Personalisierter Content (und woher er kommt)

Die Zeiten, in denen Content für jeden gleich aussah sind schon lange vorbei. Personalisierte Inhalte sind auf dem Vormarsch und aus vielen Online-Angeboten nicht mehr wegzudenken.

Aber wie funktioniert das?

Zuerst einmal sollte sich jeder, der beim Browsen keine Anonymisierung verwendet (Proxys, Private Modus des Browsers etc.) bewusst sein, dass er auch personalisierte Inhalte angezeigt bekommt. Ob er nun will, oder nicht. Kann man sich dagegen wehren? Ja. Aber dazu später mehr.

Am einfachsten lässt sich Personalisierung am Beispiel von Amazon erklären. Jeder der das Onlineshopping-Portal schon einmal benutzt hat weiß, dass die Startseite nach jeder Suche anders aussieht. Der Grund dafür liegt auf der Hand – Amazon versucht, sich unseren Interessen anzupassen und somit schneller Kaufanreize zu schaffen. Unsere vergangenen Suchanfragen sind mit unserem Nutzerkonto verknüpft und so fällt es Amazon leicht, Muster und Präferenzen zu erkennen. Trotzdem funktioniert diese Anpassung auch, wenn wir gar nicht eingeloggt sind. Wie das?

Kekse! Kekse überall!

Kekse? Ja, Kekse. Cookies um genau zu sein. Cookies sind kleine Textdateien, die Webseiten in unserem Browser speichern und auch wieder abrufen können. Sie enthalten unter anderem Informationen über zuvor besuchte Seiten, Sprache, Standort, Interessen etc..

Viele Websitebetreiber machen sich Cookies zunutze, indem sie ihr Angebot entsprechend der gespeicherten Informationen anpassen. Für viele mag sich das überraschend, oder sogar erschreckend anhören, doch ohne Cookies, würde im Internet so einiges komplizierter werden. Beispielsweise sind sie notwendig, um Nutzer beim Login zu authentifizieren (durch sog. Session-IDs)

Wer sich genauer über die Funktionsweise von Cookies informieren möchte, kann das hier tun.

Amazon Cookies
Mit Google Chrome lassen sich gespeicherte Cookies ganz einfach anzeigen: F12 drücken, auf den Menüpunkt „Applications“ navigieren und links auf „Cookies“ klicken

Der gläserne Nutzer?

Die Personalisierung von Content ist inzwischen so weit fortgeschritten, dass Onlineportale detaillierte Verhaltensmuster über ihre User erstellen und auswerten können. Hier ein Beispiel:

Ich bestelle über Amazon üblicherweise Technikprodukte, wie PC-Komponenten. Dementsprechend sieht auch meine persönliche Startseite aus:

Personalisierte Amazon Startseite
Personalisierte Amazon Startseite

Anfang jedes Jahres hat meine Mutter Geburtstag. Von mir bekommt sie unter Anderem immer eine neue CD von Künstlern, die ihr gefallen könnten. Logischerweise werden diese ebenfalls über Amazon geordert, wer fährt denn auch heute noch zu Media Markt, um sich eine CD zu kaufen?

Die Webanalyse-Abteilung bei Amazon sieht das und zieht Ihre eigenen Schlüsse aus diesem Verhalten. Grob herunter gebrochen könnte das ungefähr so aussehen:

 

Nutzer ist Technik-Fan -> Wir zeigen ihm Produkte, die in diese Kategorie fallen

Einmal im Jahr (immer im Januar) bestellt Nutzer eine CD mit ruhiger Gitarrenmusik -> Auffälliges verhalten, das vom üblichen Schema abweicht

Interpretation: Jedes Jahr im Januar ist ein wiederkehrendes Event an dem Nutzer eine andere Produktkategorie verwendet

Reaktion: Jeden Januar werfen wir ihm CDs mit ruhiger Gitarrenmusik auf die Startseite, damit er auch nicht vergisst bei uns zu bestellen

 

Und plötzlich darf ich mir jeden Januar folgendes Ansehen:

Personalisierte Amazon Startseite
Personalisierte Amazon Startseite

Maschinen steuern unsere Customer Journey

Das obige Beispiel ist an Komplexität kaum zu unterbieten und dient nur zur Veranschaulichung. Der aktuelle Stand der Personalisierung ist aber schon viel weiter.
Beispielsweise versucht Google derzeit mit Hilfe von künstlicher Intelligenz, Werbeanzeigen immer mehr auf den individuellen User abzustimmen.

