Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie

Größe: px
Ab Seite anzeigen:

Download "Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie"

Transkript

1 Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie sich die Online-Nutzung vom PC/Notebook- zur Smartphone/Tablet-Welt verlagert. Sie erhalten Hinweise zur Optimierung Ihrer persönlichen Online-Umgebung und Nutzung. Sie werden ihr Bewusstsein zum «Leben in der Online-Welt» schärfen.

2

3 Typische Arten von persönlichen Daten bei der PC-Nutzung Zugangscodes (Passworte) Datensätze (private Dokumente, Bankauszüge, Steuererklärung, ) Kommunikationsinhalte (Mail, SMS, Whatsapp, ) Kommunikationspartner (Besuchte Webseiten, angerufene Telefonnummern, Mail Adressaten) Termine/Agenda Kontakte (Adressen)

4 Informationen stellen für Organisationen Werte dar. Der Wert der Information kann dadurch bestimmt sein, dass die Information anderen nicht zugänglich ist (Vertraulichkeit, Confidentiality). Die Information verliert ihren Wert, wenn sie gefälscht ist (Echtheit, Integrität). Und die Information muss verfügbar sein, wenn man sie benötigt (Verfügbarkeit, Availibiltiy). Die Informationssicherheit stellt die Vertraulichkeit, Integrität und Echtheit der Informationen sicher. Ein Informationssicherheitsvorfall (Event) ist ein unerwünschtes Ereignis, welches die Informationssicherheit beeinträchtigt bzw. zum Verlust von einem oder von mehreren Werten der Information führt. Ob bzw. wie häufig ein solcher Informationssicherheitsvorfall auftritt hängt einerseits von der Gefährdungslage (Bedrohungspotenzial, Threat) und andererseits vom Schutz der Information (Protection, Measures, Controls) bzw. von der Verletzlichkeit (Vulnerabilities) der Schutzmassnahmen ab. Der durchschnittlich resultierende Schaden aufgrund von Informationssicherheitsvorfällen (bzw. das Risiko) leitet sich aus der Wahrscheinlichkeit eines Schadenfalls und der Schadensumme ab. Das Risiko ist das Produkt von Bedrohung mal Verletzlichkeit der Schutzmassnahmen mal Schadensumme, wobei Produkt nicht die echte mathematische Multiplikation, sondern lediglich eine Art multiplikative Abhängigkeit darstellt. Im Glossar des Bundesamts für Sicherheit in der Informationstechnik (BSI) findet man folgende Definitionen: Eine Bedrohung (englisch "threat") ist ganz allgemein ein Umstand, durch den ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand, der die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung. Eine Gefährdung (englisch "applied threat") ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit aufgrund einer vorhandenen Schwachstelle zur Gefährdung für ein Objekt. (Sind beispielsweise Computer-Viren eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen? Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Computer-Viren im Internet bedroht sind. Der Anwender, der eine virenverseuchte Datei herunterlädt, wird von dem Computer-Virus gefährdet, wenn sein Computer anfällig für diesen Computer-Viren-Typ ist. Für Anwender mit einem wirksamen Schutzprogramm, einer Konfiguration, die das Funktionieren des Computer-Virus verhindert, oder einem Betriebssystem, das den Virencode nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung.) Risiko ist die häufig auf Berechnungen beruhende Vorhersage eines möglichen Schadens im negativen Fall (Gefahr) oder eines möglichen Nutzens im positiven Fall (Chance). Was als Schaden oder Nutzen aufgefasst wird, hängt von Wertvorstellungen ab. Risiko wird auch häufig definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. Im Unterschied zu "Gefährdung" umfasst der Begriff "Risiko" bereits eine Bewertung, inwieweit ein bestimmtes Schadensszenario im jeweils vorliegenden Fall relevant ist.

5 Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt. Es reicht nicht, sich nur auf die sogenannt «technischen Auswirkungen» Verlust von Vertraulichkeit (Confidentiality), Echtheit (Integrity) und Verfügbarkeit (Availability) zu beschränken. Es sollten auch die geschäftlichen Auswirkungen untersucht werden. Hier unterscheidet man die drei Hauptbereiche finanzieller Schaden, Reputationsschaden und Schaden aufgrund der Verletzung von Gesetzen und Vorschriften. Der mögliche Schaden reicht von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das Gesamtrisiko müsste durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Allerdings ist es nicht einfach, die jeweiligen Wahrscheinlichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind, abzuschätzen. Diese werden mit den erwarteten technischen Auswirkungen auch Auswirkungen auf den Geschäftsbetrieb haben, wobei letztere in der Regel schwer zu beziffern sind. Seit der 2010 Aktualisierung der Open Web Application Security Project (OWASP) «Top 10 Bedrohungen» liefert OWASP Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen, um eine Risikoabschätzung vornehmen zu können. (siehe «OWASP Risik Rating Methodology» https://www.owasp.org/index.php/owasp_risk_rating_methodology=

6

7

8 Techniker denken beim Begriff «Vernetzung» an ein System von Kommunikationsverbindungen und Kommunikationsknoten.

9 cnlab entwickelt und betreibt Systeme zur Leistungsbeurteilung von lokalen und internationalen Kommunikationsnetzen. Mit dem Personal Accessnet Benchmarking (PAB) Werkzeug kann jedermann die technischen Leistungsparameter (Up-/Download Datenrate, Antwortzeit) bei Verbindungen von seinem Rechner zu Referenzsystemen bei seinem Provider oder auch sonstwo in der Welt überprüfen. Mit den cnlab Internet Backbone Benchmarking (IBB) Systemen wird aufgezeigt, welche Leistungsdaten verschiedene Internet Service Provider bei internationalen Verbindungen erreichen. Cnlab bietet auch Speedtest Apps für iphone, Android und Nokia an. (Siehe )

10 Auswertung von Mobile Speedtest Messungen nach Regionen.

11 Cnlab Lizenznehmer analysieren die verschiedenen Leistungsparameter über ein Web Interface. So werden beispielsweise die Download-Datenraten bei Verbindungen zu über 80 weltweit verteilten Referenzservern verglichen.

12 Google gilt als der größte Serverbetreiber der Welt, veröffentlicht aber die genaue Zahl seiner Maschinen nicht. Man schätzt, dass Google mit bis 1 Million Geräten rund 3 Prozent aller weltweiten Server betreibt. Google hat 2010 rund 2,26 Millionen Megawattstunden an elektrischer Energie umgesetzt. 1,5 Prozent des weltweit erzeugten Stroms wird nach Experteneinschätzungen von Rechenzentren verbraucht verkündete Google, dass seine 8 Rechenzentren 3 in Europa und 5 in den USA nur noch die Hälfte der Energie verbräuchten, die andere Datenzentren von vergleichbarer Grösse aufweisen hat das Unternehmen in der finnischen Stadt Hamina eine ehemalige Papiermühle zum CO2-neutralen Rechenzentrum umgebaut, für 200 Millionen Euro. Many in the Search Engine Optimization (SEO) community track progress in Google s search results by checking some of the more than 500 IP addresses used by the Google search engine. Comparing Google search results from these different IP addresses can identify updates in Google s index, especially changes in PageRank. However, these lists don t necessarily represent separate physical data centers. Although Google s data center network is distributed throughout the world, nearly all of its IP addresses resolve to Mountain View, California, where Google has its headquarters.

13 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.

14 Beim gewöhnliche Webseitenaufruf wird die Adresse des Web-Server zusammen mit den Pfad- und Filenameninformationen im Browser eingetippt. Die Informationen werden mittels Hypertext Transfer Protocol (HTTP) zum Server geschickt, worauf dieser die entsprechenden Daten zurückschickt.

