Die wichtigsten Begriffe zum Verständnis der Digitalisierung einfach und anschaulich erklärt
Die Absprungrate, die sog. Bounce Rate, beschreibt den prozentualen Anteil von Webseiten-Besuchern, die bereits nach einem einzelnen Seitenaufruf die Webseite wieder verlassen, ohne eine weitere Unterseite der jeweiligen Domain aufzurufen. Zur Berechnung der Bounce Rate wird die Anzahl der Besuche einer Webseite mit nur einem Seitenaufruf durch die Zahl aller Besuche auf der Seite dividiert.
Eine Absprungrate von 60 bis 65 Prozent darf als durchschnittlicher Wert in der Praxis angenommen werden. Es ist also üblich, dass 60 bis 65 Prozent aller Besucher der Webseite diese nach einer bestimmten Verweildauer wieder verlassen, ohne weitere Unterseiten aufzurufen.
Die Absprungrate kann als Qualitätsindikator angesehen werden: Je höher sie ist, umso irrelevanter erscheint Besuchern die Website zu sein.
Um die Bounce Rate zu senken, können beispielsweise folgende Maßnahmen getroffen werden:
Die Adclick-Rate misst die Effizienz von Online-Werbung. Sie gibt an, wie viel Prozent der jeweiligen Website-Besucher die Werbung nicht nur gesehen, sondern auch angeklickt haben. Berechnet wird sie folgendermaßen:
Anzahl der Klicks: Anzahl der Einblendungen × 100.
Diese Messgröße wird auch Klickrate oder Click Through Rate (CTR) genannt.
Die additive Fertigung bezeichnet einen Prozess, der auf 3D-Druck basiert. Er kommt dort zur Anwendung, wo die konventionelle Fertigung an ihre Grenzen stößt. Die Technologie ermöglicht einen sogenannten Design-driven manufacturing Process, bei dem die Konstruktion die Fertigung bestimmt.
Bei der additiven Fertigung werden Bauteile oder Modelle Schicht für Schicht aus Werkstoffen wie Metallen, Kunststoffen oder Verbundwerkstoffen, die als feines Pulver vorliegen, aufgebaut. Zuerst wird eine dünne Schicht eines Pulverwerkstoffs auf die Bauplattform aufgetragen. Ein starker Laserstrahl schmilzt das Pulver exakt an den Stellen auf, die die computergenerierten Bauteil-Konstruktionsdaten vorgeben. Anschließend wird eine weitere Pulverschicht aufgetragen. Der Werkstoff wird erneut aufgeschmolzen und verbindet sich an den definierten Stellen mit der darunterliegenden Schicht. Die Bauteile können je nach Ausgangsstoff und Anwendung mit Stereolithografie, Laser-Sintern oder 3D-Druckern gefertigt werden. Die additive Fertigung vereinfacht und verkürzt die Produkt(weiter)entwicklung.
Die sogenannte Ad Impression ist eine Kennzahl, die definiert, wie oft eine geschaltete Anzeige von Nutzern angesehen wird. Sie wird als Messgröße im Bereich des Online-Marketings verwendet und ist die Basis zur Errechnung des Tausender-Kontakt-Preises (TKP) – der Gebühr, die an das Unternehmen, welches die Plattform stellt, vom werbetreibenden Unternehmen gezahlt wird, wenn 1.000 Personen die geschaltete Anzeige gesehen haben. Zudem wird die Messgröße »Ad Impression« verwendet, um zu analysieren und zu messen, wie effektiv Anzeigen gestaltet und geschaltet wurden.
Nicht automatisch gleichzusetzen ist die Ad Impression mit der Page Impression. Letztere trifft eine Aussage darüber, wie oft eine Seite von ein und demselben User aufgerufen wurde. Da es mittlerweile üblich ist, bei jedem neuen Seitenaufruf pro User auch eine neue Anzeige zu schalten, entsprechen sich Ad Impression und Page Impression meist nicht mehr.
Advanced Analytics ist ein modernes und in die Zukunft gerichtetes Datenanalyseverfahren. Während sich die traditionellen Analysetools auf die Auswertung der Vergangenheit oder der Ist-Situation konzentrieren, sind mit Advanced-Analytics-Tools Zukunftsprognosen möglich. Zu ihnen gehören Verfahren wie Data Mining und Predictive Analytics.
AdSense ist ein Google-Dienst, mit dem Website-Inhaber automatisiert und passend zu ihren Inhalten Werbung auf ihren Seiten schalten und damit Geld verdienen können. Welche Anzeigen platziert werden, entscheidet Google – ausschlaggebend sind hier unter anderem die Inhalte der Websites.
AdWords ist das Online-Werbeprogramm des Suchmaschinen-Giganten Google. Mittels AdWords, dessen Dienste über eine Internetseite angeboten werden (https://ads.google.com), können Anzeigen via Google entweder auf der Ergebnisseite einer Google-Suche oder auch auf einer der zahlreichen Websites aus dem Google-Netzwerk geschaltet werden.
AdWords-Anzeigen werden auf der Ergebnisliste von Google durch den Hinweis »Anzeige« von nicht-kommerziellen Suchergebnissen abgegrenzt.
AdWords funktioniert auf Basis von Schlüsselwörtern, den sogenannten Keywords: User oder Unternehmen, die Werbung betreiben, müssen Wörter oder Wortgruppen auswählen, die mit der Anzeige verbunden werden sollen. Google-Benutzern, die nach diesen oder ähnlichen Wörtern oder Wortgruppen suchen, wird dann die Werbung auf der Trefferliste angezeigt.
Ob ein Unternehmen mit seiner Anzeige in der Ergebnisliste ganz unten oder ganz oben steht, ist nicht nur abhängig vom Preis, den man für eine bestimmte Position zu zahlen bereit ist. Auch die Adclick-Rate eines Keywords und die Relevanz der Anzeigentexte in Bezug auf den gesuchten Begriff sind entscheidend.
Diese Art des Online-Marketings basiert auf einem erfolgsabhängigen Provisionsmodell. Ein Beispiel: A betreibt eine Website zu den Themen XYZ. Auf dieser Website schaltet B ein Werbebanner. Gelangt ein Kunde über das Banner auf die Website des Werbetreibenden B und kauft er beispielsweise dort ein Produkt, erhält A von B eine Provision, wenn nach den Cost per Order (siehe dazu sogleich) abgerechnet wird.
Das erfolgsabhängige Abrechnungsmodell kann verschiedenartig gestaltet werden. So kann eine Provision fällig werden
wenn der Kunde bestellt oder den Auftrag erteilt: Cost per Order (CPO) oder Cost per Sale (CPS).
Aggregatoren sammeln Informationen zu bestimmten Themen im Internet, werten sie aus und kategorisieren sie. Typische Aggregatoren-Dienste sind beispielsweise Preisvergleichsportale.
In agilen Projekten können die Projektbeteiligten schneller auf veränderte Anforderungen reagieren. Sie werden im Gegensatz zum Verfahren bei der klassischen Wasserfallmethode in vielen kleinen und abgeschlossenen Zyklen und mittels einer intensiveren und laufenden Abstimmung zwischen den Entwicklern sowie den Entwicklern und dem Kunden organisiert.
Im Scrum, einer weitverbreiteten agilen Methode, werden unter Berücksichtigung eines engen Zeitfensters Ziele und An forderungen definiert. Anschließend hat das gesamte Team die Aufgabe, diese Anforderungen mit seinen Kompetenzen gemeinsam in zeitlich genau festgelegten Iterationen zu lösen. Fertige laufund testfähige Teile des Programms werden unter Einbeziehung des Kunden bewertet und ggf. freigegeben.
Anschließend werden je nach konkreter Situation die Anforderungen um neue ergänzt, geändert oder verworfen. Das führt über die gesamte Projektdauer gesehen zu einer größeren Transparenz und Flexibilität sowie mehr Freiraum für Kreativität.
Die agile Arbeitsweise (siehe auch Agiles
Arbeiten) ist in den 1990er Jahren ursprüng-
lich in der Softwareentwicklung entstanden.
Man erkannte, dass eine höhere Flexibilität
im Arbeiten und in der Planung sowie eine
stärkere Zusammenarbeit mit dem Kunden bessere Erfolge lieferte. Es wurden agile Werte und Prinzipien entwickelt (siehe http://agilemanifesto.org sowie das Kapitel »Erfolgsfaktor Nr. 3: Agilität«).
Im Laufe der Jahre wurde deutlich, dass Agilität auch in anderen Bereichen als der IT erfolgversprechend ist, wenn sie ganzheitlich angewendet wird, wenn also im gesamten Unternehmen Agilität gelebt wird. Agilität ist den letzten Jahrzehnten zum zentralen Wettbewerbsfaktor geworden. Nur wer mit einem agilen Mindset und entsprechenden Werten sowie Prinzipien nahe an seiner angestrebten Zielgruppe ist und bleibt, kann in der sich rasch ändernden VUCA-Welt entsprechende Dienstleistungen und Produkte entwickeln und auf Trends und wechselndes Nachfrageverhalten schnell reagieren.
Es gibt vielfältige Methoden und Techniken, agil zu arbeiten. Eine Methode, die weitverbreitet ist, ist Scrum. Beliebte agile Techniken sind Stand-up-Meetings, also kurze Meetings im Stehen, und Kanban.
Aktoren sind Antriebssysteme: Sie verwandeln elektrische Signale in mechanische Energie und interagieren damit mit der physischen Welt, indem sie mechanische Bewegungen ausführen und elektrische Impulse in Geräusche, Lichter, Bilder etc. umwandeln. So können damit beispielsweise Ventile geöffnet, Motoren gestartet, Türschlösser entriegelt und Lichter gedimmt werden.
Ein Akzelerator (Beschleuniger) ist eine Institution oder ein Netzwerk, das Start-ups in einem bestimmten, klar festgelegten Zeitraum mit Coaching und anderen unterstützenden Maßnahmen zu einer schnelleren Entwicklung und Marktreife ihres Produkts verhilft.
Akzeleratoren agieren im Rahmen eines zeitlich klar begrenzten Programms für Start-ups. Sie bieten den Gründern, die sich für solch ein Programm beworben und qualifiziert haben, Unterstützung sowohl mit ihrem Wissen als auch mit ihren Ressourcen an. Die Unterstützung der »Beschleuniger« innerhalb solcher Programme kann von der Bereitstellung von Büround Produktionsräumen und -einrichtung über die strategische und technische Hilfestellung bis hin zur Vermittlung von Netzwerken und vielseitigem Coaching in allen wichtigen Bereichen reichen.
Am Ende eines Akzeleratoren-Programms stehen zumeist die Vorstellungstage, in denen die Teams ihr junges Unternehmen beziehungsweise ihr Produkt oder ihre Dienstleistung vor Investoren präsentieren können. Als »Lohn« für ihre Unterstützung erhalten die Akzeleratoren beispielsweise eine Beteiligung an dem Jungunternehmen.
Ein Algorithmus ist vergleichbar mit einer logischen Regel. Er gibt eine Vorgehensweise zur Lösung eines Problems oder zur Bewältigung einer Aufgabe vor. Nicht nur in der Mathematik, EDV oder im Internet spielen Algorithmen eine wichtige Rolle. Auch Gebrauchsanweisungen und Baupläne basieren darauf: Sie definieren, was passiert oder passieren muss, wenn bestimmte Voraussetzungen vorliegen.
App ist die Abkürzung für Application Software, also eine Anwendungssoftware. Damit ist eine Software gemeint, mit deren Hilfe bestimmte Aufgaben erledigt oder Probleme von Anwendern gelöst werden können, die dabei aber nicht relevant für das Funktionieren eines ganzen Systems ist. Apps erweitern den Funktionsumfang von Geräten wie Smartphones oder PCs und können z.B. in einem App-Store geladen werden.
Augmented Reality (im Deutschen: erweiterte Realität), kurz: AR, reichert bestehende Medien oder Objekte mit zusätzlichen Informationen an. Dabei steht das Eintauchen in Themenwelten mithilfe von zusätzlichen visuellen und akustischen Informationen mittels 3D-Simulation im Vordergrund. Produkte und Räume lassen sich damit erlebbar und visuell vorstellbar machen. Zusätzlich zur Virtual Reality bietet die Augmented Reality eine weitere Schicht oder Ebene von Zusatzinformationen, die eingeblendet werden. Mithilfe eines Datenhandschuhs lassen sich beispielsweise virtuell dargestellte Gegenstände bewegen und anfassbar machen. Eingesetzt wird diese Technologie derzeit bereits vor allem in der Unterhaltungsindustrie, so vor allem bei Computerspielen, zunehmend mehr im Marketing sowie bei Installations-, Wartungsarbeiten und für Bedienungsanleitungen. Das zukünftige Marktpotenzial lässt sich aktuell nur näherungsweise beziffern. Augmented Reality wird jedoch eine ähnlich disruptive Wirkung zugetraut wie den Smartphones und deren Folgen für die Festnetztelefonie.
Ein Avatar ist ein Stellvertreter einer echten Person, die im Internet, in Spielen, in den sozialen Medien oder in Filmen dargestellt wird und sich dort als virtuelles Lebewesen bewegt. Ein Avatar kann sprechen, hat eine Mimik und gestikuliert. Auch Unternehmen setzen Avatare ein, so beispielsweise IKEA im Kundenservice.
Ein Beacon ist ein Sender oder Empfänger, der auf der Funktechnologie Bluetooth Low Energy (BLE) oder auch Bluetooth Smart Technologie basiert.
Diese Geräte senden ihre Kennung an tragbare elektronische Geräte, die sich in der Nähe befinden, und lösen damit Aktionen auf diesen aus. Geht beispielsweise ein Passant an einem Geschäft vorbei, wird via Beacon die Werbung für Sonderangebote dieses Shops an sein Smartphone gesendet, um ihn zum Betreten des Ladens zu bewegen.
