Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie

Größe: px
Ab Seite anzeigen:

Download "Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie"

Transkript

1 Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie sich die Online-Nutzung vom PC/Notebook- zur Smartphone/Tablet-Welt verlagert. Sie erhalten Hinweise zur Optimierung Ihrer persönlichen Online-Umgebung und Nutzung. Sie werden ihr Bewusstsein zum «Leben in der Online-Welt» schärfen.

2

3 Typische Arten von persönlichen Daten bei der PC-Nutzung Zugangscodes (Passworte) Datensätze (private Dokumente, Bankauszüge, Steuererklärung, ) Kommunikationsinhalte (Mail, SMS, Whatsapp, ) Kommunikationspartner (Besuchte Webseiten, angerufene Telefonnummern, Mail Adressaten) Termine/Agenda Kontakte (Adressen)

4 Informationen stellen für Organisationen Werte dar. Der Wert der Information kann dadurch bestimmt sein, dass die Information anderen nicht zugänglich ist (Vertraulichkeit, Confidentiality). Die Information verliert ihren Wert, wenn sie gefälscht ist (Echtheit, Integrität). Und die Information muss verfügbar sein, wenn man sie benötigt (Verfügbarkeit, Availibiltiy). Die Informationssicherheit stellt die Vertraulichkeit, Integrität und Echtheit der Informationen sicher. Ein Informationssicherheitsvorfall (Event) ist ein unerwünschtes Ereignis, welches die Informationssicherheit beeinträchtigt bzw. zum Verlust von einem oder von mehreren Werten der Information führt. Ob bzw. wie häufig ein solcher Informationssicherheitsvorfall auftritt hängt einerseits von der Gefährdungslage (Bedrohungspotenzial, Threat) und andererseits vom Schutz der Information (Protection, Measures, Controls) bzw. von der Verletzlichkeit (Vulnerabilities) der Schutzmassnahmen ab. Der durchschnittlich resultierende Schaden aufgrund von Informationssicherheitsvorfällen (bzw. das Risiko) leitet sich aus der Wahrscheinlichkeit eines Schadenfalls und der Schadensumme ab. Das Risiko ist das Produkt von Bedrohung mal Verletzlichkeit der Schutzmassnahmen mal Schadensumme, wobei Produkt nicht die echte mathematische Multiplikation, sondern lediglich eine Art multiplikative Abhängigkeit darstellt. Im Glossar des Bundesamts für Sicherheit in der Informationstechnik (BSI) findet man folgende Definitionen: Eine Bedrohung (englisch "threat") ist ganz allgemein ein Umstand, durch den ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand, der die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung. Eine Gefährdung (englisch "applied threat") ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit aufgrund einer vorhandenen Schwachstelle zur Gefährdung für ein Objekt. (Sind beispielsweise Computer-Viren eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen? Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Computer-Viren im Internet bedroht sind. Der Anwender, der eine virenverseuchte Datei herunterlädt, wird von dem Computer-Virus gefährdet, wenn sein Computer anfällig für diesen Computer-Viren-Typ ist. Für Anwender mit einem wirksamen Schutzprogramm, einer Konfiguration, die das Funktionieren des Computer-Virus verhindert, oder einem Betriebssystem, das den Virencode nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung.) Risiko ist die häufig auf Berechnungen beruhende Vorhersage eines möglichen Schadens im negativen Fall (Gefahr) oder eines möglichen Nutzens im positiven Fall (Chance). Was als Schaden oder Nutzen aufgefasst wird, hängt von Wertvorstellungen ab. Risiko wird auch häufig definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. Im Unterschied zu "Gefährdung" umfasst der Begriff "Risiko" bereits eine Bewertung, inwieweit ein bestimmtes Schadensszenario im jeweils vorliegenden Fall relevant ist.

5 Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt. Es reicht nicht, sich nur auf die sogenannt «technischen Auswirkungen» Verlust von Vertraulichkeit (Confidentiality), Echtheit (Integrity) und Verfügbarkeit (Availability) zu beschränken. Es sollten auch die geschäftlichen Auswirkungen untersucht werden. Hier unterscheidet man die drei Hauptbereiche finanzieller Schaden, Reputationsschaden und Schaden aufgrund der Verletzung von Gesetzen und Vorschriften. Der mögliche Schaden reicht von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das Gesamtrisiko müsste durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Allerdings ist es nicht einfach, die jeweiligen Wahrscheinlichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind, abzuschätzen. Diese werden mit den erwarteten technischen Auswirkungen auch Auswirkungen auf den Geschäftsbetrieb haben, wobei letztere in der Regel schwer zu beziffern sind. Seit der 2010 Aktualisierung der Open Web Application Security Project (OWASP) «Top 10 Bedrohungen» liefert OWASP Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen, um eine Risikoabschätzung vornehmen zu können. (siehe «OWASP Risik Rating Methodology» https://www.owasp.org/index.php/owasp_risk_rating_methodology=

6

7

8 Techniker denken beim Begriff «Vernetzung» an ein System von Kommunikationsverbindungen und Kommunikationsknoten.

9 cnlab entwickelt und betreibt Systeme zur Leistungsbeurteilung von lokalen und internationalen Kommunikationsnetzen. Mit dem Personal Accessnet Benchmarking (PAB) Werkzeug kann jedermann die technischen Leistungsparameter (Up-/Download Datenrate, Antwortzeit) bei Verbindungen von seinem Rechner zu Referenzsystemen bei seinem Provider oder auch sonstwo in der Welt überprüfen. Mit den cnlab Internet Backbone Benchmarking (IBB) Systemen wird aufgezeigt, welche Leistungsdaten verschiedene Internet Service Provider bei internationalen Verbindungen erreichen. Cnlab bietet auch Speedtest Apps für iphone, Android und Nokia an. (Siehe )

10 Auswertung von Mobile Speedtest Messungen nach Regionen.

11 Cnlab Lizenznehmer analysieren die verschiedenen Leistungsparameter über ein Web Interface. So werden beispielsweise die Download-Datenraten bei Verbindungen zu über 80 weltweit verteilten Referenzservern verglichen.

12 Google gilt als der größte Serverbetreiber der Welt, veröffentlicht aber die genaue Zahl seiner Maschinen nicht. Man schätzt, dass Google mit bis 1 Million Geräten rund 3 Prozent aller weltweiten Server betreibt. Google hat 2010 rund 2,26 Millionen Megawattstunden an elektrischer Energie umgesetzt. 1,5 Prozent des weltweit erzeugten Stroms wird nach Experteneinschätzungen von Rechenzentren verbraucht verkündete Google, dass seine 8 Rechenzentren 3 in Europa und 5 in den USA nur noch die Hälfte der Energie verbräuchten, die andere Datenzentren von vergleichbarer Grösse aufweisen hat das Unternehmen in der finnischen Stadt Hamina eine ehemalige Papiermühle zum CO2-neutralen Rechenzentrum umgebaut, für 200 Millionen Euro. Many in the Search Engine Optimization (SEO) community track progress in Google s search results by checking some of the more than 500 IP addresses used by the Google search engine. Comparing Google search results from these different IP addresses can identify updates in Google s index, especially changes in PageRank. However, these lists don t necessarily represent separate physical data centers. Although Google s data center network is distributed throughout the world, nearly all of its IP addresses resolve to Mountain View, California, where Google has its headquarters.