15 Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. Der Web-Server erfährt damit beispielsweise, welche Spracheinstellung der Browser eingestellt hat, welche Filetypen unterstützt werden, oder dass die angewählte Seite bereits einmal abgerufen worden ist und dass diese Seite nur geliefert werden soll, wenn sie seit dem letzten Besuch verändert wurde. Falls die Web-Seite nicht direkt eingetippt (oder aus einer Bookmarkliste angewählt) wurde, sondern über einen Verweis auf einer anderen Web-Seite angewählt wurde, so wird mit der Anfrage auch die Adresse dieser Web-Seite, der sogenannte Referer mitgeschickt. Die HTTP-Meldungen können bei verschiedenen Web-Anwendungen (Web-Proxies) angezeigt werden: Aktuelle Browser bieten spezielle Webentwickler-Werkzeuge an (typisch über Function Key F12 aktivierbar) oder es können spezielle Plugins installiert werden (z.b. Firebug).

16 Eine Suchmaschine baut mit Hilfe eines so genannten Spiders (auch Crawler, Robot, Worm genannt) automatisiert einen Index auf. Der Index enthält die auf den verschiedensten Webseiten enthaltenen Zeichen (Worte) zusammen mit der Adresse der Webseite. Suchmaschinen wie Google, Yahoo, Lycos, Alta Vista oder Web Crawler durchsuchen über 10 Mio Web-Seiten pro Tag und unterhalten Datenbanken mit vielen 100 Millionen Web-Seiten. Mit Hilfe der eigentlichen Suchmaschinen-Software werden die von den Internet Nutzern und Nutzerinnen eingegebenen Worte mit den im Index abgelegten Zeichen (Worte) verglichen. Seiten, welche diese Worte enthalten werden als Suchtrefferseiten aufgelistet. Die Reihenfolge (das Ranking) der gefundenen Seiten hängt von verschiedenen Kriterien ab. Die Ranking-Algorithmen bewerten beispielsweise Webseiten als wichtig, wenn die Suchbegriffe häufig und in wichtigen Teilen (z.b. in den Titeln) der Seiten zu finden sind. Google war eine der ersten Suchmaschinen, welche Seiten als besonders wichtig erachtete, wenn viele andere Web-Seiten auf diese Seiten verwiesen (referenzierten).

17 Sehen, wonach die Welt sucht: Mit Google Insights for Search können Sie Suchvolumenmuster über bestimmte Regionen, Kategorien, Zeiträume und Webdienste hinweg vergleichen. Beispiele und Hinweise für die Verwendung von Google Insights for Search: Kategorien: Grenzen Sie die Daten auf spezielle Kategorien ein, zum Beispiel Finanzen, Gesundheit oder Sport. Beispiele: Abwrackprämie vs. Neuwagen in Deutschland (Automotive, last 12 months) studivz vs. facebook seit 2004 (in Kategorie Social networks) Saisonabhängigkeit: Prognostizieren Sie die Nachfrage für Ihr Geschäft, um entsprechend budgetieren und planen zu können. Beispiele: Abnhemen vs. Plätzchen seit 2004 Stromtarif seit 2004 Geografische Verteilung: Wissen, wo die Kunden sind! Sehen Sie, wie sich das Suchvolumen über Regionen und Städte verteilt. Beispiele: Lederhosen in Deutschland und den USA Fußball in Brasilien, Italien, Deutschland und UK Webdienste: Betrachten Sie Suchmuster bei anderen Google-Webdiensten. Beispiele: Zunehmende Bildsuchanfragen in Frankreich, letzte 30 Tage Nachrichtenschlagzeilen der letzten 7 Tage

18 Wer einen Google Account hat und die Funktion «Webprotokoll» aktiviert, kann seine archivierten Google- Suchen jederzeit abrufen. Das Webprotokoll veranschaulicht Ihre Suchmaschinen-Nutzung. Viele Leute dürften überrascht sein, wie häufig sie Suchmaschinen nutzen.

19 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.

20 Nach Google Suchanfragen werden die optimal passenden Webseiten im sogenannten «Organic Search Results» Bereich angezeigt. Links zu Webseiten deren Adwords-Werbung zu den Suchanfragen passen werden rechts und oben angezeigt. Man beachtet bei den Suchresultaten jeweils auch die Eingrenzungsmöglichkeiten (auf der linken Seite) nach Kategorien bzw. Sprachen, Zeit etc.

21 A joint eye tracking study conducted by eye tracking firm Eyetools and search marketing firms Enquiro and Did-it has shown that the vast majority of eye tracking activity during a search happens in a triangle at the top of the search results page indicating that the areas of maximum interest create a "golden triangle." The key location on Google for visibility as determined by the eye activity in the study is a triangle that extends from the top of the results over to the top of the first result, then down to a point on the left side at the bottom of the "above the fold" visible results. This key area was looked at by 100 percent of the participants. In the study, this was referred to as the "Golden Triangle". Generally, this area appears to include top sponsored, top organic results and Google's alternative results, including shopping, news or local suggestions. Visibility dropped quickly with organic rankings, starting at a high of 100% for the top listing, dropping to 85% at the bottom of the "above the fold" listings, and then dropping dramatically below the fold from 50% at the top to 20% at the bottom. Google Revenues 2011 Google Websites (AdWords) 26 G$ (69%) Google Network Members' Websites (AdSense) 10 G$ (27%) Other (Google Appliance, Search Licenses) 1 G$ (4%) 34,000 searches happening per second in Google (Sept 2011)

22 Mit dem Dienst AdWord kann jedermann Werbungen zu bestimmten Themen schalten lassen, welche bei Suchanfragen zu diesen Themen im Werbebereich der Google-Suchresultate angezeigt werden. Typisch legt man bei der Werbeaufschaltung fest, wieviel man pro Click auf eine solche Werbeeinblendung zu zahlen bereit ist. Diejenige Werbung, welche am besten auf die Suchbegriffe passt und deren Cost per Click (CPC) Angebot am höchsten ist, wird zuoberst auf der Werbeeinblendungsliste angezeigt. Bei Google kostet die reine Werbeeinblendung nichts, Kosten fallen erst an, wenn jemand auf die eingeblendete Werbung klickt. AdWords bietet exzellente Möglichkeiten, die Werbung

23 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.

24 Beim gewöhnliche Webseitenaufruf wird die Adresse des Web-Server zusammen mit den Pfad- und Filenameninformationen im Browser eingetippt. Die Informationen werden mittels Hypertext Transfer Protocol (HTTP) zum Server geschickt, worauf dieser die entsprechenden Daten zurückschickt. Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. Der Web-Server erfährt damit beispielsweise, welche Spracheinstellung der Browser eingestellt hat, welche Filetypen unterstützt werden, oder dass die angewählte Seite bereits einmal abgerufen worden ist und dass diese Seite nur geliefert werden soll, wenn sie seit dem letzten Besuch verändert wurde. Falls die Web-Seite nicht direkt eingetippt (oder aus einer Bookmarkliste angewählt) wurde, sondern über einen Verweis auf einer anderen Web-Seite angewählt wurde, so wird mit der Anfrage auch die Adresse dieser Web-Seite, der sogenannte Referer mitgeschickt. Die HTTP-Meldungen könnten bei verschiedenen Web-Anwendungen (Web-Proxies) angezeigt werden:

25 Firebug ist eine Erweiterung für den Webbrowser Mozilla Firefox. Sie erlaubt die Fehlersuche, das Monitoring und das direkte Bearbeiten von Webseiten. Untersuchen lassen sich insbesondere CSS, HTML-Elemente, das Document Object Model sowie JavaScript-Ereignisse einer Webseite. Der Netzverkehr zeigt für alle Elemente einer Webseite die genauen Zeitpunkte der Anfrage sowie deren benötigte Ladezeit auf einer Zeitleiste an.