Bisher gibt es keine allgemeingültige Definition von Big Data. Mit dem Begriff »Big Data« bezeichnet man große, komplexe, sich schnell verändernde und wenig strukturierte Datenmengen, welche die Grenzen und Möglichkeiten der konventionellen IT übersteigen. Standardisierte Datenbanken und -Tools haben Probleme, die steigende Flut an Daten zu bearbeiten. Auch relationale Datenbanken scheitern am Volumen: Standard-Prozesse werden zu langsam verarbeitet und es treten Schwierigkeiten mit den vielfältigen Datenformaten auf. Relationale Datenbanken basieren auf der Speicherung von Informationen in Tabellen, die untereinander über Beziehungen (Relationen) verknüpft sind. Zudem steht »Big Data« für die im Internet gesammelten Informationen zu Anwendern, die Aufschluss über deren Konsumoder Wahlverhalten geben. Als große Sammler solcher Daten gelten Unternehmen wie Facebook oder Apple. Diese werten die großen Datenmengen aus (oder lassen sie extern auswerten) und setzen sie für personalisierte Werbung im Internet ein.
Bitcoins, zu deutsch: digitale Münzen, sind ein seit Ende 2018 dezentral organisiertes digitales Zahlungsmittel mit einer begrenzten Menge an Geldeinheiten. Man spricht hier auch von Kryptowährung. Bitcoins existieren nicht real als Münzen und Scheine wie andere Währungen, wie z. B. der Euro. Sie können jedoch gleich diesen gehandelt werden und man kann mit ihnen bezahlen. Neue Bitcoins gibt es, wenn Miner anspruchsvolle kryptographische Aufgaben lösen, was nur unter Einsatz starker Rechnerleistung möglich ist.
Erhaltene Bitcoins können in einer elektronischen Wallet, also einer digitalen Brieftasche, gespeichert werden. Auf Basis dieser Wallet, die auf einem Computer oder Smartphone installiert ist, wird eine Bitcoin-Adresse geschaffen, die wie eine E-Mail-Adresse an Zahlungsempfänger und Zahlungssender weitergegeben werden kann. Ohne die Einbindung von Bankinstituten oder andere Verteilerstellen können über dieses System Überweisungen von Bitcoins verschlüsselt versendet werden. Das Bitcoin-Netzwerk wird auf einer dezentralen Datenbank (der Blockchain), in der alle Transaktionen verzeichnet sind, gemeinsam von den Teilnehmern verwaltet. Die Miner hängen neue Transaktionen an die bereits existenten Blockchains an.
Der Umrechnungskurs von Bitcoins im Verhältnis zu anderen gesetzlichen Zahlungsmitteln bestimmt sich durch Angebot und Nachfrage.
Der Begriff »Binary Digit«, kurz »Bit«, bedeutet übersetzt Binärzeichen. Bit ist die Grundeinheit für eine Menge an digital gespeicherten oder übertragenen Daten.
Die Einheit Byte gibt ebenfalls Datenmengen an. Sie wird auch dafür verwendet, Speicherkapazitäten auszudrücken.
Da immer mehr und mehr Daten produziert werden, werden in naher Zukunft noch größere Maßeinheiten dazukommen: Peta-, Exa-, Zetta-, Yottaund Brontobyte.
Blockchain ist ein ausschließlich digital vorgehaltenes Buchhaltungssystem. In einer Blockchain sind alle Bitcoin-Transaktionen, die es je gab, dokumentiert.
Pro Transaktion wird ein Datenbanksatz, ein sogenannter Block, erzeugt. Sobald die Transaktion von einem vorher festgelegten Gremium nach festen Regeln der Netzwerkteilnehmer und Handelspartner als korrekt bestätigt wurde, kann der Datenbanksatz an die Blockchain angehängt werden. Die Transaktion ist damit dauerhaft als Datensatz hinterlegt und gilt zwischen den beiden Handelspartnern als wirksam vollzogen.
Ein Bot – der Begriff stammt vom Wort »Roboter« ab – ist ein Computerprogramm, das wiederkehrende und automatische Aufgaben weitgehend selbst bearbeitet, ohne dazu von einem Menschen gesteuert werden zu müssen. Bots werden zunehmend intelligenter programmiert und dadurch für User schwerer erkennbar. So sind sie mittlerweile in der Lage, Diskussionen in sozialen Netzwerken zu beeinflussen oder als »Service-Mitarbeiter« bei Hotlines zu fungieren.
Mit dem Breitbandatlas informiert die Bundesregierung über die Breitbandversorgung in Deutschland. Die Angaben dazu stellen die Telekommunikationsunternehmen auf freiwilliger Basis bereit.
ByoD ist ein Akronym, dessen Buchstaben für »Bring your own Device« stehen. Man könnte dies übersetzen mit: »Verwende dein eigenes Endgerät«. Der Begriff beschreibt den Trend, dass Mitarbeiter immer häufiger ihre privaten Smartphones oder auch andere Geräte wie beispielsweise Notebooks oder PCs zu beruflichen Zwecken nutzen. Sie rufen zum Beispiel ihre geschäftlichen E-Mails auf privaten Endgeräten ab oder greifen darüber online auf Firmendaten und -laufwerke zu.
Die IT-Sicherheitsverantwortlichen sehen diese Praxis mit berechtigter Sorge. Mittels einer ByoD-Security-Strategie versuchen Unternehmen die notwendige IT-Sicherheit umzusetzen, ohne dabei die erwünschte Verschmelzung von beruflichen und privaten Aktivitäten (Stichwort: New Work) zu konterkarieren. Ein Spagat, für den aktuell viele Unternehmen noch keinen »Königsweg« gefunden haben.
Grundsätzlich gibt es folgende Varianten zur Aufrechterhaltung
der IT-Sicherheit:
Der Call-Back-Button ist ein bewährtes Kommunikationsanbahnungsinstrument zwischen Kunden und Dienstleistern bzw. Anbietern im Online-Support. Der Kunde klickt auf den Button und teilt über ein Formular seine Kontaktdaten und seinen Wunschtermin für einen Rückruf mit. Diese Daten werden über eine Software einem Pool an verantwortlichen Kundenbetreuern weitergeleitet. Ein Mitarbeiter im Servicecenter ruft den Kunden zu der gewünschten Zeit zurück.
Der Button bietet dem Kunden Service im persönlichen Dialog und zudem den Vorteil, kostenfrei zu telefonieren. Da auf Seiten des Kundenbetreuers mit dieser Verfahrensweise eine gezielte Vorbereitung auf das Anliegen des Kunden möglich ist, wird das zeitaufwendige Weiterverbinden minimiert.
Ein Captcha – dessen Buchstaben für »Completely Automated Public Turing Test to tell Computers and Humans Apart« stehen – ist ein automatisierter Test oder eine Sicherheitsabfrage, der oder die sicherstellt, dass ein Mensch und nicht ein Computerprogramm sich eines Internet-Formulars bedient. Captchas werden eingesetzt, um Bots zu erkennen, die hin und wieder missbräuchlich dazu verwendet werden, um Daten zu verfälschen oder auszuspähen. Captchas können aus Bildrätseln bestehen oder aus Fragen, die nur von einem Menschen und nicht von einem Bot beantwortet werden können.
Ein Chatbot, also ein Sprach-Antwort-Roboter, ist ein textbasiertes datenbankgestütztes Dialogsystem mit Textoder Spracheinund -ausgabe. Die Sprachausgabe ist in letzter Zeit wesentlich natürlicher geworden, sodass es sich mit Chatbots (fast) wie mit einem Menschen kommunizieren lässt. Solche Bots können in Echtzeit auf umfangreiche Datenbankbestände zugreifen – eine Leistung, die Menschen nur mit Zeitverzug und Schulungsaufwand erbringen können. Sie geben Antworten auf Fragen unter Verwendung von Routinen und Regeln.
Empathische Kommunikation und systemübergreifendes Denken außerhalb von Standard-Logiken sowie individuelle Beratung ist diesen Bots – zumindest derzeit – noch nicht möglich.
Ein Chief Digital Officer, kurz: CDO, ist auf der obersten Führungsebene von Unternehmen für die digitale Transformation einer Organisationseinheit oder eines Unternehmens verantwortlich. Er hat in der Regel die Aufgabe, sich gemeinsam mit den ihm unterstellten Mitarbeitern jeden Unternehmensprozess anzusehen und zu überlegen, wie man ihn verbessern kann.
Ein Chief Information Officer, zu Deutsch in etwa »verantwortlicher Manager für die Informationstechnik«, kümmert sich auf der obersten Führungsebene aus strategischer Sicht um die Umsetzung der Informationstechnik (IT) einer Organisationseinheit oder eines Unternehmens. Zu seinen Aufgaben gehört es zu entscheiden, welche Software und welche Hardware zum operativen Betrieb des Unternehmens oder der Organisationseinheit verwendet werden. Auch die laufende Überprüfung der Hardund Softwarekomponenten und die Updates der Systeme fallen in seinen Verantwortungsbereich. Eine kontinuierliche Arbeit an diesen Aufgaben ist entscheidend, um mit dem technischen Fortschritt mithalten und rechtzeitig auf Technologiewechsel reagieren zu können.
Die Klick-Rate, im Englischen Click-Through-Rate (CTR) genannt, beschreibt das Verhältnis zwischen Klicks auf ein Werbebanner und den Ad-Impressions. Sie ist eine Messgröße im Online-Marketing. Die Kennzahl »Ad Impressions« gibt Auskunft darüber, wie oft das entsprechende Werbebanner auf einer Seite in einem bestimmten Zeitraum von den Usern gesehen wurde. Zunächst wird die Anzahl der Klicks auf ein Werbebanner in einem bestimmten Zeitfenster ermittelt. Diese Klickanzahl wird dann ins Verhältnis gesetzt mit den Ad-Impressions. Daraus resultiert Click-Through-Rate, welche immer in Prozent angegeben wird
BEISPIEL
Ein Werbebanner wird pro Tag 1.000 Mal angesehen und davon 20 Mal angeklickt. Die sich daraus ergebende Klickrate von 2 % lässt Rückschlüsse auf die Effizienz einer Werbeplatzierung zu. Die Click-Through-Rate steht dabei in direktem Zusammenhang mit der Conversion Rate.
Beim Cloud Computing (Cloud = Wolke) sind IT-Infrastrukturen, so beispielsweise Anwendungssoftware oder Daten, nicht mehr auf der eigenen Festplatte, sondern in einem Netzwerk, etwa im Internet, gespeichert. Das bringt den großen Vorteil, dass mit verschiedenen Geräten von unterschiedlichen Standorten auf dieselben Daten zugriffen werden kann und dabei gleichzeitig der Speicherplatz des eigenen Rechners nicht belastet wird.
Ein Problem des Cloud Computing ist die Datensicherheit, da vor allem das Internet trotz aller Passwortschutzmechanismen und sonstigen Sicherheitsvorkehrungen prinzipiell ein Einfallstor für Hacker-Angriffe ist.
Content Commerce ist ein strategischer Ansatz, der Content Marketing und E-Commerce miteinander verbindet. Die Formel dazu lautet: Online-Shop plus zielgruppengerechte wertige Informationen, also Content. Auf der Website finden sich also nicht nur die Produktbeschreibungen, sondern darum herum auch viele andere wertvolle Informationen zum jeweiligen Themenbereich.
Content Commerce ist vor allem für kleinere und mittelständische Anbieter eine Möglichkeit, sich von den großen Wettbewerbern abzuheben. Werden die Inhalte von den Websitebesuchern mit anderen geteilt bzw. entsprechende Keywords zum Inhalt gesetzt, erhöht das zudem die Auffindbarkeit in den Suchmaschinen.
Der englische Begriff Content Management System, kurz: CMS, lässt sich mit Inhaltsverwaltungssystem übersetzen. Er steht für Software, mit der Anwender Inhalte, also Content, erstellen, bearbeiten und organisieren können. CMS sind Systeme, in denen redaktionelle Inhalte und das Layout getrennt verwaltet werden, sodass beide separat voneinander verändert werden können.
Ein CMS, das zumeist aus einer internetbasierten Software mit Datenbankanbindung besteht, ist vor allem für Webseitenbetreiber wichtig. Mithilfe des Systems können Inhalte wie Texte, Bilder, Videos, Formulare oder auch ganze Webseiten erstellt, bearbeitet und veröffentlicht werden.
Zumeist weisen CMS eine Dreiteilung auf:
cherten medienneutralen Daten
Content Marketing, also Inhaltsmarketing, beschreibt eine Marketing-Technik, bei der man auf ausführliche Bebilderung und wertige, interessante und unterhaltsam aufbereitete Inhalte für die jeweiligen Zielgruppen setzt. Damit sollen Kunden gewonnen, die Kundenbindung verstärkt und ein bestimmtes Image transportiert werden. Content Marketing wird immer mehr zum wesentlichen Teil der Unternehmenskommunikation, die der Markenpflege und indirekten Kaufstimulation dient.
Die Umwandlungsrate oder auch Conversion Rate beschreibt das Verhältnis zwischen Website-Besuchern und getätigten Transaktionen. Sie gibt zumeist Aufschluss darüber, wie viele
Von A wie Absprungrate bis D wie DSL 153 Seitenbesucher tatsächlich einen Kauf bzw. eine Transaktion
vollzogen haben.
BEISPIEL
Ein Werbebanner wird 1.000 Mal angesehen und von 20 Usern angeklickt. Zehn User kaufen das beworbene Produkt. Die Conversion Rate beträgt in diesem Fall 1%.
Ein Cookie (im Deutschen: Keks) ist ein kleines Datenpaket mit Informationen. Beim Cookie Tracking wird ein Cookie auf der Festplatte des Webseiten-Besuchers abgelegt, um ihn so anschließend wiedererkennen und Einstellungen zu ihm speichern zu können.