13 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.

14 Beim gewöhnliche Webseitenaufruf wird die Adresse des Web-Server zusammen mit den Pfad- und Filenameninformationen im Browser eingetippt. Die Informationen werden mittels Hypertext Transfer Protocol (HTTP) zum Server geschickt, worauf dieser die entsprechenden Daten zurückschickt.

15 Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. Der Web-Server erfährt damit beispielsweise, welche Spracheinstellung der Browser eingestellt hat, welche Filetypen unterstützt werden, oder dass die angewählte Seite bereits einmal abgerufen worden ist und dass diese Seite nur geliefert werden soll, wenn sie seit dem letzten Besuch verändert wurde. Falls die Web-Seite nicht direkt eingetippt (oder aus einer Bookmarkliste angewählt) wurde, sondern über einen Verweis auf einer anderen Web-Seite angewählt wurde, so wird mit der Anfrage auch die Adresse dieser Web-Seite, der sogenannte Referer mitgeschickt. Die HTTP-Meldungen können bei verschiedenen Web-Anwendungen (Web-Proxies) angezeigt werden: Aktuelle Browser bieten spezielle Webentwickler-Werkzeuge an (typisch über Function Key F12 aktivierbar) oder es können spezielle Plugins installiert werden (z.b. Firebug).

16 Eine Suchmaschine baut mit Hilfe eines so genannten Spiders (auch Crawler, Robot, Worm genannt) automatisiert einen Index auf. Der Index enthält die auf den verschiedensten Webseiten enthaltenen Zeichen (Worte) zusammen mit der Adresse der Webseite. Suchmaschinen wie Google, Yahoo, Lycos, Alta Vista oder Web Crawler durchsuchen über 10 Mio Web-Seiten pro Tag und unterhalten Datenbanken mit vielen 100 Millionen Web-Seiten. Mit Hilfe der eigentlichen Suchmaschinen-Software werden die von den Internet Nutzern und Nutzerinnen eingegebenen Worte mit den im Index abgelegten Zeichen (Worte) verglichen. Seiten, welche diese Worte enthalten werden als Suchtrefferseiten aufgelistet. Die Reihenfolge (das Ranking) der gefundenen Seiten hängt von verschiedenen Kriterien ab. Die Ranking-Algorithmen bewerten beispielsweise Webseiten als wichtig, wenn die Suchbegriffe häufig und in wichtigen Teilen (z.b. in den Titeln) der Seiten zu finden sind. Google war eine der ersten Suchmaschinen, welche Seiten als besonders wichtig erachtete, wenn viele andere Web-Seiten auf diese Seiten verwiesen (referenzierten).

17 Sehen, wonach die Welt sucht: Mit Google Insights for Search können Sie Suchvolumenmuster über bestimmte Regionen, Kategorien, Zeiträume und Webdienste hinweg vergleichen. Beispiele und Hinweise für die Verwendung von Google Insights for Search: Kategorien: Grenzen Sie die Daten auf spezielle Kategorien ein, zum Beispiel Finanzen, Gesundheit oder Sport. Beispiele: Abwrackprämie vs. Neuwagen in Deutschland (Automotive, last 12 months) studivz vs. facebook seit 2004 (in Kategorie Social networks) Saisonabhängigkeit: Prognostizieren Sie die Nachfrage für Ihr Geschäft, um entsprechend budgetieren und planen zu können. Beispiele: Abnhemen vs. Plätzchen seit 2004 Stromtarif seit 2004 Geografische Verteilung: Wissen, wo die Kunden sind! Sehen Sie, wie sich das Suchvolumen über Regionen und Städte verteilt. Beispiele: Lederhosen in Deutschland und den USA Fußball in Brasilien, Italien, Deutschland und UK Webdienste: Betrachten Sie Suchmuster bei anderen Google-Webdiensten. Beispiele: Zunehmende Bildsuchanfragen in Frankreich, letzte 30 Tage Nachrichtenschlagzeilen der letzten 7 Tage

18 Wer einen Google Account hat und die Funktion «Webprotokoll» aktiviert, kann seine archivierten Google- Suchen jederzeit abrufen. Das Webprotokoll veranschaulicht Ihre Suchmaschinen-Nutzung. Viele Leute dürften überrascht sein, wie häufig sie Suchmaschinen nutzen.

19 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.

20 Nach Google Suchanfragen werden die optimal passenden Webseiten im sogenannten «Organic Search Results» Bereich angezeigt. Links zu Webseiten deren Adwords-Werbung zu den Suchanfragen passen werden rechts und oben angezeigt. Man beachtet bei den Suchresultaten jeweils auch die Eingrenzungsmöglichkeiten (auf der linken Seite) nach Kategorien bzw. Sprachen, Zeit etc.

21 A joint eye tracking study conducted by eye tracking firm Eyetools and search marketing firms Enquiro and Did-it has shown that the vast majority of eye tracking activity during a search happens in a triangle at the top of the search results page indicating that the areas of maximum interest create a "golden triangle." The key location on Google for visibility as determined by the eye activity in the study is a triangle that extends from the top of the results over to the top of the first result, then down to a point on the left side at the bottom of the "above the fold" visible results. This key area was looked at by 100 percent of the participants. In the study, this was referred to as the "Golden Triangle". Generally, this area appears to include top sponsored, top organic results and Google's alternative results, including shopping, news or local suggestions. Visibility dropped quickly with organic rankings, starting at a high of 100% for the top listing, dropping to 85% at the bottom of the "above the fold" listings, and then dropping dramatically below the fold from 50% at the top to 20% at the bottom. Google Revenues 2011 Google Websites (AdWords) 26 G$ (69%) Google Network Members' Websites (AdSense) 10 G$ (27%) Other (Google Appliance, Search Licenses) 1 G$ (4%) 34,000 searches happening per second in Google (Sept 2011)

22 Mit dem Dienst AdWord kann jedermann Werbungen zu bestimmten Themen schalten lassen, welche bei Suchanfragen zu diesen Themen im Werbebereich der Google-Suchresultate angezeigt werden. Typisch legt man bei der Werbeaufschaltung fest, wieviel man pro Click auf eine solche Werbeeinblendung zu zahlen bereit ist. Diejenige Werbung, welche am besten auf die Suchbegriffe passt und deren Cost per Click (CPC) Angebot am höchsten ist, wird zuoberst auf der Werbeeinblendungsliste angezeigt. Bei Google kostet die reine Werbeeinblendung nichts, Kosten fallen erst an, wenn jemand auf die eingeblendete Werbung klickt. AdWords bietet exzellente Möglichkeiten, die Werbung

23 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.

