Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie
|
|
- Manfred Esser
- vor 8 Jahren
- Abrufe
Transkript
1 Anhand verschiedener «Vernetzungsarten» wird gezeigt, was eine Firma wie Google mittlerweile über uns wissen kann. Dabei wird auch diskutiert wie sich die Online-Nutzung vom PC/Notebook- zur Smartphone/Tablet-Welt verlagert. Sie erhalten Hinweise zur Optimierung Ihrer persönlichen Online-Umgebung und Nutzung. Sie werden ihr Bewusstsein zum «Leben in der Online-Welt» schärfen.
2
3 Typische Arten von persönlichen Daten bei der PC-Nutzung Zugangscodes (Passworte) Datensätze (private Dokumente, Bankauszüge, Steuererklärung, ) Kommunikationsinhalte (Mail, SMS, Whatsapp, ) Kommunikationspartner (Besuchte Webseiten, angerufene Telefonnummern, Mail Adressaten) Termine/Agenda Kontakte (Adressen)
4 Informationen stellen für Organisationen Werte dar. Der Wert der Information kann dadurch bestimmt sein, dass die Information anderen nicht zugänglich ist (Vertraulichkeit, Confidentiality). Die Information verliert ihren Wert, wenn sie gefälscht ist (Echtheit, Integrität). Und die Information muss verfügbar sein, wenn man sie benötigt (Verfügbarkeit, Availibiltiy). Die Informationssicherheit stellt die Vertraulichkeit, Integrität und Echtheit der Informationen sicher. Ein Informationssicherheitsvorfall (Event) ist ein unerwünschtes Ereignis, welches die Informationssicherheit beeinträchtigt bzw. zum Verlust von einem oder von mehreren Werten der Information führt. Ob bzw. wie häufig ein solcher Informationssicherheitsvorfall auftritt hängt einerseits von der Gefährdungslage (Bedrohungspotenzial, Threat) und andererseits vom Schutz der Information (Protection, Measures, Controls) bzw. von der Verletzlichkeit (Vulnerabilities) der Schutzmassnahmen ab. Der durchschnittlich resultierende Schaden aufgrund von Informationssicherheitsvorfällen (bzw. das Risiko) leitet sich aus der Wahrscheinlichkeit eines Schadenfalls und der Schadensumme ab. Das Risiko ist das Produkt von Bedrohung mal Verletzlichkeit der Schutzmassnahmen mal Schadensumme, wobei Produkt nicht die echte mathematische Multiplikation, sondern lediglich eine Art multiplikative Abhängigkeit darstellt. Im Glossar des Bundesamts für Sicherheit in der Informationstechnik (BSI) findet man folgende Definitionen: Eine Bedrohung (englisch "threat") ist ganz allgemein ein Umstand, durch den ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand, der die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung. Eine Gefährdung (englisch "applied threat") ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit aufgrund einer vorhandenen Schwachstelle zur Gefährdung für ein Objekt. (Sind beispielsweise Computer-Viren eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen? Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Computer-Viren im Internet bedroht sind. Der Anwender, der eine virenverseuchte Datei herunterlädt, wird von dem Computer-Virus gefährdet, wenn sein Computer anfällig für diesen Computer-Viren-Typ ist. Für Anwender mit einem wirksamen Schutzprogramm, einer Konfiguration, die das Funktionieren des Computer-Virus verhindert, oder einem Betriebssystem, das den Virencode nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung.) Risiko ist die häufig auf Berechnungen beruhende Vorhersage eines möglichen Schadens im negativen Fall (Gefahr) oder eines möglichen Nutzens im positiven Fall (Chance). Was als Schaden oder Nutzen aufgefasst wird, hängt von Wertvorstellungen ab. Risiko wird auch häufig definiert als die Kombination aus der Wahrscheinlichkeit, mit der ein Schaden auftritt, und dem Ausmaß dieses Schadens. Im Unterschied zu "Gefährdung" umfasst der Begriff "Risiko" bereits eine Bewertung, inwieweit ein bestimmtes Schadensszenario im jeweils vorliegenden Fall relevant ist.
5 Angreifer können potentiell viele verschiede Angriffswege innerhalb der Applikation verwenden um einen wirtschaftlichen oder sonstigen Schaden zu verursachen. Jeder dieser Wege stellt ein Risiko dar, das unter Umständen besondere Aufmerksamkeit rechtfertigt. Es reicht nicht, sich nur auf die sogenannt «technischen Auswirkungen» Verlust von Vertraulichkeit (Confidentiality), Echtheit (Integrity) und Verfügbarkeit (Availability) zu beschränken. Es sollten auch die geschäftlichen Auswirkungen untersucht werden. Hier unterscheidet man die drei Hauptbereiche finanzieller Schaden, Reputationsschaden und Schaden aufgrund der Verletzung von Gesetzen und Vorschriften. Der mögliche Schaden reicht von nicht nennenswerten Auswirkungen bis hin zum vollständigen Untergang des Unternehmens. Das Gesamtrisiko müsste durch die Betrachtung aller relevanter Faktoren abgeschätzt werden. Allerdings ist es nicht einfach, die jeweiligen Wahrscheinlichkeiten die mit den Bedrohungsquellen, Angriffsvektoren und Sicherheitsschwachstellen verbunden sind, abzuschätzen. Diese werden mit den erwarteten technischen Auswirkungen auch Auswirkungen auf den Geschäftsbetrieb haben, wobei letztere in der Regel schwer zu beziffern sind. Seit der 2010 Aktualisierung der Open Web Application Security Project (OWASP) «Top 10 Bedrohungen» liefert OWASP Informationen zu den beeinflussenden Faktoren und den technischen Auswirkungen, um eine Risikoabschätzung vornehmen zu können. (siehe «OWASP Risik Rating Methodology»
6
7
8 Techniker denken beim Begriff «Vernetzung» an ein System von Kommunikationsverbindungen und Kommunikationsknoten.
9 cnlab entwickelt und betreibt Systeme zur Leistungsbeurteilung von lokalen und internationalen Kommunikationsnetzen. Mit dem Personal Accessnet Benchmarking (PAB) Werkzeug kann jedermann die technischen Leistungsparameter (Up-/Download Datenrate, Antwortzeit) bei Verbindungen von seinem Rechner zu Referenzsystemen bei seinem Provider oder auch sonstwo in der Welt überprüfen. Mit den cnlab Internet Backbone Benchmarking (IBB) Systemen wird aufgezeigt, welche Leistungsdaten verschiedene Internet Service Provider bei internationalen Verbindungen erreichen. Cnlab bietet auch Speedtest Apps für iphone, Android und Nokia an. (Siehe )
10 Auswertung von Mobile Speedtest Messungen nach Regionen.
11 Cnlab Lizenznehmer analysieren die verschiedenen Leistungsparameter über ein Web Interface. So werden beispielsweise die Download-Datenraten bei Verbindungen zu über 80 weltweit verteilten Referenzservern verglichen.