Im Affiliate Marketing – der englische Begriff affiliate ist übersetzbar mit »angliedern« – ist das Tracking mithilfe von Cookies die am meisten genutzte Methode, um dem jeweiligen Affiliate einen User zuordnen zu können. Mittels des Einsatzes bestimmter Cookies kann dies auch dann noch möglich sein, wenn es eine oder sogar mehrere zeitliche Unterbrechungen seiner Internetaktivität gab. Das wiederum führt dazu, dass auch unter solchen Umständen der Affiliate ebenfalls identifiziert werden kann und er so die Vermittlung des Users vergütet bekommt.
Wäre diese Nachverfolgung über Cookies nicht möglich, ginge der Affiliate leer aus. Wie lange ein Affiliate und ein Nutzer via Cookie identifizierbar bleiben, wird durch die Rückkehrspanne festgelegt. Mit ihr wird definiert, wie lange ein Cookie gültig ist.
Cost-per-Click (Kosten pro Klick) ist ein Abrechnungsmodell, das im Online-Marketing zum Einsatz kommt. So bedient sich beispielsweise Google AdWords dieses erfolgsabhängigen Verfahrens. Cost-per-Click definiert eine Form der Zählung und Abrechnung, bei der der Mausklick auf ein Werbemittel die Basis ist. Immer dann, wenn ein User die Werbung auf der Homepage eines anderen Unternehmens anklickt, zahlt der Werbetreibende einen vorab definierten Betrag an den Betreiber der Homepage.
Da die begehrten Werbeplätze begrenzt sind, bestimmt sich die Höhe des Preises nach dem Prinzip des Meistbietenden. Je mehr also ein Unternehmen für einen Klick bezahlt, desto besser wird die Werbebotschaft auf der Homepage positioniert.
Alternativ dazu kommt das Modell »Cost-per-Lead« (Kosten pro Kontakt) als Grundlage der Abrechnung zum Einsatz. Hier fallen Kosten pro Kontakt an. Als Kontakt oder Leads zählen persönliche Daten, die vom Interessenten aus eigener Motivation in ein dafür vorgesehenes Formular eingesetzt werden. Diese Leads oder Kontakte werden also immer dann generiert, wenn sich User beispielsweise in einem Portal registrieren, einen Newsletter abonnieren oder ein Produkt oder eine Dienstleistung auf einem Portal kaufen. Der Werbetreibende zahlt dann pro Registrierung eines Users einen vorab definierten Betrag an den Betreiber der Homepage.
CPU steht für Central Processing Unit. Mit diesem Begriff wird der Hauptprozessor, also die zentrale Recheneinheit eines Computers beschrieben.
Crawler, genau genommen Webcrawler, sind Programme, die Webseiten und Inhalte des World Wide Web meist via Hyperlinks für die Verwendung in Datenbanken und Suchmaschinen durchsuchen, vollständig auslesen, indexieren und analysieren. Sie sind also quasi vollautomatisierte virtuelle Bibliothekare.
Crowdfunding, ins Deutsche übersetzbar in etwa mit Schwarmoder Gruppenfinanzierung, ist eine Option zur Beschaffung von Kapital außerhalb der klassischen Bankfinanzierungen. Diese Art der Finanzierung wird häufig gewählt für die Umsetzung von Einzelprojekten, zur Finanzierung von Projekten im gemeinnützigen Bereich oder auch von Unternehmensgründungen durch Start-ups. Bei der Crowd-Finanzierung ist es zumeist eine Gruppe von Privatpersonen oder Unternehmen und Institutionen, die als Kapitalgeber fungieren und damit die Realisierung der Idee finanziell unterstützen. Als Gegenleistung wird der Kapitalgeber an dem Unternehmen beteiligt oder er erhält Sonderkonditionen oder exklusive Nutzungsrechte. Der Kontakt zwischen den Crowdfunding-Investoren und den Kapitalnehmern wird zumeist über das World Wide Web angebahnt und vermittelt. Es gibt mittlerweile viele Plattformen zum Crowdfunding im Internet.
Ein potenzieller Kunde begibt sich auf der Suche nach dem passenden Angebot auf eine Customer Journey, also eine Kundenreise, bevor er sich für das Angebot eines bestimmten Anbieters entscheidet. Dabei recherchiert er in Suchmaschinen oder Bewertungsportalen und besucht die Websites und Online-Shops verschiedener Anbieter. Vielleicht geht er auch in den stationären Handel, um sich ein Produkt näher anzuschauen. Alle Berührungspunkte, die er auf dieser Reise mit einem Anbieter hat, werden Touchpoints genannt.
In vielen Unternehmen werden mittlerweile die Customer Journey und mit ihr alle Touchpoints eines Users mit einer Marke, einem Produkt oder einer Dienstleistung unter Marketingaspekten ausgewertet und optimiert. Hat sich der Kunde nach seiner Customer Journey für einen Anbieter entschieden, beginnt der After-Sales-Prozess.
Customer Relationship Management (CRM) umfasst das Management der Kundenbeziehungen eines Unternehmens oder einer Institution. Doch es ist mittlerweile meist mehr als das: CRM wird inzwischen zumeist als strategischer Ansatz verstanden, der alle Kundeninteraktionen eines Unternehmens und die damit verbundenen Prozesse miteinschließt. Vor allem in stark wettbewerbsorientierten Märkten, die vom Kampf um Kunden dominiert sind, ist die Kundenzentrierung eines Unternehmens der entscheidende Wettbewerbsfaktor. Nicht mehr die zu verkaufenden Produkte oder Dienstleistungen stehen im Mittelpunkt, sondern der Kunde und der notwendige Kunden-Service rücken in den Fokus der gesamten Unternehmensprozesse. CRM ist also weit mehr als nur ein IT-Tool für die Kundenpflege. Es dominiert idealerweise den gesamten Planungs-, Steuerungsund Umsetzungsprozess in einem Unternehmen.
Der Name sagt es schon: Das Darknet, das dunkle oder verborgene Netz, ist das Internet im Schatten der Öffentlichkeit. Es steht für Webseiten, die über die Suchmaschinen nicht auffindbar sind. Das Darknet ist also auch ein Teil des World Wide Web, jedoch ein entlegener Part, den nur diejenigen aufsuchen können, die wissen, wo die Adresse dafür liegt. Das setzt voraus, dass sich mindestens zwei Netzwerkteilnehmer kennen und vernetzen. Weitere Teilnehmer erhalten nur dann Zugang zu den Seiten, wenn mindestens ein bereits registrierter Netzwerkteilnehmer ihre Zulassung erwirkt. Zusätzlich ist des Öfteren eine spezielle Software erforderlich, die quasi als Torwächter zu Darknet-Seiten fungiert.
In einem Unternehmen werden tagtäglich viele Daten gewonnen. Mithilfe von Data Mining lassen sich neue Erkenntnisse aus diesen Daten ziehen, indem sie auf Basis von Algorithmen aus der Statistik oder anderen mathematischen Verfahren anders zusammengesetzt, analysiert oder kategorisiert werden.
Mithilfe von Data Mining lässt sich beispielsweise das Kundenverhalten in Online-Shops analysieren. Die medizinische Forschung nutzt Data Mining ebenso wie die Finanzoder Versicherungsbranche, wenn es um Risikoanalysen geht.
Datenschutz und Datensicherheit dienen dazu, die Privatsphäre vor unbefugten und unautorisierten Zugriffen Dritter zu schützen. Dabei sollen Privatpersonen insbesondere vor den Folgen und Gefahren, die aus der Verarbeitung ihrer personenbezogenen Daten entstehen können, geschützt werden. Das im deutschen Grundgesetz verankerte Recht auf informationelle Selbstbestimmung gibt jedem Einzelnen zum Schutz seiner Privatsphäre das Recht, selbst darüber zu verfügen, wer was bei welcher Gelegenheit von seinen Daten sehen und bearbeiten darf.
Konkretisiert wird dieses Recht durch die 2018 in Kraft getretene Datenschutz-Grundverordnung (DS-GVO) und weitere datenschutzrechtliche Bestimmungen. Werden die daraus resultierenden Verarbeitungseinschränkungen und Informationspflichten sowie organisatorischen Vorkehrungen zum Datenschutz nicht beachtet, drohen Unternehmen unter anderem Sanktionen in Form von hohen Bußgeldern.
Die Datenrate oder auch Übertragungsrate bezeichnet die Menge an digitalen Daten, die innerhalb einer bestimmten Zeitspanne übertragen wird. Beispiel: Megabit pro Sekunde = Mbit/s.
Deep Learning lässt sich als »tiefgreifendes Lernen« übersetzen. Der Begriff steht für ein Teilgebiet der Künstlichen Intelligenz. Ähnlich wie der Mensch sind Deep-Learning-Systeme in der Lage, Schlüsse aus gesammelten Erfahrungen für künftige Situationen zu ziehen. Füttert man die Systeme mit ausreichend Fakten, können sie diese auf andere vergleichbare Situationen übertragen. So können Deep-Learning-Systeme beispielsweise das Autofahren oder die Diagnose von Krankheiten lernen.
Die Grundlage dieses Lernens bilden neuronale Netze, die denjenigen des menschlichen Gehirns nachempfunden sind. Damit kann das System bekannte Datenstrukturen immer wieder mit neuen Inhalten verknüpfen. Die auf dieser Basis entstehenden Daten und Datenverbindungen werden vom System dann für eigenständige Muster, Prognosen und Abschätzungen zu Wahrscheinlichkeiten verwendet.
Design Thinking ist ein streng strukturierter, agiler Prozess zur Entwicklung kreativer Ideen und Innovationen. Design Thinking vollzieht sich zumeist in sechs Schritten (siehe hierzu ausführlich das Kapitel
DevOPs ist eine Wortkreation, die sich aus den Begriffen »Development« und »Operations« zusammensetzt. Sie steht für einen agilen Management-Ansatz in der IT-Branche, der das Ziel verfolgt, dass Entwickler und die für das Operative Zuständigen besser zusammenarbeiten und damit (noch) schneller und flexibler auf Änderungsanforderungen der Kunden reagieren können. Dazu werden agile Tools und Methoden nicht nur in der Softwareentwicklung eingesetzt, wie bereits in vielen Firmen üblich, sondern auch im operativen Bereich.
Unter digitaler Exzellenz wird eine Zielrichtung der digitalen Transformation in Unternehmen und Behörden verstanden. Das für die Transformation erforderliche Veränderungsmanagement umfasst alle Handlungsbereiche, die von den Veränderungsprozessen durch die technischen Möglichkeiten der Digitalisierung betroffen sind.
Bei der Beschäftigung mit neuen digitalen Geschäftsmodellen ist zunächst zu unterscheiden, ob
In einem zweiten Schritt ist zu differenzieren, ob das Produkt oder die Dienstleistung oder der Vertriebskanal digitalisiert werden soll.
Im Ergebnis müssen im Zusammenhang mit digitalen Geschäftsmodellen folgende Fragen im Detail erläutert werden:
Die Beantwortung der Fragen führt zu Antworten in Bezug auf
Durch die Wirkung der Digitalisierung in Form von Vernetzung, digitalen Kundenzugängen, der Automatisierung und der Generierung von Daten werden viele Veränderungsprozesse in Unternehmen gleichzeitig angestoßen, was zu einer noch nie dagewesenen Änderungsdynamik und Komplexität führt. Damit ein Unternehmen diese Phase erfolgreich bewältigt, bedarf es einer Digitalstrategie, die als Leitlinie die aktuellen technischen Möglichkeiten und Veränderungsprozesse berücksichtigt und gleichzeitig sowohl den Mitarbeitern als auch dem Management Orientierung gibt.
Sie sollte dabei möglichst konkret und einfach verständlich formuliert und auf breiter Basis verabschiedet sein.
Der Begriff »Native« bedeutet »Eingeborener«. Vater der Wortschöpfung »Digital Native« ist Marc Prensky, ein Bildungsberater, der ihn erstmals 2001 in einer Zeitschrift veröffentlichte. Als Digital Natives werden diejenigen Menschen bezeichnet, die in das Zeitalter der Digitalisierung hineingeboren und darin aufgewachsen sind und deswegen auch ganz selbstverständlich mit den Medien und Technologien dieser Zeit umgehen. Der Gegenpol zu den »Digital Natives« sind die »Digital Immigrants«, also diejenigen, welche die neuen Technologien erst im Erwachsenenalter kennengelernt haben.
Ein digital Twin ist eine digitale Kopie oder ein virtueller Stellvertreter eines Objekts aus der realen Welt. Er hilft Unternehmen dabei, Probleme vorherzusehen oder Tests durchzuführen, die in der Realität nur mit großem Aufwand möglich wären. So wird beispielsweise der digitale Twin eines Produkts einem virtuellen Belastungstest unterworfen. Dessen Ergebnisse werden wiederum dazu verwendet, das reale Produkt zu verbessern.
Der Begriff »Disruption« (engl. disrupt = zerstören, unterbrechen) beschreibt den zerstörerischen Umbruch der bisherigen analogen und unvernetzten Wirtschaftsmodelle und Branchen durch die vernetzte Digitalwirtschaft. Er geht auf die 1997 vom US-amerikanischen Wirtschaftswissenschaftler Clayton Christensen entwickelte Theorie der Disruption zurück, nach der jedes etablierte Unternehmen von einer solchen existenzberaubenden Umwälzung bedroht werden kann. Eine Disruption bewirkt eine komplette Umstrukturierung beziehungsweise Zerschlagung der bis dato etablierten Geschäftsmodelle, Produkte, Technologien oder Dienstleistungen, die von innovativen Erneuerungen abgelöst und vollständig verdrängt werden (Innovation).
Technologien und Entwicklungen, die Disruptionen nach sich zogen, waren beispielsweise die Elektrifizierung, die Massenproduktion von Autos, das Internet oder das Smartphone.