Aber wollen wir das? Sollen zukünftig nur noch Algorithmen darüber entscheiden, welche Produkte wir auf Amazon angezeigt bekommen? Und wie viele Informationen will ich überhaupt über mich preisgeben? All diese Fragen muss jeder für sich selbst beantworten, es gibt sowohl Vor- als auch Nachteile durch diese Entwicklung. Für diejenigen, die sich von diesem Trend eher abwenden wollen, gibt es aber diverse Möglichkeiten, Tracking und Personalisierung zu verhindern.

Beispielsweise bietet jeder Browser einen Privaten Modus (Chrome: Inkognito-Modus, Firefox: Privater Modus, Safari: Privates Surfen). Dieser verhindert unter anderem, dass Cookies von Webseiten dauerhaft im eigenen Browser gespeichert werden. Zusätzlich bieten alle modernen Browser die Möglichkeit, sogenannter „Do-Not-Track-Anforderungen“ (DNT)  zu senden. Diese verhindern, dass Persönliche Daten zur Erstellung von Benutzerprofilen gespeichert werden. Diese bieten jedoch leider keine 100%ige Sicherheit, da viele Websitebetreiber DNTs nicht mehr akzeptieren.

Wem das noch nicht reicht, kann zusätzlich durch die Verwendung von einem (oder mehreren) Proxyserver(n) seine Identität und seinen Standort verschleiern. Was das ist und wie das funktioniert, lässt sich hier nachlesen.

 

 

Quellen:

Slideshare Ferdinand V. Seggern Im Rahmen des #cosca17 (23.06.2017)

„Personalisierung in Online-Shops – was bringt es und wann funktioniert es?“ – Novalent Magazin (09.06.2015)

zu den Kommentaren

Wahrheit und Freiheit im Netz

Für hitzige Diskussionen sorgte letzte Woche ein Artikel des FAZ-Redakteurs Mathias Müller von Blumencron. Der Chefredakteur für digitale Produkte bezeichnete dort das Internet als „gewaltige Empörungsmaschine“, als „Gerüchteschleuder“ und als „Propagandavehikel für jede noch so obskure Idee“. Gleichzeitig ruft er zum Schutz der Freiheit und der Wahrheit im Netz auf – zwei Werte, die eigentlich grundverschieden sind.

„Die eingebildete Wahrheit verdrängt die Fakten, eine scheinbare Welt die Realität.“

Blumencron vergleicht das Internet mit einer Matrix, die als Scheinwelt die Wahrheit gekonnt vor uns versteckt hält. So viele Menschen wie nie zuvor seien verunsichert, wo es zur Wahrheit geht. Damit widerspricht sich der Autor jedoch mit seiner Behauptung, Facebooknutzer würden blind den Posts von Freunden vertrauen. Schuld ist demnach laut Blumencron Facebook, „das Betriebssystem des Internets“.

Facebook als Betriebssystem des Internets? Das klingt doch arg einseitig. Und selbst wenn Social Media als (passive) Hauptquelle für viele Menschen dient, so ist ein Teilen von Inhalten nicht gleichzusetzen mit einer unreflektierten Zustimmung. Vielmehr ist es ein Anstoß von Kommunikation, ein Seht her, was sagt ihr denn dazu?

Blumencron schließt mit folgender These:

„Das Internet schützt nicht Freiheit, gebiert nicht Wahrheit.“

– Natürlich gebiert das Internet keine Wahrheit. Wie Gunnar Sohn in The European als Antwort auf den FAZ-ler schreibt: „welche Wahrheit ist nicht konstruierte Realität – egal, ob sie von Profijournalisten, Experten oder Laien kommuniziert wird?“Auch die „reale“ Welt kann diesem hohen und philosophischen Anspruch nicht gerecht werden. PR-Praktikern wird ja häufig vorgeworfen, es mit der Wahrheit nicht so ernst zu nehmen. Doch solange nicht bewusst Falschmeldungen produziert werden, lässt sich über die Definition dieses philosophischen Begriffs streiten.

Die Suche nach Wahrheit ist kein Problem des Mediums. Und ein Schutz von Freiheit eine ganz andere Debatte, die erst einmal nicht im Konflikt mit einer digitalen Informationsflut steht. Das Problem liegt vielmehr in unseren mangelnden Sprachkenntnissen, wie Blumencron selbst in der Mitte seines Artikels anmerkt. Nicht die Informationsflut – die natürlicherweise auch falsche Inhalte vermittelt – sondern unsere mangelnde Fähigkeit, diese sinnvoll aufzunehmen und zu verarbeiten.