26 Collusion ist ein Add-on für Firefox zur Visualisierung der beim Aufruf einer Webseite involvierten weiteren Webserver. Mit grauen Punkten werden Sites angezeigt, welche man besucht hat. Verbindungen zu anderen Sites (mit roten Punkten) zeigen an, dass diese Site Surf-Daten erhält bzw. erfährt, dass Sie die eine bestimmte Seite besucht haben.

27 Google Analytics ist ein kostenloser Dienst, welcher der Analyse von Zugriffen auf Webseiten dient. Es erfordert die Registrierung bei Google und einen Zusatzcode auf den Webseiten. Neben der von anderer Analysesoftware bekannten Funktionen wie Herkunft der Besucher, Verweildauer und Suchbegriffe in Suchmaschinen bietet Google Analytics eine Integration in die Benutzeroberfläche von Google AdWords und erlaubt so eine bessere Erfolgskontrolle von AdWords-Kampagnen. Google Analytics stellt eine Weiterentwicklung von Technik der Firma Urchin dar, die im März 2005 von Google Inc. übernommen worden war. Ob ein Webseitenanbieter Google Analytics verwendet, kann ein Internet-Nutzer selbst feststellen. Was er hierzu tun muss bzw. wie er verhindern kann, dass über ihn von Google personenbeziehbare Nutzungsprofile erstellt werden, erläutert das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) in einer ausführlichen Hilfestellung: https://www.datenschutzzentrum.de/tracking/

28

29 «Vernetzung» von Personen zeigt, wer wen als seine «Freunde» bezeichnet oder wer mit wem kommuniziert. Die Personen sind unter verschiedensten Identifikationen (z.b. , Facebook-, Twitter-, XING-, Linkedin- Accounts) bekannt. Kommunikation kann der Austausch von , SMS oder die Weitergabe von Links und Webseitenbewertungen umfassen.

30 Gemäss einer Studie von Bernet (bernetblog.ch) hat Facebook folgende Einflüsse auf Kaufentschiede: 47% bewerten online 56% lassen sich animieren 64% lassen sich abhalten

31

32 Tim Berners Lee, Erfinder des World Wide Web hatte die Vision, dass jeder Nutzer grundsätzlich in der Lage sein sollte, Inhalte ins Netz einzuspeisen und mit anderen Inhalten zu verknüpfen. Neu ist das der Konsument (Consumer) auch zum Produzenten (Prosumer) wird. Er stellt Beiträge ins Netz, er korrigiert und bewertet auch Beiträge von anderen Usern. Der gegenseitige Austausch verschafft dem Web 2.0 die soziale Komponente. Nielsen hat 2006 die Regel zur Nutzung von Communitys aufgestellt: Die Regel zeigt wie viele User aktiv oder passiv im Netz aktiv sind. 90 von 100 Nutzern sind inaktive User des Geschehens (sind reine Consumer), 9 von 100 Usern kommentieren das Geschriebene (wird manchmal als Curator bezeichnet). 1 von 100 Usern schreibt selbst (ist auch Producer).

33 Twitter (von englisch Gezwitscher) ist eine digitale Echtzeit-Anwendung zum Mikroblogging (zur Verbreitung von telegrammartigen Kurznachrichten ähnlich wie SMS). Es wird zudem als Kommunikationsplattform, soziales Netzwerk oder ein meist öffentlich einsehbares Online-Tagebuch definiert. Privatpersonen, Organisationen, Unternehmen und Massenmedien nutzen Twitter als Plattform zur Verbreitung von kurzen Textnachrichten (Tweets) im Internet. Diese dürfen maximal 140 Zeichen aufweisen. Der erste Tweet wurde am 21. März 2006 durch den Twitter-Mitgründer Jack Dorsey mit dem Satz Just setting up my Twtr. verschickt. Nach firmeneigenen Angaben nutzten Ende 2011 rund 100 Millionen Personen, Unternehmen und Nichtregierungsorganisationen mindestens einmal im Monat das Angebot. Autoren von Beiträgen bezeichnet man als «Twitterer». Jeder kann sich bei Twitter einen Namen bzw. ein Konto geben Leute lesen Tweets gelegentlich, oder sie abonnieren Tweets eines bestimmten Kontos bzw. Twitter-ID und werden so zum «Follower» Mit 24 Millionen weist im Jahr 2012 das Konto von Lady Gaga die meisten Anhänger bzw. Verfolger (Follower) auf. Will man Stichworte in einem Tweet speziell hervorheben, so versieht man sie mit einem «Hashtag» z.b. #swisscom.

34 Kununu ist eine Plattform auf der Mitarbeiter ihren Arbeitgeber bewerten. Kununu wurde etwa 2007 von Martin und Mark Poreda aus Wien aufgebaut, um sich über potenzielle Arbeitgeber zu informieren. Kununu ist vor allem in Europa bekannt. Eine ähnliche Plattform, welche bei der Jobsuche behilflich sein soll, ist Die vergleichbare Plattform in den USA heisst glassdoor.com.

35 RottenNeighbor.com was a website launched in July 2007 by website developer Brant Walker. It was discontinued in July 2009 over management issues. The site had been created for users to post information about their neighbors and find information about new potential neighbors before moving. Der Zugang zu Rottenneighbor.com wurde in Deutschland am gesperrt (zensuriert). Vergleichbare Bewertungsportale: Dozierende/Professoren/Lehrer: oder Aerztebewertungen: helpster.de nennt sich selbst "Das Gesundheitsnetzwerk". Ärztebewertung ist nur ein Teil des Angebots. imedo.de hat ebenfalls die Ärztebewertung in ein umfangreiches Community-Umfeld integriert, mit Gruppendiskussionen, Frage-Antwort-Sammlungen. Topmedic beschränkt sich auf das Suchen und Bewerten von Ärzten und verzichtet auf jede Form von Community. jameda ist ein reines Bewertungsportal. Optisch auffällig ist eine animierte "Beraterin", die bei Bedarf das Angebot erklärt. Docinsider stellt die Suche und Bewertung in den Vordergrund Schweizer Bewertungen bonus.ch wurde nach Intervention des EDOEB wieder entfernt

36 Als Curator bezeichnet man Personen, welche Webseiten kommentieren, bewerten oder weiterempfehlen. Dazu bieten viele Webseitenhersteller spezielle Buttons an: Facebook Gefällt mir Button: Facebook Nutzer können durch Klick auf den Button angeben, dass ihnen die besuchte Seite gefällt. Wenn ein Facebook User auf den Button klickt wird gleichzeitig in seinem Profil angezeigt, dass ihm die Seite bzw. der Artikel gefallen hat. Google +1 Butten: Google + Nutzer können anzeigen, dass ihnen eine Seite gefällt. Viele Leute empfehlen Inhalte via Twitter. Es gibt auch Buttons für die Empfehlung von Webseiten innerhalb Sozialer Netzwerke (z.b. Bei LinkedIn) Schliesslich gibt es spezielle Link-Sharing Plattformen. Die Plattform Delicious bietet beispielsweise Möglichkeiten zum Sammeln und Weitergeben von Links zu Inhalten, welche man schätzt (z.b. videos, pictures, tweets, blog posts, or articles).

