalty 24/7, Identify the right platforms for your products, Benchmark against competition, Improve in-app advertising and segmentation strategies MOVEMENTS & PLACES : Learn about location hotspots and movement patterns of your audience, Utilize behavioral segments based on insights of life patterns, Plan efficient campaigns based on segments of one, predict people s behavior, Deploy contextual marketing that adds value to your audience, Enable real-time advertising based on people s historical and current context LIFE PATTERNS & CALENDAR: Predict what people will be doing next, Build a real-time access to your audience, Collect subjective feedback right at the spot, Observe changes in people s lives, and build dynamic models to explore life-styles, Capture people s feelings and perceptions from real-life, See when people are sleeping vs. awake, know their presence Ref: Zokem Android Windows Mobile BlackBerry Symbian Study,

44 Es gibt mehere wichtige Unterschiede gegenüber dem PC/Notebook: Das Smartphone ist ein «persönliches Gerät», welches die Personen typischerweise immer auf sich tragen (ähnlich wie das Portemonnai und den Schlüsselbund). Positionserfassungsmöglichkeit der Smartphones Smartphone zeichnet auch das Telefon-Kommunikationsverhalten auf Typische Arten von persönlichen Daten auf Smartphones Zugangscodes (Passworte) Datensätze (private Dokumente, Bankauszüge, Steuererklärung, ) Kommunikationsinhalte (Mail, SMS, Whatsapp, ) Kommunikationspartner (Besuchte Webseiten, Mail Adressaten, angerufene Telefonnummern, ) Termine/Agenda Kontakte (Adressen) Bewegungsprofile

45 OWASP unterscheidet im Mobile Threat Model unterschiedliche «Vertrauensbereiche» und «Vertrauensgrenzen»: Geräteschnittstellen Die Schnittstelle zum Web führt zu unterschiedlich vertrauenswürdigen Informationsaustausch-Stellen (Cloud Storage, App Stores, Websites, Web Services, Corporate Networks and Corporate Network Servers). Je nach Art der Verbindung zum Web exponiert man sich im Carrier Network mehr oder weniger stark. Über Funkschnittstellen (WLAN, Bluetooth, NFC) oder über Infrarotschnittstellen kommuniziert man mit anderen Geräten, wobei der «Echtheit der Kommunikationspartner» in der Regel wenig Beachtung geschenkt wird. Hardware-Schnittstellen (USB, Memory Card Slots) erlauben direkten Zugriff auf das Mobilgerät. Auch hier wird der Echtheit der «Echtheit der Kommunikationspartner» nicht immer genügend Beachtung geschenkt. Ferner kann es sein, dass Hersteller oder Reparaturfirmen über diese Schnittstellen mit Hilfe spezieller Zugangsmethoden (Wartungs-, Reparatur-Passworte) auf alle Bereich des Mobilgeräts zugreifen können. Geräteinterne Abgrenzungen Es wird zwischen den Bereichen Betriebssystem (OS), Runtime Environment (Libraries, Virtual Machines, Dependencies bzw.???) und Apps unterteilt. Die einzelnen Apps sollten auch gegeneinander abgeschottet sein. Im Apps-Bereich wird zwischen verschiedenen «Anbieterarten» unterschieden (Corporate Apps, Consumer Apps, Built-in Apps und bösartiger Code).

46 Dr. P. Schöbi, Mobile Security: Welches Smart-Phone ist das sicherste?, ITG-Referat, Zürich, 3. November 2011.

47

48 Mit dem Ortungsdienst kann man Freunde im Auge behalten, wenn diese zugestimmt haben.

49 Google Play ist eine Cloud-basierte Plattform des Unternehmens Google, die den ehemaligen Android Market mit den Angeboten Google Music, Google Movies und Google Books vereint. Am 7. März 2012 erfolgte, abhängig von der lokalen Verfügbarkeit der einzelnen Services, die entsprechende Umstellung.