Auch in der jüngsten Version des Cluetrain-Manifests von Doc Searls und David Weinberger wird die Problematik der Informationsverarbeitung zum großen Thema. Ein Artikel auf heise fasst deren Aussage folgendermaßen zusammen:

„Die Märkte sind voll von Trollen, Idioten und Schatzräubern, doch der größte Hammel sind wir alle als tumbe Horde, die es sich gefallen lässt, dass Trolle, Idioten und Schatzräuber trollen, beleidigen und räubern können. Wo ist unser Stolz auf dieses wunderbare Netz geblieben?“

Ja, wo ist unser Stolz geblieben? Die Freiheit im Netz ist groß, erst durch sie gibt es „Trolle, Idioten und Schatzräuber“, die die restlichen Nutzer an der Wahrheitsfindung hindern. Aber eine Einschränkung der Freiheit kann keine dauerhafte Lösung sein, auch wenn immer mehr Onlineportale ihre Kommentarfunktion abschalten müssen. Wir müssen lernen, uns im Netz der unendlichen Möglichkeiten zurecht zu finden und „Propagandaschleuder“ von gut recherchierten Informationen zu unterscheiden. Ein genereller Anspruch auf Wahrheit ist mit der Freiheit nicht vereinbar.

Teaserbild von Alec Couros (Flickr)

zu den Kommentaren

Unglaublich! Mit diesem Trick müssen Sie nie mehr Geld für PR ausgeben

Diesen Trick gibt es natürlich nicht. Den Trick mit der reißerischen Überschrift allerdings schon: Internetseiten wie upworthy.com und die deutsche Seite heftig.co arbeiten mit dieser Masche und sind unglaublich erfolgreich. Ihre Anzahl an Likes und Shares in sozialen Netzwerken wie Facebook übersteigen die der größten deutschen Onlinemedien um ein weites, und das mit Inhalten, die trivial, alt und so gar nicht „unglaublich“ sind.

heftig
Reißerische Überschriften, enttäuschende Inhalte – das Konzept scheint zu funktionieren. Bild: Screenshot heftig.co

Ein Konzept, von dem sich die PR etwas abschauen kann? Die Artikel funktionieren ähnlich wie virale Kampagnen, die bei geringen Kosten eine riesige Reichweite haben, da sie sich verselbstständigen und sich die Like- und Share-Funktionen sozialer Netzwerke zu Nutzen machen. Ob sich eine Kampagne viral verbreitet, ist vorher aber kaum absehbar. Bei den Artikeln auf Upworthy & Co. ist das anders – die Klick- und Share-Raten sind gleichbleibend hoch. Man bringt den Stein ins Rollen und muss danach nichts mehr tun – der Traum eines jeden PR-Beraters!

Das Problem dabei: Oft wird im Text, Bild oder Video nicht gehalten, was die Überschrift verspricht. Bei Websites, die einzig und allein dem Zweck dienen, Zeit zu überbrücken und kurz zu unterhalten, mag das funktionieren. In der PR hingegen gibt es Erwartungen, die enttäuscht werden können. Wird also etwas angepriesen, das nicht da ist oder dem Kunden ein nicht haltbares Versprechen gemacht, kann das schnell schiefgehen.

Hier zur Erinnerung ein kleines Best Of misslungener Kampagnen im Social Web:

 

 

zu den Kommentaren

re:publica: Sascha Lobo tadelt die Netzgemeinschaft

Sascha Lobo auf der re:publica 2014 (Flickr-Bild: HolgerRings; Lizenz: CC)
Sascha Lobo auf der re:publica 2014 (Flickr-Bild: HolgerRings; Lizenz: CC)

Die re:publica ist vorbei. “I’ve been looking for digital freedom”, so sang David Hasselhoff auf der Berliner Internetmesse.  Es war jedoch nicht der US-Entertainer, der die  Schlagzeilen über die re:publica dominierte.  Denn auch Internetspezialist und Blogger Sascha Lobo widmet sich dem Thema Internetfreiheit in seiner “Rede zur Lage der Nation”.