37 Google+ wird manchmal als Social Network Plattform von Google (ähnlich wie Facebook) beschrieben. Google+ scheint sich aber eher in Richtung «Curator-Plattform» zu bewegen. Google+ Funktionen sind beispielsweise: Kreise: Nutzer kann seine Kontakte in Gruppen (Kreise) aufteilen und somit verschiedene Informationen mit bestimmten Kreisen teilen. Die Kontakte müssen nicht bei Google+ angemeldet sein, um einem Kreis anzugehören. Informationen, die mit solchen Personen geteilt werden, werden dann auf Wunsch per zugestellt. Als Benutzer kann man sowohl festlegen, wer die Mitglieder der eigenen Kreise sehen darf, als auch, wer sehen darf, in wessen Kreisen man selbst enthalten ist. Stream: Google die Folge der Beiträge als «Stream». Viele Aktionen können eine Benachrichtigung auslösen, wobei der Benutzer sehr fein einstellen kann, worüber er benachrichtigt werden möchte. So kann z.b. eine Benachrichtigung dann erfolgen, wenn ein (evtl. fremder) Beitrag kommentiert wird, nachdem der Benutzer selbst diesen Beitrag kommentiert hatte. In der Übersicht sieht der Benutzer normalerweise alle Beiträge der Gesamtheit seiner Kreise in umgekehrt chronologischer Folge, also die neuesten oben. Man kann pro Kreis die "Lautstärke" einstellen, womit die Zahl der Beiträge gemeint ist, die in den Stream gemischt werden. Man kann aber auch einen Kreis auswählen und sieht dann nur die Beiträge der darin enthaltenen Personen. +1 ist eine Schaltfläche, mit der Benutzer öffentlich mitteilen können, was sie als positiv empfinden. Die Funktion ist mit der Gefällt mir -Schaltfläche von Facebook vergleichbar. Hangouts sind Chats, zu denen der Benutzer seine verschiedenen Circles einladen und mit bis zu zehn Nutzern dann über Video-Chat eine Unterhaltung führen kann.

38 Mit Google+ Ripples können für beliebige öffentliche Beiträge auf Google+ interaktive Grafiken dargestellt werden, die anzeigen, von welchen Nutzern der Beitrag erneut öffentlich geteilt wurde. So sieht man, auf welchen Wegen sich ein Beitrag im sozialen Netz verbreitet hat. Google+ Ripples zeigt die folgenden Informationen: Personen, die den Beitrag öffentlich geteilt haben, und ihre Kommentare Ausbreitung eines Beitrags im Zeitverlauf Statistische Angaben drüber, wie ein Beitrag geteilt wurde

39 Es gibt verschiedene Ansätze, die «Meinungsbilder» in Sozialen Netzen zu identifizieren bzw. zu bewerten. : Kred measures Influence and Outreach in online communities connected by interests. We analyze billions of social media posts from the last 1,000 days to calculate Kred. Your overall PeerIndex score is a relative measure of your online authority. The PeerIndex Score reflects the impact of your online activities, and the extent to which you have built up social and reputational capital on the web. At its heart, PeerIndex addresses the fact that merely being popular (or having gamed the system) doesn't indicate authority. Instead, we build up your Authority fingerprint on a topic-by-topic level using our eight benchmark topics. Someone, however, cannot be an authority without a receptive audience. A receptive audience is one that listens and is receptive to the discussions of members of the community. To capture this aspect, the PeerIndex Score includes an Audience score we calculate for each profile. Finally, we include an Activity score to account for an individual who is active and has a greater share of attention of people interested in the topics that they are interested in.

40 Authority: Your Audthority is the measure of trust; calculating how much others rely on your recommendations and opinion in general and on particular topics. We calculate the authority in our eight benchmark topics for every profile. These are used to generate the overall Authority Score as well as produce the PeerIndex Footprint diagram. The Authority Score is a relative positioning against everyone else in each benchmark topic. The rank is a normalised measure against all the other authorities in the topic area. Audience: Your Audience Score is a normalised indication of your reach taking into account the relative size of your audience to the size of the audiences of others. In calculating your Audience Score, we do not simply use the number of people who follow you, but instead generate from the number of people who are impacted by your actions and are receptive to what you are saying. If you are a person who has an "audience" consisting of a large number of spam accounts, bots, or inactive accounts, your Audience Score will reflect this. Activity: Your Activity Score is the measure of how much you do that is related to the topic communities you are part of. By being too active, your topic community members tend to get fatigued and may stop engaging with you; by taking a long hiatus on a particular topic, community members may not engage with a long absent member. Your Activity Score takes into account this behaviour. Like the other scores, Activity Score is calculated relative to your communities. If you are part of a community that has a large amount of activity, your level of activity and engagement will need to be higher to achieve the same relative score as in a topic that has less activity.

41

42 Zokem s Mobile Life panels are operational in 7 countries, and consist of over registered panelists as of early The panels include smartphone users from all top smartphone platforms, and are currently being built to represent the smartphone user domain of each market. According to the 2011 panel findings by Zokem, Youtube has the largest installed base among smartphone users in the US, mainly due to the high number of pre-installed YouTube apps. Facebook has the pole position in terms of unique users per month. The top add-on application was Angry Birds, the Finnish game developer Rovio s highly popular app. One phenomenon worth pointing out, although not surprising, is that social networking has indeed become daily pastime for most smartphone users. While voice calls and messaging are still top used features on smartphones, social networking is quickly gaining ground and reaching the same usage levels as on smartphones. March 13, 2012 Of the 41 minutes a day that German mobile users spend online with their primary mobile phone, 29 minutes a day are spent with apps and only 12 minutes a day engaged in mobile browsing. This makes apps nearly three times as engaging as browsing, according to new data from the German Mobile Trends Panel, run by Arbitron Mobile.

43 Eine Besonderheit der Mobilkommunikation ist das extrem schnell ändernde Benutzerverhalten. Neue Technologien, Apps oder Kostenpläne können innert Monaten zu völlig unterschiedlichen Nutzungsmustern führen, welche sich auf die Anforderungen an die Kommunikationsplattform und an die Sicherheit auswirken. Mobilnetzbetreiber verfolgen daher die Nutzungsmuster genau. Die von Arbitron Mobile übernommene Firma Zokem nennt sich selbst Google der Mobilkommunikation. Damit will sie die Absicht unterstreichen, das Verhalten der Mobil- bzw. Smartphone-Nutzer ähnlich gut kennen zu wollen, wie das Google im Web tut. Die auf Mobiltelefonen installierten Monitor-Apps liefern Nutzungsinformationen zu folgenden Themen: MOBILE INTERNET: Track every visited web site and total face time, and cellular and Wifi usage, Identify application downloads and usage, measure media downloads and streaming, Tap into trends of mobile content consumption, Understand how people access and engage with the mobile Internet, Benchmark holistically against competition, Define segments of one APPLICATIONS: Identify top downloads, measure stickiness and face time, Compare usage of native/java apps vs. mobile web, analyze usage patterns, Get insights on perceived satisfaction on usability, measure loyalty 24/7, Identify the right platforms for your products, Benchmark against competition, Improve in-app advertising and segmentation strategies MOVEMENTS & PLACES : Learn about location hotspots and movement patterns of your audience, Utilize behavioral segments based on insights of life patterns, Plan efficient campaigns based on segments of one, predict people s behavior, Deploy contextual marketing that adds value to your audience, Enable real-time advertising based on people s historical and current context LIFE PATTERNS & CALENDAR: Predict what people will be doing next, Build a real-time access to your audience, Collect subjective feedback right at the spot, Observe changes in people s lives, and build dynamic models to explore life-styles, Capture people s feelings and perceptions from real-life, See when people are sleeping vs. awake, know their presence Ref: Zokem Android Windows Mobile BlackBerry Symbian Study,

44 Es gibt mehere wichtige Unterschiede gegenüber dem PC/Notebook: Das Smartphone ist ein «persönliches Gerät», welches die Personen typischerweise immer auf sich tragen (ähnlich wie das Portemonnai und den Schlüsselbund). Positionserfassungsmöglichkeit der Smartphones Smartphone zeichnet auch das Telefon-Kommunikationsverhalten auf Typische Arten von persönlichen Daten auf Smartphones Zugangscodes (Passworte) Datensätze (private Dokumente, Bankauszüge, Steuererklärung, ) Kommunikationsinhalte (Mail, SMS, Whatsapp, ) Kommunikationspartner (Besuchte Webseiten, Mail Adressaten, angerufene Telefonnummern, ) Termine/Agenda Kontakte (Adressen) Bewegungsprofile