24 Beim gewöhnliche Webseitenaufruf wird die Adresse des Web-Server zusammen mit den Pfad- und Filenameninformationen im Browser eingetippt. Die Informationen werden mittels Hypertext Transfer Protocol (HTTP) zum Server geschickt, worauf dieser die entsprechenden Daten zurückschickt. Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. Der Web-Server erfährt damit beispielsweise, welche Spracheinstellung der Browser eingestellt hat, welche Filetypen unterstützt werden, oder dass die angewählte Seite bereits einmal abgerufen worden ist und dass diese Seite nur geliefert werden soll, wenn sie seit dem letzten Besuch verändert wurde. Falls die Web-Seite nicht direkt eingetippt (oder aus einer Bookmarkliste angewählt) wurde, sondern über einen Verweis auf einer anderen Web-Seite angewählt wurde, so wird mit der Anfrage auch die Adresse dieser Web-Seite, der sogenannte Referer mitgeschickt. Die HTTP-Meldungen könnten bei verschiedenen Web-Anwendungen (Web-Proxies) angezeigt werden:

25 Firebug ist eine Erweiterung für den Webbrowser Mozilla Firefox. Sie erlaubt die Fehlersuche, das Monitoring und das direkte Bearbeiten von Webseiten. Untersuchen lassen sich insbesondere CSS, HTML-Elemente, das Document Object Model sowie JavaScript-Ereignisse einer Webseite. Der Netzverkehr zeigt für alle Elemente einer Webseite die genauen Zeitpunkte der Anfrage sowie deren benötigte Ladezeit auf einer Zeitleiste an.

26 Collusion ist ein Add-on für Firefox zur Visualisierung der beim Aufruf einer Webseite involvierten weiteren Webserver. Mit grauen Punkten werden Sites angezeigt, welche man besucht hat. Verbindungen zu anderen Sites (mit roten Punkten) zeigen an, dass diese Site Surf-Daten erhält bzw. erfährt, dass Sie die eine bestimmte Seite besucht haben.

27 Google Analytics ist ein kostenloser Dienst, welcher der Analyse von Zugriffen auf Webseiten dient. Es erfordert die Registrierung bei Google und einen Zusatzcode auf den Webseiten. Neben der von anderer Analysesoftware bekannten Funktionen wie Herkunft der Besucher, Verweildauer und Suchbegriffe in Suchmaschinen bietet Google Analytics eine Integration in die Benutzeroberfläche von Google AdWords und erlaubt so eine bessere Erfolgskontrolle von AdWords-Kampagnen. Google Analytics stellt eine Weiterentwicklung von Technik der Firma Urchin dar, die im März 2005 von Google Inc. übernommen worden war. Ob ein Webseitenanbieter Google Analytics verwendet, kann ein Internet-Nutzer selbst feststellen. Was er hierzu tun muss bzw. wie er verhindern kann, dass über ihn von Google personenbeziehbare Nutzungsprofile erstellt werden, erläutert das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) in einer ausführlichen Hilfestellung: https://www.datenschutzzentrum.de/tracking/

28

29 «Vernetzung» von Personen zeigt, wer wen als seine «Freunde» bezeichnet oder wer mit wem kommuniziert. Die Personen sind unter verschiedensten Identifikationen (z.b. , Facebook-, Twitter-, XING-, Linkedin- Accounts) bekannt. Kommunikation kann der Austausch von , SMS oder die Weitergabe von Links und Webseitenbewertungen umfassen.

30 Gemäss einer Studie von Bernet (bernetblog.ch) hat Facebook folgende Einflüsse auf Kaufentschiede: 47% bewerten online 56% lassen sich animieren 64% lassen sich abhalten

31

32 Tim Berners Lee, Erfinder des World Wide Web hatte die Vision, dass jeder Nutzer grundsätzlich in der Lage sein sollte, Inhalte ins Netz einzuspeisen und mit anderen Inhalten zu verknüpfen. Neu ist das der Konsument (Consumer) auch zum Produzenten (Prosumer) wird. Er stellt Beiträge ins Netz, er korrigiert und bewertet auch Beiträge von anderen Usern. Der gegenseitige Austausch verschafft dem Web 2.0 die soziale Komponente. Nielsen hat 2006 die Regel zur Nutzung von Communitys aufgestellt: Die Regel zeigt wie viele User aktiv oder passiv im Netz aktiv sind. 90 von 100 Nutzern sind inaktive User des Geschehens (sind reine Consumer), 9 von 100 Usern kommentieren das Geschriebene (wird manchmal als Curator bezeichnet). 1 von 100 Usern schreibt selbst (ist auch Producer).

33 Twitter (von englisch Gezwitscher) ist eine digitale Echtzeit-Anwendung zum Mikroblogging (zur Verbreitung von telegrammartigen Kurznachrichten ähnlich wie SMS). Es wird zudem als Kommunikationsplattform, soziales Netzwerk oder ein meist öffentlich einsehbares Online-Tagebuch definiert. Privatpersonen, Organisationen, Unternehmen und Massenmedien nutzen Twitter als Plattform zur Verbreitung von kurzen Textnachrichten (Tweets) im Internet. Diese dürfen maximal 140 Zeichen aufweisen. Der erste Tweet wurde am 21. März 2006 durch den Twitter-Mitgründer Jack Dorsey mit dem Satz Just setting up my Twtr. verschickt. Nach firmeneigenen Angaben nutzten Ende 2011 rund 100 Millionen Personen, Unternehmen und Nichtregierungsorganisationen mindestens einmal im Monat das Angebot. Autoren von Beiträgen bezeichnet man als «Twitterer». Jeder kann sich bei Twitter einen Namen bzw. ein Konto geben Leute lesen Tweets gelegentlich, oder sie abonnieren Tweets eines bestimmten Kontos bzw. Twitter-ID und werden so zum «Follower» Mit 24 Millionen weist im Jahr 2012 das Konto von Lady Gaga die meisten Anhänger bzw. Verfolger (Follower) auf. Will man Stichworte in einem Tweet speziell hervorheben, so versieht man sie mit einem «Hashtag» z.b. #swisscom.

34 Kununu ist eine Plattform auf der Mitarbeiter ihren Arbeitgeber bewerten. Kununu wurde etwa 2007 von Martin und Mark Poreda aus Wien aufgebaut, um sich über potenzielle Arbeitgeber zu informieren. Kununu ist vor allem in Europa bekannt. Eine ähnliche Plattform, welche bei der Jobsuche behilflich sein soll, ist Die vergleichbare Plattform in den USA heisst glassdoor.com.