DSL ist die Abkürzung für Digital Subscriber Line und bedeutet im Deutschen sinngemäß »Digitaler Teilnehmeranschluss«. DSL startete Anfang der 1980er-Jahre mit der Digitalisierung von Telefonnetzen. 1989 folgte die nächste Ausbaustufe mit der Einführung des Integrated Services Digital Network (ISDN). Damit wurden das Zugangsnetz und die Teilnehmeranschlüsse digitalisiert und die Einwahl ins Internet und die Datenfernübertragung von 56 Kbit/s auf 128 Kbit/sec gesteigert.
Im Zeitraum zwischen 1991 und 1995 wurde die »Asymmetric Digital Subscriber Line«-Technik, kurz: ADSL, entwickelt. Dabei handelt es sich um ein Übertragungsverfahren, bei dem eine Datenübertragung bis zu 6 Mbit/s mithilfe eines Breitband-Internet-Anschlusses über eine normale Telefonleitung möglich ist. Beim ADSL2+, einer Weiterentwicklung von ADSL, können Da-
tenübertragungsraten von bis zu 25 Mbit/s erreicht werden.
Very High Speed Digital Subscriber Line 2 (VDSL2) beschreibt die in Deutschland eingeführte Technik, um Daten per Breitband über das Kupferkabel theoretisch mit bis zu 100 Mbit/s übertragen zu können. Die VDSL-Technik basiert auf ADSL und liefert deutlich höhere Datenübertragungsraten über normale Telefonleitungen als die älteren Systeme ADSL oder ADSL2+. Bei der Übertragung per Glasfaser sind hier Datenraten bis in den Multi-Gbit/s-Bereich möglich.
E-Books sind Bücher in digitaler Form, die auf E-Book-Readern oder mithilfe von spezieller Software auf Personal Computern, Tablet-Computern oder Smartphones gelesen werden können.
Sie haben im Vergleich zu klassischen gedruckten Büchern so einige Vorteile: Dank der Funktionalität »Reflowable Content« passt sich das Ausgabeformat automatisch an unterschiedliche Bildschirmgrößen an. Zudem wiegen die E-Book-Reader fast nichts mehr; sie sind flacher als analoge Schmöker und daher leicht zu transportieren. Zudem können auf einem E-Book-Reader tausende digitale Bücher gespeichert werden. Außerdem benötigen sie aufgrund des verwendeten elektronischen Papiers nur wenig Energie. So reicht eine Akkuladung zum Teil für mehrere Wochen Lesevergnügen.
Unter E-Commerce versteht man den Handel im Internet. Mit dem weiter gefassten Begriff E-Business wird die Umsetzung des Wirtschaftens im Rahmen der globalen digitalen Transformation beschrieben. Ziel des E-Business ist es, den wirtschaftlichen Mehrwert von Unternehmen mittels elektronischer Werkzeuge zu steigern. Mithilfe der Nutzung von digitalen Informationstechnologien werden Geschäftsprozesse in der Vorbereitungs-, Verhandlungsund Realisierungsphase umgesetzt. Im Electronic Business werden Information, Kommunikation und Transaktion zwischen den Partnern über die digitalen Netzwerke einfacher abgewickelt. Als Grundlage für diese elektronischen geschäftlichen Prozesse haben sich vier wesentliche Arten von Plattformen im Bereich des E-Business etabliert .
Eine elektronische Rechnung ist eine Rechnung, die in einem elektronischen Format ausgestellt, übertragen und empfangen wird. Technisch kann eine solche Rechnung unter anderem wie folgt umgesetzt werden, und zwar in Form von
Als Übertragungs-/Empfangswege für E-Rechnungen stehen unter anderem E-Mail, DE-Mail, E-Post, Computer-Fax, Fax-Server oder Web-Download zur Verfügung.
Die wesentlichen Vorteile der E-Rechnung sind kürzere Durchlaufzeiten und damit eine Steigerung der prozessualen Qualität. In realisierten Projekten hat sich gezeigt, dass durch den Einsatz von E-Rechnungssystemen bis zu 40 Prozent Zeit eingespart werden können.
Moderne E-Rechnungssysteme haben zumeist drei zentrale Funktionalitäten:
Kaufentscheidungen sind immer auch emotionale Entscheidungen; sie basieren nur vordergründig auf Preisund Qualitätsvergleichen. Diese Erkenntnis ist Grundlage des Emotion-Tracking. Hierbei werden systematisch Emotionen von Probanden beim Aufruf von Webseiten oder digitalen Bestellprozessen aufgezeichnet, gemessen und ausgewertet. Man erfasst hierzu mittels Sensoren die Herzfrequenzen, die Hautfeuchtigkeit, den Gesichtsausdruck, die Atemtiefe und Hirnaktivität, die als Messgrößen emotionaler Beteiligung und Aufmerksamkeit gelten. Ziel des Emotion-Tracking ist es, auf Basis der gewonnenen Erkenntnisse das Online-Einkaufserlebnis möglichst angenehm zu gestalten und damit zu erreichen, dass der Kunde eine emotionale Bindung zu den angebotenen Waren und Dienstleistungen und dem Webshop aufbaut.
Informationstechnik lässt sich mit zwei wesentlichen Funktionalitäten beschreiben: einer dienstleistenden Funktion und einer befähigenden Funktion, also der Enabler-Funktion.
Die dienstleistende Funktion umfasst Services, die Geschäftsprozesse umsetzen und optimieren.
In ihrer Enabler-Funktion dient die IT dazu, gänzlich neue Geschäftsmodelle zu ermöglichen. In der Vergangenheit waren das beispielsweise Geschäftsmodelle, die auf der Sharing Economy basieren.
Die End-to-End-Digitalisierung beschreibt einen Prozess, bei dem alle zeitlich-logisch aufeinanderfolgenden Teilprozesse, die zur Erfüllung eines konkreten Kundenbedarfs notwendig sind, technisch so weit wie möglich automatisiert ablaufen. Im Idealfall erstreckt sich dieser Prozess vom Bedarf des Kunden bis hin zur Leistungserbringung und zum anschließenden Service und ist in der Regel abteilungsund teilweise sogar unternehmensübergreifend.
Die Abkürzung ERP steht für Enterprise Resource Planning. Damit sind Softwarelösungen zur Ressourcenplanung eines Unternehmens bzw. einer Organisation gemeint. Ein ERP-System integriert eine Vielzahl von Geschäftsanwendungen und Betriebsdaten, die in einer zentralen Datenbank verarbeitet und gespeichert werden.
Eine Kernfunktion von ERP-Systemen ist in produzierenden Unternehmen beispielsweise die Materialbedarfsplanung. Diese muss gewährleisten, dass alle für die Herstellung der Erzeugnisse und Komponenten erforderlichen Materialien an der richtigen Stelle, zur richtigen Zeit und in der richtigen Menge zur Verfügung stehen.
Beim Ethical Hacking versuchen Sicherheitsexperten, sogenannte Pentester oder auch Penetration Tester, im Auftrag von Unternehmen oder Organisationen in deren digitale Systeme vorzudringen, sie also zu hacken oder zu knacken. Ziel dieser Penetrationstests ist es, mögliche Schwachpunkte in Systemen zu identifizieren und zu schließen, bevor kriminelle Hacker diese Lücken erkennen und für illegale Zwecke ausnutzen.
Das Eye-Tracking (zu Deutsch: Blickerfassung; im Fachjargon: Okulographie) steht für die Aufzeichnung von Augenbewegungen mittels Geräten und Systemen auf Basis von angebotenen optischen Reizen, wie Bildern, Wörtern etc. Die Messmethode des Eye-Tracking wird in den Neurowissenschaften unter anderem auch zur Messung der optischen Wahrnehmung bei Tests zur Produktverwendung, im Produktdesign und zur Erforschung des Leseverhaltens verwendet.
Filesharing bezeichnet das Austauschen von Dateien im Internet. Zumeist muss zu dem Zweck eine Software auf dem eigenen Rechner installiert werden. Diese erzeugt dann einen Ordner, in dem Dateien abgelegt werden können. Dieser Ordner synchronisiert sich automatisch mit dem Online-Speicher, den die Dienste zur Verfügung stellen, sowie weiteren Endgeräten wie beispielsweise dem eigenen Smartphone, wenn die Software dort ebenfalls installiert ist. Eine einmal abgelegte Datei ist somit zeitgleich auf mehreren Geräten verfügbar. Zusätzlich bieten die Dienste die Möglichkeit, Ordner freizugeben, in denen Dateien mit anderen Usern geteilt werden können. Bekannte Filesharing-Dienste sind Dropbox oder WeTransfer.
Durch Algorithmen der großen Konzerne und auch der kleineren Webshops werden die Suchergebnisse für uns auf Basis unseres Surf-Verhaltens individuell vorund aufbereitet. Filterblasen oder Informationsblasen sind Begriffe der Medienwissenschaft, welche die eingeschränkte Welt, in der wir uns persönlich durch vorgefilterte Inhalte im World Wide Web bewegen, beschreiben.
Firewalls sind Sicherungssysteme, die einen einzelnen Computer oder ein Rechnernetzwerk vor unerwünschten und unerlaubten Zugriffen von außen, so beispielsweise durch Hacker-Angriffe, schützen.
Firewall-Sicherungssysteme basieren auf Schutztechnologie, die alle ankommenden und abgesendeten Datenpakete kontrolliert. Dabei wird sichergestellt, dass diese Datenpakete nur an den Stellen einund ausgeliefert und verarbeitet werden, wo es ihnen nach vorher definierten Regeln auch tatsächlich erlaubt ist.
Flatrate
Als Flatrate werden Pauschaltarife oder feste Paketpreise für Telekommunikations-Dienstleistungen wie Telefonie und Internetverbindung bezeichnet. Flatrate-Preise sind in der Regel unabhängig vom Umfang und der Intensität der Nutzung einer Dienstleistung.
Der Begriff Freemium setzt sich aus den Begriffen »Free« (für kostenlos) und »Premium« zusammen. Die grundsätzliche Idee dieses Geschäftsmodells ist es, die Kunden mit einem kostenlosen Basisangebot anzulocken und für erweiterte Funktionalitäten oder die Vollversion des Produkts einen Aufpreis zu verlangen.
Gaming steht für »soziale Spiele«. Das sind Spiele, die auf der Online-Interaktion mit bekannten oder unbekannten Mitspielern basieren. Das populärste Spiel, das als eines der ersten Online-Games bezeichnet werden kann, heißt »World of Warcraft«. Es ermöglichte erstmals Multiplayer-Online-Games. Durch diese Möglichkeit wurde ein ganz neues Spielerlebnis kreiert. Gaming-Funktionalitäten werden mittlerweile auch in andere Programme übertragen. Sie sollen Menschen zum spielerischen Mitmachen insbesondere bei Lernprogrammen anregen.
Diese drei Buchstaben stehen für Global Positioning System. Das ist ein globales Navigationssatellitensystem zur Positionsbestimmung für jedermann mittels Navigationsgerät oder Smartphone. Das GPS-Satellitensystem, das eigentlich offiziell NAVSTAR GPS heißt, besteht aus 30 Satelliten, die in etwa 20.000 Kilometern Höhe und mit 11.200 Kilometern pro Stunde auf sechs Umlaufbahnen die Erde umkreisen – darunter 21 Satelliten, die für den Betrieb benötigt werden, drei Ersatz-Satelliten und sechs weitere Reserve-Satelliten.
HCE ist die Abkürzung für Host Card Emulation. Dahinter verbirgt sich eine Software-Architektur zur Optimierung der Sicherheit von digitalen Bezahlkarten (digitale EC-, Masteroder Visa-Karte) für Transaktionen via Android oder Apple-Smartphones. Dabei werden die sicherheitsrelevanten und personenbezogenen Daten auf einem gesicherten Server im Bankenumfeld gespeichert. Physisch getrennt davon werden die für die einzelnen Bezahl-Transaktionen notwendigen Zahlungsschlüssel auf dem jeweiligen Smartphone gesichert.
Host lässt sich übersetzen mit »Gastgeber«. In der Informationstechnik ist ein Host der Hauptcomputer, der den anderen Rechnern, den sogenannten Clients, im Netzwerk Dienste zur Verfügung stellt. Heutzutage wird er auch als Server bezeichnet.
Beim Hotlinking, das auch Inline Linking genannt wird, werden Medien in eine Website integriert bzw. eingebettet, die auf einem anderen Host gespeichert sind. Oft handelt es sich bei den eingebetteten Medien um Bilder; aber auch das Hotlinking von Sound, Videos, Text oder JavaScript-Dateien ist üblich.
BEISPIEL
YouTube fördert das Hotlinking als Teil seines Geschäftsmodells. Passt ein Video auf dieser Plattform thematisch zum eigenen Internet-Auftritt, kann man es via Hotlinking auf der eigenen Website einbinden. Besucher können es dann direkt auf der Webseite sehen und müssen dazu nicht erst YouTube aufrufen.
Für größere Unternehmen, die auf ihrer Website viele Medien, wie beispielsweise einen Produktkatalog mit Fotos, darstellen, ist Hotlinking eine Möglichkeit, die Inhalte auf einen zweiten Server auszulagern. Diese Methode wird auch als CDN bezeichnet, Content Delivery Network. Die Gründe dafür sind folgende:
Das Akronym HTML steht für Hypertext Markup Language. Das ist die Sprache bzw. der Code, in dem Webseiten geschrieben sind. Die HTML-Sprache wird von Browsern ausgelesen und auf dem Bildschirm je nach HTML-Befehl als normaler Text, Hyperlink, Bild oder anderer Inhalt dargestellt.
Ähnlich wie bei einem Verweis in einem Buch weist ein Hyperlink auf andere Inhalte bzw. Websites hin – mit dem Unterschied, dass der User nicht blättern muss, sondern nach Klick auf den Link automatisch auf die verlinkte Seite geleitet wird. Ein Link macht also das zielgerichtete Navigieren möglich.
Erst der Hyperlink ermöglicht die vernetzte Struktur und die nicht lineare Organisation von Inhalten im World Wide Web.