45 OWASP unterscheidet im Mobile Threat Model unterschiedliche «Vertrauensbereiche» und «Vertrauensgrenzen»: Geräteschnittstellen Die Schnittstelle zum Web führt zu unterschiedlich vertrauenswürdigen Informationsaustausch-Stellen (Cloud Storage, App Stores, Websites, Web Services, Corporate Networks and Corporate Network Servers). Je nach Art der Verbindung zum Web exponiert man sich im Carrier Network mehr oder weniger stark. Über Funkschnittstellen (WLAN, Bluetooth, NFC) oder über Infrarotschnittstellen kommuniziert man mit anderen Geräten, wobei der «Echtheit der Kommunikationspartner» in der Regel wenig Beachtung geschenkt wird. Hardware-Schnittstellen (USB, Memory Card Slots) erlauben direkten Zugriff auf das Mobilgerät. Auch hier wird der Echtheit der «Echtheit der Kommunikationspartner» nicht immer genügend Beachtung geschenkt. Ferner kann es sein, dass Hersteller oder Reparaturfirmen über diese Schnittstellen mit Hilfe spezieller Zugangsmethoden (Wartungs-, Reparatur-Passworte) auf alle Bereich des Mobilgeräts zugreifen können. Geräteinterne Abgrenzungen Es wird zwischen den Bereichen Betriebssystem (OS), Runtime Environment (Libraries, Virtual Machines, Dependencies bzw.???) und Apps unterteilt. Die einzelnen Apps sollten auch gegeneinander abgeschottet sein. Im Apps-Bereich wird zwischen verschiedenen «Anbieterarten» unterschieden (Corporate Apps, Consumer Apps, Built-in Apps und bösartiger Code).

46 Dr. P. Schöbi, Mobile Security: Welches Smart-Phone ist das sicherste?, ITG-Referat, Zürich, 3. November 2011.

47

48 Mit dem Ortungsdienst kann man Freunde im Auge behalten, wenn diese zugestimmt haben.

49 Google Play ist eine Cloud-basierte Plattform des Unternehmens Google, die den ehemaligen Android Market mit den Angeboten Google Music, Google Movies und Google Books vereint. Am 7. März 2012 erfolgte, abhängig von der lokalen Verfügbarkeit der einzelnen Services, die entsprechende Umstellung.

50 Welt Wenn zwei Menschen aus entgegengesetzten politischen Lagern bei Google den Begriff «Masseneinwanderung» eingeben, bekommen sie ganz unterschiedliche Suchergebnisse. Die Suchmaschine analysiert die Suchgeschichte jedes Nutzers und liefert dann ein Suchergebnis, das genau an deren Vorlieben angepasst ist. Je länger Google den Nutzer kennt, desto «perfekter» das Ergebnis. Etwa 500 Suchanfragen brauchte es, bevor der Mechanismus griff. Noch schneller findet die Personalisierung statt, wenn man bei Google via Gmail-Konto registriert ist.

51

52

53 Das Schnüffelprogramm WhatsApp Sniffer zeigt Nachrichten von WhatsApp-Nutzern im gleichen Netzwerk an. Das Tool leitet den gesamten Datenverkehr in einem WLAN durch das Smartphone und sucht nach Whatsapp-Nachrichten, die im Klartext übertragen werden. Es genügt ein Android-Smartphone, auf dem man den Root-Zugang freigeschaltet hat.

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com)

Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Frequently asked Questions for Kaercher Citrix (apps.kaercher.com) Inhalt Content Citrix-Anmeldung Login to Citrix Was bedeutet PIN und Token (bei Anmeldungen aus dem Internet)? What does PIN and Token

Mehr

USB Treiber updaten unter Windows 7/Vista

USB Treiber updaten unter Windows 7/Vista USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz

Mehr

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part II) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part II) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= Error: "Could not connect to the SQL Server Instance" or "Failed to open a connection to the database." When you attempt to launch ACT! by Sage or ACT by Sage Premium for

Mehr

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation

Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Einsatz einer Dokumentenverwaltungslösung zur Optimierung der unternehmensübergreifenden Kommunikation Eine Betrachtung im Kontext der Ausgliederung von Chrysler Daniel Rheinbay Abstract Betriebliche Informationssysteme

Mehr

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3

1. General information... 2 2. Login... 2 3. Home... 3 4. Current applications... 3 User Manual for Marketing Authorisation and Lifecycle Management of Medicines Inhalt: User Manual for Marketing Authorisation and Lifecycle Management of Medicines... 1 1. General information... 2 2. Login...

Mehr

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User.

Wählen Sie das MySQL Symbol und erstellen Sie eine Datenbank und einen dazugehörigen User. 1 English Description on Page 5! German: Viele Dank für den Kauf dieses Produktes. Im nachfolgenden wird ausführlich die Einrichtung des Produktes beschrieben. Für weitere Fragen bitte IM an Hotmausi Congrejo.

Mehr

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient

NEWSLETTER. FileDirector Version 2.5 Novelties. Filing system designer. Filing system in WinClient Filing system designer FileDirector Version 2.5 Novelties FileDirector offers an easy way to design the filing system in WinClient. The filing system provides an Explorer-like structure in WinClient. The

Mehr

p^db=`oj===pìééçêíáåñçêã~íáçå=

p^db=`oj===pìééçêíáåñçêã~íáçå= p^db=`oj===pìééçêíáåñçêã~íáçå= How to Disable User Account Control (UAC) in Windows Vista You are attempting to install or uninstall ACT! when Windows does not allow you access to needed files or folders.

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1

If you have any issue logging in, please Contact us Haben Sie Probleme bei der Anmeldung, kontaktieren Sie uns bitte 1 Existing Members Log-in Anmeldung bestehender Mitglieder Enter Email address: E-Mail-Adresse eingeben: Submit Abschicken Enter password: Kennwort eingeben: Remember me on this computer Meine Daten auf

Mehr

job and career at CeBIT 2015

job and career at CeBIT 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at CeBIT 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers in DIGITAL BUSINESS 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

Mitglied der Leibniz-Gemeinschaft

Mitglied der Leibniz-Gemeinschaft Methods of research into dictionary use: online questionnaires Annette Klosa (Institut für Deutsche Sprache, Mannheim) 5. Arbeitstreffen Netzwerk Internetlexikografie, Leiden, 25./26. März 2013 Content

Mehr

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25

There are 10 weeks this summer vacation the weeks beginning: June 23, June 30, July 7, July 14, July 21, Jul 28, Aug 4, Aug 11, Aug 18, Aug 25 Name: AP Deutsch Sommerpaket 2014 The AP German exam is designed to test your language proficiency your ability to use the German language to speak, listen, read and write. All the grammar concepts and

Mehr

MOBILE VIDEO ADVERTISING

MOBILE VIDEO ADVERTISING HAMBURG LONDON PARIS NEW YORK MOBILE VIDEO ADVERTISING JULIAN KLEIN VIDEO MARKETING CONSULTANT Mai 2012: Facebook Camera launched. Oktober 2013: Snapchat Stories August 2013: Sponsored Videos Dezember

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler

Mash-Up Personal Learning Environments. Dr. Hendrik Drachsler Decision Support for Learners in Mash-Up Personal Learning Environments Dr. Hendrik Drachsler Personal Nowadays Environments Blog Reader More Information Providers Social Bookmarking Various Communities

Mehr

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified

Mehr

SEO für Blogger Erfolg in Google

SEO für Blogger Erfolg in Google SEO für Blogger Erfolg in Google BRUCE JACKSON SEO Agenda 1. SEO in 2015? 2. Wie kann ich mein Suchmaschinen Ranking verbessern? 3. Seiten Titel in 2015 4. Speed wir sind alle ungeduldig auch Google! 5.

