English information about e8media

Agenturgezwitscher

Freitag, 25. September 2009 von Stefan Weber



Unsere Büros in Bonn und Zürich stehen seit je her in regem Austausch über klassische Kanäle wie Telefon, Skype und E-Mail. Für die interne Orga und Projektplanung, für Briefings, Teammeetings und ja, sogar das eine oder andere persönliche Wort klappt das soweit auch sehr gut. Zumindest kamen bis jetzt keine Klagen, weder von interner- noch von externer Seite wir seien schlecht organisiert oder sowas. Das Modell dezentraler Arbeit funktioniert bei e8media also weitgehend vorbildlich, sieht man mal von miesen Telefonanbietern ab, die der Skype-Leitung nicht die nötige Bandbreite zusprechen. Aber das ist eine andere Baustelle (...)
Aus welchem Grund sollten wir also weitere, zumeist zeitraubende, soziale Netze wie Facebook, Twitter & Co. für unsere Kommunikation nutzen? Zeit ist schliesslich Geld, denkt man. Und der Nutzen ist fraglich, zumindest auf den ersten Blick. Befasst man sich allerdings länger mit dem Thema "Social Media", werden einem schnell die Augen geöffnet und man tauscht sich plötzlich mit Leuten aus, die zu aktuellen Themen oder Problemstellungen etwas zu sagen haben. Diese Leute arbeiten nicht zwingend in der eigenen Branche, und genau das ermöglicht den berühmten Blick über den Tellerrand, woraus nicht selten neue Impulse und Lösungsansätze entstehen.

Aber zurück zum Team: Für die meisten von uns sind z.B. Last.fm, DIGG, YouTube oder Facebook nicht mehr aus dem privaten Alltag wegzudenken. Wir nutzen diese Dienste wie selbstverständlich um mit Familie und Freunden in Kontakt zu bleiben, für die tägliche Dosis an News und Infos aus allen Bereichen oder einfach weil es Spass macht, sich durch unzählige Videos und Songs treiben zu lassen die sehr gut das abendliche TV-Programm ersetzen können. Beste Voraussetzungen also, um unsere sozial sensibilisierten Mitarbeiter für den neuen Agentur-Tweet einzuspannen, der seit gestern online ist.

Was versprechen wir uns vom twittern?
Wir möchten vor allem...

... Infos und Weblinks intern direkt kommunizieren
... unsere Kunden auf dem Laufenden halten
... Einblicke in unser tägliches Schaffen vermitteln
... Kontakte zu Agenturen, Entwicklern, Designern, Marketingleuten knüpfen
... nicht mehr dafür belächelt werden, dass wir noch nicht twittern ,-)

In diesem Sinne - lassen Sie sich inspirieren und lernen Sie uns ein bisschen besser kennen.
Folgen Sie uns auf Twitter!

Eine Kurzanleitung zu Twitter in Form eines Videos finden Sie hier.

Autor: Stefan Weber

Social Bookmarking - Wie Tagge ich richtig?

Mittwoch, 2. September 2009 von Anna-Sophie Brinkmann




Was ist ein „Tag“ und wie „tagge“ ich richtig?

Taggen ist heutzutage eine wichtige Werbemaßnahme für Unternehmen. Der Begriff „Tag“ stammt aus dem Englischen und kann als Anhänger, Kennzeichen oder Etikett übersetzt werden. Es sind selbst gewählte Stichwörter, die den Inhalt eines Links oder eines Textes beschreiben, um die Informationen wieder auffindbar zu machen. Häufig benutzte Tags der Benutzer können als Wortwolke (Tagcloud) dargestellt werden, dabei werden häufiger benutzte Tags durch Vergrößerung hervorgehoben.