Sascha Lobos „Rede zur Lange der Nation“ vom 06.05.2014

Eine etwas andere Keynote

Es ist mittlerweile Tradition, dass Sascha Lobo am ersten Tag der re:publica eine Keynote-Rede hält. Normalerweise besticht der Mann mit dem Irokesen-Haarschnitt durch Redegewandtheit und Witz – ein Grund, warum die Halle fast aus den Nähten platzt. Doch das gespannte Publikum wird desillusioniert: Heute gibt es keinen lustigen Sascha Lobo, der mit jedem zweiten Satz einen Lacher provoziert – heute ist Sascha Lobo nüchtern und seriös. Mit seiner „Rede zur Lange der Nation“ möchte er der Netzgemeinschaft ein Thema ans Herz legen, das er für wichtig erachtet.  Seine eröffnende Aussage lautet:  „Ihr habt versagt, was die Unterstützung jener angeht, die versuchen, das Internet frei, sicher und offen zu halten“ Ein Vorwurf an jeden, dem das Thema Internetsicherheit am Herzen liegt.  Eine rhetorische Taktik, die  Aufmerksamkeit erzeugt und an der einige Anstoß finden.

Bundessprecherin der Piratenpartei Anita Möllering twittert live von der re:publica.
Bundessprecherin der Piratenpartei Anita Möllering twittert live von der re:publica.

 

Das Versagen der Internetgemeinde

Warum „wir“ versagt haben? Lobos Aussage: „Weil ihr nicht spendet! Ihr wollt zwar ein freies Internet und heißt es nicht gut, von NSA  und Co ausspioniert zu werden, aber trotzdem verzeichnet ein Bayrische Vogelschutzverein jährlich mehr Zuwendungen als alle deutschen Netzpolitischen Organisationen gemeinsam“

„Politische Prozesse sind so lang, so schwierig. Da muss jemand dran bleiben. Das kostet Geld!“, appelliert der Internetpunk. Lobo fordert auf, aktiv zu werden und durch Investition in Organisationen wie Netzpolitik.org aus der Hobby-Lobby fürs Internet eine ernsthafte Lobby zu gestalten.

 

Neue Hashtags braucht das Land

Im Eiltempo erinnert Lobo en Detail an die NSA-Affäre. Einige Seiten Notizen später hält er kurz inne und sagt: „Und das war nur der Juni!“ Er will zeigen: Der Späh-Skandal war wie ein Meteoriten-Einschlag ins Internet. „Der Meteorit schlägt immer noch ein. Und ihr? Ihr installiert ein weiteres Plug-In und macht ansonsten weiter wie bisher. Ein bisschen twittern und sich über Profalla lustig machen – das war‘s“, so das nüchterne Urteil des Kultbloggers.

Aber eigentlich will er ja gar nicht das Wort NSA-Affäre gebrauchen. Denn eine Affäre ist schließlich irgendwann beendet. Stattdessen möchte Lobo Hashtags wie: #Spähangriff, #Spitzelattacke oder #Totalüberwachung prägen. Und auch die Geheimdienste bekommen von ihm einen neuen Namen –  #Überwacher oder #Spähradikale. Twitter-User gewöhnen sich an das neue Vokabular und fangen an, umzudenken.

Twitter-User lernen neue Vokalen
Twitter-User lernen neue Vokalen

 

Apell und Reaktion

Lobo hofft auf Unterstützung durch  Konzerne und Politik. Er fordert dazu auf, Bündnisse zu schließen und endet mit der Aussage:  „Wir sind nicht machtlos.“ Noch ein letzter Apell an alle, mit zu machen und im Zuschauerraum bricht tosender Applaus aus.

Die Reaktionen von Bloggerszene und Presse sind gemischt.

 

„Lobos Standpauke hat gesessen – bleibt zu hoffen, dass möglichst viele sie sich wirklich zu Herzen nehmen.“  – Techblog t3n

 

„Die Ermahnung von Sascha Lobo bei seiner jährlichen Grundsatzrede auf der re:publica […] Er mahnte Ähnliches auch schon vergangenes Jahr an, an selber Stelle. Ohne etwas zu bewirken.“manager-magazin.de

 

„Sascha Lobo ist jetzt offiziell nicht mehr lustig. […]Lobo mahnt aber nicht nur, er beschimpft sein Publikum auch.taz.de

 

„Sascha Lobo als Priester der Netzgemeinde: Er legte den Finger in die Wunde der mangelhaften Bemühungen für ein freies Internet – und er hat recht: Die Netzgemeinde hat immer noch nicht begriffen, wie sie ihre Ziele in der Politik nachhaltig durchsetzt.“ –  welt.de

 

Wie die Aufmerksamkeit umschägt

Obwohl die Presse Sascha Lobos Rhetorik kritisiert, scheint das Publikum seine Drohung ernst zu nehmen.  Die Frankfurter Allgemeine Zeitung widmet sich Lobos Behauptung, es gebe keine politischen Ansprechpartner zum Thema „Weltüberwachung per Internet“ ausführlich im Feuilleton. Im Interview sind drei Experten aus Politik, Internetszene und Wissenschaft – und diese schließen sich Lobos Meinung an.