35 RottenNeighbor.com was a website launched in July 2007 by website developer Brant Walker. It was discontinued in July 2009 over management issues. The site had been created for users to post information about their neighbors and find information about new potential neighbors before moving. Der Zugang zu Rottenneighbor.com wurde in Deutschland am gesperrt (zensuriert). Vergleichbare Bewertungsportale: Dozierende/Professoren/Lehrer: oder Aerztebewertungen: helpster.de nennt sich selbst "Das Gesundheitsnetzwerk". Ärztebewertung ist nur ein Teil des Angebots. imedo.de hat ebenfalls die Ärztebewertung in ein umfangreiches Community-Umfeld integriert, mit Gruppendiskussionen, Frage-Antwort-Sammlungen. Topmedic beschränkt sich auf das Suchen und Bewerten von Ärzten und verzichtet auf jede Form von Community. jameda ist ein reines Bewertungsportal. Optisch auffällig ist eine animierte "Beraterin", die bei Bedarf das Angebot erklärt. Docinsider stellt die Suche und Bewertung in den Vordergrund Schweizer Bewertungen bonus.ch wurde nach Intervention des EDOEB wieder entfernt

36 Als Curator bezeichnet man Personen, welche Webseiten kommentieren, bewerten oder weiterempfehlen. Dazu bieten viele Webseitenhersteller spezielle Buttons an: Facebook Gefällt mir Button: Facebook Nutzer können durch Klick auf den Button angeben, dass ihnen die besuchte Seite gefällt. Wenn ein Facebook User auf den Button klickt wird gleichzeitig in seinem Profil angezeigt, dass ihm die Seite bzw. der Artikel gefallen hat. Google +1 Butten: Google + Nutzer können anzeigen, dass ihnen eine Seite gefällt. Viele Leute empfehlen Inhalte via Twitter. Es gibt auch Buttons für die Empfehlung von Webseiten innerhalb Sozialer Netzwerke (z.b. Bei LinkedIn) Schliesslich gibt es spezielle Link-Sharing Plattformen. Die Plattform Delicious bietet beispielsweise Möglichkeiten zum Sammeln und Weitergeben von Links zu Inhalten, welche man schätzt (z.b. videos, pictures, tweets, blog posts, or articles).

37 Google+ wird manchmal als Social Network Plattform von Google (ähnlich wie Facebook) beschrieben. Google+ scheint sich aber eher in Richtung «Curator-Plattform» zu bewegen. Google+ Funktionen sind beispielsweise: Kreise: Nutzer kann seine Kontakte in Gruppen (Kreise) aufteilen und somit verschiedene Informationen mit bestimmten Kreisen teilen. Die Kontakte müssen nicht bei Google+ angemeldet sein, um einem Kreis anzugehören. Informationen, die mit solchen Personen geteilt werden, werden dann auf Wunsch per zugestellt. Als Benutzer kann man sowohl festlegen, wer die Mitglieder der eigenen Kreise sehen darf, als auch, wer sehen darf, in wessen Kreisen man selbst enthalten ist. Stream: Google die Folge der Beiträge als «Stream». Viele Aktionen können eine Benachrichtigung auslösen, wobei der Benutzer sehr fein einstellen kann, worüber er benachrichtigt werden möchte. So kann z.b. eine Benachrichtigung dann erfolgen, wenn ein (evtl. fremder) Beitrag kommentiert wird, nachdem der Benutzer selbst diesen Beitrag kommentiert hatte. In der Übersicht sieht der Benutzer normalerweise alle Beiträge der Gesamtheit seiner Kreise in umgekehrt chronologischer Folge, also die neuesten oben. Man kann pro Kreis die "Lautstärke" einstellen, womit die Zahl der Beiträge gemeint ist, die in den Stream gemischt werden. Man kann aber auch einen Kreis auswählen und sieht dann nur die Beiträge der darin enthaltenen Personen. +1 ist eine Schaltfläche, mit der Benutzer öffentlich mitteilen können, was sie als positiv empfinden. Die Funktion ist mit der Gefällt mir -Schaltfläche von Facebook vergleichbar. Hangouts sind Chats, zu denen der Benutzer seine verschiedenen Circles einladen und mit bis zu zehn Nutzern dann über Video-Chat eine Unterhaltung führen kann.

38 Mit Google+ Ripples können für beliebige öffentliche Beiträge auf Google+ interaktive Grafiken dargestellt werden, die anzeigen, von welchen Nutzern der Beitrag erneut öffentlich geteilt wurde. So sieht man, auf welchen Wegen sich ein Beitrag im sozialen Netz verbreitet hat. Google+ Ripples zeigt die folgenden Informationen: Personen, die den Beitrag öffentlich geteilt haben, und ihre Kommentare Ausbreitung eines Beitrags im Zeitverlauf Statistische Angaben drüber, wie ein Beitrag geteilt wurde

39 Es gibt verschiedene Ansätze, die «Meinungsbilder» in Sozialen Netzen zu identifizieren bzw. zu bewerten. : Kred measures Influence and Outreach in online communities connected by interests. We analyze billions of social media posts from the last 1,000 days to calculate Kred. Your overall PeerIndex score is a relative measure of your online authority. The PeerIndex Score reflects the impact of your online activities, and the extent to which you have built up social and reputational capital on the web. At its heart, PeerIndex addresses the fact that merely being popular (or having gamed the system) doesn't indicate authority. Instead, we build up your Authority fingerprint on a topic-by-topic level using our eight benchmark topics. Someone, however, cannot be an authority without a receptive audience. A receptive audience is one that listens and is receptive to the discussions of members of the community. To capture this aspect, the PeerIndex Score includes an Audience score we calculate for each profile. Finally, we include an Activity score to account for an individual who is active and has a greater share of attention of people interested in the topics that they are interested in.

40 Authority: Your Audthority is the measure of trust; calculating how much others rely on your recommendations and opinion in general and on particular topics. We calculate the authority in our eight benchmark topics for every profile. These are used to generate the overall Authority Score as well as produce the PeerIndex Footprint diagram. The Authority Score is a relative positioning against everyone else in each benchmark topic. The rank is a normalised measure against all the other authorities in the topic area. Audience: Your Audience Score is a normalised indication of your reach taking into account the relative size of your audience to the size of the audiences of others. In calculating your Audience Score, we do not simply use the number of people who follow you, but instead generate from the number of people who are impacted by your actions and are receptive to what you are saying. If you are a person who has an "audience" consisting of a large number of spam accounts, bots, or inactive accounts, your Audience Score will reflect this. Activity: Your Activity Score is the measure of how much you do that is related to the topic communities you are part of. By being too active, your topic community members tend to get fatigued and may stop engaging with you; by taking a long hiatus on a particular topic, community members may not engage with a long absent member. Your Activity Score takes into account this behaviour. Like the other scores, Activity Score is calculated relative to your communities. If you are part of a community that has a large amount of activity, your level of activity and engagement will need to be higher to achieve the same relative score as in a topic that has less activity.