Mehr

job and career at IAA Pkw 2015

job and career at IAA Pkw 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at IAA Pkw 2015 Marketing Toolkit job and career Aussteller Marketing Toolkit DE / EN Februar 2015 1 Inhalte Smart Careers in the automotive

Mehr

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf

Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet

Mehr

COSMOS-Portal - Benutzerhandbuch

COSMOS-Portal - Benutzerhandbuch COSMOS-Portal - Benutzerhandbuch Erstellt von: Christian Reimers Version: draft1 (Nov. 2008) Inhaltsverzeichnis Erste Schritte Startseite des COSMOS Portals Registrierung Anmeldung (Log in) Reiter Home

Mehr

ONLINE LICENCE GENERATOR

ONLINE LICENCE GENERATOR Index Introduction... 2 Change language of the User Interface... 3 Menubar... 4 Sold Software... 5 Explanations of the choices:... 5 Call of a licence:... 7 Last query step... 9 Call multiple licenses:...

Mehr

job and career at HANNOVER MESSE 2015

job and career at HANNOVER MESSE 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career at HANNOVER MESSE 2015 Marketing Toolkit DE / EN 1 Inhalte Smart Careers engineering and technology 1 Logo Seite 3 2 Signatur Seite 4 3 Ankündigungstext

Mehr

NVR Mobile Viewer for iphone/ipad/ipod Touch

NVR Mobile Viewer for iphone/ipad/ipod Touch NVR Mobile Viewer for iphone/ipad/ipod Touch Quick Installation Guide DN-16111 DN-16112 DN16113 2 DN-16111, DN-16112, DN-16113 for Mobile ios Quick Guide Table of Contents Download and Install the App...

Mehr

DOWNLOAD. Englisch in Bewegung. Spiele für den Englischunterricht. Britta Buschmann. Downloadauszug aus dem Originaltitel:

DOWNLOAD. Englisch in Bewegung. Spiele für den Englischunterricht. Britta Buschmann. Downloadauszug aus dem Originaltitel: DOWNLOAD Britta Buschmann Englisch in Bewegung Spiele für den Englischunterricht auszug aus dem Originaltitel: Freeze Hör-/ und Sehverstehen Folgende Bewegungen werden eingeführt: run: auf der Stelle rennen

Mehr

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken

Support Technologies based on Bi-Modal Network Analysis. H. Ulrich Hoppe. Virtuelles Arbeiten und Lernen in projektartigen Netzwerken Support Technologies based on Bi-Modal Network Analysis H. Agenda 1. Network analysis short introduction 2. Supporting the development of virtual organizations 3. Supporting the development of compentences

Mehr

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2

ReadMe zur Installation der BRICKware for Windows, Version 6.1.2. ReadMe on Installing BRICKware for Windows, Version 6.1.2 ReadMe zur Installation der BRICKware for Windows, Version 6.1.2 Seiten 2-4 ReadMe on Installing BRICKware for Windows, Version 6.1.2 Pages 5/6 BRICKware for Windows ReadMe 1 1 BRICKware for Windows, Version

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Corporate Digital Learning, How to Get It Right. Learning Café

Corporate Digital Learning, How to Get It Right. Learning Café 0 Corporate Digital Learning, How to Get It Right Learning Café Online Educa Berlin, 3 December 2015 Key Questions 1 1. 1. What is the unique proposition of digital learning? 2. 2. What is the right digital

Mehr

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management

QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2

Invitation - Benutzerhandbuch. User Manual. User Manual. I. Deutsch 2. 1. Produktübersicht 2. 1.1. Beschreibung... 2 Invitation - Inhaltsverzeichnis I. Deutsch 2 1. Produktübersicht 2 1.1. Beschreibung......................................... 2 2. Installation und Konfiguration 2 2.1. Installation...........................................

Mehr

Social Business Erfolgsmessung

Social Business Erfolgsmessung Social Business Erfolgsmessung Praxisbericht aus dem Social Business Projekt bei der Robert Bosch GmbH 8.10.2013, Cordula Proefrock (Robert Bosch GmbH), Dr. Christoph Tempich (inovex GmbH) 1 The Bosch

Mehr

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license

HiOPC Hirschmann Netzmanagement. Anforderungsformular für eine Lizenz. Order form for a license HiOPC Hirschmann Netzmanagement Anforderungsformular für eine Lizenz Order form for a license Anforderungsformular für eine Lizenz Vielen Dank für Ihr Interesse an HiOPC, dem SNMP/OPC Gateway von Hirschmann

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um

Mehr

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an

EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von 55 Millionen für mehr Sicherheit für Kinder im Internet an IP/8/899!"#$$%&')*+%,%-.%"/ EU nimmt neues Programm Mehr Sicherheit im Internet in Höhe von Millionen für mehr Sicherheit für Kinder im Internet an Ab. Januar 9 hat die EU ein neues Programm für eine sicherere

Mehr

Mobile Device Management (MDM) Part2

Mobile Device Management (MDM) Part2 Jürg Koller CONSULTANT trueit GMBH juerg.koller@trueit.ch @juergkoller blog.trueit.ch / trueit.ch Pascal Berger CONSULTANT trueit GMBH pascal.berger@trueit.ch @bergerspascal blog.trueit.ch / trueit.ch

Mehr

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren LUMIA mit WP8 IPHONE Daten des alten Telefons auf einen Computer kopieren Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen

Mehr

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern

Methodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Methodik Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Social Media-Tagebücher 90 Social Media-Nutzer führten jeweils einwöchige Tagebücher über

Mehr

job and career for women 2015

job and career for women 2015 1. Überschrift 1.1 Überschrift 1.1.1 Überschrift job and career for women 2015 Marketing Toolkit job and career for women Aussteller Marketing Toolkit DE / EN Juni 2015 1 Inhalte Die Karriere- und Weiter-

Mehr

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010

TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 TalkIT: Internet Communities Tiroler Zukunftsstiftung Donnerstag, 22. 4. 2010 Reinhard Bernsteiner MCiT Management, Communication & IT MCI MANAGEMENT CENTER INNSBRUCK Universitätsstraße 15 www.mci.edu

Mehr

Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013

Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013 Next Generation SEO Author Markups und Schema Integrationen Marcus Tober Köln 16.10.2013 10/21/2013 Searchmetrics Inc. 2013 Page 1 Gründer von Searchmetrics Ich liebe SEO und Search seit 2001 Informatik-Studium

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes

Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes KURZANLEITUNG VORAUSSETZUNGEN Lesen Sie die Bedienungs-, Wartungs- und Sicherheitsanleitungen des mit REMUC zu steuernden Gerätes Überprüfen Sie, dass eine funktionsfähige SIM-Karte mit Datenpaket im REMUC-

Mehr

Faktoren für eine erfolgreiche Social Media Integration

Faktoren für eine erfolgreiche Social Media Integration Social Media Software Marketing on Tour 2012 Faktoren für eine erfolgreiche Social Media Integration Dr. Thomas Völcker Geschäftsführer WWW allyve GmbH & Co. KG thomas.voelcker@allyve.com Die Veränderung

Mehr

Einkommensaufbau mit FFI:

Einkommensaufbau mit FFI: For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte

Mehr

eurex rundschreiben 094/10

eurex rundschreiben 094/10 eurex rundschreiben 094/10 Datum: Frankfurt, 21. Mai 2010 Empfänger: Alle Handelsteilnehmer der Eurex Deutschland und Eurex Zürich sowie Vendoren Autorisiert von: Jürg Spillmann Weitere Informationen zur

Mehr

https://portal.microsoftonline.com

https://portal.microsoftonline.com Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have