Es scheint, als habe Lobo eine Welle losgetreten – zumindest Aufmerksamkeit gab es genug. Die Reaktion der Öffentlichkeit: Experten-Interviews in überregionalen Zeitungen und unzählbare Blogeinträge so wie Twitter-Posts. Die Netzgemeinde ist gewillt, Lobos Aussage weiter zu transportieren – ob sie wie gewünscht spenden, wird sich noch herausstellen.

 

zu den Kommentaren

Internet, übernehmen Sie!

Neulich im Seminar: Wir machen schon mal einen kleinen Semesterrückblick (ja, richtig gehört, das Semester ist fast schon wieder vorbei!) und sprechen unter anderem über die Recherche für die Themen in diesem Blog. Auch uns fällt es nicht leicht, die tägliche Informationsflut zu bewältigen: Twitter, RSS-Feeds, Google und woher wir sonst noch Input zu Interessantem und Lesenswertem bekommen.

Unser Professor Thomas Pleil hat uns in diesem Zusammenhang auf ein Tool aufmerksam gemacht, das ich mir mal angeschaut habe und nun vorstellen möchte: IFTTT.

„IFTTT, was soll denn das sein?“

IFTTT ist kurz für „If this then that“ und tut nichts anderes als verschiedene Web 2.0 (und auch 1.0) Kanäle zu verknüpfen und ihre Aktionen zu automatisieren. Wer schon mal programmiert hat, dem wird das bekannt vorkommen: Ein sogenannter Trigger („If this“) löst eine Aktion aus („…then that“). Der Auslöser kann vom Wetterbericht bis zum Foursquare-Check-In fast alles sein:

Nur einige der 65 verfügbaren Channels Bild: Screenshot von ifttt.com
Nur einige der 65 verfügbaren Channels
Bild: Screenshot von ifttt.com

Aus 65 Kanälen lassen sich hier Rezepte („Recipes“) zusammenbasteln. Manche lassen nur einen Trigger oder nur eine Aktion zu. Andere ermöglichen eine solche Masse an Funktionen, dass man schon wieder fast überfordert ist…

Für den Anfang sehr praktisch: Es gibt schon unzählige öffentliche Rezepte- zum Beispiel eine Verknüpfung des Wetterberichts mit den Lampen im Haus, die das Licht anschalten, wenn die Sonne aufgeht (das funktioniert natürlich nur mit „intelligenten“ Lampen, nämlich den Philips Hue Connected Bulbs). Aber auch einfache (und kostenlose) Varianten lassen sich mit wenigen Klicks realisieren. Ich habe zum Beispiel damit angefangen, dass ich in Zukunft eine Mail erhalte, wenn auf Craigslist für Frankfurt ein Job mit dem Stichwort „PR“ eingestellt wird. In sieben kurzen und leicht verständlichen Schritten war das Rezept fertig.

Was mir noch fehlt bei IFTTT? Dass ich meine Mac-Anwendungen ebenfalls steuern kann. Mit Google funktioniert das schon ganz gut (Calendar, Drive, Talk (jetzt Hangout) und Gmail werden unterstützt). Ich persönlich hoffe, dass das bald auch für iCal und Mail gilt.

Aber jetzt erstmal die vorhandenen Rezepte testen. Wer kocht mit mir?

Noch ein Tool

Einfaches Layout auch zum Offline-Lesen Bild: Screenshot Pocket App for Mac
Einfaches Layout auch zum Offline-Lesen
Bild: Screenshot Pocket App for Mac

PS: Noch ein Tool, auf das ich über IFTTT gestoßen bin: Pocket (früher bekannt als „Read It Later“). Interessanten Artikel entdeckt, aber keine Zeit, ihn zu lesen? Save it in Pocket! Per App auf jedem Gerät und auch offline in einfachem Layout ohne viel Drumherum lesbar. Das gilt leider nicht für Videos- die kann man zwar auch „in die Tasche packen“, aber nur mit Internetverbindung ansehen. Schade eigentlich!

zu den Kommentaren

Burger King an McDonald’s verkauft?

Am Montagabend haben sich Hacker einen Spaß mit dem offiziellen Twitter Account von Burger King USA erlaubt. Als Tweet war zu lesen: „Wir wurden gerade an @McDonalds verkauft.“ Der Meldung folgten weitere, ähnlich absurde Tweets. (siehe Bild). Zudem haben die Hacker das Profilbild und das Coverbild der Twitter Seite geändert und dort die Logos des Konkurrenten McDonald’s eingefügt.