12 Google gilt als der größte Serverbetreiber der Welt, veröffentlicht aber die genaue Zahl seiner Maschinen nicht. Man schätzt, dass Google mit bis 1 Million Geräten rund 3 Prozent aller weltweiten Server betreibt. Google hat 2010 rund 2,26 Millionen Megawattstunden an elektrischer Energie umgesetzt. 1,5 Prozent des weltweit erzeugten Stroms wird nach Experteneinschätzungen von Rechenzentren verbraucht verkündete Google, dass seine 8 Rechenzentren 3 in Europa und 5 in den USA nur noch die Hälfte der Energie verbräuchten, die andere Datenzentren von vergleichbarer Grösse aufweisen hat das Unternehmen in der finnischen Stadt Hamina eine ehemalige Papiermühle zum CO2-neutralen Rechenzentrum umgebaut, für 200 Millionen Euro. Many in the Search Engine Optimization (SEO) community track progress in Google s search results by checking some of the more than 500 IP addresses used by the Google search engine. Comparing Google search results from these different IP addresses can identify updates in Google s index, especially changes in PageRank. However, these lists don t necessarily represent separate physical data centers. Although Google s data center network is distributed throughout the world, nearly all of its IP addresses resolve to Mountain View, California, where Google has its headquarters
13 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.
14 Beim gewöhnliche Webseitenaufruf wird die Adresse des Web-Server zusammen mit den Pfad- und Filenameninformationen im Browser eingetippt. Die Informationen werden mittels Hypertext Transfer Protocol (HTTP) zum Server geschickt, worauf dieser die entsprechenden Daten zurückschickt.
15 Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. Der Web-Server erfährt damit beispielsweise, welche Spracheinstellung der Browser eingestellt hat, welche Filetypen unterstützt werden, oder dass die angewählte Seite bereits einmal abgerufen worden ist und dass diese Seite nur geliefert werden soll, wenn sie seit dem letzten Besuch verändert wurde. Falls die Web-Seite nicht direkt eingetippt (oder aus einer Bookmarkliste angewählt) wurde, sondern über einen Verweis auf einer anderen Web-Seite angewählt wurde, so wird mit der Anfrage auch die Adresse dieser Web-Seite, der sogenannte Referer mitgeschickt. Die HTTP-Meldungen können bei verschiedenen Web-Anwendungen (Web-Proxies) angezeigt werden: Aktuelle Browser bieten spezielle Webentwickler-Werkzeuge an (typisch über Function Key F12 aktivierbar) oder es können spezielle Plugins installiert werden (z.b. Firebug).
16 Eine Suchmaschine baut mit Hilfe eines so genannten Spiders (auch Crawler, Robot, Worm genannt) automatisiert einen Index auf. Der Index enthält die auf den verschiedensten Webseiten enthaltenen Zeichen (Worte) zusammen mit der Adresse der Webseite. Suchmaschinen wie Google, Yahoo, Lycos, Alta Vista oder Web Crawler durchsuchen über 10 Mio Web-Seiten pro Tag und unterhalten Datenbanken mit vielen 100 Millionen Web-Seiten. Mit Hilfe der eigentlichen Suchmaschinen-Software werden die von den Internet Nutzern und Nutzerinnen eingegebenen Worte mit den im Index abgelegten Zeichen (Worte) verglichen. Seiten, welche diese Worte enthalten werden als Suchtrefferseiten aufgelistet. Die Reihenfolge (das Ranking) der gefundenen Seiten hängt von verschiedenen Kriterien ab. Die Ranking-Algorithmen bewerten beispielsweise Webseiten als wichtig, wenn die Suchbegriffe häufig und in wichtigen Teilen (z.b. in den Titeln) der Seiten zu finden sind. Google war eine der ersten Suchmaschinen, welche Seiten als besonders wichtig erachtete, wenn viele andere Web-Seiten auf diese Seiten verwiesen (referenzierten).
17 Sehen, wonach die Welt sucht: Mit Google Insights for Search können Sie Suchvolumenmuster über bestimmte Regionen, Kategorien, Zeiträume und Webdienste hinweg vergleichen. Beispiele und Hinweise für die Verwendung von Google Insights for Search: Kategorien: Grenzen Sie die Daten auf spezielle Kategorien ein, zum Beispiel Finanzen, Gesundheit oder Sport. Beispiele: Abwrackprämie vs. Neuwagen in Deutschland (Automotive, last 12 months) studivz vs. facebook seit 2004 (in Kategorie Social networks) Saisonabhängigkeit: Prognostizieren Sie die Nachfrage für Ihr Geschäft, um entsprechend budgetieren und planen zu können. Beispiele: Abnhemen vs. Plätzchen seit 2004 Stromtarif seit 2004 Geografische Verteilung: Wissen, wo die Kunden sind! Sehen Sie, wie sich das Suchvolumen über Regionen und Städte verteilt. Beispiele: Lederhosen in Deutschland und den USA Fußball in Brasilien, Italien, Deutschland und UK Webdienste: Betrachten Sie Suchmuster bei anderen Google-Webdiensten. Beispiele: Zunehmende Bildsuchanfragen in Frankreich, letzte 30 Tage Nachrichtenschlagzeilen der letzten 7 Tage
18 Wer einen Google Account hat und die Funktion «Webprotokoll» aktiviert, kann seine archivierten Google- Suchen jederzeit abrufen. Das Webprotokoll veranschaulicht Ihre Suchmaschinen-Nutzung. Viele Leute dürften überrascht sein, wie häufig sie Suchmaschinen nutzen.
19 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.
20 Nach Google Suchanfragen werden die optimal passenden Webseiten im sogenannten «Organic Search Results» Bereich angezeigt. Links zu Webseiten deren Adwords-Werbung zu den Suchanfragen passen werden rechts und oben angezeigt. Man beachtet bei den Suchresultaten jeweils auch die Eingrenzungsmöglichkeiten (auf der linken Seite) nach Kategorien bzw. Sprachen, Zeit etc.
