Category Archives: Web 2.0

Virales Marketing im Todesstern

So jetzt wissen wir es: das Imperium hat auf Grund von gravierenden Management-Fehlern, den Kampf gegen die Rebellion verloren. Das Ergebnis dieser imperialen Fehlentscheidungen kennen wir: zahllose arbeitslose Stromtroopers, eine Galaxie verwüstet und Ja-Ja Bing nervt unschuldige zu Tode.

Ein geheimer Video-Mittschnitt eines Aufsichtsrats-Meetings auf dem Todesstern belegt das krasse Versagen der imperialen Führungsriege:

[youtube uF2djJcPO2A]

Social Networking: Ist der Benutzer wirklich echt?

Wie kann ich sicherstellen, dass die Identität eines Benutzers in einem online Netzwerk echt ist?

Soziale Netzwerke sind en vouge. Sie leben davon, dass Benutzer Informationen über sich preisgeben und austauschen. Doch sowohl Anwender, wie auch Betreiber haben dabei eine wichtige Frage zu lösen: Wie kann ich sicher sein, dass hinter einer Identität eines Teilnehmers auch wirklich die richtige Person steckt und keine vorgeschobene, falsche Identität.?

Aus unserer eigenen Erfahrung mit dem Aufbau von online Ehemaligen Netzwerken (Alumni-Portalen) wissen wir, gefälschte Benutzer-Accounts sind ein Problem für die Integrität und dem Wert einer sozialen Community.

Gefälschte Benutzer-Accounts mindern den Wert einer social Community

Insbesondere wenn die Benutzung einer social Community kostenlos ist, stellt die Validierung eines Benutzerkontos eine große Hürde da. Bei einem bezahlten Angebot kann über die Bankinformation oder dem Kreditkarten-Inhaber eine Validierung des Accounts erfolgen. Erfolgt die Zahlung reibungslos, ist die Wahrscheinlichkeit einer gültigen Identität sehr hoch €“ auch wenn immer ein Restrisiko durch den betrügerischen Missbrauches von Kontendaten oder Kreditkarte durch Dritte bleibt.

Nur wenige Möglichkeiten zur Validierung bleiben dem Betreiber eines kostenlosen Webangebotes. Wie lässt sich beispielsweise für ein Netzwerk einer Hochschul Alumni-Community die Identität eines Teilnehmers validieren?

Es gibt für diese Problem leider keinen Stein der Weisen. Mit einer technischen Lösung bei der online Registrierung sind nur primitive ein Fake-Accounts erkennbar. Wer sich als €žMonika Mustermann€œ anmeldet, kann gefiltert werden. Doch was ist mit einem €žMichael Müller€œ ? Hier versagt jedes Warnsystem. Natürlich lassen sich auch bei der Eingabe von Adressdaten, diese mit einem online Orts- und Straßenverzeichnis abgleichen. Raffinierte Fake-Accounts geben hier einfach einen existierende Strasse eines existierenden Ortes ein und umgehen so die Prüfung.

Technik ist also keine Lösung. Okay, es liegt Nahe bei der Validierung die Technik durch menschlichen IQ zu ergänzen.

Überprüfung der Alumni-Adresse €“ wie weit ist dies durch Technik und Mensch möglich?

Als Hochschule bieten sich hier eine Reihe von Überprüfungsmöglichkeiten. Doch wie gut sind diese wirklich? Zunächst kann man die Daten einer Online-Anmeldung mit den Daten der eigenen Studentenverwaltung abgleichen. Stimmen Schlüsseldaten wie Abschlussjahr, Abschlussfach und Name überein, könnte der angemeldete Account tatsächlich gültig sein.

Doch ist er wirklich gültig?

Seien Sie sich als Betreiber einer Alumni-Plattform nicht zu sicher. Eine solche Prüfung lässt sich einfach umgehen. Als Betrüger reicht es aus, sich die Identität eines Absolventen zu leihen, um sich Zugang zum sozialen online Netzwerk zu verschaffen.

Das Problem der geliehenen Identität

Woher können sich Betrüger eine solche Identität beschaffen? Die Antwort ist einfach: aus anderen sozialen Netzwerken, wie XING, LinkedIN oder beispielsweise StudiVZ. Dort lassen sich gezielt die Namen und beruflicher Werdegang mit Studienverlauf recherchieren.

Mit diesen Informationen kann eine Anmeldung mit einer geliehenen Identität an jedem Alumni-System erfolgen. Technische Prüfung und kontrollierende Blicke durch Mitarbeiter, loslassen sich so leicht überlisten.