41

42 Zokem s Mobile Life panels are operational in 7 countries, and consist of over registered panelists as of early The panels include smartphone users from all top smartphone platforms, and are currently being built to represent the smartphone user domain of each market. According to the 2011 panel findings by Zokem, Youtube has the largest installed base among smartphone users in the US, mainly due to the high number of pre-installed YouTube apps. Facebook has the pole position in terms of unique users per month. The top add-on application was Angry Birds, the Finnish game developer Rovio s highly popular app. One phenomenon worth pointing out, although not surprising, is that social networking has indeed become daily pastime for most smartphone users. While voice calls and messaging are still top used features on smartphones, social networking is quickly gaining ground and reaching the same usage levels as on smartphones. March 13, 2012 Of the 41 minutes a day that German mobile users spend online with their primary mobile phone, 29 minutes a day are spent with apps and only 12 minutes a day engaged in mobile browsing. This makes apps nearly three times as engaging as browsing, according to new data from the German Mobile Trends Panel, run by Arbitron Mobile.

43 Eine Besonderheit der Mobilkommunikation ist das extrem schnell ändernde Benutzerverhalten. Neue Technologien, Apps oder Kostenpläne können innert Monaten zu völlig unterschiedlichen Nutzungsmustern führen, welche sich auf die Anforderungen an die Kommunikationsplattform und an die Sicherheit auswirken. Mobilnetzbetreiber verfolgen daher die Nutzungsmuster genau. Die von Arbitron Mobile übernommene Firma Zokem nennt sich selbst Google der Mobilkommunikation. Damit will sie die Absicht unterstreichen, das Verhalten der Mobil- bzw. Smartphone-Nutzer ähnlich gut kennen zu wollen, wie das Google im Web tut. Die auf Mobiltelefonen installierten Monitor-Apps liefern Nutzungsinformationen zu folgenden Themen: MOBILE INTERNET: Track every visited web site and total face time, and cellular and Wifi usage, Identify application downloads and usage, measure media downloads and streaming, Tap into trends of mobile content consumption, Understand how people access and engage with the mobile Internet, Benchmark holistically against competition, Define segments of one APPLICATIONS: Identify top downloads, measure stickiness and face time, Compare usage of native/java apps vs. mobile web, analyze usage patterns, Get insights on perceived satisfaction on usability, measure loyalty 24/7, Identify the right platforms for your products, Benchmark against competition, Improve in-app advertising and segmentation strategies MOVEMENTS & PLACES : Learn about location hotspots and movement patterns of your audience, Utilize behavioral segments based on insights of life patterns, Plan efficient campaigns based on segments of one, predict people s behavior, Deploy contextual marketing that adds value to your audience, Enable real-time advertising based on people s historical and current context LIFE PATTERNS & CALENDAR: Predict what people will be doing next, Build a real-time access to your audience, Collect subjective feedback right at the spot, Observe changes in people s lives, and build dynamic models to explore life-styles, Capture people s feelings and perceptions from real-life, See when people are sleeping vs. awake, know their presence Ref: Zokem Android Windows Mobile BlackBerry Symbian Study,

44 Es gibt mehere wichtige Unterschiede gegenüber dem PC/Notebook: Das Smartphone ist ein «persönliches Gerät», welches die Personen typischerweise immer auf sich tragen (ähnlich wie das Portemonnai und den Schlüsselbund). Positionserfassungsmöglichkeit der Smartphones Smartphone zeichnet auch das Telefon-Kommunikationsverhalten auf Typische Arten von persönlichen Daten auf Smartphones Zugangscodes (Passworte) Datensätze (private Dokumente, Bankauszüge, Steuererklärung, ) Kommunikationsinhalte (Mail, SMS, Whatsapp, ) Kommunikationspartner (Besuchte Webseiten, Mail Adressaten, angerufene Telefonnummern, ) Termine/Agenda Kontakte (Adressen) Bewegungsprofile

45 OWASP unterscheidet im Mobile Threat Model unterschiedliche «Vertrauensbereiche» und «Vertrauensgrenzen»: Geräteschnittstellen Die Schnittstelle zum Web führt zu unterschiedlich vertrauenswürdigen Informationsaustausch-Stellen (Cloud Storage, App Stores, Websites, Web Services, Corporate Networks and Corporate Network Servers). Je nach Art der Verbindung zum Web exponiert man sich im Carrier Network mehr oder weniger stark. Über Funkschnittstellen (WLAN, Bluetooth, NFC) oder über Infrarotschnittstellen kommuniziert man mit anderen Geräten, wobei der «Echtheit der Kommunikationspartner» in der Regel wenig Beachtung geschenkt wird. Hardware-Schnittstellen (USB, Memory Card Slots) erlauben direkten Zugriff auf das Mobilgerät. Auch hier wird der Echtheit der «Echtheit der Kommunikationspartner» nicht immer genügend Beachtung geschenkt. Ferner kann es sein, dass Hersteller oder Reparaturfirmen über diese Schnittstellen mit Hilfe spezieller Zugangsmethoden (Wartungs-, Reparatur-Passworte) auf alle Bereich des Mobilgeräts zugreifen können. Geräteinterne Abgrenzungen Es wird zwischen den Bereichen Betriebssystem (OS), Runtime Environment (Libraries, Virtual Machines, Dependencies bzw.???) und Apps unterteilt. Die einzelnen Apps sollten auch gegeneinander abgeschottet sein. Im Apps-Bereich wird zwischen verschiedenen «Anbieterarten» unterschieden (Corporate Apps, Consumer Apps, Built-in Apps und bösartiger Code).

46 Dr. P. Schöbi, Mobile Security: Welches Smart-Phone ist das sicherste?, ITG-Referat, Zürich, 3. November 2011.

47

48 Mit dem Ortungsdienst kann man Freunde im Auge behalten, wenn diese zugestimmt haben.

49 Google Play ist eine Cloud-basierte Plattform des Unternehmens Google, die den ehemaligen Android Market mit den Angeboten Google Music, Google Movies und Google Books vereint. Am 7. März 2012 erfolgte, abhängig von der lokalen Verfügbarkeit der einzelnen Services, die entsprechende Umstellung.

50 Welt Wenn zwei Menschen aus entgegengesetzten politischen Lagern bei Google den Begriff «Masseneinwanderung» eingeben, bekommen sie ganz unterschiedliche Suchergebnisse. Die Suchmaschine analysiert die Suchgeschichte jedes Nutzers und liefert dann ein Suchergebnis, das genau an deren Vorlieben angepasst ist. Je länger Google den Nutzer kennt, desto «perfekter» das Ergebnis. Etwa 500 Suchanfragen brauchte es, bevor der Mechanismus griff. Noch schneller findet die Personalisierung statt, wenn man bei Google via Gmail-Konto registriert ist.