Bild des gehackten Twitter Accounts.
Bild des gehackten Twitter Accounts. (Quelle: Screenshot von Twitter)

Bei dem Angriff auf Burger King handelt es sich wohl um einen gezielten Angriff, aus bisher noch unbekannter Quelle. Erste Vermutungen deuten auf eine Untergruppierung der bekannten Hackergruppe „Anonymus“  hin, zu dessen Zugehörigkeit sich aber theoretisch jeder bekennen kann.

Der Burger King Account wurde nach rund 90 Minuten gesperrt, die entsprechenden Tweets wurden gelöscht. Mittlerweile ist der Normalzustand (@BurgerKing) wieder hergestellt. Weiterer Schaden wurde vermutlich nicht angerichtet. Immerhin hat der Hackerangriff für Burger King zu fast 30.000 neuen Followern geführt. Die Sperrung des Accounts war aus Sicht von Burger King erstmal die sicherste Möglichkeit um dem Hacker das Handwerk zu legen. Der Account ging nach der Sperrung relativ schnell wieder Online und die wenigsten Nutzer dürften überhaupt etwas von dem eigntlichen Hack gemerkt haben.  Wichtig ist auch zu erwähnen das der Hack keine Gefahr für die Follower von Burger King dargestellt hat.

Burger King meldet sich zurück.
Burger King meldet sich zurück. (Quelle: Twitter Screenshot)

McDonald’s hat sich über seinen offiziellen Twitter Kanal bereits zu dem Vorfall geäußert und distanziert sich von dem Hackerangriff.

Tweet von McDonald's
Statement von McDonald’s
(Quelle: Twitter Screenshot)

Anfang Februar wurden erneut massenweise Twitter Accounts gehackt, dieses mal waren es rund eine viertel Millionen. Twitter hat die betroffenen Nutzer informiert und rät Ihnen das Passwort zu ändern. Zu den Betroffenen zählt unter anderem auch die Schauspielerin Jessica Alba.

Wie kann man seinen Account schützen?

Hier ein paar grundsätzliche Tipps zum Thema Account Sicherheit im Überblick:

Hacker der Gruppe Anonymus
Ein Hacker der bekannten Gruppe Anonymus. (Quelle: alles-schlumpf via photopin cc)

Wahrscheinlich ist ein Großteil der User über folgende Punkte aufgeklärt. Doch gerade bei Accounts die von Unternehmen oder Organisationen verwendet werden, sollte man verstärkt auf Sicherheit achten. Jeder Account, der nicht entsprechend gesichert ist, ist automatisch eine Gefahr für all seine Follower.

Passwortsicherheit:
Falls Sie Ihr Passwort in dieser Liste finden, sollten sie es schleunigst ändern. Die Top 5 der unsichersten Passwörter sind:
1. password
2. 123456
3. 12345678
4. abc123
5. qwerty
Um sich Zugang zu einem Account zu verschaffen, braucht man also nicht unbedingt Hackerwissen, man kann schlicht und einfach raten.
Bei den meisten Anbietern sorgt allerdings ein Sicherheitsmechanismus dafür, dass nach mehrmaliger Falscheingabe des Passwortes der Account vorläufig gesperrt wird.

Verschiedene Passwörter nutzen:
Benutzen Sie für jede Plattform auf der Sie aktiv sind ein anderes Passwort. So verhindern Sie dass Hacker Zugang auf Ihre anderen Profile, oder gar Ihren E-mail Account erhalten. Hier muss man das Rad nicht jedes mal neu erfinden. Die Änderung von einem Zeichen innerhalb des Passworts kann den Zugriff schon deutlich erschweren.

Phishing-Attacken:
Bei Direktnachrichten von Kontakten mit Inhalten wie: „Guck mal ich habe dich auf diesem Photo gesehen – LINK“, sollte man keinesfalls auf den Link klicken. Wenn man den Kontakt kennt, kann man gegebenenfalls nachfragen. Bei Kontakten die man nicht kennt, sollte man diese Meldung als Spam markieren.

Nutzung von fremden Netzwerken:
Gerade wenn man in fremden Netzwerken unterwegs ist, sich an fremden Endgeräten anmeldet oder öffentliche HotSpots benutzt, ist erhöhte Vorsicht geboten. Die Daten werden innerhalb des Netzwerks unverschlüsselt gesendet und sind so theoretisch von jedem Netzwerkteilnehmer ohne großen Aufwand sichtbar. Bei der Nutzung von mobilen Endgeräten ist hier erhöhte Vorsicht geboten. So ist es sinnvoll sich zumindest mit einer Firewall abzusichern.