21 A joint eye tracking study conducted by eye tracking firm Eyetools and search marketing firms Enquiro and Did-it has shown that the vast majority of eye tracking activity during a search happens in a triangle at the top of the search results page indicating that the areas of maximum interest create a "golden triangle." The key location on Google for visibility as determined by the eye activity in the study is a triangle that extends from the top of the results over to the top of the first result, then down to a point on the left side at the bottom of the "above the fold" visible results. This key area was looked at by 100 percent of the participants. In the study, this was referred to as the "Golden Triangle". Generally, this area appears to include top sponsored, top organic results and Google's alternative results, including shopping, news or local suggestions. Visibility dropped quickly with organic rankings, starting at a high of 100% for the top listing, dropping to 85% at the bottom of the "above the fold" listings, and then dropping dramatically below the fold from 50% at the top to 20% at the bottom. Google Revenues 2011 Google Websites (AdWords) 26 G$ (69%) Google Network Members' Websites (AdSense) 10 G$ (27%) Other (Google Appliance, Search Licenses) 1 G$ (4%) 34,000 searches happening per second in Google (Sept 2011)
22 Mit dem Dienst AdWord kann jedermann Werbungen zu bestimmten Themen schalten lassen, welche bei Suchanfragen zu diesen Themen im Werbebereich der Google-Suchresultate angezeigt werden. Typisch legt man bei der Werbeaufschaltung fest, wieviel man pro Click auf eine solche Werbeeinblendung zu zahlen bereit ist. Diejenige Werbung, welche am besten auf die Suchbegriffe passt und deren Cost per Click (CPC) Angebot am höchsten ist, wird zuoberst auf der Werbeeinblendungsliste angezeigt. Bei Google kostet die reine Werbeeinblendung nichts, Kosten fallen erst an, wenn jemand auf die eingeblendete Werbung klickt. AdWords bietet exzellente Möglichkeiten, die Werbung
23 Auf der technischen Netzinfrastruktur wird eine Informationsinfrastruktur aufgebaut.
24 Beim gewöhnliche Webseitenaufruf wird die Adresse des Web-Server zusammen mit den Pfad- und Filenameninformationen im Browser eingetippt. Die Informationen werden mittels Hypertext Transfer Protocol (HTTP) zum Server geschickt, worauf dieser die entsprechenden Daten zurückschickt. Mit der Anfrage an den Web-Server schicken viele Browser auch noch Informationen über den eigenen Rechner mit. Der Web-Server erfährt damit beispielsweise, welche Spracheinstellung der Browser eingestellt hat, welche Filetypen unterstützt werden, oder dass die angewählte Seite bereits einmal abgerufen worden ist und dass diese Seite nur geliefert werden soll, wenn sie seit dem letzten Besuch verändert wurde. Falls die Web-Seite nicht direkt eingetippt (oder aus einer Bookmarkliste angewählt) wurde, sondern über einen Verweis auf einer anderen Web-Seite angewählt wurde, so wird mit der Anfrage auch die Adresse dieser Web-Seite, der sogenannte Referer mitgeschickt. Die HTTP-Meldungen könnten bei verschiedenen Web-Anwendungen (Web-Proxies) angezeigt werden:
25 Firebug ist eine Erweiterung für den Webbrowser Mozilla Firefox. Sie erlaubt die Fehlersuche, das Monitoring und das direkte Bearbeiten von Webseiten. Untersuchen lassen sich insbesondere CSS, HTML-Elemente, das Document Object Model sowie JavaScript-Ereignisse einer Webseite. Der Netzverkehr zeigt für alle Elemente einer Webseite die genauen Zeitpunkte der Anfrage sowie deren benötigte Ladezeit auf einer Zeitleiste an.
26 Collusion ist ein Add-on für Firefox zur Visualisierung der beim Aufruf einer Webseite involvierten weiteren Webserver. Mit grauen Punkten werden Sites angezeigt, welche man besucht hat. Verbindungen zu anderen Sites (mit roten Punkten) zeigen an, dass diese Site Surf-Daten erhält bzw. erfährt, dass Sie die eine bestimmte Seite besucht haben.
27 Google Analytics ist ein kostenloser Dienst, welcher der Analyse von Zugriffen auf Webseiten dient. Es erfordert die Registrierung bei Google und einen Zusatzcode auf den Webseiten. Neben der von anderer Analysesoftware bekannten Funktionen wie Herkunft der Besucher, Verweildauer und Suchbegriffe in Suchmaschinen bietet Google Analytics eine Integration in die Benutzeroberfläche von Google AdWords und erlaubt so eine bessere Erfolgskontrolle von AdWords-Kampagnen. Google Analytics stellt eine Weiterentwicklung von Technik der Firma Urchin dar, die im März 2005 von Google Inc. übernommen worden war. Ob ein Webseitenanbieter Google Analytics verwendet, kann ein Internet-Nutzer selbst feststellen. Was er hierzu tun muss bzw. wie er verhindern kann, dass über ihn von Google personenbeziehbare Nutzungsprofile erstellt werden, erläutert das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) in einer ausführlichen Hilfestellung:
28
29 «Vernetzung» von Personen zeigt, wer wen als seine «Freunde» bezeichnet oder wer mit wem kommuniziert. Die Personen sind unter verschiedensten Identifikationen (z.b. , Facebook-, Twitter-, XING-, Linkedin- Accounts) bekannt. Kommunikation kann der Austausch von , SMS oder die Weitergabe von Links und Webseitenbewertungen umfassen.
30 Gemäss einer Studie von Bernet (bernetblog.ch) hat Facebook folgende Einflüsse auf Kaufentschiede: 47% bewerten online 56% lassen sich animieren 64% lassen sich abhalten
31
32 Tim Berners Lee, Erfinder des World Wide Web hatte die Vision, dass jeder Nutzer grundsätzlich in der Lage sein sollte, Inhalte ins Netz einzuspeisen und mit anderen Inhalten zu verknüpfen. Neu ist das der Konsument (Consumer) auch zum Produzenten (Prosumer) wird. Er stellt Beiträge ins Netz, er korrigiert und bewertet auch Beiträge von anderen Usern. Der gegenseitige Austausch verschafft dem Web 2.0 die soziale Komponente. Nielsen hat 2006 die Regel zur Nutzung von Communitys aufgestellt: Die Regel zeigt wie viele User aktiv oder passiv im Netz aktiv sind. 90 von 100 Nutzern sind inaktive User des Geschehens (sind reine Consumer), 9 von 100 Usern kommentieren das Geschriebene (wird manchmal als Curator bezeichnet). 1 von 100 Usern schreibt selbst (ist auch Producer).
33 Twitter (von englisch Gezwitscher) ist eine digitale Echtzeit-Anwendung zum Mikroblogging (zur Verbreitung von telegrammartigen Kurznachrichten ähnlich wie SMS). Es wird zudem als Kommunikationsplattform, soziales Netzwerk oder ein meist öffentlich einsehbares Online-Tagebuch definiert. Privatpersonen, Organisationen, Unternehmen und Massenmedien nutzen Twitter als Plattform zur Verbreitung von kurzen Textnachrichten (Tweets) im Internet. Diese dürfen maximal 140 Zeichen aufweisen. Der erste Tweet wurde am 21. März 2006 durch den Twitter-Mitgründer Jack Dorsey mit dem Satz Just setting up my Twtr. verschickt. Nach firmeneigenen Angaben nutzten Ende 2011 rund 100 Millionen Personen, Unternehmen und Nichtregierungsorganisationen mindestens einmal im Monat das Angebot. Autoren von Beiträgen bezeichnet man als «Twitterer». Jeder kann sich bei Twitter einen Namen bzw. ein Konto geben Leute lesen Tweets gelegentlich, oder sie abonnieren Tweets eines bestimmten Kontos bzw. Twitter-ID und werden so zum «Follower» Mit 24 Millionen weist im Jahr 2012 das Konto von Lady Gaga die meisten Anhänger bzw. Verfolger (Follower) auf. Will man Stichworte in einem Tweet speziell hervorheben, so versieht man sie mit einem «Hashtag» z.b. #swisscom.