Mehr

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1

Exercise (Part XI) Anastasia Mochalova, Lehrstuhl für ABWL und Wirtschaftsinformatik, Kath. Universität Eichstätt-Ingolstadt 1 Exercise (Part XI) Notes: The exercise is based on Microsoft Dynamics CRM Online. For all screenshots: Copyright Microsoft Corporation. The sign ## is you personal number to be used in all exercises. All

Mehr

Login data for HAW Mailer, Emil und Helios

Login data for HAW Mailer, Emil und Helios Login data for HAW Mailer, Emil und Helios Es gibt an der HAW Hamburg seit einiger Zeit sehr gute Online Systeme für die Studenten. Jeder Student erhält zu Beginn des Studiums einen Account für alle Online

Mehr

KOBIL SecOVID Token III Manual

KOBIL SecOVID Token III Manual KOBIL SecOVID Token III Manual Einführung Vielen Dank, dass Sie sich für das KOBIL SecOVID Token entschieden haben. Mit dem SecOVID Token haben Sie ein handliches, einfach zu bedienendes Gerät zur universellen

Mehr

Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer

Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer Wikis, Blogs & CMS im Unternehmenskontext Usability Roundtable HH, 8. Mai 2006 Dr. Stephan Raimer Gliederung Einleitung Informations- und Wissensmanagement, Web 2.0 Erfolg von Blogs, Wikis & Co. Projekt

Mehr

Enterprise Social Network. Social Media im Unternehmen

Enterprise Social Network. Social Media im Unternehmen Vorstellung Thorsten Firzlaff Diplom Informatiker / Geschäftsführer 15 Jahre Lotus Notes 3 Jahre Innovation Manager 3 Jahre Leitung Web2.0 Competence Center Referent auf vielen international Konferenzen

Mehr

Ingenics Project Portal

Ingenics Project Portal Version: 00; Status: E Seite: 1/6 This document is drawn to show the functions of the project portal developed by Ingenics AG. To use the portal enter the following URL in your Browser: https://projectportal.ingenics.de

Mehr

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED.

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED. CIAgenda 1 Customer Strategy Datenflüsterer Experte für Strategien aus der Kundenperspektive 2 Customer Experience COPYRIGHT Phil Winters 2014. ALL RIGHTS PROTECTED AND RESERVED. 3 Aus der Kundenperspektive

Mehr

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health)

Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) Inequality Utilitarian and Capabilities Perspectives (and what they may imply for public health) 1 Utilitarian Perspectives on Inequality 2 Inequalities matter most in terms of their impact onthelivesthatpeopleseektoliveandthethings,

Mehr

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up

Contents. Interaction Flow / Process Flow. Structure Maps. Reference Zone. Wireframes / Mock-Up Contents 5d 5e 5f 5g Interaction Flow / Process Flow Structure Maps Reference Zone Wireframes / Mock-Up 5d Interaction Flow (Frontend, sichtbar) / Process Flow (Backend, nicht sichtbar) Flow Chart: A Flowchart

Mehr

How-To-Do. Communication to Siemens OPC Server via Ethernet

How-To-Do. Communication to Siemens OPC Server via Ethernet How-To-Do Communication to Siemens OPC Server via Content 1 General... 2 1.1 Information... 2 1.2 Reference... 2 2 Configuration of the PC Station... 3 2.1 Create a new Project... 3 2.2 Insert the PC Station...

Mehr

Praktikum Entwicklung von Mediensystemen mit ios

Praktikum Entwicklung von Mediensystemen mit ios Praktikum Entwicklung von Mediensystemen mit ios WS 2011 Prof. Dr. Michael Rohs michael.rohs@ifi.lmu.de MHCI Lab, LMU München Today Heuristische Evaluation vorstellen Aktuellen Stand Software Prototyp

Mehr

Vi knallgrau @ Beschwerde-Forum. Beschwerdemanagement 2.0 Geld zurück oder Twitter!

Vi knallgrau @ Beschwerde-Forum. Beschwerdemanagement 2.0 Geld zurück oder Twitter! Vi knallgrau @ Beschwerde-Forum Beschwerdemanagement 2.0 Geld zurück oder Twitter! Wien, Juni 2010 Index Einleitung/Vorstellung Social Media Status Quo Kundenkommunikation mittels Social Media 2010 vi

Mehr

Stocktaking with GLPI

Stocktaking with GLPI Stocktaking with GLPI Karsten Becker Ecologic Institute Table of content icke About Ecologic Institute Why you need stocktaking Architecture Features Demo 2 icke Karsten Becker living in Berlin first computer:

Mehr

Symbio system requirements. Version 5.1

Symbio system requirements. Version 5.1 Symbio system requirements Version 5.1 From: January 2016 2016 Ploetz + Zeller GmbH Symbio system requirements 2 Content 1 Symbio Web... 3 1.1 Overview... 3 1.1.1 Single server installation... 3 1.1.2

Mehr

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN

DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN DIE NEUORGANISATION IM BEREICH DES SGB II AUSWIRKUNGEN AUF DIE ZUSAMMENARBEIT VON BUND LNDERN UND KOMMUNEN WWOM537-PDFDNIBDSIAADZVBLUK 106 Page File Size 4,077 KB 16 Feb, 2002 COPYRIGHT 2002, ALL RIGHT

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0

Release Notes BRICKware 7.5.4. Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Release Notes BRICKware 7.5.4 Copyright 23. March 2010 Funkwerk Enterprise Communications GmbH Version 1.0 Purpose This document describes new features, changes, and solved problems of BRICKware 7.5.4.

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS

ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS ELBA2 ILIAS TOOLS AS SINGLE APPLICATIONS An AAA/Switch cooperative project run by LET, ETH Zurich, and ilub, University of Bern Martin Studer, ilub, University of Bern Julia Kehl, LET, ETH Zurich 1 Contents

Mehr

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens

How-To-Do. Hardware Configuration of the CC03 via SIMATIC Manager from Siemens How-To-Do Hardware Configuration of the CC03 via SIMATIC Manager from Siemens Content Hardware Configuration of the CC03 via SIMATIC Manager from Siemens... 1 1 General... 2 1.1 Information... 2 1.2 Reference...

Mehr

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login...

How to access licensed products from providers who are already operating productively in. General Information... 2. Shibboleth login... Shibboleth Tutorial How to access licensed products from providers who are already operating productively in the SWITCHaai federation. General Information... 2 Shibboleth login... 2 Separate registration

Mehr

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision

Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Infrastructure as a Service (IaaS) Solutions for Online Game Service Provision Zielsetzung: System Verwendung von Cloud-Systemen für das Hosting von online Spielen (IaaS) Reservieren/Buchen von Resources

Mehr

Softwareschnittstellen

Softwareschnittstellen P4.1. Gliederung Rechnerpraktikum zu Kapitel 4 Softwareschnittstellen Einleitung, Component Object Model (COM) Zugriff auf Microsoft Excel Zugriff auf MATLAB Zugriff auf CATIA Folie 1 P4.2. Einleitung

Mehr

SemTalk Services. SemTalk UserMeeting 29.10.2010

SemTalk Services. SemTalk UserMeeting 29.10.2010 SemTalk Services SemTalk UserMeeting 29.10.2010 Problemstellung Immer mehr Anwender nutzen SemTalk in Verbindung mit SharePoint Mehr Visio Dokumente Viele Dokumente mit jeweils wenigen Seiten, aber starker

Mehr

M-CRAMER TRACKING. ONLINE TRACKING PLATTFORM Sie finden unsere Online Tracking Plattform unter www.m-cramer-tracking.de

M-CRAMER TRACKING. ONLINE TRACKING PLATTFORM Sie finden unsere Online Tracking Plattform unter www.m-cramer-tracking.de m-cramer Satellitenservices Matthias Cramer Holzhofallee 7 64295 Darmstadt Tel: +49-(0)6151-2784 880 Fax: +49-(0)6151-2784 885 Mobil: +49 (0)163 286 4622 e-mail: info@m-cramer.de www.m-cramer.de www.m-cramer-shop.de