Falls der Twitter Account gehackt wurde, sollte man sich an den Support von Twitter wenden.

Weitere Tipps zum Thema Sicherheit gibt es hier.

Eine 100-prozentige Sicherheit gibt es leider nicht. Will jemand mit entsprechenden Kenntnissen einen Account hacken, so findet er einen Weg. Deshalb ist es umso wichtiger seine Accounts regelmäßig zu überprüfen.

Es sei dahingestellt ob der Burger King Account gehackt wurde, weil nicht genug auf Sicherheit geachtet wurde oder weil sich jemand einen Spaß erlaubt hat. Gewissen Hackergruppen ist es durchaus zuzutrauen, in jeden beliebigen Account einzudringen. Warum es dieses mal BurgerKing getroffen hat ist also nicht genau zu sagen. Bleibender Schaden wurde nicht angerichtet, der Channel ist wieder online, als sei nichts gewesen. Was bleibt ist ein kleines Medienecho, 30.000 neue Follower für Burger King und die Gewissheit dass auch Accounts von Weltkonzernen gehackt werden können.

 

zu den Kommentaren

Der Kunde steht im Vordergrund

Vor ein paar Tagen brachte Meedia einen Artikel mit vier Hinweisen für Zeitungs- und Zeitschriftenverlage heraus. Es ging um die Zukunft der Printprodukte. Meedia gab den Tipp die Leser (besonders die Abonnenten) und nicht die Anzeigenkunden in den Vordergrund zu stellen und auf deren Bedürfnisse zu reagieren. Außerdem werden Erfolge in den „kleinen Verlagen gefeiert, die mehr Gespür für die Nischen haben.“ Dazu kommt, dass die Texte von Journalisten die sich in verschiedenen Themengebieten besser auskennen, bei den Lesern besser ankommen. Denn oft sind in den Zeitungen und Zeitschriften die Texte „zusammengeschrieben und aufgewärmt“.

Nun hat der Online-PR Blog einen ähnlichen Artikel gepostet. Wieder geht es um das Jahr 2013 – diesmal die Online-PR Trends. Auch hier wird darum gebeten den Kunden in den Vordergrund zu stellen. Außerdem soll das Wissen aus den Bereichen PR, Marketing, Vertrieb und SEO genutzt werden. Es kann dem Unternehmen helfen ihre Inhalte erfolgreich im Netz zu platzieren und so auch die Kundengewinnung zu steigern.

Public Relations

Es geht darum, dass eine Online Pressemitteilung ein wirkungsvolles Medium ist. Es können ganz einfach multimediale Elemente und Hyperlinks (auch zur Unternehmenswebseite oder dem Corporate Blog) platziert werden und damit wird nicht nur der Inhalt aufgewertet, sondern die Online Pressemitteilung gewinnt auch an Leseanreiz.

Content Marketing

Ziel ist zwar Kundengewinnung, aber auch Kundenbindung. So wird der Informationsbedarf des Kunden in den Vordergrund gestellt. Durch die Bereitstellung nützlicher Tipps, Anleitungen oder Ratschlägen können Leser auf entsprechende Produkte und Dienstleistungen des Unternehmens aufmerksam gemacht werden.  Tipp vom Online-PR Blog: Zuhören im Web 2.0 – Ganz leicht kann herausgefunden werden was die Zielgruppe bewegt und benötigt.

Vertrieb

Informationen über Probleme und Herausforderungen beim Kaufentscheidungsprozess der Kunden hat u. a. der Vertrieb oder auch der Kundenservice. Diese haben entscheidende Informationen über die Bedürfnisse potenzieller Kunden und können dadurch der Entwicklung relevanter Inhalte im Netz für PR-Kampagnen helfen.

Social Media

Die neuen Plattformen vom Social Web eröffnen Unternehmen viele neue Möglichkeiten. Der direkte Dialog mit Kunden steht im Vordergrund. Das Unternehmen kann nicht nur helfen bei der Kaufentscheidung, sondern kann sich selbst auch Feedback einholen. Das schafft Transparenz und stärkt die Reputation nachhaltig.

SEO

Suchmaschinenoptimierte Texte fördern nicht nur die Sichtbarkeit, sondern auch die Reichweite der Online-PR Kampagne. Für solche Texte darf aber der Fokus nicht nur auf der Textentwicklung liegen, sondern viel wichtiger ist das Wissen um Keyword Relevanz, Keyword Dichte und Link Building. Damit sind Unternehmen im Netz  besser aufzufinden. Außerdem können Kaufabschlüsse durch die Einbindung von Links gefördert werden.