34 Kununu ist eine Plattform auf der Mitarbeiter ihren Arbeitgeber bewerten. Kununu wurde etwa 2007 von Martin und Mark Poreda aus Wien aufgebaut, um sich über potenzielle Arbeitgeber zu informieren. Kununu ist vor allem in Europa bekannt. Eine ähnliche Plattform, welche bei der Jobsuche behilflich sein soll, ist Die vergleichbare Plattform in den USA heisst glassdoor.com.
35 RottenNeighbor.com was a website launched in July 2007 by website developer Brant Walker. It was discontinued in July 2009 over management issues. The site had been created for users to post information about their neighbors and find information about new potential neighbors before moving. Der Zugang zu Rottenneighbor.com wurde in Deutschland am gesperrt (zensuriert). Vergleichbare Bewertungsportale: Dozierende/Professoren/Lehrer: oder Aerztebewertungen: helpster.de nennt sich selbst "Das Gesundheitsnetzwerk". Ärztebewertung ist nur ein Teil des Angebots. imedo.de hat ebenfalls die Ärztebewertung in ein umfangreiches Community-Umfeld integriert, mit Gruppendiskussionen, Frage-Antwort-Sammlungen. Topmedic beschränkt sich auf das Suchen und Bewerten von Ärzten und verzichtet auf jede Form von Community. jameda ist ein reines Bewertungsportal. Optisch auffällig ist eine animierte "Beraterin", die bei Bedarf das Angebot erklärt. Docinsider stellt die Suche und Bewertung in den Vordergrund Schweizer Bewertungen bonus.ch wurde nach Intervention des EDOEB wieder entfernt
36 Als Curator bezeichnet man Personen, welche Webseiten kommentieren, bewerten oder weiterempfehlen. Dazu bieten viele Webseitenhersteller spezielle Buttons an: Facebook Gefällt mir Button: Facebook Nutzer können durch Klick auf den Button angeben, dass ihnen die besuchte Seite gefällt. Wenn ein Facebook User auf den Button klickt wird gleichzeitig in seinem Profil angezeigt, dass ihm die Seite bzw. der Artikel gefallen hat. Google +1 Butten: Google + Nutzer können anzeigen, dass ihnen eine Seite gefällt. Viele Leute empfehlen Inhalte via Twitter. Es gibt auch Buttons für die Empfehlung von Webseiten innerhalb Sozialer Netzwerke (z.b. Bei LinkedIn) Schliesslich gibt es spezielle Link-Sharing Plattformen. Die Plattform Delicious bietet beispielsweise Möglichkeiten zum Sammeln und Weitergeben von Links zu Inhalten, welche man schätzt (z.b. videos, pictures, tweets, blog posts, or articles).
37 Google+ wird manchmal als Social Network Plattform von Google (ähnlich wie Facebook) beschrieben. Google+ scheint sich aber eher in Richtung «Curator-Plattform» zu bewegen. Google+ Funktionen sind beispielsweise: Kreise: Nutzer kann seine Kontakte in Gruppen (Kreise) aufteilen und somit verschiedene Informationen mit bestimmten Kreisen teilen. Die Kontakte müssen nicht bei Google+ angemeldet sein, um einem Kreis anzugehören. Informationen, die mit solchen Personen geteilt werden, werden dann auf Wunsch per zugestellt. Als Benutzer kann man sowohl festlegen, wer die Mitglieder der eigenen Kreise sehen darf, als auch, wer sehen darf, in wessen Kreisen man selbst enthalten ist. Stream: Google die Folge der Beiträge als «Stream». Viele Aktionen können eine Benachrichtigung auslösen, wobei der Benutzer sehr fein einstellen kann, worüber er benachrichtigt werden möchte. So kann z.b. eine Benachrichtigung dann erfolgen, wenn ein (evtl. fremder) Beitrag kommentiert wird, nachdem der Benutzer selbst diesen Beitrag kommentiert hatte. In der Übersicht sieht der Benutzer normalerweise alle Beiträge der Gesamtheit seiner Kreise in umgekehrt chronologischer Folge, also die neuesten oben. Man kann pro Kreis die "Lautstärke" einstellen, womit die Zahl der Beiträge gemeint ist, die in den Stream gemischt werden. Man kann aber auch einen Kreis auswählen und sieht dann nur die Beiträge der darin enthaltenen Personen. +1 ist eine Schaltfläche, mit der Benutzer öffentlich mitteilen können, was sie als positiv empfinden. Die Funktion ist mit der Gefällt mir -Schaltfläche von Facebook vergleichbar. Hangouts sind Chats, zu denen der Benutzer seine verschiedenen Circles einladen und mit bis zu zehn Nutzern dann über Video-Chat eine Unterhaltung führen kann.
38 Mit Google+ Ripples können für beliebige öffentliche Beiträge auf Google+ interaktive Grafiken dargestellt werden, die anzeigen, von welchen Nutzern der Beitrag erneut öffentlich geteilt wurde. So sieht man, auf welchen Wegen sich ein Beitrag im sozialen Netz verbreitet hat. Google+ Ripples zeigt die folgenden Informationen: Personen, die den Beitrag öffentlich geteilt haben, und ihre Kommentare Ausbreitung eines Beitrags im Zeitverlauf Statistische Angaben drüber, wie ein Beitrag geteilt wurde
39 Es gibt verschiedene Ansätze, die «Meinungsbilder» in Sozialen Netzen zu identifizieren bzw. zu bewerten. : Kred measures Influence and Outreach in online communities connected by interests. We analyze billions of social media posts from the last 1,000 days to calculate Kred. Your overall PeerIndex score is a relative measure of your online authority. The PeerIndex Score reflects the impact of your online activities, and the extent to which you have built up social and reputational capital on the web. At its heart, PeerIndex addresses the fact that merely being popular (or having gamed the system) doesn't indicate authority. Instead, we build up your Authority fingerprint on a topic-by-topic level using our eight benchmark topics. Someone, however, cannot be an authority without a receptive audience. A receptive audience is one that listens and is receptive to the discussions of members of the community. To capture this aspect, the PeerIndex Score includes an Audience score we calculate for each profile. Finally, we include an Activity score to account for an individual who is active and has a greater share of attention of people interested in the topics that they are interested in.