Mit der sicheren Validierung einer Anmeldung steigt der Aufwand

Wer einen Account wirklich validieren möchte, muss also weiter denken. Eine Möglichkeit der Validierung eines Accounts wird beispielsweise von Google-Maps verwendet. Bei der Anmeldung einer neuen Adresse überprüft Google-Maps die Identität über den Postweg. An jede neu registrierte Adresse wird eine Postkarte mit einem Aktivierungscode gesendet. Erreicht die Postkarte den Empfänger, muss dieser seinen Online-Account mit Eingabe des Aktivierungscodes freischalten. Ein aufwändiges Verfahren, dass aber mit einer sehr hohen Wahrscheinlichkeit die Gültigkeit der angegebenen Adresse sicherstellt. Technisch ist die Lösung ohne Probleme zu realisieren, Sie erfordert aber eine reibungslose administrative Umsetzung. Denn nach einer Anmeldung müssen Postkarten gedruckt und versendet werden. Das ist aufwändig.

Peinlich für AT&T: Pearl Jam unzensiert im Web 2.0

Erst zensiert AT&T den Webcast eines Pearl Jam Konzertes, dann schlagen empörte Zuhörer und Band zurück. Nun hat sich die unzensierte Version von Pearl Jam’s Interpretation von “Another Brick in the Wall” im Web 2.0 rasant verbreitetet.

Der Mittschnitt findet sich u.a. auf Youtube:

[youtube ybc9mcBIcWY]

Wer immer bei AT&T dachte, die Textpassage “George Bush, leave this World alone” sei zu gefährlich für den normalsterblichen Internet-User ist nun angeschmiert.

Jetzt ist die Aufmerksamkeit erst recht hergestellt, und von einem Konzern wie AT&T wissen wir nun, was dieser unter dem Thema Meinungsfreiheit versteht.

Das Web 2.0 frisst Zensoren.

Warum es sich lohnt, als Unternehmen Blogs zu beachten

Blogs sind Kommunikation in der Nische. Abseits geschleckter Hochglanzwebseiten und ausgebuffter PR-Meldungen.

PR-Profis halten Blogs deshalb oftmals für ein Randmedium, außerhalb der professionellen Marketingssphäre. Deshalb werden Blogs von Kommunikationsprofis so leicht übersehen und als “Kinderkram” abgehakt.

Irrtum.

Blogs sind schnell, Blogs sind für Leser authentischer als PR-Gesabbel und Suchmaschinen lieben Blogs.

Deshalb tun PR-Profis und Unternehmen gut daran Blogs zu beachten.

Ein Beispiel:

Suchen wir in Google aus aktuellen Anlass “bahnticket kostenerstattung streik” landen beim ersten Suchtreffer nicht auf der Seite der Deutschen Bahn sondern auf unserem Blog-Beitrag in Think!, der sich nicht gerade wohlwollend mit dem Kundenservice der Deutschen Bahn beschäftigt.

Wie eine Auswertung der Google-Keywords-Statistik ergibt, wird dieser Blogbeitrag von Google-Benutzer gerne und häufig zu verschiedenen Keyword-Kombinationen wie ‘bahnticket streik’, ‘bahntickets zurück streik’, ‘bahnticket+streik’, ‘bahn streik erstattung kosten’, ‘bahn blog’, ‘bahntickets bei streik’ gefunden und gelesen.

Autsch aus Sicht der Deutschen Bahn. Ätsch aus Sicht des Bloggers.

Unternehmen tun gut daran, Blogs zu beachten und auf Blogs mit einer offenen und transparenten Kommunikation-Strategie zu reagieren. Blogs sind Kommunikation in der Nische des Internets. Aber Blogs erhalten über Trackbacks und Suchmaschinen-Indizes eine enorme Reichweite bei relevanten Zielgruppen, die sich für Spezialthemen interessieren.

Mind the Blog.

Inside: So bewältig Youtube den Ansturm der User

Youtube ist ein technisches Wunderwerk. Die Plattform liefert täglich Millionen von Videos aus, wächst weiterhin rapide und ist hoch verfügbar. Mit welchen Techniken schaffen dies die Macher von Youtube? Die Antwort: Cluster mit billiger Hardware und Open Source Software.

Youtube Entwickler Cuong Do gab auf der Seattle Conference of Scalability einen Blick hinter die technischen Kullissen

Youtube ist ein Meisterwerk der Skalierbarkeit. Ohne größere Performance-Probleme hat die Videoplattform im Jahr 2006 ein riesigen Zuwachs der Benutzerzugriffe bewältigt. Von täglich 30. Millionen auf über 100. Millionen innerhalb von nur 4 Monaten. Open Source Software ist ein wichtiger Motor der Youtube Plattform, insbesondere Linux, Lightpd, Python und MySQL.

1 9 10 11 12 13 15