51

52

53 Das Schnüffelprogramm WhatsApp Sniffer zeigt Nachrichten von WhatsApp-Nutzern im gleichen Netzwerk an. Das Tool leitet den gesamten Datenverkehr in einem WLAN durch das Smartphone und sucht nach Whatsapp-Nachrichten, die im Klartext übertragen werden. Es genügt ein Android-Smartphone, auf dem man den Root-Zugang freigeschaltet hat.

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

SEO für Blogger Erfolg in Google

SEO für Blogger Erfolg in Google SEO für Blogger Erfolg in Google BRUCE JACKSON SEO Agenda 1. SEO in 2015? 2. Wie kann ich mein Suchmaschinen Ranking verbessern? 3. Seiten Titel in 2015 4. Speed wir sind alle ungeduldig auch Google! 5.

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

job and career at IAA Pkw 2015

job and career at IAA Pkw 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

Social Business Erfolgsmessung

Social Business Erfolgsmessung Social Business Erfolgsmessung Praxisbericht aus dem Social Business Projekt bei der Robert Bosch GmbH 8.10.2013, Cordula Proefrock (Robert Bosch GmbH), Dr. Christoph Tempich (inovex GmbH) 1 The Bosch

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Methodik Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Social Media-Tagebücher 90 Social Media-Nutzer führten jeweils einwöchige Tagebücher über

Mehr

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Guter Content mit gutem Namen Nutzen Sie den Ruf Ihrer Autoren Holger Etzel 18.03.2013 eco Kubus Köln

Guter Content mit gutem Namen Nutzen Sie den Ruf Ihrer Autoren Holger Etzel 18.03.2013 eco Kubus Köln eco Kompetenzgruppe Online Marketing Content Marketing meets SEO Guter Content mit gutem Namen Nutzen Sie den Ruf Ihrer Autoren Holger Etzel 18.03.2013 eco Kubus Köln Holger Etzel 40 Jahre, leidenschaftlicher

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Enterprise Social Network. Social Media im Unternehmen

Enterprise Social Network. Social Media im Unternehmen Vorstellung Thorsten Firzlaff Diplom Informatiker / Geschäftsführer 15 Jahre Lotus Notes 3 Jahre Innovation Manager 3 Jahre Leitung Web2.0 Competence Center Referent auf vielen international Konferenzen

Mehr

Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer

Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer Gliederung Einleitung Informations- und Wissensmanagement, Web 2.0 Erfolg von Blogs, Wikis & Co. Projekt

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Software development with continuous integration

Software development with continuous integration Software development with continuous integration (FESG/MPIfR) ettl@fs.wettzell.de (FESG) neidhardt@fs.wettzell.de 1 A critical view on scientific software Tendency to become complex and unstructured Highly

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

SOCIAL MEDIA FAKTEN / BEDEUTUNG / UNTERSCHIEDLICHE PLATTFORMEN (ASCO Tag der Beratung - 12. Juni 2012)

SOCIAL MEDIA FAKTEN / BEDEUTUNG / UNTERSCHIEDLICHE PLATTFORMEN (ASCO Tag der Beratung - 12. Juni 2012) SOCIAL MEDIA FAKTEN / BEDEUTUNG / UNTERSCHIEDLICHE PLATTFORMEN (ASCO Tag der Beratung - 12. Juni 2012) Manuel P. Nappo, lic. oec. HSG Leiter Fachstelle Social Media Management Studienleiter CAS Social

Mehr

Klausur Verteilte Systeme

Klausur Verteilte Systeme Klausur Verteilte Systeme SS 2005 by Prof. Walter Kriha Klausur Verteilte Systeme: SS 2005 by Prof. Walter Kriha Note Bitte ausfüllen (Fill in please): Vorname: Nachname: Matrikelnummer: Studiengang: Table

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

SDK Implementierung & Account- Verknüpfung Stand 02.01.2015

SDK Implementierung & Account- Verknüpfung Stand 02.01.2015 SDK Implementierung & Account- Verknüpfung Stand 02.01.2015 SDK Implementierung... 3 Google Analytics SDK... 3 Google Analytics E-Commerce Tracking... 4 Google Remarketing-TAG für Apps... 4 Google Analytics

Mehr

PocketCinema A100 W WiFi Connection Guide. PocketCinema A100W. WiFi Connection Guide. for Local version: 12718. Page 1

PocketCinema A100 W WiFi Connection Guide. PocketCinema A100W. WiFi Connection Guide. for Local version: 12718. Page 1 PocketCinema A100W WiFi Connection Guide for Local version: 12718 Page 1 1. Apple AirPlay Mode (peer to peer) a. Turn on the A100W and wait until the SSID & Password information is shown on the top of

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

Abteilung Internationales CampusCenter

Abteilung Internationales CampusCenter Abteilung Internationales CampusCenter Instructions for the STiNE Online Enrollment Application for Exchange Students 1. Please go to www.uni-hamburg.de/online-bewerbung and click on Bewerberaccount anlegen

Mehr

Social Media. Wie Microsoft Sie als Partner unterstützt. Hannah Meinzer. Annabelle Atchison. Partner/Channel Marketing Manager. Social Media Manager

Social Media. Wie Microsoft Sie als Partner unterstützt. Hannah Meinzer. Annabelle Atchison. Partner/Channel Marketing Manager. Social Media Manager Social Media Wie Microsoft Sie als Partner unterstützt Hannah Meinzer Partner/Channel Marketing Manager Annabelle Atchison Social Media Manager Agenda Social Media in Deutschland Vom Mitmachen zur Strategie

Mehr

Faktoren für eine erfolgreiche Social Media Integration

Faktoren für eine erfolgreiche Social Media Integration Social Media Software Marketing on Tour 2012 Faktoren für eine erfolgreiche Social Media Integration Dr. Thomas Völcker Geschäftsführer WWW allyve GmbH & Co. KG thomas.voelcker@allyve.com Die Veränderung

Mehr

BLK-2000. Quick Installation Guide. English. Deutsch

BLK-2000. Quick Installation Guide. English. Deutsch BLK-2000 Quick Installation Guide English Deutsch This guide covers only the most common situations. All detail information is described in the user s manual. English BLK-2000 Quick Installation Guide

Mehr

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors

Privacy-preserving Ubiquitous Social Mining via Modular and Compositional Virtual Sensors Privacy-preserving Ubiquitous Social Mining via Modular and Compositional s Evangelos Pournaras, Iza Moise, Dirk Helbing (Anpassung im Folienmaster: Menü «Ansicht» à «Folienmaster») ((Vorname Nachname))

Mehr

USBASIC SAFETY IN NUMBERS

USBASIC SAFETY IN NUMBERS USBASIC SAFETY IN NUMBERS #1.Current Normalisation Ropes Courses and Ropes Course Elements can conform to one or more of the following European Norms: -EN 362 Carabiner Norm -EN 795B Connector Norm -EN

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013

Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013 Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013 10/21/2013 Searchmetrics Inc. 2013 Page 1 Gründer von Searchmetrics Ich liebe SEO und Search seit 2001 Informatik-Studium

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben?

Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? Wie bekommt man zusätzliche TOEFL-Zertifikate? Wie kann man weitere Empfänger von TOEFL- Zertifikaten angeben? How do I get additional TOEFL certificates? How can I add further recipients for TOEFL certificates?

Mehr

Black Hat / White Hat 02. Februar 2009 Köln

Black Hat / White Hat 02. Februar 2009 Köln Black Hat / White Hat 02. Februar 2009 Köln Rechenbeispiel Suchvolumen 5.000.000 Conversion 1% Gewinn / Conversion = 25 Wieviel ist der 1. Platz wert? Wieviel ist der 2 Platz wert? Wieviel ist der 10 Platz

Mehr

Virtualisierung fur Einsteiger

Virtualisierung fur Einsteiger Brochure More information from http://www.researchandmarkets.com/reports/3148674/ Virtualisierung fur Einsteiger Description: Virtualisierung von Grund auf verstehen Für die meisten Administratoren gehört

Mehr

eco Kompetenzgruppe Online Marketing SEO nach Panda, Penguin & Co.: Warum Social Search die Lösung sein muss Michael Fritz, 18.06.

eco Kompetenzgruppe Online Marketing SEO nach Panda, Penguin & Co.: Warum Social Search die Lösung sein muss Michael Fritz, 18.06. eco Kompetenzgruppe Online Marketing SEO nach Panda, Penguin & Co.: Warum Social Search die Lösung sein muss Michael Fritz, 18.06.2012 Searchmetrics GmbH 2012 Über mich Michael Fritz Online Marketing /

Mehr

Mobile Security und Risikomanagement im Lifecycle

Mobile Security und Risikomanagement im Lifecycle Mobile Security und Risikomanagement im Lifecycle Template und Logos copyright HIC AG OSSTMM Schemas and Pictures cc-by-nd & OML by ISECOM Pete Herzog! Photos cc-by-sa Joerg Simon&Diana Fong for the Fedora

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

Disclaimer & Legal Notice. Haftungsausschluss & Impressum

Disclaimer & Legal Notice. Haftungsausschluss & Impressum Disclaimer & Legal Notice Haftungsausschluss & Impressum 1. Disclaimer Limitation of liability for internal content The content of our website has been compiled with meticulous care and to the best of

Mehr

The world has changed: always on Marken erfordern neue, innovative Wege des Denken und Handeln um Konsumenten zu aktivieren und zu betreuen.

The world has changed: always on Marken erfordern neue, innovative Wege des Denken und Handeln um Konsumenten zu aktivieren und zu betreuen. welcome.success TO EMPORER YOUR BRAND AND SERVICE VALUES Über uns WE BUILD GREAT VALUES Als "full service marketing and brand communication"- Unternehmen verfügen wir über einen breiten Kompetenzpool,

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Algorithms for graph visualization

Algorithms for graph visualization Algorithms for graph visualization Project - Orthogonal Grid Layout with Small Area W INTER SEMESTER 2013/2014 Martin No llenburg KIT Universita t des Landes Baden-Wu rttemberg und nationales Forschungszentrum

Mehr

Readme-USB DIGSI V 4.82

Readme-USB DIGSI V 4.82 DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers

Mehr

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec

Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Fujitsu Software-Tage 2013 Stefan Schenscher / Symantec Hamburg 17. / 18. Juni 2013 2 Informationen Informationen 4 Informationen Verfügbarkeit Backup Disaster Recovery 5 Schutz vor Angriffen Abwehr Informationen

Mehr

ISO 15504 Reference Model

ISO 15504 Reference Model Prozess Dimension von SPICE/ISO 15504 Process flow Remarks Role Documents, data, tools input, output Start Define purpose and scope Define process overview Define process details Define roles no Define

Mehr

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part I) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part I) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Suchmaschinen und ihre Architektur. Seminar: Angewandtes Information Retrieval Referat von Michael Wirz

Suchmaschinen und ihre Architektur. Seminar: Angewandtes Information Retrieval Referat von Michael Wirz Suchmaschinen und ihre Architektur Seminar: Angewandtes Information Retrieval Referat von Michael Wirz Ziel Rudimentäre Grundkenntnisse über die Funktionsweise von Suchmaschinen und Trends Einführung in

Mehr

Google Knowledge Graph. Kursfolien, Teil 1. Karin Haenelt 1.5.2015

Google Knowledge Graph. Kursfolien, Teil 1. Karin Haenelt 1.5.2015 Google Knowledge Graph Kursfolien, Teil 1 Karin Haenelt 1.5.2015 Inhalt Das Projekt Anwendungen in der Suchmaschine Datenquellen 2 Google Knowledge Graph The Knowledge Graph is a knowledge base used by

Mehr

Recommendation Engines im E Commerce

Recommendation Engines im E Commerce Recommendation Engines im E Commerce Funktionsweise Einsatzgebiete Wirtschaftlichkeit Silvio Steiger, prudsys AG www.prudsys.de Ziele mehr Kunden die mehr kaufen Persönlich relevante: Angebote Inhalte

Mehr

Identity Management. Rudolf Meyer

Identity Management. Rudolf Meyer Identity Management Rudolf Meyer Dr. Pascal AG Identity Management - Topics Das Thema «Identitiy and Authorization Management» spielt heute bereits eine zentrale Rolle. In der Zukunft wird die Bedeutung

Mehr

HERZLICH WILLKOMMEN ZUM SMAMA-EVENT #2. Mike Weber, Head of Strategic Projects, PubliGroupe Ltd. Zürich, 7.6.12 @ HWZ

HERZLICH WILLKOMMEN ZUM SMAMA-EVENT #2. Mike Weber, Head of Strategic Projects, PubliGroupe Ltd. Zürich, 7.6.12 @ HWZ HERZLICH WILLKOMMEN ZUM SMAMA-EVENT #2 Mike Weber, Head of Strategic Projects, PubliGroupe Ltd. Zürich, 7.6.12 @ HWZ 1 SMAMA WHO? mcommerce mmarketing madvertising mapps / minternet mcontent mtechnology

Mehr

CHAMPIONS Communication and Dissemination

CHAMPIONS Communication and Dissemination CHAMPIONS Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 CENTRAL EUROPE PROGRAMME CENTRAL EUROPE PROGRAMME -ist als größtes Aufbauprogramm

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

Delivering services in a user-focussed way - The new DFN-CERT Portal -

Delivering services in a user-focussed way - The new DFN-CERT Portal - Delivering services in a user-focussed way - The new DFN-CERT Portal - 29th TF-CSIRT Meeting in Hamburg 25. January 2010 Marcus Pattloch (cert@dfn.de) How do we deal with the ever growing workload? 29th