40 Authority: Your Audthority is the measure of trust; calculating how much others rely on your recommendations and opinion in general and on particular topics. We calculate the authority in our eight benchmark topics for every profile. These are used to generate the overall Authority Score as well as produce the PeerIndex Footprint diagram. The Authority Score is a relative positioning against everyone else in each benchmark topic. The rank is a normalised measure against all the other authorities in the topic area. Audience: Your Audience Score is a normalised indication of your reach taking into account the relative size of your audience to the size of the audiences of others. In calculating your Audience Score, we do not simply use the number of people who follow you, but instead generate from the number of people who are impacted by your actions and are receptive to what you are saying. If you are a person who has an "audience" consisting of a large number of spam accounts, bots, or inactive accounts, your Audience Score will reflect this. Activity: Your Activity Score is the measure of how much you do that is related to the topic communities you are part of. By being too active, your topic community members tend to get fatigued and may stop engaging with you; by taking a long hiatus on a particular topic, community members may not engage with a long absent member. Your Activity Score takes into account this behaviour. Like the other scores, Activity Score is calculated relative to your communities. If you are part of a community that has a large amount of activity, your level of activity and engagement will need to be higher to achieve the same relative score as in a topic that has less activity.
41
42 Zokem s Mobile Life panels are operational in 7 countries, and consist of over registered panelists as of early The panels include smartphone users from all top smartphone platforms, and are currently being built to represent the smartphone user domain of each market. According to the 2011 panel findings by Zokem, Youtube has the largest installed base among smartphone users in the US, mainly due to the high number of pre-installed YouTube apps. Facebook has the pole position in terms of unique users per month. The top add-on application was Angry Birds, the Finnish game developer Rovio s highly popular app. One phenomenon worth pointing out, although not surprising, is that social networking has indeed become daily pastime for most smartphone users. While voice calls and messaging are still top used features on smartphones, social networking is quickly gaining ground and reaching the same usage levels as on smartphones. March 13, 2012 Of the 41 minutes a day that German mobile users spend online with their primary mobile phone, 29 minutes a day are spent with apps and only 12 minutes a day engaged in mobile browsing. This makes apps nearly three times as engaging as browsing, according to new data from the German Mobile Trends Panel, run by Arbitron Mobile.
43 Eine Besonderheit der Mobilkommunikation ist das extrem schnell ändernde Benutzerverhalten. Neue Technologien, Apps oder Kostenpläne können innert Monaten zu völlig unterschiedlichen Nutzungsmustern führen, welche sich auf die Anforderungen an die Kommunikationsplattform und an die Sicherheit auswirken. Mobilnetzbetreiber verfolgen daher die Nutzungsmuster genau. Die von Arbitron Mobile übernommene Firma Zokem nennt sich selbst Google der Mobilkommunikation. Damit will sie die Absicht unterstreichen, das Verhalten der Mobil- bzw. Smartphone-Nutzer ähnlich gut kennen zu wollen, wie das Google im Web tut. Die auf Mobiltelefonen installierten Monitor-Apps liefern Nutzungsinformationen zu folgenden Themen: MOBILE INTERNET: Track every visited web site and total face time, and cellular and Wifi usage, Identify application downloads and usage, measure media downloads and streaming, Tap into trends of mobile content consumption, Understand how people access and engage with the mobile Internet, Benchmark holistically against competition, Define segments of one APPLICATIONS: Identify top downloads, measure stickiness and face time, Compare usage of native/java apps vs. mobile web, analyze usage patterns, Get insights on perceived satisfaction on usability, measure loyalty 24/7, Identify the right platforms for your products, Benchmark against competition, Improve in-app advertising and segmentation strategies MOVEMENTS & PLACES : Learn about location hotspots and movement patterns of your audience, Utilize behavioral segments based on insights of life patterns, Plan efficient campaigns based on segments of one, predict people s behavior, Deploy contextual marketing that adds value to your audience, Enable real-time advertising based on people s historical and current context LIFE PATTERNS & CALENDAR: Predict what people will be doing next, Build a real-time access to your audience, Collect subjective feedback right at the spot, Observe changes in people s lives, and build dynamic models to explore life-styles, Capture people s feelings and perceptions from real-life, See when people are sleeping vs. awake, know their presence Ref: Zokem Android Windows Mobile BlackBerry Symbian Study,
44 Es gibt mehere wichtige Unterschiede gegenüber dem PC/Notebook: Das Smartphone ist ein «persönliches Gerät», welches die Personen typischerweise immer auf sich tragen (ähnlich wie das Portemonnai und den Schlüsselbund). Positionserfassungsmöglichkeit der Smartphones Smartphone zeichnet auch das Telefon-Kommunikationsverhalten auf Typische Arten von persönlichen Daten auf Smartphones Zugangscodes (Passworte) Datensätze (private Dokumente, Bankauszüge, Steuererklärung, ) Kommunikationsinhalte (Mail, SMS, Whatsapp, ) Kommunikationspartner (Besuchte Webseiten, Mail Adressaten, angerufene Telefonnummern, ) Termine/Agenda Kontakte (Adressen) Bewegungsprofile
45 OWASP unterscheidet im Mobile Threat Model unterschiedliche «Vertrauensbereiche» und «Vertrauensgrenzen»: Geräteschnittstellen Die Schnittstelle zum Web führt zu unterschiedlich vertrauenswürdigen Informationsaustausch-Stellen (Cloud Storage, App Stores, Websites, Web Services, Corporate Networks and Corporate Network Servers). Je nach Art der Verbindung zum Web exponiert man sich im Carrier Network mehr oder weniger stark. Über Funkschnittstellen (WLAN, Bluetooth, NFC) oder über Infrarotschnittstellen kommuniziert man mit anderen Geräten, wobei der «Echtheit der Kommunikationspartner» in der Regel wenig Beachtung geschenkt wird. Hardware-Schnittstellen (USB, Memory Card Slots) erlauben direkten Zugriff auf das Mobilgerät. Auch hier wird der Echtheit der «Echtheit der Kommunikationspartner» nicht immer genügend Beachtung geschenkt. Ferner kann es sein, dass Hersteller oder Reparaturfirmen über diese Schnittstellen mit Hilfe spezieller Zugangsmethoden (Wartungs-, Reparatur-Passworte) auf alle Bereich des Mobilgeräts zugreifen können. Geräteinterne Abgrenzungen Es wird zwischen den Bereichen Betriebssystem (OS), Runtime Environment (Libraries, Virtual Machines, Dependencies bzw.???) und Apps unterteilt. Die einzelnen Apps sollten auch gegeneinander abgeschottet sein. Im Apps-Bereich wird zwischen verschiedenen «Anbieterarten» unterschieden (Corporate Apps, Consumer Apps, Built-in Apps und bösartiger Code).