50 Welt Wenn zwei Menschen aus entgegengesetzten politischen Lagern bei Google den Begriff «Masseneinwanderung» eingeben, bekommen sie ganz unterschiedliche Suchergebnisse. Die Suchmaschine analysiert die Suchgeschichte jedes Nutzers und liefert dann ein Suchergebnis, das genau an deren Vorlieben angepasst ist. Je länger Google den Nutzer kennt, desto «perfekter» das Ergebnis. Etwa 500 Suchanfragen brauchte es, bevor der Mechanismus griff. Noch schneller findet die Personalisierung statt, wenn man bei Google via Gmail-Konto registriert ist.

51

52

53 Das Schnüffelprogramm WhatsApp Sniffer zeigt Nachrichten von WhatsApp-Nutzern im gleichen Netzwerk an. Das Tool leitet den gesamten Datenverkehr in einem WLAN durch das Smartphone und sucht nach Whatsapp-Nachrichten, die im Klartext übertragen werden. Es genügt ein Android-Smartphone, auf dem man den Root-Zugang freigeschaltet hat.

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation

Mehr

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011

Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN

WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN DEFINITIONSBEREICH DER STUDIE Im Juli 2009 hat Burson-Marsteller USA die Social Media Nutzung von amerikanischen Fortune 100 Unternehmen untersucht. Basierend auf

Mehr

O RGAKO M : Was ist Twitter?

O RGAKO M : Was ist Twitter? Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert

Mehr

facebook wie geht das eigentlich? Und was ist überhaupt Social media?

facebook wie geht das eigentlich? Und was ist überhaupt Social media? facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit

Mehr

Freunde, Fans und Faszinationen: Das Potenzial von Social Media

Freunde, Fans und Faszinationen: Das Potenzial von Social Media Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Google Analytics einrichten

Google Analytics einrichten Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen

Mehr

Social Media für Gründer. BPW Business Juni 2012

Social Media für Gründer. BPW Business Juni 2012 Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte

Mehr

Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen

Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen SG April 2014 Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen Stand 21.04.2014 PK 2014-1/58 Seite 1 von 5 Seiten Von den Besuchern der PK-Website verwenden inzwischen 54 % die Browser

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

ABC Analytics Kurzanleitung

ABC Analytics Kurzanleitung ABC Analytics Kurzanleitung Die Online-Sichtbarkeit Ihres Unternehmens nimmt immer mehr an Bedeutung zu und Sie müssen ständig in diese investieren, indem Sie Besucher durch Kampagnen, Suchmaschinenoptimierung

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Die Statistiken von SiMedia

Die Statistiken von SiMedia Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie

Mehr

Social Media News. Google+

Social Media News. Google+ Google+ Google+, der neue Konkurrent von Facebook»» Google+ (auch Google Plus oder G+) ist ein soziales Netzwerk des Unternehmens Google Inc.»» The New York Times deklarierte Google+ bereits vorab zum

Mehr

Fragebogen Social Media reloaded - 2013

Fragebogen Social Media reloaded - 2013 Fragebogen Social Media reloaded - 2013 Umfrage-Basics/ Studiensteckbrief: _ Methode: Computer Assisted Web Interviews (CAWI) _ Instrument: Online-Interviews über die Marketagent.com research Plattform

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

Konzept zur Push Notification/GCM für das LP System (vormals BDS System)

Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?

Mehr

Anwendertage WDV2012

Anwendertage WDV2012 Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

Daten fu r Navigator Mobile (ipad)

Daten fu r Navigator Mobile (ipad) [Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation

Mehr

Expertenumfrage: Mobile Applications

Expertenumfrage: Mobile Applications AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher

Mobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

DCS-3110 EVENT SETUP

DCS-3110 EVENT SETUP DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der

Mehr

mehr pepp im web ARBEITEN MIT FACEBOOK

mehr pepp im web ARBEITEN MIT FACEBOOK mehr pepp im web ARBEITEN MIT FACEBOOK Gegründet 2014 von Ines Visintainer (Redaktionsleitung sentres.com) Nils Reddig (Senior Account Zeppelin Group) Schwerpunkte: digitale Kommunikation, Content Produktion