Mit einem Hyperlink können verschiedene Webseiten, Dateien, Bilder, Videos und sogar dynamisch erstellte Webseiten, die je nach verwendetem Endgerät die optische Anmutung verändern, geöffnet werden. Der Link muss immer die Adresse des Ziels, die sogenannte URL, enthalten, um den entsprechenden Inhalt zu öffnen. Zudem wird meistens auch noch definiert, wie der Link angezeigt werden soll. In den meisten Fällen wird auch noch zusätzlich ein Linktext angegeben.
Bei der Webseitenprogrammierung kann man sich entscheiden, ob sich die verlinkte Seite in einem neuen oder im aktuellen Fenster öffnet.
Grundsätzlich ist das Setzen von Links zulässig. Wird man vom Betreiber einer Seite jedoch aufgefordert, den Link zu unterlassen, sollte man das sicherheitshalber befolgen, auch wenn das Setzen eines Links oder auch eines Deep Links, also eines Links zur Unterseite einer Website, auf eine öffentlich zugängliche URL grundsätzlich keine urheberrechtlich oder wettbewerbsrechtlich relevante Handlung darstellt.
Industrie 4.0 ist ein Zukunftsprojekt, das ursprünglich von der deutschen Bundesregierung initiiert wurde. Das Projekt sowie die
daraus entstandene Plattform (https://www.
plattform-i40.de) sollen Industrieunternehmen mittels Handlungsempfehlungen und Anwendungsbeispielen dabei unterstützen, Maschinen und Produktionsabläufe mithilfe intelligenter IT-Lösungen weitgehend zu automatisieren und zu flexibilisieren.
Influencer-Marketing (in etwa »Marketing über Beeinflusser«) ist eine Spielart des Online-Marketings. Kommerzielle Unternehmen beauftragen Meinungsmacher und Personen mit Ansehen, Einfluss und Reichweite damit, sich positiv über ihr Angebot oder ihre Marke zu äußern, sich mit einem Produkt zu zeigen oder es zu präsentieren. Die Firmen wollen damit vom Vertrauen und dem Ansehen, das die Meinungsmacher bei ihrer Zielgruppe genießen, profitieren. Sie versprechen sich davon ein besseres Image und höhere Absatzchancen für die so beworbenen Produkte.
Im agilen Projektmanagement (Agilität) ist ein Inkrement ein in sich schlüssiges und testbares Teilprodukt. Es wird dazu genutzt, beim Kunden Feedback einzuholen und Vertrauen aufzubauen.
Aber nicht nur im Agilen spielt der Begriff eine Rolle. Er stammt aus der Mathematik und bezeichnet den Betrag, um den eine Größe zunimmt. Ein Beispiel für eine inkremente Variable ist der Zähler für Seitenaufrufe, der bei jedem Aufruf seinen Wert um 1 erhöht.
Der Begriff heißt übersetzt »Neuerung« oder »Erneuerung« und steht für neue Ideen und Erfindungen und für deren wirtschaftliche Umsetzung. Nicht jede Neuerung ist jedoch eine Innovation. Indem man beispielsweise Prozesse umstellt, um die Produktion zu beschleunigen, hat man noch nichts Innovatives geschaffen. Der Ökonom Schumpeter versteht unter einer Innovation etwas revolutionär Neues und Erstmaliges.
Es gibt Prozess-, Produktund Geschäftsmodell-Innovationen. Im Ergebnis dienen sie in wettbewerbsorientierten Märkten dazu, einen (zumindest) temporären Wettbewerbsvorteil zu erzielen und wirtschaftliche Erfolge zu generieren.
Innovationsmanagement beschäftigt sich mit der organisationalen und systemischen Entwicklung, Förderung und Dokumentation von Weiterund Neuentwicklungen in Bezug auf Produkte, Dienstleistungen und Fertigungsund Organisationsprozesse in Unternehmen. Ziel des Innovationsmanagements ist es, den Mitteleinsatz in diesen Bereichen zu minimieren oder die Leistung als Output zu optimieren, um so Wettbewerbsvorteile zu erlangen.
Das Innovationsmanagement hat durch die technischen Mög-lichkeiten der Digitalisierung und die sich abzeichnende Disruption an Bedeutung gewonnen.
Eine allgemeingültige Definition des Internet of Things, dem Internet der Dinge, gibt es nicht. Es handelt sich dabei um die zunehmende digitale Vernetzung von sogenannten intelligenten Geräten, Sensoren etc. zum Zweck des laufenden Datenaustausches untereinander. Geräte oder Maschinen bekommen eine eindeutige, adressierbare Identität in einem Netzwerk und können so miteinander kommunizieren oder Befehle empfangen und ausführen.
Ein oft genanntes Beispiel ist hier der »intelligente« Kühlschrank, der registriert, dass bestimmte Lebensmittel knapp werden, und daraufhin selbstständig eine Bestellung beim Lieferservice auslöst oder eine Einkaufsliste ans Smartphone seines Besitzers schickt.
Aber nicht nur im Privatleben spielt das IoT eine Rolle, auch im Unternehmensalltag wird es immer relevanter. Man arbeitet daran, Maschinen und Anlagen so miteinander zu vernetzen, dass ganze Workflows automatisiert ablaufen. Das Internet der Dinge ist deswegen auch ein wichtiger Baustein der Industrie 4.0.
Das IoT wird sowohl die bisherige Art des Wirtschaftens als auch das tägliche Leben verändern: Wir werden in intelligent vernetzten Städten und Häusern wohnen und Autos fahren, die miteinander kommunizieren.
Das Internet Protokoll ist ein Netzwerkprotokoll. Es ist die Basis des Internets. Ohne Internet Protokoll könnten keine Daten zwischen Computern über das Internet versendet werden. Es ist quasi der Auslieferungsdienst im World Wide Web, der dafür sorgt, dass Daten als kleine Pakete so lange von IPzu IP-Adresse weitergereicht werden, bis sie an der richtigen Adresse angekommen sind.
Jeder PC hat eine oder mehrere eindeutige IP-Adressen, die ihn von jedem anderen Computer unterscheiden.
Das iterative Vorgehen spielt beim agilen Projektmanagement (Agilität) eine wichtige Rolle. Während bei der klassischen Entwicklung nach dem Wasserfallmodell das Produkt »in einem Wurf« entsteht, sieht die agile Entwicklung von vornherein die Entstehung des Produkts in mehreren Zyklen vor. Diese Schritte werden Inkremente genannt (Inkrement = Annäherung). Auf diese Weise sieht der Kunde frühzeitig und regelmäßig Teilprodukte, die er mit seinen Anforderungen abgleichen kann.
IT-Spezialisten werden so gut wie in jedem
Unternehmen benötigt. Oft werden sie jedoch
nicht angestellt, sondern man setzt auf ex-
terne Experten, die die Aufgaben im Rahmen
eines Projekts erledigen. Dieses IT-Outsour-
cing ist jedoch nur dann empfehlenswert, wenn es nicht zum Kerngeschäft des Unternehmens gehört. Zudem sind Risiken zu beachten, die sich aus der Zusammenarbeit mit Externen ergeben, beispielsweise Sicherheitsund Datenschutzaspekte,
zudem Kommunikationsprobleme, wenn die Freelancer eine andere Sprache sprechen. Ein ausführlicher Sicherheitskatalog zur Einführung von IT-Outsourcing wird vom Bundesamt für Sicherheit in der Informationstechnik herausgegeben.
IT-Sicherheit beginnt beim Schutz einzelner Dateien und reicht bis hin zur Absicherung von Rechenzentren und Cloud-Diensten. Die Frage nach der Sicherheit von Daten und der IT-Systeme gehört zu jeder Planung und Maßnahme in der IT.
IT-Sicherheit ist das Grundgerüst für die Umsetzung von Datenschutzund Compliance-Maßnahmen, zur Absicherung der Belastbarkeit von IT-Systemen und zur Aufrechterhaltung der sogenannten Business Continuity in Unternehmen.
Java Skript
Fast alle Webseiten basieren auf der Programmiersprache JavaScript®, die 1995 vom Unternehmen Netscape entwickelt wurde.
JavaScript® zählt heutzutage zu den gängigen Internetprogrammiersprachen. Mit ihr lassen sich auf Webseiten viele Funktionen realisieren, die dynamisch sind, die sich also verändern, so beispielsweise Datumsangaben, wechselnde Banner, Plausibilitätsprüfungen bei Eingabeformularen.
Die Wurzeln der agilen Kanban-Methode liegen in der Produktion. Sie wurde und wird dort eingesetzt, um Materialflüsse zu steuern: Kanban-Karten werden verwendet, um anzuzeigen, dass ein bestimmtes Produktionsmittel zur Neige geht und nachgeordert werden muss.
Aber auch in der Softwareentwicklung und in anderen agil organisierten Projekten (agiles Arbeiten) kommt Kanban mittlerweile zum Einsatz. Dort nutzt man meist ein digitales oder analoges Task Board, auf das Karten mit Aufgaben gepinnt werden, um den Aufgabenfluss innerhalb des Projektes zu steuern: Die einzelnen Bearbeiter ziehen sich in jedem Prozessschritt Aufg ben selbstständig von diesem Board (sogenanntes Pull-Prinzip), sobald sie Kapazität dazu haben.
Das Task Board oder auch Kanban Board ist in Spalten eingeteilt, die den Prozessschritten entsprechen:
Keywords, also Schlüsselwörter, sind Suchbegriffe, die User in Suchmaschinen wie beispielsweise Google, Firefox oder Bing eingeben, um Informationen darüber zu erhalten.
Die Suchmaschinen ranken Websites nach ihrer Relevanz in Bezug auf Keywords und stellen das Ergebnis in einer Reihenfolge dar. Je relevanter die Seite im Hinblick auf den gesuchten Begriff ist, desto weiter oben steht sie auf der Ergebnisliste.
Wie schafft man es aber, dass die eigene Seite in den Ergebnislisten möglichst weit oben bei den Suchmaschinen gelistet wird? Mit der Platzierung von guten Keywords auf der Seite kann man die Ranking-Position seiner Website optimieren. Die Auswahl der Keywords sollte möglichst genau die Bedürfnisse der Kunden treffen, um die Trefferquoten konkurrierender Websites gering zu halten.
Die Relevanz einer Website für eine Suchanfrage wird anhand der Keyword-Dichte des Seiteninhalts bestimmt. Als Keywords können Begriffe im Text, in den Überschriften, im Teaser der Website etc. gewählt werden.
Wie gelingt es, Maschinen menschenähnliche Intelligenz zu vermitteln, sodass man sie in die Lage versetzt, zu lernen, zu urteilen oder eigenständig Probleme zu lösen? Wer Antworten auf diese Fragen sucht, beschäftigt sich mit künstlicher Intelligenz.
Die bisher bekannten Anwendungen der künstlichen Intelligenz beziehen sich alle auf die systematische Auswertung von großen und komplexen Datensammlungen. Daten bekommen erst dann einen Sinn und einen Anwendungsbezug, wenn man die einzelnen Daten miteinander in einen Zusammenhang setzt und direkte und indirekte Ursache-Wirkung-Zusammenhänge erkennt. Diese Erkenntnis wird auch als »Kausalkette« bezeichnet.
Die aktuellen Anwendungen der KI ermöglichen es mittels selbstlernender Analyse-Regeln, aus scheinbar wirren Datensätzen Zusammenhänge herauszulesen und darzustellen. Heutzutage sind beispielsweise bereits virtuelle Assistenten im Kundenservice im Einsatz, die im Dialog mit dem Kunden Probleme klären. Des Weiteren wird KI bei der Betrugserkennung, in Computerspielen und beim autonomen Fahren genutzt (siehe auch Deep Learning).
KPI ist eine Abkürzung für Key Performance Indicator. Ins Deutsche übersetzt bedeutet das in etwa »wichtige Leistungsindikatoren«. KPIs sind Kennzahlen, die den Umsetzungserfolg von Aktivitäten in Unternehmen messen. Sämtliche Aktivitäten und Prozesse können anhand dieser Leistungskennzahlen gemessen und gemanagt werden. Sie lassen sich mit Analyse-Tools auswerten, vergleichen und steuern.
Als Landing Page, manchmal auch Zielseite oder Marketing Page genannt, bezeichnet man eine Seite im Internet mit einer URL, auf die der Internet-User gelangt, weil er einen Link in einem Werbemittel, z.B. in einer Werbe-Mail, oder ein Werbebanner angeklickt hat.
Layer Ads, die auch Hover Ads genannt werden, sind Online-Anzeigen und Werbebanner, die sich über die Website legen und somit deren Inhalt überdecken. Im Gegensatz zu Pop-ups, die bewirken, dass ein separates Fenster geöffnet wird, stellen Layer Ads eine zusätzliche Schicht auf der geöffneten Seite dar. Sie können daher von den gängigen Pop-up-Blockern auch nicht blockiert werden.
Lean Management konzentriert sich darauf, ein Unternehmen zu verschlanken. Ziel dieses Management-Ansatzes ist es, weniger Zeit und weniger Ressourcen wie Personal oder Produktionsmittel einzusetzen bzw. zu verbrauchen und trotzdem hocheffizient hervorragende Produkte herzustellen oder entsprechende Dienstleistungen anzubieten. Um das bewerkstelligen zu können, werden Lean Management Tools eingesetzt, die in der Praxis des Öfteren mit agilen Methoden und Werkzeugen (agiles Arbeiten) kombiniert werden.
Link ist die Kurzform für Hyperlink.