46 Dr. P. Schöbi, Mobile Security: Welches Smart-Phone ist das sicherste?, ITG-Referat, Zürich, 3. November 2011.
47
48 Mit dem Ortungsdienst kann man Freunde im Auge behalten, wenn diese zugestimmt haben.
49 Google Play ist eine Cloud-basierte Plattform des Unternehmens Google, die den ehemaligen Android Market mit den Angeboten Google Music, Google Movies und Google Books vereint. Am 7. März 2012 erfolgte, abhängig von der lokalen Verfügbarkeit der einzelnen Services, die entsprechende Umstellung.
50 Welt Wenn zwei Menschen aus entgegengesetzten politischen Lagern bei Google den Begriff «Masseneinwanderung» eingeben, bekommen sie ganz unterschiedliche Suchergebnisse. Die Suchmaschine analysiert die Suchgeschichte jedes Nutzers und liefert dann ein Suchergebnis, das genau an deren Vorlieben angepasst ist. Je länger Google den Nutzer kennt, desto «perfekter» das Ergebnis. Etwa 500 Suchanfragen brauchte es, bevor der Mechanismus griff. Noch schneller findet die Personalisierung statt, wenn man bei Google via Gmail-Konto registriert ist.
51
52
53 Das Schnüffelprogramm WhatsApp Sniffer zeigt Nachrichten von WhatsApp-Nutzern im gleichen Netzwerk an. Das Tool leitet den gesamten Datenverkehr in einem WLAN durch das Smartphone und sucht nach Whatsapp-Nachrichten, die im Klartext übertragen werden. Es genügt ein Android-Smartphone, auf dem man den Root-Zugang freigeschaltet hat.
QS solutions GmbH. präsentiert das Zusammenspiel von. Ihr Partner im Relationship Management
QS solutions GmbH präsentiert das Zusammenspiel von & Ihr Partner im Relationship Management Verbinden von Dynamics CRM mit Yammer Yammer ist ein internes soziales Netzwerk, das den Kollegen in Ihrer Organisation
MehrOnline-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
MehrUM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren
IPHONE UM ALLE DATEN des alten Telefons auf einen Computer Software von welcomehome.to/nokia auf Ihrem PC oder Mac. verbinden Sie Ihr altes Telefon über 3. Wenn Sie Outlook nutzen, öffnen Sie itunes, um
MehrWIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN
WIE SMI-UNTERNEHMEN SOCIAL MEDIA NUTZEN DEFINITIONSBEREICH DER STUDIE Im Juli 2009 hat Burson-Marsteller USA die Social Media Nutzung von amerikanischen Fortune 100 Unternehmen untersucht. Basierend auf
MehrO RGAKO M : Was ist Twitter?
Was ist Twitter? O RGAKO M : Twitter (= zwitschern) ist derzeit der erfolgreichste Microbloggingdienst. Doch wie funktioniert Twitter, wie kann man es nutzen? Dazu hier einige wichtige Tipps. Wie funktioniert
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrFreunde, Fans und Faszinationen: Das Potenzial von Social Media
Freunde, Fans und Faszinationen: Das Potenzial von Social Media Claus Fesel, DATEV eg PEAK, 5. Symposium für Verbundgruppen und Franchisesysteme Berlin, 10.05.2011 Social Media 13.05.2011 Social Media
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrKIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch
KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...
MehrUnsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?
Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?
MehrUSB Treiber updaten unter Windows 7/Vista
USB Treiber updaten unter Windows 7/Vista Hinweis: Für den Downloader ist momentan keine 64 Bit Version erhältlich. Der Downloader ist nur kompatibel mit 32 Bit Versionen von Windows 7/Vista. Für den Einsatz
MehrGoogle Analytics einrichten
Technik Autor: Yves Lüthi 19.10.2011 Google Analytics einrichten Google bietet ein kostenloses Web-Analyse Tool an, das es erlaubt, genaue Statistiken über Ihre Webseite zu erstellen. Damit Sie diesen
MehrSocial Media für Gründer. BPW Business Juni 2012
Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte
MehrAktuell 2014 als Startseite der PK-Website auf Firefox einstellen
SG April 2014 Aktuell 2014 als Startseite der PK-Website auf Firefox einstellen Stand 21.04.2014 PK 2014-1/58 Seite 1 von 5 Seiten Von den Besuchern der PK-Website verwenden inzwischen 54 % die Browser
MehrBegreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...
Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?
MehrMobiDM-App Handbuch für Windows Mobile
MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN
MehrABC Analytics Kurzanleitung
ABC Analytics Kurzanleitung Die Online-Sichtbarkeit Ihres Unternehmens nimmt immer mehr an Bedeutung zu und Sie müssen ständig in diese investieren, indem Sie Besucher durch Kampagnen, Suchmaschinenoptimierung
MehrEinkommensaufbau mit FFI:
For English Explanation, go to page 4. Einkommensaufbau mit FFI: 1) Binäre Cycle: Eine Position ist wie ein Business-Center. Ihr Business-Center hat zwei Teams. Jedes mal, wenn eines der Teams 300 Punkte
MehrWenn keine Verbindung zwischen den Computern besteht, dann bist du offline.
online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrSocial Media News. Google+
Google+ Google+, der neue Konkurrent von Facebook»» Google+ (auch Google Plus oder G+) ist ein soziales Netzwerk des Unternehmens Google Inc.»» The New York Times deklarierte Google+ bereits vorab zum
MehrFragebogen Social Media reloaded - 2013
Fragebogen Social Media reloaded - 2013 Umfrage-Basics/ Studiensteckbrief: _ Methode: Computer Assisted Web Interviews (CAWI) _ Instrument: Online-Interviews über die Marketagent.com research Plattform
MehrPK-Website: Besuche & Seitenaufrufe 2010 und 2011
Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und
MehrKonzept zur Push Notification/GCM für das LP System (vormals BDS System)
Konzept zur Push Notification/GCM für das LP System (vormals BDS System) Wir Push Autor: Michael Fritzsch Version: 1.0 Stand: 04. Februar 2015 Inhalt 1. Was ist eine Push Notification? 2. Wofür steht GCM?