Mehr

SEO Erfolg mit themenrelevanten Links

SEO Erfolg mit themenrelevanten Links Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine

Mehr

Wenn Russland kein Gas mehr liefert

Wenn Russland kein Gas mehr liefert Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent

Mehr

Team Collaboration im Web 2.0

Team Collaboration im Web 2.0 Team Collaboration im Web 2.0 barcampmitteldeutschland Team Collaboration im Web 2.0 Focus Social Bookmarking Torsten Lunze Team Collaboration in Web 2.0 Motivation Collaboration in verschiedenen Technologien

Mehr

Facebook erstellen und Einstellungen

Facebook erstellen und Einstellungen Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...

Mehr

Die Wasser App. www.wasserapp.com

Die Wasser App. www.wasserapp.com Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde

Mehr

Wie wichtig ist Social Media Marketing für mein Google Ranking?

Wie wichtig ist Social Media Marketing für mein Google Ranking? Wie wichtig ist Social Media Marketing für mein Google Ranking? 1 Kurzvorstellung adisfaction Fullservice-Digital-Agentur Büros in Meerbusch und Zürich Gegründet 2002, 20 Mitarbeiter Searchmetrics Pionier

Mehr

4.1 Download der App über den Play Store

4.1 Download der App über den Play Store 4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Webalizer HOWTO. Stand: 18.06.2012

Webalizer HOWTO. Stand: 18.06.2012 Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Microblogging im TCC mit dem TCC Twitter

Microblogging im TCC mit dem TCC Twitter Dr. Lutz Gerlach, Stefan Hauptmann Tel. (0371) 53 47 267 Fax (0371) 53 47 269 stefan.hauptmann@cm development.de Microblogging im TCC mit dem TCC Twitter Anwendungsszenarien Bedienungsanleitung Sehr geehrte

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Was man mit dem Computer alles machen kann

Was man mit dem Computer alles machen kann Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses

Mehr

TeamViewer App für Outlook Dokumentation

TeamViewer App für Outlook Dokumentation TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die

Mehr

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations

Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations 1 Agenda Social Web was ist das eigentlich? Alles Twitter oder was? Warum die Medienrezeption 2.0 entscheidend

Mehr

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38 Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel

Mehr

Natural Realtime, Universal & Blended Search SEO Sorgen Sie dafür, dass Ihr Content schneller und besser gefunden wird!

Natural Realtime, Universal & Blended Search SEO Sorgen Sie dafür, dass Ihr Content schneller und besser gefunden wird! Natural Realtime, Universal & Blended Search SEO Sorgen Sie dafür, dass Ihr Content schneller und besser gefunden wird! Typische SEO-Ansätze: Richtige Keywords finden Konkurrenzfähigkeit der Keywords analysieren

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3

... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3 Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche

Mehr

Alltag mit dem Android Smartphone

Alltag mit dem Android Smartphone 2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google

Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Inhalt: 1. Einleitung 2. Lokale Branchenergebnisse + Beispiel 3. Organische Suchergebnisse + Beispiel 4. Suchvolumen / Potential 5. Praktischer

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anwenderhandbuch. ipoint - Server

Anwenderhandbuch. ipoint - Server Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11

Mehr

ricardo.ch auto.ricardo.ch shops.ch Social Media und Social Commerce bei ricardo.ch Lukas Thoma Head of Marketing & Communication André Kunz Head of IT Operation 21.03.2012 Über uns ricardo.ch 21.03.2012

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

juergen.vogt@uni-ulm.de

juergen.vogt@uni-ulm.de Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit

Mehr

2. Einrichtung der Verbindung zum Novell-NetStorage-Server

2. Einrichtung der Verbindung zum Novell-NetStorage-Server Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor

Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Allgemeines zu Suchmaschinen Was ist eine Suchmaschine? Ein Programm das die Suche nach Dokumenten/Webseiten im Internet durch die Eingabe

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

Teilnahme am Apple ios Developer Program

Teilnahme am Apple ios Developer Program Teilnahme am Apple ios Developer Program D-U-N-S-Nummer Für die Anmeldung als Firma brauchen Sie zunächst eine so genannte D-U-N-S-Nummer. Mehr Informationen zu dieser Nummer finden Sie unter http://de.wikipedia.org/wiki/d-u-n-s.