Ein klassischer Computer kann mithilfe einfacher Wenn-dannProgrammierungen Befehle ausführen. Er erreicht seine Grenze aber dann, wenn von ihm etwas verlangt wird, wofür er nicht programmiert wurde. Beim maschinellen Lernen ist das anders. Es basiert zwar auch auf programmierten Algorithmen und Codes, aber IT-Systeme, die auf Machine Learning beruhen, können mehr: Sie sind in der Lage, die Daten, die sie sammeln, so auszuwerten, dass sie daraus lernen und sie damit auf Situationen anwenden können, für die sie nicht programmiert wurden. Indem sie wiederkehrende Muster in den Datenbeständen erkennen, gelingt es ihnen, eigenständig Lösungen für Probleme zu finden. Siehe auch Künstliche Intelligenz und Deep Learning.
Malware ist die Sammelbezeichnung für Software-Anwendungen, die auf dem PC oder in einem IT-System Schaden anrichten oder zu unerwünschten Folgen führen können, so z. B. Spyware, Scareware, Viren, Würmer, Trojaner.
Mithilfe von Software-Plattformen zur Marketing Automation lassen sich Workflows zu Marketingkampagnen automatisieren. Sie unterstützen dabei, die Kampagnen effizient zu planen, umzusetzen und deren Ergebnisse zu messen.
Produktionsverfahren werden immer besser; Qualität ist deshalb mittlerweile vor allem bei höherpreisigen Markenprodukten kein Alleinstellungsmerkmal mehr. Die Hersteller, die in wettbewerbsintensiven Massenmärkten agieren, müssen sich also etwas einfallen lassen. Viele setzen deswegen zunehmend auf die Individualisierung von Produkten.
Mass Customization, in etwa übersetzbar mit Massenproduktion nach individuellen Vorgaben des Kunden, beschreibt das Konzept eines Produktionsverfahrens, das eine möglichst kundenindividuelle Erstellung von Gütern und Dienstleistungen mit herkömmlicher Massenproduktion vereint. Damit wird erreicht, dass der Kunde sich ein individuelles Produkt zusammenstel-len kann, das gleichzeitig dank der Massenproduktion trotzdem noch bezahlbar ist.
BEISPIEL: INDIVIDUALISIERUNG VON DER STANGE
Ein Beispiel für Mass Costumization ist die Individualisierung von Visitenkarten Kalendern, Grußkarten etc. Die Grundformate und die Ablaufprozesse sind identisch, lediglich die Druckinhalte werden individualisiert.
Unternehmenssoftware wie SAP basiert auf Materialstämmen. Materialstammdaten innerhalb eines Unternehmens sind wesentliche Basisdaten zu Produkten oder Dienstleistungen, die das Grundgerüst der Datenverarbeitung im Unternehmen darstellen. So wird beispielsweise jedem Produkt eine Materialstammdatennummer zugewiesen. Jede Abteilung verwendet diese Nummer, wenn sie Aktionen zum Produkt ausführt, wie z.B. Materialbestellungen etc.
Eine Meta-Suchmaschine ist keine eigenständige Suchmaschine, sondern genau genommen ein Webportal, das die Suchergebnisse vieler verschiedener Suchmaschinen zu einem Begriff oder einem Ergebnis zusammenfasst. Das bringt den Vorteil, dass man den Suchbegriff nicht in jede Suchmaschine einzeln eingeben muss. In einer Entscheidung des Europäischen Gerichtshofs sind Meta-Suchmaschinen als rechtswidrig eingestuft worden (Entscheidung vom 13. Dezember 2013, Aktenzeichen: C 202/12).
Unter dem Begriff Mixed Reality, ins Deutsche übersetzbar in etwa mit »vermischte Realität«, werden visuelle und akustische Ausgabe-Systeme verstanden, die die reale Welt mit einer virtuellen Realität vermischen und ergänzen. Um diese künstlichen Realitäten zu erleben, werden spezielle Brillen eingesetzt.
Die nachfolgende Tabelle zeigt die Unterschiede zur Virtual und zur Augmented Reality.
Virtual Reality |
Augmented Reality |
Mixed Reality |
|
Reale Welt vorhanden? |
– |
✓ |
✓ |
Interaktion mit realer und virtueller Welt? |
– |
✓ |
✓ |
Interaktion zwischen Inhalten |
Der Begriff der Netiquette steht für Verhaltensregeln, die im Rahmen von elektronischer Kommunikation eingehalten werden sollten, um dort ein wertschätzendes Miteinander zu gewährleisten.
In Chat-Foren bezeichnet man die Netiquette als Chatiquette. Hier gibt es noch zusätzliche Regeln, die den Besonderheiten des Chattens Rechnung tragen.
Beispiele für Netiquetteund Chatiquette-Regeln |
Wer in Foren Beiträge postet, sollte dies fairerweise unter seinem Namen tun. |
Zurückhaltung ist angesagt. Ein Forum mit unzähligen Beiträgen und sogenanntem Spam zu fluten, um den Diskussionsverlauf zu stören oder einseitig zu beeinflussen, verstößt gegen die Netiquette. |
Vorsicht mit privaten Fotos! Deren Upload könnte eventuell die Privatsphäre von anderen verletzen. |
Duzen ist okay, Beleidigungen, Beschimpfungen, rassistische oder sexistische Äußerungen nicht. |
NFC ist die Abkürzung für Near Field Communication, in etwa übersetzbar mit »Nahfeldkommunikation«. Diese Technik wird beispielsweise zur Datenübertragung zwischen Smartphones verwendet. Die Geräte dürfen nur wenige Zentimeter voneinander entfernt sein, damit die Datenübertragung per NFC sicher stattfinden kann.
Die Übertragungsgeschwindigkeit ist bei diesem Verfahren mit 424 KByte/s geringer als die von Bluetooth.
Die Offpage-Optimierung ist neben der Onpage-Optimierung eine wichtige Säule der Suchmaschinen-Optimierung. Sie umfasst alle Maßnahmen, die der Webmaster abseits der eigenen Seite, also off page, trifft, um das Suchmaschinenranking zu optimieren. Hier geht es im Wesentlichen um die Backlinks, also diejenigen Links, die von anderen Websites mit thematischem Bezug auf den eigenen Webauftritt verlinken. Je mehr dieser Backlinks auf anderen Websites gesetzt werden, desto höher ist die Rankingposition in den Suchmaschinen.
Besonders viele Backlinks erzielt man durch gute Inhalte auf der Website, beispielsweise informative Blogbeiträge, auf die oft von anderen Websites verlinkt wird.
Ein Ökosystem ist eigentlich ein Fachbegriff der ökologischen Wissenschaften. Ein Ökosystem besteht aus einer Lebensgemeinschaft von Organismen mehrerer Arten und ihrer Umwelt, die als Lebensraum dient und auch Biotop genannt wird. Es bezeichnet auch ein Beziehungsgefüge zwischen den einzelnen Lebewesen. Auf den Bereich der Wirtschaft übertragen steht der Begriff für die Gesamtheit der handelnden Akteure (Käufer, Händler, Verkäufer, Produzenten, Konsumenten) innerhalb einer Branche.
Onpage-Optimierung (on page/on site = auf der Seite) dient dazu, die Auffindbarkeit von Webseiten in Suchmaschinen zu verbessern. Sie sollte als fortlaufender Prozess permanent im Auge behalten werden. Die Optimierung umfasst alle Maßnahmen, die auf der Seite direkt ergriffen werden können, um diese suchmaschinenfreundlicher zu gestalten. Onpage-Optimierung beinhaltet unter anderem folgende Umsetzungsschritte:
den einzelnen Unter-Websites
Siehe auch Offpage-Optimierung.
Das Onsite Marketing umfasst alle Maßnahmen, die der Optimierung einer Webseite dienen, um zum einen besser in den Suchmaschinen gefunden zu werden und zum anderen die Conversion Rate zu erhöhen. Solche Optimierungen betref-
Von J wie Java Skript bis O wie Open Source Software 199 fen in der Regel das Template beziehungsweise das Grundgerüst der Website und sind somit meist technischer Natur.
Wer für das Onsite Marketing zuständig ist, kümmert sich daher unter anderem um folgende Aufgaben:
Open Source Software bezeichnet Programme, deren Quelltext oder Quellcode ohne Lizenzgebühren für jedermann zugänglich ist, also von Dritten eingesehen und zu jedem Zweck geändert und kostenfrei genutzt werden kann. Es gibt zahlreiche Open-Source-Programme – von Firefox, einer Suchmaschine, bis hin zu Linux, einem Betriebssystem. Open Source Software ist entstanden als Gegenbewegung zu den kommerziell orientierten Software-Giganten wie z. B. Microsoft. Sie ist ein wichtiges Element des Sharing-Gedankens.
Page View ist eine Kennzahl, die im Online-Marketing zum Einsatz kommt. Sie beschreibt, wie oft ein User eine Seite mit einem bestimmten Webbrowser aufgerufen hat. Welche Aktionen er auf einer konkreten Seite ausführt, ist bei dieser Messgröße nicht entscheidend.
Die Erstellung einer sogenannten Persona ist ein Werkzeug des Marketings, um crossmediale Kundenreisen nachvollziehen zu können. Eine Persona ist ein fiktiver typischer Vertreter eines Zielgruppensegments. Beispiel für eine Persona: Anna Müller ist 35, hat zwei Kinder im Grundschulalter und arbeitet Teilzeit in einem mittelständischen Unternehmen.
Sie wird mit zur Zielgruppe passenden Persönlichkeitsmerkmalen »aufgeladen«. Man versucht dann mittels Tests herauszufinden, welche Ereignisse, Wünsche, Auslöser entscheidend für das Verhalten einer Persona sein können. So lässt sich ein Produkt oder eine Dienstleistung möglichst passgenau auf die Zielgruppe zuschneiden.
Phygital setzt sich aus den Wörtern »physical« und »digital« zusammen und beschreibt die Verschmelzung der digitalen Onlinemit der realen Offline-Welt. Im Zusammenhang mit dem Konzept der Industrie 4.0 und der damit einhergehenden vernetzten Zukunft werden reale und digitale Welten immer stärker zusammenwachsen. Daraus entstehen neue Chancen für die Produktion und den Handel von phygitalen Produkten und Services, die einen Nutzen in der realen wie auch in der digitalen Welt bieten.
Jedes Objekt, jeder Prozess oder jedes Geschäftsmodell kann mittels der Zerlegung in standardisierte Prozesse und Vorgänge und der Überführung in binäre (0 oder 1) Darstellungen und Entscheidungen in eine Plattform verwandelt werden. Dabei werden digitalisierbare Eingabesysteme (Sensoren) und Ausgabesysteme (Aktoren, Bildschirme, Smartphones, Sprachausgabemedien etc.) verwendet, die Systeme messen, analysieren und Daten zu verwertbaren Informationen aufbereiten. So können Marktplätze, Geschäftsmodelle und Wirtschaftskreisläufe als logische Aneinanderreihung von Plattformen verstanden werden.
Das Wort Podcast setzt sich zusammen aus den Begriffen Broadcasting (= Rundfunk) und iPod. Als Podcast wird eine Serie von Mediendateien (Audiooder Videodateien) bezeichnet, die mithilfe von Software mittels eines Abonnements automatisiert aus dem Internet heruntergeladen werden können und im sogenannten RSS-Feed verlinkt sind. Ein Podcaster ist jemand, der Podcasts produziert und ins Netz stellt.
Predictive Analytics, in etwa »vorhersagende Analysen«, sind Verfahren, in denen aktuelle und historische Daten mithilfe von Analysen, Statistiken und Machine-Learning-Techniken ausgewertet werden, um Vorhersagen über zukünftige oder anderweitig unbekannte Ereignisse zu treffen.
Beim Pretotyping geht es darum, möglichst schnell und kostengünstig herauszufinden, ob eine neue Produktoder Dienstleistungsidee einen Mehrwert für die Kunden bietet und damit Chancen auf dem Markt hat.
Während man für einen Prototyp durchaus bereits Mittel und Geld investiert, setzt ein Pretotyp unmittelbar nach der Produktidee an, bevor man also überhaupt etwas in die Idee investiert.
Beispiele für die Erstellung von Pretotypen: Kritzeln einer App auf ein Post-it; schnelle Skizze zu einer neuen Tasche.
Privacy by Design, zu Deutsch in etwa: Datenschutz durch Technikgestaltung, ist ein Ansatz zur Systemgestaltung, der den Grundgedanken verfolgt, dass sich Datenschutz am besten einhalten lässt, wenn er bereits bei Erarbeitung eines Datenverarbeitungsvorgangs technisch integriert und konzipiert wird.
Der in der Datenschutz-Grundverordnung (DS-GVO) geforderte Schutz der personenbezogenen Daten wird damit bereits im Entwicklungsstadium technischer und organisatorischer Maßnahmen berücksichtigt.
Process Mining hat das Ziel, Businessprozesse auf Basis digitaler Spuren und Daten in IT-Systemen zu analysieren, zu rekonstruieren und übersichtlich darzustellen.
Mit einem Prototyp lässt sich auf dem Weg zu einem neuen Produkt viel Geld sparen. Ein Prototyp ist eine vereinfachtes, jedoch in Bezug auf die zu testenden Funktionen funktionsfähiges Modell des geplanten Produkts. Anhand dieses Modells kann getestet werden, ob die Planungen in die richtige Richtung gehen. Es zeigt in einem frühen Stadium der Produktentwicklung beispielsweise, ob Verbesserungen nötig sind oder ob das geplante Produkt den Kundenbedürfnissen entspricht.
In der Softwareentwicklung ist Prototyping ein Verfahren, bei dem lauffähige Software-Komponenten erzeugt werden. Dadurch sollen Probleme und Änderungswünsche des Kunden frühzeitig erkannt und so mit weniger Aufwand behoben werden können. Prototyping ist eine beliebte Methode in der agilen Softwareentwicklung (Agiles Arbeiten).
Das Wort Provider stammt ab vom lateinischen »Providere«, was »versorgen« bedeutet. Der Begriff wird mittlerweile verwendet für jegliche Typen von Dienstleistern, die Services mit Bezug auf Internet, Telefonie und Mobilfunk anbieten. Man unterscheidet beispielsweise Internet Service Provider, Application Service Provider und Host Provider.