MehrAnwendertage WDV2012
Anwendertage WDV2012 28.02.-01.03.2013 in Pferdingsleben Thema: WDV Mobil mit iphone, ipad und MacBook Referent: Beate Volkmann PRAXIS-Consultant Alles ist möglich! 1 WDV Mobile unsere Themen 2 WDV Mobile
MehrDominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH
Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben
Mehrhttps://portal.microsoftonline.com
Sie haben nun Office über Office365 bezogen. Ihr Account wird in Kürze in dem Office365 Portal angelegt. Anschließend können Sie, wie unten beschrieben, die Software beziehen. Congratulations, you have
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrDaten werden auf dem eigenen Server gespeichert (datenschutzkonform)
Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,
MehrDaten fu r Navigator Mobile (ipad)
[Kommentare] Inhalte Navigator Mobile für das ipad... 3 Programme und Dateien... 4 Folgende Installationen sind erforderlich:... 4 Es gibt verschiedene Dateiformate.... 4 Die Installationen... 5 Installation
MehrExpertenumfrage: Mobile Applications
AK WLAN Expertenumfrage: Mobile Applications Arbeitskreis Mobile des eco Verband der deutschen Internetwirtschaft e.v. Welche der folgenden Applikationen werden Ihrer Meinung nach am meisten von den Verbrauchern
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrSoftwareupdate-Anleitung // AC Porty L Netzteileinschub
1 Softwareupdate-Anleitung // AC Porty L Netzteileinschub Softwareupdate-Anleitung // AC Porty L Netzteileinschub HENSEL-VISIT GmbH & Co. KG Robert-Bunsen-Str. 3 D-97076 Würzburg-Lengfeld GERMANY Tel./Phone:
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrMobile Fundraising. Praxisbeispiele. Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin. Mobile Fundraising Katja Prescher
Mobile Fundraising Praxisbeispiele Katja Prescher Fundraiserin, Marketing- und Kommunikationsexpertin katja.prescher@sozialmarketing.de @sozialmarketing @SoZmark 5.. Bonus-Tipp Auf den folgenden Seiten
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrXerox Device Agent, XDA-Lite. Kurzanleitung zur Installation
Xerox Device Agent, XDA-Lite Kurzanleitung zur Installation Überblick über XDA-Lite XDA-Lite ist ein Softwareprogramm zur Erfassung von Gerätedaten. Sein Hauptzweck ist die automatische Übermittlung von
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrDCS-3110 EVENT SETUP
DCS-3110 EVENT SETUP Diese Anleitung erklärt die notwendigen Schritte für das Einstellen der Funktion Event Setup der IP-Kamera DCS-3110. Die Konfiguration erfolgt in vier Schritten: 1) Anmeldung an der
Mehrmehr pepp im web ARBEITEN MIT FACEBOOK
mehr pepp im web ARBEITEN MIT FACEBOOK Gegründet 2014 von Ines Visintainer (Redaktionsleitung sentres.com) Nils Reddig (Senior Account Zeppelin Group) Schwerpunkte: digitale Kommunikation, Content Produktion
MehrSEO Erfolg mit themenrelevanten Links
Hinweis für Leser Dieser Leitfaden soll Ihnen einen Überblick über wichtige Faktoren beim Ranking und Linkaufbau liefern. Die Informationen richten sich insbesondere an Website-Betreiber, die noch keine
MehrWenn Russland kein Gas mehr liefert
Ergänzen Sie die fehlenden Begriffe aus der Liste. abhängig Abhängigkeit bekommen betroffen bezahlen Gasspeicher Gasverbrauch gering hätte helfen importieren liefert 0:02 Pläne politischen Projekte Prozent
MehrTeam Collaboration im Web 2.0
Team Collaboration im Web 2.0 barcampmitteldeutschland Team Collaboration im Web 2.0 Focus Social Bookmarking Torsten Lunze Team Collaboration in Web 2.0 Motivation Collaboration in verschiedenen Technologien
MehrFacebook erstellen und Einstellungen
Facebook erstellen und Einstellungen Inhaltsverzeichnis Bei Facebook anmelden... 3 Einstellungen der Benachrichtigungen... 4 Privatsphäre... 4 Einstellungen... 5 Eigenes Profil bearbeiten... 6 Info...
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
MehrWie wichtig ist Social Media Marketing für mein Google Ranking?
Wie wichtig ist Social Media Marketing für mein Google Ranking? 1 Kurzvorstellung adisfaction Fullservice-Digital-Agentur Büros in Meerbusch und Zürich Gegründet 2002, 20 Mitarbeiter Searchmetrics Pionier
Mehr4.1 Download der App über den Play Store
4 4.1 Download der App über den Play Store Die App TopSec Phone kann über den Play Store auf dem Smartphone oder über das Internet an Ihrem Computer heruntergeladen werden. Um Inhalte laden zu können,
MehrROFIN App Benutzerhandbuch. Version 1.0
ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrDie Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration
Die Renaissance von Unified Communication in der Cloud Daniel Jonathan Valik UC, Cloud and Collaboration AGENDA Das Program der nächsten Minuten... 1 2 3 4 Was sind die derzeitigen Megatrends? Unified
MehrMicroblogging im TCC mit dem TCC Twitter
Dr. Lutz Gerlach, Stefan Hauptmann Tel. (0371) 53 47 267 Fax (0371) 53 47 269 stefan.hauptmann@cm development.de Microblogging im TCC mit dem TCC Twitter Anwendungsszenarien Bedienungsanleitung Sehr geehrte
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrTeamViewer App für Outlook Dokumentation
TeamViewer App für Outlook Dokumentation Version 1.0.0 TeamViewer GmbH Jahnstr. 30 D-73037 Göppingen www.teamviewer.com Inhaltsverzeichnis 1 Installation... 3 1.1 Option 1 Ein Benutzer installiert die
MehrDie Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations
Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations 1 Agenda Social Web was ist das eigentlich? Alles Twitter oder was? Warum die Medienrezeption 2.0 entscheidend
MehrHardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38
Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel
MehrNatural Realtime, Universal & Blended Search SEO Sorgen Sie dafür, dass Ihr Content schneller und besser gefunden wird!