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Live Streaming => Netzwerk ( Streaming Server )

Live Streaming => Netzwerk ( Streaming Server ) Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:

Mehr

Der/die KursleiterIn kann sowohl die Einträge als auch die geposteten Kommentare in allen drei Blog- Typen bearbeiten, kommentieren und löschen.

Der/die KursleiterIn kann sowohl die Einträge als auch die geposteten Kommentare in allen drei Blog- Typen bearbeiten, kommentieren und löschen. Blogs Blogs sind ein öffentliches Kommunikationstool, das den KursteilnehmerInnen die Aufzeichnung und den Austausch von Gedanken etc. ermöglicht. Ein Blog besteht grundsätzlich aus den Blog-Einträgen

Mehr

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter.

Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter. ZUSAMMENFASSUNG DES WEBINARES SOCIAL SEO Markus Hartlieb Social SEO Allgemein Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook

Mehr

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Methodik Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Social Media-Tagebücher 90 Social Media-Nutzer führten jeweils einwöchige Tagebücher über

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig?

Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig? Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig? www.webcontact.de 1 Was ist Online-Marketing? Wikipedia: Online-Marketing

Mehr

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht

Mehr

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )

Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie

Mehr

Adobe Reader X Plug-in von Mozilla Firefox verwenden

Adobe Reader X Plug-in von Mozilla Firefox verwenden Befehle entfernen Befehle können nicht entfernt werden! Befehle einfügen hier anklicken Abb. 2012-1/01-01 oben Befehle standardmäßig, mitte Befehle angepasst, unten Leiste mit Kurzbefehlen SG Januar 2012

Mehr

Novell Filr 2.0 Web-Kurzanleitung

Novell Filr 2.0 Web-Kurzanleitung Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr

Mehr

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de To be (online) or not to be Social-Network-Marketing Was Sie erwartet 1. Entwicklung des Internets 2. Paradigmenwechsel im Marketing 3. Social Networks 4. Nutzung von Social Networks 5. Klassifizierung

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Suchmaschinenoptimierung

Suchmaschinenoptimierung Suchmaschinenoptimierung Oliver Hallmann SEO - Search Engine Optimization Plan B Unternehmer Stammtisch 31. August 2006 http://www.oliverhallmann.de http://www.planb-stammtisch.de Wie arbeitet Google?

Mehr

LOCATION BASED SERVICES (LBS)

LOCATION BASED SERVICES (LBS) LOCATION BASED SERVICES (LBS) Gratis Werbung im Internet mit Kundenfeedback Michael Kohlfürst www.promomasters.at Online Marketing DAS SMARTPHONE ALS STÄNDIGER WEGBEGLEITER der Gäste: Smartphone-Nutzung

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Revit Modelle in der Cloud: Autodesk 360 Mobile

Revit Modelle in der Cloud: Autodesk 360 Mobile Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen

Mehr

Teamlike Administratorenhandbuch

Teamlike Administratorenhandbuch In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien

Mehr

Braucht Social TV ein neues Interface? Felix Segebrecht

Braucht Social TV ein neues Interface? Felix Segebrecht Braucht Social TV ein neues Interface? Felix Segebrecht Braucht Social TV ein neues Interface? Nein! Social TV hat sehr erfolgreiche Interfaces Was ist social TV? Gemeinsam gucken? Im Büro über den Tatort

Mehr