Ein Quellprogramm ist ein Problemlösungsverfahren in einer für einen Computer verarbeitbaren Form, das in einer Programmiersprache erstellt wird.
Ein Quellcode ist das maschinenlesbare, nicht sichtbare Fundament einer jeden Software, das aus Befehlen und Anweisungen besteht, die dann vom Computer verarbeitet werden.
Rapid Prototyping, in etwa übersetzbar mit »schneller Modellbau«, ist der Überbegriff zu verschiedenen Verfahren zur raschen und günstigen Herstellung von Prototypen, Musterbauteilen und Kleinserien aus Gips, Kunststoff, Holz und Metall auf Basis der Konstruktionsdaten. Mittlerweile werden Prototypen von Produkten häufig mittels eines 3D-Printers erzeugt. Metallische Bauteile werden mit Lasersinterund Laserschmelz-Verfahren hergestellt. Alternative Verfahren des Rapid Prototypings sind Space Puzzle Molding, Laminated Object Modelling oder Contour Crafting.
Ziel des Rapid Prototyping ist es, in der Phase der Planung auf einfache und kostengünstige Weise ein Probemodell zu kreieren, um frühzeitig Fehler oder Schwächen in der späteren massenhaften Anwendung und Verwendung zu erkennen. Das erste Apple iPhone soll angeblich ein Holzmodell gewesen sein, das Steve Jobs in der Hosentasche mit sich herumtrug, um die Usability zu testen.
Im Rahmen der Softwareentwicklung versteht man unter Rapid Prototyping die automatische Generierung von Codes, welche der Entwicklung beispielsweise von Webseiten dienen.
Bisherige Business-Intelligence-Lösungen stellten dem Management lediglich Daten aus der Vergangenheit zur Verfügung. Es gibt jedoch Daten, die am besten sofort an die zuständigen Stellen gelangen sollten, damit die Verantwortlichen schnell auf aktuelle Änderungen reagieren können. Dazu ist ein jederzeitiger Zugriff auf alle hierfür notwendigen Informationen nötig. Mit Systemen für Realtime Business Intelligence lässt sich dies bewerkstelligen.
Die Retention Rate, die Kundenbindungsrate, drückt aus, wie viel Prozent der Kunden innerhalb eines festgelegten Zeitraums im Kundenstamm gehalten werden können. Es gibt die unterschiedlichsten Maßnahmen, um die Retention Rate zu verbessern. Um Kunden zu halten, werden beispielsweise der Online-Auftritt regelmäßig gepflegt und aktualisiert, Newsletter und Blogs gestaltet und versendet und Sonderaktionen und Programme wie Rabatte, Kundenclubs, Treuebonus etc. initiiert.
Um die Maßnahmen sinnvoll zu konzipieren, sind das aktuelle Kundenverhalten und die voraussichtliche Entwicklung der Kundenbedürfnisse zu berücksichtigen.
Ein Retweet ist ein Tweet eines anderen, der an die eigenen Follower weitgegeben wird. Bei der Weiterleitung via Retweet-Button sind keine Veränderungen am ursprünglichen Tweet möglich. Die eigenen Tweets können nicht von einem selbst retweetet werden. Die Zahl der zulässigen Retweets ist durch Twitter auf 1.000 pro Tag begrenzt. Grundsätzlich gilt: Je öfter ein Beitrag retweetet wird, desto interessanter ist er für die Community.
RFID steht für Radio Frequency Identificati-
on und lässt sich sinngemäß übersetzen mit
»Identifikation mittels magnetischer oder elektromagnetischer Funkwellen«. Jeder Gegenstand, der mit einem RFID-Transpon-
der ausgestattet ist, lässt sich damit kontaktlos und eindeutig identifizieren. Ein Chip, der als Datenspeicher dient, kommuniziert dazu via Funk mit einer Basiseinheit. Befindet sich der RFID-Transponder im Empfangsbereich des Lesegerätes, wird eine wechselseitige Kommunikation ausgelöst. Dazu verfügen beide Geräte über Kopplungselemente in Form von Antennen. Der Energiebzw. Datenaustausch erfolgt durch magnetische oder elektromagnetische Wellen.
Die Entwicklung von RFID begann bereits in den 1960er-Jahren. RFID-Transponder, die heutzutage via Massenproduktion sehr günstig herzustellen sind, werden beispielsweise zur Kennzeichnung von Produkten im Handel verwendet.
Robotik ist ein weites Themenfeld. Sie beschreibt das Konzept der Interaktion von Industrieoder Service-Robotern mit der physischen Welt auf Basis der Informationstechnik.
Robotik ist hochkomplex. Sie integriert Ansätze aus der Elektrotechnik, dem Maschinenbau, der Informatik und Künstlicher Intelligenz (KI), um die Interaktion zwischen Mensch und Maschine zu optimieren sowie Roboter immer leistungsfähiger und autonomer zu machen. Robotik spielt eine wichtige Rolle in der Industrie, in der Forschung, beim Militär und in der Medizin. Robotik könnte ähnlich wie die Elektrifizierung und die Digitalisierung die nächste Leitdisziplin des 21. Jahrhunderts werden.
RSS ist die Abkürzung für »Really Simple Syndication«, ins Deutsche übersetzbar in etwa mit »sehr einfache Live-Veröffentlichung«.
Dieses standardisierte Dateiformat wurde entwickelt, um Daten und Infos auf einer Website, insbesondere Nachrichten, gezielt und verdichtet anzuzeigen. Die Daten gelangen über einen sogenannten RSSFeed, den man abonnieren kann, an den Anwender.
Als Sales Funnel, ins Deutsche übersetzbar mit »Verkaufstrichter«, wird der Prozess zwischen dem Erstkontakt zu einem Kunden und dem konkreten Geschäftsabschluss bezeichnet. Auch im Online Marketing spielt er eine Rolle.
Er beginnt immer damit, dass bei einem potenziellen Kunden Interesse am Produkt oder der Dienstleistung geweckt wird, beispielsweise über Onlineoder Offline-Werbung oder eine persönliche Empfehlung. Dieses Interesse wird dann im weiteren Verkaufsprozess während der Customer Journey vom Verkäufer möglichst zu einem Verkaufsabschluss gebracht.
Das Screening ist ein systematisches Testverfahren, um innerhalb eines definierten Prüffeldes Einzelheiten mit bestimmten Merkmalen herauszufiltern. Das Verfahren kann einoder mehrstufig durchgeführt werden und aus einer Abfolge von aufeinander abgestimmten Tests bestehen. Auch im Zusammenhang mit der Umsetzung von Digitalisierungsstrategien kann sich Screening anbieten, um damit »die Nadel im Heuhaufen zu finden«. Dabei geht es im ersten Schritt bei einer Grobbewertung um eine Vorauswahl bestimmter Handlungsalternativen bei Internetkampagnen. Ziel ist in jedem Fall die Reduzierung des nachfolgenden Evaluierungsaufwandes. Als Vorgehensweise kann sich die Überprüfung von Mindestansprüchen hinsichtlich bestimmter Kriterien und eine grobe Klassifizierung nach Attraktivität (Scoring-Modell) anbieten.
Scrum, in etwa übersetzbar mit Gedränge, ist eine standardisierte Methode im agilen Projektmanagement (agiles Arbeiten). Seine Ursprünge hat es in der Softwareentwicklung. Scrum kann jedoch auch in anderen Bereichen eingesetzt werden. Es gibt als Rahmenwerk für agiles Prozessmanagement Bedingungen vor, wie z.B. Projektrollen und einen Prozessablauf.
Scrum sieht vor, dass es innerhalb eines Scrum Teams nur drei verschiedene Rollen mit genau festgelegten Verantwortlichkeiten gibt:
Im Scrum-Prozess finden Iterationen statt, die Sprints heißen, und verschiedene Meetings nach strengen Regeln, die mit Sprints im Zusammenhang stehen. Die Zwischenergebnisse auf dem Weg zum fertigen Produkt werden bei Scrum Inkremente genannt. Das sind die Teilprodukte der Entwicklung, die aus den Sprints hervorgehen. Im Product Backlog werden die insgesamt umzusetzenden Aufgaben erfasst, im Sprint Backlog die Aufgaben für den jeweiligen Sprint.
Während eines Sprints sind keine Änderungen in den Anforderungen möglich. Erkennt der Produktverantwortliche entsprechenden Bedarf, nimmt er ihn in das Product Backlog auf zur Berücksichtigung in späteren Sprints.
Am Ende eines Sprints präsentiert das Team in einem Sprint Review Meeting das Ergebnis des Sprints. Das Feedback der Stakeholder und weiterer Beteiligter sowie die neuen Anforderungen des Product Owners für den kommenden Sprint fließen in das nächste Sprint Planning Meeting ein und der nächste Sprint beginnt.
Das Team tauscht sich täglich in einem auf 15 Minuten begrenzten Meeting, dem Daily Scrum Meeting, aus, damit jeder weiß, woran die anderen zuletzt gearbeitet haben, was als Nächstes passiert und welche Probleme an dem jeweiligen Tag zur Lösung anstehen.
Eine Secure Digital Memory Card, kurz: SD-Karte und übersetzbar mit »sichere digitale Speicherkarte«, ist ein digitales Speichermedium, mit dem man das Speichervolumen von Geräten wie beispielsweise Smartphones, Tablets oder Digitalkameras erweitern und Daten von einem Gerät zum anderen übertragen kann – vorausgesetzt, die Geräte verfügen über einen SD-Kartensteckplatz.
Um SEA zu verstehen, muss man zunächst grundsätzlich Search Engine Marketing (SEM), also Suchmaschinen-Marketing, verstehen. Im Rahmen des Online-Marketing-Mix umfasst SEM alle (Werbe)Maßnahmen zur Gewinnung von Website-Besuchern. Diese Maßnahmen lassen sich in SEO (Suchmaschinenoptimierung) und SEA (Suchmaschinenwerbung) unterteilen.
Im Internet angebotene Produkte werden häufiger gekauft, wenn sie einfach gefunden werden. SEA steht für bezahlte Maßnahmen, die eine bessere Markenpräsenz innerhalb der Ergebnisse von Suchmaschinen bewirken. Unternehmen bezahlen also dafür, dass ihre Produkte in den Suchergebnislisten möglichst weit oben stehen.
Die zunehmende Vernetzung erhöht das Risiko von Cyber-Angriffen auf Unternehmen. Security Automation soll diesen Risiken mit der Einleitung von automatisierten IT-Security-Prozessen begegnen.
Ein Sensor ist ein technisches Bauteil, mit dem man unterschiedliche physikalische oder chemische Faktoren, so z.B. Temperatur, Druck, Position, Wärme, Helligkeit, Beschleunigung, messen und in ein bestimmtes elektrisches Signal umformen kann. Sensoren haben viele Einsatzgebiete:
den Blutdruck und den Puls zu messen.
SEO steht für Suchmaschinenoptimierung. Dabei wird versucht, eine Webseite inhaltlich bzw. technisch so anzupassen, dass sie ein besseres Ranking in den Ergebnissen bekannter Suchmaschinen erzielt. SEO wird in Onpage-Optimierung, d.h. webseitenbezogene, sowie Offpage-Optimierung, also webseitenunabhängige Maßnahmen, unterteilt. Die wichtigsten Onpage-Maßnahmen:
In Zeiten der Ressourcenknappheit kommen Menschen immer mehr ab vom Konsumgedanken. Ihnen ist es nicht mehr so wichtig, möglichst viele Dinge ihr Eigen zu nennen. Es reicht ihnen, sich Gegenstände, die sie gerade brauchen, zu leihen.
Aus diesem Trend hat sich eine Sharing-Economy entwickelt. Unternehmen bieten Nutzern auf Online-Plattformen die Möglichkeit, sich günstig Autos, Fahrräder oder andere Gebrauchsgegenstände zu mieten oder sogar kostenlos zu leihen.
Nachfolgend sind beispielhaft einige Sharing-Plattformen aufgeführt:
Unter dem Begriff Silizium-Photonik (Silicon Photonics) versteht man die Verbindung von optischen Bauelementen mit Logik auf einem Chip. Die optischen Bauelemente werden zur Einsparung von Material und Energieverbrauch mit Halbleitertechnologien und Logikschaltungen auf Silizium-Wafern wie herkömmliche Chips erzeugt. Dabei soll zukünftig nur noch ein Tausendstel der heute benötigten Energie für den Datentransport benötigt werden bei gleichzeitig deutlich erhöhten Bandbreiten. Mittels dieses Verfahrens soll der Informationstechnik ein ähnlicher Entwicklungssprung bevorstehen wie seinerzeit durch die Erfindung der ersten Chips, die Transistoren ersetzt hatte.
Tagtäglich fallen in Unternehmen riesige Datenmengen an. Sie möglichst intelligent und effizient für die Unternehmensziele zu nutzen, gelingt mit Smart-Data-Technologien. Solche innovativen Technologien wählen mittels logischer Regeln nach bestimmten Strukturen nützliche Daten aus den Datenmengen aus, ordnen und analysieren sie.
Das Schlagwort Smart Factory, »intelligente Fabrik«, steht für die Steuerung der Fertigungstechnik mittels Algorithmen, die im Idealfall so ausgebaut ist, dass sich der gesamte Produktionsprozess (Logistik und Fertigungsanlagen) ohne menschliche Hilfe selbst organisiert. Basis hierfür ist die Vernetzung von Maschinen und Produkten, die miteinander kommunizieren. Sensoren und Chips erfassen Messwerte jedes einzelnen Bauteils oder Rohstoffs. Diese Informationen werden in Echtzeit verarbeitet, bewertet und gemäß dem programmierten Algorithmus zur Steuerung des Produktionsprozesses verwendet. Weitere Voraussetzungen sind leistungsfähige Prozessoren, die alle Daten gleichzeitig verarbeiten können, und Medien, die die riesigen Datenmengen, die dabei anfallen, speichern können.