Wichtige Regeln zum richtigen Taggen:

- die Plural Form verwenden
- keine Sonderzeichen verwenden
- bei einem einheitlichen Vokabular bleiben
- zwischen 3 bis 5 Tags pro Item verwenden
- die einmal gewählte Systematik beibehalten
- Tags nicht überlappend vergeben, nicht mehrere Synonyme für das gleiche Wort
- Tags verwenden, die auch für andere Benutzer verständlich sind, je eindeutiger desto leichter zu finden
- die zugeordneten Links sollten auch für andere Nutzer nachvollziehbar sein (thematische RSS Feeds)
- durch die Angabe des Ortes in einer Tagcloud kann man zusätzlich einen Einstieg nach der Herkunft des Inhaltes schaffen
- beim Taggen von Blogs muss beachtet werden, dass zu viele Tags von Suchmaschinen als Spam betrachtet werden können und der Blog als minderwertig eingestuft wird

Gesamten Beitrag lesen

Lange Gesichter bei Betaversion des MTV Music Portals

Sonntag, 23. November 2008 von Oliver Meding

Als Ende Oktober MTV Networks mit der Betaversion Ihres Musikvideoportals MTV Music (MTvM) online ging, hatten wir eine Mordsgaudi: Mit wenigen Klicks haben wir mit Hilfe des MTV-Archivs (laut eigenen Angaben über 16.000 Videos) mal eben unsere gemeinsame Jugend in Videoclips Revue passieren lassen. Einige Schätzchen, die ich damals nicht einmal auf Schallplatte hatte, habe ich mir dann gleich in meinem persönlichen Profil hinterlegt. Heute dann lange Gesichter, denn bei vielen Videos erhält man beim Abspielen folgendes Bild: "COPYRIGHTS RESTRICT U.S. FROM PLAYING THIS VIDEO OUTSIDE U.S."

Man hätte doch vermuten dürfen, dass MTV vorher die Lizenzen abklärt. Bleibt zu hoffen, daß diese Fragen bald geklärt sind, denn das Portal bietet einige nette Features: Die Bildqulaität der Videos ist passabel, an Freunde direkte Links zu den Videos mailen, die Clips in die eigene Homepage integrieren, sowie Wertungen und Kommentare abgeben.

Das Wichtigste sind und bleiben aber die Videos und damit die Perlen, die man hier findet. In diesem Sinne eine gute Nacht und viel Spaß bei dieser kleinen Zeitreise in die 80er Jahre:

Afrika Bambaataa |MTV Music


Suchmaschinenmarketing mit Google AdWords

Montag, 21. April 2008 von Stefan Weber

Das Ziel jedes Website-Betreibers ist es, mit seiner Adresse in den Top-5 Suchmaschinen möglichst weit vorne gelistet zu werden. Leider ist dies meist aufgrund umkämpfter Begriffe wie "Reiseanbieter" oder "Teeversand" trotz aller Optimierungsmassnahmen nicht problemlos möglich. Um unter derartigen Begriffen dennoch auffindbar zu sein, bieten sich z.B. Google-Anzeigen (sog. AdWords) an, die ich im folgenden Artikel kurz vorstellen möchte.



Da man bei jeder Google-Suche und mittlerweile auf vielen Websites mit den Google-Ads konfrontiert wird, sollte hinreichend bekannt sein wie das System grundlegend funktioniert. Dennoch möchte ich kurz auf die Hintergründe eingehen um Ihnen die Idee dieser Marketingform näher zu bringen.

"AdWords ist Werbung, die nur kostet wenn sie wirkt."



Gesamten Beitrag lesen

Hosting bei e8media

Montag, 27. November 2006 von Tobias Kivelip

Sicherheit
Es gibt keine 100%ige Sicherheit im Internet. Die einzige Möglichkeit einen Server komplett abzusichern wäre der Befehl "halt" (für die Nicht-Linuxer: er schaltet den Server aus). e8media ist bestrebt seine Server so weit wie möglich abzusichern. Aus diesem Grund verzichten wir auf bestimmte Dienste und gewähren unseren Kunden keinen Zugang zu unseren Servern (auch nicht via FTP, SSH, etc.). Die Linux-Profis unter Ihnen möchten wir um Verzeihung bitten, dass die Detailkonfiguration hier nicht erläutert wird.