Natural Realtime, Universal & Blended Search SEO Sorgen Sie dafür, dass Ihr Content schneller und besser gefunden wird! Typische SEO-Ansätze: Richtige Keywords finden Konkurrenzfähigkeit der Keywords analysieren
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
Mehr... ... Sicherheitseinstellungen... 2 Pop-up-Fenster erlauben... 3
Browsereinstellungen Um die Know How! Lernprogramm nutzen zu können, sind bei Bedarf unterschiedliche Einstellungen in Ihren Browsern nötig. Im Folgenden finden Sie die Beschreibung für unterschiedliche
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrReadme-USB DIGSI V 4.82
DIGSI V 4.82 Sehr geehrter Kunde, der USB-Treiber für SIPROTEC-Geräte erlaubt Ihnen, mit den SIPROTEC Geräten 7SJ80/7SK80 über USB zu kommunizieren. Zur Installation oder Aktualisierung des USB-Treibers
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrSuchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google
Suchmaschinenoptimierung (SEO) für Ärzte Fallbeispiel Google Inhalt: 1. Einleitung 2. Lokale Branchenergebnisse + Beispiel 3. Organische Suchergebnisse + Beispiel 4. Suchvolumen / Potential 5. Praktischer
Mehr1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen
Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAnwenderhandbuch. ipoint - Server
Anwenderhandbuch ipoint - Server Inhaltsverzeichnis 1 ÜBERWACHUNG DES SERVERPROZESSES... 3 1.1 DEN SERVER STARTEN... 3 1.2 DEN SERVER ANHALTEN/BEENDEN... 6 2 DEN SERVER KONFIGURIEREN... 8 3 FIREWALL...11
Mehrricardo.ch auto.ricardo.ch shops.ch Social Media und Social Commerce bei ricardo.ch Lukas Thoma Head of Marketing & Communication André Kunz Head of IT Operation 21.03.2012 Über uns ricardo.ch 21.03.2012
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
Mehrjuergen.vogt@uni-ulm.de
Benutzerregistrierung für SciFinder on WWW Mitglieder, auch Studenten, der Universität Ulm können SciFinder Scholar für nicht-kommerzielle Zwecke nutzen. Allerdings ist der Zugang personalisiert. Damit
Mehr2. Einrichtung der Verbindung zum Novell-NetStorage-Server
Installation und Einrichtung von GoodReader for ipad Installation und Einrichtung von GoodReader for ipad 1. Herunterladen aus dem Apple App Store 2. Einrichtung der Verbindung zum Novell-NetStorage-Server
MehrInternet-Wissen. Browser:
Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.
MehrSuchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor
Suchergebnisdarstellung in Google, Bing, Cuil, etc. Christina Ficsor Allgemeines zu Suchmaschinen Was ist eine Suchmaschine? Ein Programm das die Suche nach Dokumenten/Webseiten im Internet durch die Eingabe
MehrExtranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...
Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.
MehrTeilnahme am Apple ios Developer Program
Teilnahme am Apple ios Developer Program D-U-N-S-Nummer Für die Anmeldung als Firma brauchen Sie zunächst eine so genannte D-U-N-S-Nummer. Mehr Informationen zu dieser Nummer finden Sie unter http://de.wikipedia.org/wiki/d-u-n-s.
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrLive Streaming => Netzwerk ( Streaming Server )
Live Streaming => Netzwerk ( Streaming Server ) Verbinden Sie den HDR / IRD-HD Decoder mit dem Netzwerk. Stellen Sie sicher, dass der HDR / IRD-HD Decoder mit ihrem Computer kommuniziert. ( Bild 1 ) Wichtig:
MehrDer/die KursleiterIn kann sowohl die Einträge als auch die geposteten Kommentare in allen drei Blog- Typen bearbeiten, kommentieren und löschen.
Blogs Blogs sind ein öffentliches Kommunikationstool, das den KursteilnehmerInnen die Aufzeichnung und den Austausch von Gedanken etc. ermöglicht. Ein Blog besteht grundsätzlich aus den Blog-Einträgen
MehrUnter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook und Twitter.
ZUSAMMENFASSUNG DES WEBINARES SOCIAL SEO Markus Hartlieb Social SEO Allgemein Unter Social SEO versteht man die klassische Suchmaschinenoptimierung mit Hilfe von sozialen Netzwerken wie Google+, Facebook
MehrMethodik. Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern
Methodik Online-Befragung Untersuchung von Nutzung und Einstellung von Millennials zu Social Media in 24 Ländern Social Media-Tagebücher 90 Social Media-Nutzer führten jeweils einwöchige Tagebücher über
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrOnline Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig?
Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig? www.webcontact.de 1 Was ist Online-Marketing? Wikipedia: Online-Marketing
Mehr2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE
2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE 2.1 Die Einrichtung der Benutzeroberfläche Das Einrichten einer Android-Eclipse-Entwicklungsumgebung zur Android-Entwicklung ist grundsätzlich nicht
MehrWie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ )
Wie verbindet man Nokia 6600 mit Oxygen Phone Manager II for Symbian OS phones ( http://www.opm-2.com/symbian/ ) Falls Sie Ihr Telefon mit dem Rechner paarsweise schon verbunden haben, bitte sehen Sie
MehrAdobe Reader X Plug-in von Mozilla Firefox verwenden
Befehle entfernen Befehle können nicht entfernt werden! Befehle einfügen hier anklicken Abb. 2012-1/01-01 oben Befehle standardmäßig, mitte Befehle angepasst, unten Leiste mit Kurzbefehlen SG Januar 2012
MehrNovell Filr 2.0 Web-Kurzanleitung
Novell Filr 2.0 Web-Kurzanleitung Februar 2016 Kurzanleitung Dieses Dokument macht Sie mit Novell Filr vertraut und enthält Informationen zu den wichtigsten Konzepten und Aufgaben. Funktionen von Filr
MehrWas Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A. www.schattauer.de
To be (online) or not to be Social-Network-Marketing Was Sie erwartet 1. Entwicklung des Internets 2. Paradigmenwechsel im Marketing 3. Social Networks 4. Nutzung von Social Networks 5. Klassifizierung
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrSuchmaschinenoptimierung
Suchmaschinenoptimierung Oliver Hallmann SEO - Search Engine Optimization Plan B Unternehmer Stammtisch 31. August 2006 http://www.oliverhallmann.de http://www.planb-stammtisch.de Wie arbeitet Google?
MehrLOCATION BASED SERVICES (LBS)
LOCATION BASED SERVICES (LBS) Gratis Werbung im Internet mit Kundenfeedback Michael Kohlfürst www.promomasters.at Online Marketing DAS SMARTPHONE ALS STÄNDIGER WEGBEGLEITER der Gäste: Smartphone-Nutzung
MehrGoogle. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf
Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet
MehrHandbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software
Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder
MehrRevit Modelle in der Cloud: Autodesk 360 Mobile
Revit Modelle in der Cloud: Autodesk 360 Mobile Die Präsentation Ihrer Revit Modelle kann auf unterschiedlichste Weise erfolgen. Diverse Cloud Plattformen bieten kostenlosen Speicherplatz und Freigabeoptionen
MehrTeamlike Administratorenhandbuch
In Kooperation mit Teamlike Administratorenhandbuch Inhaltsverzeichnis 03 Superadminmodus 04 Benutzerverwaltung 05 Benutzer 06 Gruppen 07 Rollen 08 Einstellungen 12 Suche 13 Design 13 Abonnement 14 Kategorien
MehrBraucht Social TV ein neues Interface? Felix Segebrecht
Braucht Social TV ein neues Interface? Felix Segebrecht Braucht Social TV ein neues Interface? Nein! Social TV hat sehr erfolgreiche Interfaces Was ist social TV? Gemeinsam gucken? Im Büro über den Tatort
Mehr