Als Smart Home, also als »intelligentes Zuhause«, wird ein mit sich selbst und zum Internet vernetztes und mithilfe von Sensoren ausgerüstetes Zuhause beschrieben. Die Ausstattung der technischen Geräte (Waschmaschine, Kühlschrank, Lampen, Heizung, Unterhaltungselektronik etc.) und Funktionen (Türen, Rollläden, Toren, Markisen) mit Sensoren, der Vernetzung und der Anzeigen und Ausgaben über Aktoren (Smartphones, Lautsprecher) und Apps zur Steuerun, dient der Erhöhung von Wohnund Lebensqualität, der Sicherheit und effizienter Energienutzung auf der Basis von automatisierbaren Abläufen.
Als Smartphone, sinngemäß übersetzbar mit »schlaues Telefon«, wird ein Mobiltelefon (bzw. nach deutscher Umgangssprache ein »Handy«) bezeichnet, das Funktionalitäten wie ein PC aufweist und Verbindungen über Mobilfunknetze oder das WLAN ins Internet ermöglicht. Es kann über den Download von Anwendungsprogrammen (Apps) individuell an die Nutzerbedürfnisse angepasst werden. Zur Standardausstattung bei diesen Geräten gehören mittlerweile berührungsempfindliche Bildschirme, sogenannte Touchscreens, Digitalkameras und Bluetooth.
Es gibt im Wesentlichen zwei Arten von Betriebssystemen für Smartphones: iOS bei Apple iPhones und Android.
Smartphones spielen in Bezug auf ihre Rolle als Aktoren (Ausgabemedien) heute eine wichtige Rolle bei der Konzeption von digitalen Geschäftsmodellen.
Jeder kann heutzutage Inhalte für alle oder einen begrenzten Nutzerkreis online stellen, Beiträge von anderen bewerten, sie mit wieder anderen teilen und sich dazu austauschen. Die digitalen Medien und Technologien, die all das möglich machen, werden deshalb auch Social Media genannt. Social, also sozial, weil sie Interaktionsmöglichkeiten bieten, wie wir sie aus unserem echten sozialen Leben kennen.
Neben den bekannten Plattformen XING, Twitter, LinkedIn und Facebook gibt es noch Dutzende weitere Plattformen, die in die Kategorie soziales Netzwerk fallen. Zu den weltweit größten Social Media gehören auch Instagram, Twitter und Pinterest. Wikipedia, eine Wissensdatenbank, bei der jeder etwas beitragen kann, zählt ebenso zu den sozialen Medien wie Bewertungsportale oder auch der Video-Austausch-Gigant YouTube.
Alle diese Dienste zeichnen sich dadurch aus, dass man den Nutzern folgen oder sie als Freunde seinem Netzwerk hinzufügen kann, dass man selbst weitgehend unbeeinflusst vom Anbieter Inhalte erstellen kann und andere diese Inhalte be-werten und teilen können.
Beim Social Media Marketing bedienen sich Unternehmen der sozialen Medien, um unter anderem
Von P wie Page View bis Z wie Zero-Day-Attacke 223
Software as a Service, kurz: SaaS, ist eine Dienstleistung, die via Cloud Computing funktioniert. Der Kunde nutzt dabei gegen Entgelt über eine Internetverbindung Software und IT-Infrastruktur, die bei einem externen IT-Dienstleister vorgehalten wird. Der Kunde greift auf die bereitgestellten Software-Anwendungen online zu. Die Vergütung wird abhängig von der jeweiligen Vertragsausgestaltung entweder zeitoder leistungsabhängig berechnet. Zudem muss der Kunde sich nicht um die Wartung oder Updates kümmern.
Diesen Vorteilen steht ein Nachteil gegenüber: Der Kunde ist davon abhängig, dass der Anbieter die Datenverbindungen verfügbar und aktuell hält.
Als Spam (umgangssprachlich für UBE = Unsolicited Bulk E-Mail) oder Junk (englisch: Müll) werden unerwünschte Massen-EMails verstanden. Diese Spam-E-Mails werden von einem Verursacher, einem sogenannten Spammer, gegen den Willen und ohne vorheriges Einverständnis der Empfänger an Millionen von E-Mail-Adressen versendet. Die unerwünschten Mails verstopfen das elektronische Postfach, kosten Lebenszeit, die auf das Lesen wesentlicher E-Mails verwendet werden könnte, und können sogar Viren enthalten bzw. als Phishing E-Mails dienen, mit denen versucht wird, persönlichen Daten der Adressaten auszulesen. Zum Beispiel werden gefälschte Mails mit der Aufforderung zur Eingabe von Passwörtern an Adressaten versendet, um damit an Informationen zu gelangen, die z.B. bei Online-Bestellportalen und im Online-Banking benötigt werden.
»Alexa« nennt der Online-Händler Amazon seinen digitalen Sprachassistenten, der mittlerweile in zahlreichen Amazon-Geräten, so beispielsweise in den Amazon-Lautsprechern oder Smart-Home-Geräten, eingebaut ist und via App auf definierte Sprachbefehle reagiert. Alternative, aktuell verfügbare Angebote von anderen Herstellern heißen Apple Siri, Microsoft Cortana, Google Assistent oder Samsung Bixby. Basis all dieser Anwendungen ist eine Software, die Spracherkennung und -analyse mit der Suche nach Informationen oder dem Abarbeiten einfacher Aufgaben verbindet.
Diese Geräte werden damit zu einer intuitiv bedienbaren Schnittstelle zwischen Computern und Menschen. Fachleute gehen davon aus, dass die Sprachfunktionen über kurz oder lang die Mausbedienung bzw. die Trackoder Pad-Steuerung ablösen werden, da diese im Gegensatz zur Sprachsteuerung feinmotorische Fähigkeiten voraussetzen.
Agile und leane Methoden sind derzeit weit verbreitet, eignen sich aber nicht für jedes Projekt. Ob nach dem klassischen Wasserfallmodell oder besser agil oder lean oder in einer Kombination aus diesen Methoden vorgegangen werden sollte, kann unter Zuhilfenahme der sogenannten Stacey-Matrix besser beurteilt werden. Sie wurde vom britischen Wirtschaftsprofessor Ralph Douglas Stacey entwickelt, um zu einer ersten Einschätzung zu gelangen und letztlich eine Entscheidung zu fällen, welche Vorgehensweise im individuellen Fall zielführend ist. Für die Beurteilung sind nach Stacey dabei zwei Kriterien aus-
schlaggebend, die er auf Achsen in einer Matrix darstellte:
Daraus ergeben sich drei Zonen, nämlich einfache, komplizierte und komplexe Situationen.
Der Track Record, im Deutschen: Erfolgsbilanz, ist eine individuelle Referenzliste und Aufzeichnung zu den bisherigen geschäftlichen Aktivitäten und Erfolgen. Ein langer Track Record deutet auf umfassende Erfahrung im entsprechenden Themengebiet, so beispielsweise bei Internet-Kampagnen, hin.
URL ist eine Abkürzung für »Uniform Resource Locator«, in etwa übersetzbar mit »einheitliche Anzeige von Ressourcen«. Eine URL definiert und lokalisiert ähnlich wie eine Postadresse eindeutig und unverwechselbar eine Internetseite im World Wide Web.
Der Begriff beschreibt ein Unix-Benutzer-Netzwerk, welches lange vor dem World Wide Web als ein weltweites elektronisches Netzwerk betrieben wurde. In diesen Diskussionsforen werden angemeldeten Teilnehmern Informationen in reiner Textform zur Verfügung gestellt.
User Experience, kurz UX und ins Deutsche übersetzt »Nutzererfahrung«, beschreibt sämtliche Erfahrungen, die jemand in der Interaktion mit einer Anwendung, Umgebung, Dienstleistung, Einrichtung oder einem Produkt sammelt. Ein UX-Designer beschäftigt sich damit, die Schnittstelle zwischen dem Menschen und dem digitalen Produkt so komfortabel, leicht bedienbar und angenehm wie möglich zu machen. UX ist einer der zentralen Erfolgsfaktoren für digitale Angebote in stark umkämpften Märkten: Das Nutzererlebnis entscheidet darüber, ob ein Interessent letztlich zum Kunden wird und es auch langfristig bleibt.
Virtuelle Realität, abgekürzt VR, führt den Menschen mithilfe einer computergenerierten Umgebung in Welten, die nicht real sind, jedoch so wirken. VR spielt heutzutage nicht nur in Computer Games eine Rolle, sondern auch bereits im Handel und in der Architektur, um Kunden beispielsweise Ladenkonzepte und Immobilien so realitätsgerecht wie möglich präsentieren zu können.
Virtuelle Realitäten schaffen die Möglichkeit, potenziellen Kunden Waren und Dienstleistungen unabhängig von Ort und Zeit anschaulich zu präsentieren. So können beispielsweise Reiseveranstalter ihren Kunden
von Zuhause aus oder im Reisebüro per VR-Brille einen sehr realitätsnahen Eindruck einer Fernreise verschaffen. (https:// www.ardmediathek.de/tv/Faszination-Wissen/Was-kann-Virtual-Reality/BR-Fernsehen/Video?bcastId=14912700&documentId=47797696)
Die Wortschöpfung VUCA setzt sich aus den englischen Begriffen Volatility (Volatilität), Uncertainty (Unbeständigkeit, Unsicherheit), Complexity (Komplexität) und Ambiguity (Mehrdeutigkeit) zusammen. VUCA steht für die Rahmenbedingungen der Welt, in der wir heutzutage leben
Wearables sind kleine, vernetzte Computer, die am Körper getragen werden können oder in die Kleidung integriert sind. Diese unterstützen bei Alltagsfunktionalitäten. So gibt es beispielsweise neben digitalen Brillen auch Fitnessarmbänder und Smart Watches, die den Blutdruck und den Puls messen können.
Webinar ist eine Wortschöpfung aus »Web« und »Seminar«. Damit ist ein interaktives Seminar gemeint, das über das Internet angeboten und durchgeführt wird. Die Teilnehmer können sich an unterschiedlichen Orten mittels internetfähigem PC oder über Tablets und Smartphones mit Internetanschluss in diese Seminare mit einer Zugangskennung einwählen.
Jeder, der im Internet surft, hinterlässt eine Spur (siehe auch Cookie). Web-Tracking (tracking = verfolgen) beschreibt das Nachverfolgen der Online-Aktivitäten eines Users durch sogenannte Tracker im World Wide Web. Web-Tracking hat das Ziel, das Verbraucherverhalten zu erfassen. Die Tracker können auswerten, welche Webseiten wie lange von den Usern aufgerufen werden. Die Ergebnisse des Web-Trackings sind insbesondere für das Online Marketing interessant.
Wireless (= kabellos) wird eine Technologie genannt, mit der sich nach Einwahl in ein WLAN-Netz ohne Verbindungskabel kommunizieren oder Energie bei Ladevorgängen übertragen lässt. Sensoren, Prozessoren und Aktoren sind heutzutage alle in der Lage, drahtlos zu kommunizieren.
WLAN steht für Wireless Local Area Network, also »kabelloses lokales Netzwerk«. Es ist der Oberbegriff für alle schnurund drahtlosen lokalen Netzwerke. Teilweise wird es auch Wi-Fi genannt.
XING ist ein überwiegend für berufliche Kontakte genutztes soziales Netzwerk. User können sich dort mit anderen aus ihrer Branche vernetzen, Interessengruppen anschließen und Aufträge anbahnen. XING ist ein sehr beliebtes Portal auch für Headhunter und Personalrecruiter, die sich dort auf die Suche nach potenziellen Mitarbeitern für ihre Kunden machen. Ein Basis-Account auf XING ist kostenfrei. Das internationale Pendant zu XING ist LinkedIn. Es bietet sich für diejenigen an, deren Beruf oder Karriere einen Bezug zum Ausland hat.
YouTube ist ein Internet-Portal, auf dem die Benutzer kostenlos Video-Clips ansehen, bewerten und hochladen können. Es gibt dort Filmund Fernsehausschnitte, Musikvideos sowie selbstgedrehte Filme. Das Unternehmen gehört zum Google-Konzern und finanziert sich primär durch Werbeeinblendungen.
Zero-Day-Malware lässt sich in etwa mit »bisher unbekannte Schadsoftware« übersetzen. Bei einer entsprechenden Attacke wird ein neuartiger Schadcode in die IT-Infrastruktur vor allem von Unternehmen eingeschleust. Sicherheitssoftware erkennt die unbekannte Malware zumeist nicht.
Social Media
Ein Snippet, im Deutschen: »Schnipsel«, ist die Vorschau der Inhalte einer Webseite in den Suchergebnissen. Diese Kurzinfos sol-
len den User auf das Angebot der Seite auf-
merksam machen und ihn möglichst dazu bewegen, den Link auf die Seite anzuklicken. Angezeigt wird im Snippet eine Überschrift, der Teasertext und die URL der angezeigten Seite.
Als Grundregel für Snippets gilt: Je kürzer und prägnanter sie auf den gesuchten Begriff zugeschnitten sind, desto günstiger wirkt sich dies auf die Click-Through-Rate aus. Die Snippet-Texte sollten in der Regel Zusammenfassungen des Inhalts der jeweiligen Seite sein.
Ein Snippet kann in den gängigen Suchmaschinen-Ergebnislisten auch als »Featured Snippet« oder »Rich Snippet« dargestellt werden. Rich Snippets können neben Texten auch Bilder, Videos, Preise, Eventdaten und vieles mehr enthalten. Ob sich eine Seite für Rich-Snippet-Darstellungen eignet, kann für Google unter https://search.google.com/structured-data/testing-tool?hl=de getestet werden.
Featured Snippets, bei Google auch »hervorgehobene Snippets« genannt, werden außerhalb der Suchergebnislisten in einer Box dargestellt. Sie können ebenfalls neben Text zusätzliche Infos und Medien enthalten.