Komponenten eines Servers
Ein physikalischer Server besteht in der Regel aus mehreren (Software-) Komponenten. Um Webseiten auszuliefern wird ein Webserver benötigt, für die Kommunikation via E-Mail benötigt man einen Mailserver und für Datenbankanfragen benötigt man einen Datenbankserver. All diese Komponenten können auf einem Server laufen oder man verteilt sie auf mehrere Server (z.B. um die Performance zu erhöhen).

Webservices bei e8media
e8media bietet seinen Kunden folgende Leistungen an. Auf Wunsch können weitere Webservices integriert werden. Ebenso bietet e8media seinen Kunden die Konfiguration eigener Server nach Kundenwunsch an.

- Webserver (Apache mit PHP und Perl)
- Datenbankserver (MySQL, Postgre, auf Kundenwunsch auch weitere)
- Mailserver (Postfix) mit SSH gesicherter Übertragung (POP3s, IMAPs, SMTPs)
- Weitere Webservices auf Anfrage

Der Apache Webserver
e8media setzt auf seinen Servern den weitverbreiteten und sehr soliden Webserver Apache (httpd.apache.org) ein. Dieser ist zuständig für die Auslieferung der Webseiten an den Browser und damit das Herzstück unserer Server. Da wir aber nicht nur statische Seiten ausliefern wollen, integrieren wir die folgenden Module in den Apache:

- Die Scriptsprache PHP (weitere Infos im Beitrag "Was ist PHP?")
- Die Scriptsprache Perl (weitere Infos bei Wikipedia)
- Das Apache Module mod-rewrite (weitere Infos im Kommentar zu "Was ist PHP?")

Erst durch die Möglichkeiten von PHP und Perl lassen sich viele Aufgaben wie Content-Management-Systeme (CMS), Weblogs, Newsskripte, etc. realisieren. Ein wichtiger Baustein in diesen Systemen ist die Speicherung der Daten in einer Datenbank.

Der Apache bietet viele Einstellungsmöglichkeiten die an die Bedürfnisse Ihrer Webseite angepasst werden können. Leider erlauben externe Provider im Regelfall keinen Zugriff auf diese Einstellungen, auch Sonderwünsche sind bei den großen Hostern nicht gern gesehen.

Besonders wichtig sind die Konfigurationsmöglichkeiten der Skriptsprache PHP. Bei vielen Providern werden die Resourcen stark begrenzt (Arbeitsspeicher, Skriptlaufzeit, max. Uploadgröße). Dies erlaubt den Hostern viele hundert Kunden auf einen Server zu hosten (z.B. bei einer Begrenzung auf 8 MB Arbeitsspeicher reichen 800 MB für 100 Kunden). Leider berauben wir uns dadurch einer Menge Möglichkeiten in der Programmierung, so sind Bilduploads mit Größenanpassung der Bilder kaum noch möglich. Auch das OpenSource CMS Typo3 verweigert hier den Dienst. Gleichzeitig muss der Entwickler für bestimmte Aufgaben Workarounds programmieren, was die Kosten erheblich erhöhen kann.

Datenbanken mit MySQL
MySQL ist eine sehr performante Datenbank die für fast alle Aufgaben gewappnet ist. Aus diesem Grund setzt e8media fast ausschließlich MySQL ein. Aus Sicherheitsgründen liegt die Datenbank immer auf dem selben Server wie der Webserver und ist von außen nicht erreichbar. Die Struktur einer Datenbank können Sie sich wie eine Excel-Tabelle vorstellen. Genau wie in der herkömmlichen Tabellenkalkulation gibt es Spalten (cols) und Zeilen (rows) über die eine Beziehung der gespeicherten Daten untereinander organisiert wird.
MySQL arbeitet hervorragend mit PHP zusammen (bzw. PHP mit MySQL) und ist daher meist die erste Wahl für die Erstellung einer dynamischen Webseite, eines Gästebuches oder eines Weblogs.