Mehr

Softwareupdate-Anleitung // AC Porty L Netzteileinschub

Softwareupdate-Anleitung // AC Porty L Netzteileinschub 1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:

Mehr

ricardo.ch auto.ricardo.ch shops.ch Social Media und Social Commerce bei ricardo.ch Lukas Thoma Head of Marketing & Communication André Kunz Head of IT Operation 21.03.2012 Über uns ricardo.ch 21.03.2012

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13

Service Design. Dirk Hemmerden - Appseleration GmbH. Mittwoch, 18. September 13 Service Design Dirk Hemmerden - Appseleration GmbH An increasing number of customers is tied in a mobile eco-system Hardware Advertising Software Devices Operating System Apps and App Stores Payment and

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management

Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management Long-term archiving of medical data new certified cloud-based solution offers high security and legally approved data management The European Centre of Expertise for the Health Care Industry Langzeitarchivierung

Mehr

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide

ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide ALL1681 Wireless 802.11g Powerline Router Quick Installation Guide 1 SET ALL1681 Upon you receive your wireless Router, please check that the following contents are packaged: - Powerline Wireless Router

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

TVHD800x0. Port-Weiterleitung. Version 1.1

TVHD800x0. Port-Weiterleitung. Version 1.1 TVHD800x0 Port-Weiterleitung Version 1.1 Inhalt: 1. Übersicht der Ports 2. Ein- / Umstellung der Ports 3. Sonstige Hinweise Haftungsausschluss Diese Bedienungsanleitung wurde mit größter Sorgfalt erstellt.

Mehr

eco Kompetenzgruppe Online Marketing SEO nach Panda, Penguin & Co.: Warum Social Search die Lösung sein muss Michael Fritz, 18.06.

eco Kompetenzgruppe Online Marketing SEO nach Panda, Penguin & Co.: Warum Social Search die Lösung sein muss Michael Fritz, 18.06. eco Kompetenzgruppe Online Marketing SEO nach Panda, Penguin & Co.: Warum Social Search die Lösung sein muss Michael Fritz, 18.06.2012 Searchmetrics GmbH 2012 Über mich Michael Fritz Online Marketing /

Mehr

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20

ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 ARGE DATEN - Österreichische Gesellschaft für Datenschutz A-1160 Wien, Redtenbachergasse 20 Tel.: +43 1 53 20 944 Fax.: +43 1 53 20 974 Mail Verein: info@argedaten.at Mail persönlich: hans.zeger@argedaten.at

Mehr

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows:

How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: How to use the large-capacity computer Lilli? IMPORTANT: Access only on JKU Campus!! Using Windows: In order to connect to Lilli you need to install the program PUTTY. The program enables you to create

Mehr

Braucht Social TV ein neues Interface? Felix Segebrecht

Braucht Social TV ein neues Interface? Felix Segebrecht Braucht Social TV ein neues Interface? Felix Segebrecht Braucht Social TV ein neues Interface? Nein! Social TV hat sehr erfolgreiche Interfaces Was ist social TV? Gemeinsam gucken? Im Büro über den Tatort

Mehr

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS

Tuning des Weblogic /Oracle Fusion Middleware 11g. Jan-Peter Timmermann Principal Consultant PITSS Tuning des Weblogic /Oracle Fusion Middleware 11g Jan-Peter Timmermann Principal Consultant PITSS 1 Agenda Bei jeder Installation wiederkehrende Fragen WievielForms Server braucheich Agenda WievielRAM

Mehr

`# Online Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download books from

`# Online Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download books from `# Online Read Programmieren: Software entwickeln fr Einsteiger: Lernen Sie die Grundlagen von Java, SQL und C++ (Codierung,... download books from google ebooks ID:jiajsi Click Here to Read Programmieren:

Mehr

Context-adaptation based on Ontologies and Spreading Activation

Context-adaptation based on Ontologies and Spreading Activation -1- Context-adaptation based on Ontologies and Spreading Activation ABIS 2007, Halle, 24.09.07 {hussein,westheide,ziegler}@interactivesystems.info -2- Context Adaptation in Spreadr Pubs near my location

Mehr

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel.

Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist Nele Ströbel. Rough copy for the art project >hardware/software< of the imbenge-dreamhouse artist. Title >hardware/software< This art project reflects different aspects of work and its meaning for human kind in our

Mehr

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com

phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com phun with Phones Michael Müller Senior Consultant, CISSP, PCI QSA Fulda, 06. November 2010 www.integralis.com Die beliebtesten Smartphone Betriebssysteme Schwachstellenverteilung OS Mobile Devices iphone

Mehr

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen.

Aber genau deshalb möchte ich Ihre Aufmehrsamkeit darauf lenken und Sie dazu animieren, der Eventualität durch geeignete Gegenmaßnahmen zu begegnen. NetWorker - Allgemein Tip 618, Seite 1/5 Das Desaster Recovery (mmrecov) ist evtl. nicht mehr möglich, wenn der Boostrap Save Set auf einem AFTD Volume auf einem (Data Domain) CIFS Share gespeichert ist!

Mehr

Geometrie und Bedeutung: Kap 5

Geometrie und Bedeutung: Kap 5 : Kap 5 21. November 2011 Übersicht Der Begriff des Vektors Ähnlichkeits Distanzfunktionen für Vektoren Skalarprodukt Eukidische Distanz im R n What are vectors I Domininic: Maryl: Dollar Po Euro Yen 6

Mehr

SOCIAL MEDIA FAKTEN / BEDEUTUNG / UNTERSCHIEDLICHE PLATTFORMEN (ASCO Tag der Beratung - 12. Juni 2012)

SOCIAL MEDIA FAKTEN / BEDEUTUNG / UNTERSCHIEDLICHE PLATTFORMEN (ASCO Tag der Beratung - 12. Juni 2012) SOCIAL MEDIA FAKTEN / BEDEUTUNG / UNTERSCHIEDLICHE PLATTFORMEN (ASCO Tag der Beratung - 12. Juni 2012) Manuel P. Nappo, lic. oec. HSG Leiter Fachstelle Social Media Management Studienleiter CAS Social

Mehr

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen

WP2. Communication and Dissemination. Wirtschafts- und Wissenschaftsförderung im Freistaat Thüringen WP2 Communication and Dissemination Europa Programm Center Im Freistaat Thüringen In Trägerschaft des TIAW e. V. 1 GOALS for WP2: Knowledge information about CHAMPIONS and its content Direct communication

Mehr

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide

300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide LevelOne WAB-5120 300Mbps Wireless Outdoor PoE Access Point/Bridge Quick Installation Guide English Deutsch - 1 - Table of Content English... - 3 - Deutsch... - 9 - This guide covers only the most common

Mehr

The app the crashes, before the breakpoint is reached: Code to the event:

The app the crashes, before the breakpoint is reached: Code to the event: I have set a breakpoint in an asyc event-handler to ListView.ItenTapped-Event (see screenshot below): I then tap on an ListView-entry on my iphone 5 The app the crashes, before the breakpoint is reached:

Mehr

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU

J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU J RG IMMENDORFF STANDORT F R KRITIK MALEREI UND INSPIRATION ERSCHEINT ZUR AUSSTELLUNG IM MUSEUM LU 8 Feb, 2016 JRISFRKMUIEZAIMLAPOM-PDF33-0 File 4,455 KB 96 Page If you want to possess a one-stop search

Mehr

Die sieben vier Siegel der Personalisierung

Die sieben vier Siegel der Personalisierung Die sieben vier Siegel der Personalisierung UND WIE MAN SIE ÖFFNET Werner Decker Partnerships DACH werner@optimizely.com 8,000+ Kunden weltweit Agenda: Personalisierung! Warum eigentlich? Die Vier Siegel

Mehr