Mehr

Praktikum Entwicklung Mediensysteme (für Master)

Praktikum Entwicklung Mediensysteme (für Master) Praktikum Entwicklung Mediensysteme (für Master) Organisatorisches Today Schedule Organizational Stuff Introduction to Android Exercise 1 2 Schedule Phase 1 Individual Phase: Introduction to basics about

Mehr

Anleitung zur Schnellinstallation TFM-560X YO.13

Anleitung zur Schnellinstallation TFM-560X YO.13 Anleitung zur Schnellinstallation TFM-560X YO.13 Table of Contents Deutsch 1 1. Bevor Sie anfangen 1 2. Installation 2 Troubleshooting 6 Version 06.08.2011 1. Bevor Sie anfangen Packungsinhalt ŸTFM-560X

Mehr

RailMaster New Version 7.00.p26.01 / 01.08.2014

RailMaster New Version 7.00.p26.01 / 01.08.2014 RailMaster New Version 7.00.p26.01 / 01.08.2014 English Version Bahnbuchungen so einfach und effizient wie noch nie! Copyright Copyright 2014 Travelport und/oder Tochtergesellschaften. Alle Rechte vorbehalten.

Mehr

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished

Documentation TYC. Registration manual. Registration and Login. issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Documentation TYC Registration manual Registration and Login issued 1. April 2013 by EN changed 11. June 2015 by EN version 1 status finished Content 1 Registration... 3 2 Login... 4 2.1 First login...

Mehr

Searchmetrics - Search Marketing Evolved. Korrelation zwischen SEO und Social Media

Searchmetrics - Search Marketing Evolved. Korrelation zwischen SEO und Social Media Searchmetrics - Search Marketing Evolved Korrelation zwischen SEO und Social Media Searchmetrics GmbH 2011 Korrelation zwischen SEO und Social Media Was ist SEO? Alle Maßnahmen die algorithmische Veränderungen

Mehr

SmartClass Firmware-Update Vorgehensweise

SmartClass Firmware-Update Vorgehensweise Benutzeranweisungen SmartClass Firmware-Update Vorgehensweise 2008.01 (V 1.x.x) Deutsch Please direct all enquiries to your local JDSU sales company. The addresses can be found at: www.jdsu.com/tm-contacts

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Künstliche Intelligenz

Künstliche Intelligenz Künstliche Intelligenz Data Mining Approaches for Instrusion Detection Espen Jervidalo WS05/06 KI - WS05/06 - Espen Jervidalo 1 Overview Motivation Ziel IDS (Intrusion Detection System) HIDS NIDS Data

Mehr

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena

Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena Lehrstuhl für Allgemeine BWL Strategisches und Internationales Management Prof. Dr. Mike Geppert Carl-Zeiß-Str. 3 07743 Jena http://www.im.uni-jena.de Contents I. Learning Objectives II. III. IV. Recap

Mehr

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz

Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Heinz Johner, IBM Schweiz AG 30. November 2009 Data Loss Prevention (DLP) Überlegungen zum praktischen Einsatz Agenda, Inhalt Begriff und Definition Umfang einer DLP-Lösung Schutz-Szenarien Typische Fragestellungen

Mehr

MOOCs. Campus 2.0? Massive Open Online Courses. E-Learning-Tag 22.Oktober 2013. Prof. Dr. med. Thomas Kamradt thomas.kamradt@med.uni-jena.

MOOCs. Campus 2.0? Massive Open Online Courses. E-Learning-Tag 22.Oktober 2013. Prof. Dr. med. Thomas Kamradt thomas.kamradt@med.uni-jena. E-Learning-Tag 22.Oktober 2013 MOOCs Massive Open Online Courses Campus 2.0? Prof. Dr. med. Thomas Kamradt thomas.kamradt@med.uni-jena.de MOOCs: Übersicht 1) Was sind & wie funktionieren MOOCs? 2) Wer

Mehr

www.agentur-weitblick.at Social-Media-Glossar

www.agentur-weitblick.at Social-Media-Glossar Social-Media-Glossar www.agentur-weitblick.at Avatar Ist eine künstliche Person oder ein grafischer Stellvertreter einer echten Person in einer virtuellen Welt z.b. in einem Computerspiel. Das Benutzerbild

Mehr

Perinorm Systemvoraussetzungen ab Version Release 2010

Perinorm Systemvoraussetzungen ab Version Release 2010 Perinorm Systemvoraussetzungen ab Version Release 2010 1. DVD Version - Einzelplatzversion Betriebssystem Unterstützte Betriebssysteme Windows XP, Windows Vista Windows 7 (falls bereits verfügbar) Auf

Mehr

LOG AND SECURITY INTELLIGENCE PLATFORM

LOG AND SECURITY INTELLIGENCE PLATFORM TIBCO LOGLOGIC LOG AND SECURITY INTELLIGENCE PLATFORM Security Information Management Logmanagement Data-Analytics Matthias Maier Solution Architect Central Europe, Eastern Europe, BeNeLux MMaier@Tibco.com

Mehr

Off the Beaten Tracks: Exploring Three Aspects of Web Navigation

Off the Beaten Tracks: Exploring Three Aspects of Web Navigation Off the Beaten Tracks: Exploring Three Aspects of Web Navigation Harald Weinreich, Hartmut Obendorf, Matthias Mayer Dept. of Informatics, University of Hamburg Eelco Herder University of Twente, NL / L3S,

Mehr

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli

Scrum @FH Biel. Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012. Folie 1 12. Januar 2012. Frank Buchli Scrum @FH Biel Scrum Einführung mit «Electronical Newsletter» FH Biel, 12. Januar 2012 Folie 1 12. Januar 2012 Frank Buchli Zu meiner Person Frank Buchli MS in Computer Science, Uni Bern 2003 3 Jahre IT

Mehr

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co.

Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Webinar: Content Security in Zeiten von Facebook, Dropbox & Co. Matthias Partl, M.A. Presales Consultant SFNT Germany GmbH 1 Agenda Web 2.0 Anwendungen im Überblick Trends im Umgang mit Web 2.0 Risiken

Mehr

INHALTSVERZEICHNIS. 1 Bedeutung von mobilen Endgeräten steigt kontinuierlich. 2 Mobile Suchen gewinnen an wirtschaftlicher Bedeutung

INHALTSVERZEICHNIS. 1 Bedeutung von mobilen Endgeräten steigt kontinuierlich. 2 Mobile Suchen gewinnen an wirtschaftlicher Bedeutung INHALTSVERZEICHNIS 1 Bedeutung von mobilen Endgeräten steigt kontinuierlich 2 Mobile Suchen gewinnen an wirtschaftlicher Bedeutung 3 Smartphone-Nutzer bestrafen fehlende Optimierung für mobile Endgeräte

Mehr