Im Jahr 2013 steht ganz klar der Kunde im Vordergrund, sofern die Unternehmen die Tipps vom Online-PR Blog und Meedia folgen. Wir dürfen gespannt sein ob das ein oder andere Unternehmen sich den ein oder anderen Tipp vornimmt und umsetzt. Die Zeit wird dann zeigen ob die Tipps hilfreich waren oder nicht.

zu den Kommentaren

Hüpfburgen für Besserverdiener – Kein Sponsoring für Abiturienten

Wie man mit Sponsoring-Anfragen nicht umgehen sollte, hat die Firma Clemens & Partner in den letzten Tagen vorgeführt. Ein Abiturjahrgang wollte für seinen Abi-Streich eine Hüpfburg mieten und fragte bei dem Verleih nach Sonderkonditionen. Obwohl Sponsoring-Anfragen nicht unüblich sein sollten, reagierte die Firma überraschend. Statt es bei einer kurzen, höflichen Absage zu belassen, empfahl Harald Koep (laut seinem Facebook-Profil “Marketingabteilung bei Clemens & Partner”) den Abiturienten sich vom Luxusdenken zu verabschieden. Außerdem erklärte er: “Wir sind Vermieter und machen das beruflich für unseren Lebensunterhalt mit dem Ziel, nicht da zu stehen wo Sie offensichtlich stehen.” Und als wäre das nicht genug der Höflichkeiten, folgte noch: “Sollten Sie bei uns irgendwo ein Schild gesehen haben ,Geschenkeladen‘, lassen Sie es mich bitte wissen.” Gute Umgangsformen sehen anders aus.

Studium für Hartz IV

Maik Luu, der anfragende Schüler, versuchte daraufhin aufzuklären, man habe keine Spende sondern lediglich ein günstiges Angebot erwartet. Aber die Chance einzulenken, verpasste das Unternehmen. Mit dem Hinweis, 70 Prozent der Studenten bezögen später eh Hartz IV und daher sei diese Zielgruppe uninteressant versuchte man Luu abzuwimmeln. Als Spitze des Eisbergs verkündete Koep schließlich, man müsse sich um die Kunden von morgen keine Gedanken machen und diese würden eh in einer anderen gesellschaftlichen Liga spielen.

Erst pöbeln, dann schweigen

Es mag sein, dass Freundlichkeit von verschiedenen Menschen unterschiedlich ausgelegt wird. Auf keinen Fall sollte ein Unternehmen aber (potentielle) Kunden beleidigen. Sowohl die Antwort der Firma als auch die Webseite und die Facebook-Page zeigen, dass Mitarbeiter und Geschäftsführung in Sachen Kommunikation generell noch dazu lernen müssen. Als der Schriftwechsel noch nicht offen war, wurde munter gepöbelt und nun herrscht Stille. Denn obwohl Maik Luu die Mails an die Lokalpresse gegeben und den Artikel bei Facebook veröffentlicht hat, schweigt das Unternehmen. Stellungnahme auf der Firmen-Homepage? Fehlanzeige. Auch Kommentare auf der eigenen Pinnwand beantwortet der Verleiher nicht.

Huch ein Shitstorm

Mittlerweile berichten Welt online und andere überregionale Zeitungen über die Geschichte des motzenden Anhänger-Verleihers. Auf Facebook entwickelt sich gar ein Shitstorm – denn gerade Schüler und Studenten sind empört und tragen das Thema in dem sozialen Netzwerk immer weiter. Um den Schaden (falls noch möglich) einzugrenzen, wäre spätestens jetzt eine Entschuldigung oder zumindest ein Statement angebracht.

Einen solchen PR-Gau kann vermeiden, wer diese vier Tipps zum Umgang mit Sponsoring-Anfragen beherzigt:

  1. Nimm jede Anfrage ernst und behandle die Interessenten respektvoll
  2. Prüfe, ob sich ein Sponsoring lohnt oder nicht (Von wem will ich wie wahrgenommen werden?)
  3. Reagiere schnell auf Anfragen
  4. Wenn Du absagst, bleibe freundlich und erkläre gegebenenfalls sachlich, warum Du nicht sponsern kannst

Und auch für die Abiturienten (und alle anderen auf Sponsoren-Suche) haben wir noch einen kleinen Tipp zur Akquise:
Fordert nicht nur ein sondern macht den Firmen auch ein Angebot, was sie für ihre Unterstützung im Gegenzug bekommen.

zu den Kommentaren