Der König unter den Serverdiensten: Der Mailserver Postfix
Wer an E-Mails denkt, denkt heutzutage auch an SPAM. Die viel diskutierte Spamproblematik macht die Administration eines Mailservers zur Herausforderung eines jeden Administrators. Experten gehen von Schäden in Milliarden Höhe aus, denn Übertragungsbandbreite kostet Geld. Diese Kosten tragen wir alle, denn Rechenzentren, Hoster und Provider gehören nicht der Caritas an und wälzen Ihre Kosten auf Ihre Kunden ab, schließlich wollen sie Geld verdienen und keins ausgeben.
Spammer nutzen häufig falsch oder schlecht konfigurierte Mailserver aus, um Ihren "Müll" in der Welt zu verbreiten, deshalb ist es vor allem Sache der Serveradministratoren sich dieser Problematik anzunehmen.
e8media filtert deshalb Spam mit verschiedenen Techniken, auf die wir aus Sicherheitsgründen hier nicht weiter eingehen möchten. Ebenso werden alle E-Mails auf Viren überprüft. Allerdings hat auch der User eine gewisse Verantwortung und kann sich und andere durch ein paar einfach Regeln schützen:

  • Öffnen Sie keine E-Mail deren Absender Sie nicht kennen!
  • Öffnen Sie niemals Anhänge, wenn Sie diese vom Empfänger nicht angefordert haben und führen Sie AUF GAR KEINEN FALL angehangene Programme aus!
  • Klicken Sie niemals auf Links in Spam-Mails, wenn Spammer durch Ihre Mailings keine Erfolge erzielen würden gäbe es sie nicht
  • Leiten Sie E-Mails von unbekannten Absendern nicht weiter (Kettenbrief-Phänomen), erst recht nicht wenn Sie dazu aufgefordert werden.
  • Verwenden Sie einen Spam-Filter. Der empfehlenswerte E-Mail-Client Thunderbird (www.mozilla.com) hat beispielsweise schon einen eingebaut. Thunderbird führt außerdem aktive Inhalte erst gar nicht aus, was im ein erhebliches Sicherheitsplus gegenüber Outlook verschafft.



Ein weiteres Problem im E-Mail verkehr ist die unverschlüsselte Übertragung der meisten E-Mail-Dienste. Niemand käme auf die Idee einen Brief mit vertraulichen Informationen ohne ihn zu zukleben an die Post zu übergeben. Im Internet scheint es keinen zu interessieren, ob die Kommunikation mitgelesen werden kann oder nicht.
e8media bietet daher ausschließlich gesicherte Übertragungsprotokolle wie POP3s oder IMAPs an, bei denen die Übertragung von Anfang an durch SSH gesichert ist. Dennoch sollten Sie Ihren E-Mail verkehr durch weitere Maßnahmen absichern (z.B PGP), denn leider können nicht alle Mailserver im Internet über SSH kommunizieren und für die Übertragung eine E-Mail sind im Regelfall mehrere Mailserver zuständig*. Ob diese verschlüsselt kommunizieren, liegt in der Hand der jeweiligen Administratoren.

Für weitere Fragen zum Thema Sicherheit und/ oder Serverkonfiguration stehen wir Ihnen gerne zur Verfügung.


* Der Weg einer E-Mail läuft normalerweise wie folgt ab:
Der Client (in unserem Fall Ihr E-Mail Programm) liefert die E-Mail bei Ihrem Webserver ein. Als e8media Kunde findet dies Verschlüsselt statt. Der e8media Mailserver meldet sich beim Ziel-Mailserver (dazwischen können unzählige weitere Mailserver geschaltet sein, die Ihre E-Mail weiterleiten) und bittet um eine verschlüsselte Verbindung um die E-Mail dort einzuliefern. Unterstützt der Ziel-Mailserver keine verschlüsselten Verbindungen liefert der e8media-Mailserver die E-Mail unverschlüsselt ein (ansonsten würden ca. 80% Ihrer Mail den Empfänger nicht erreichen) und die E-Mail kann theoretisch mitgelesen werden. Der Ziel-Mailserver sortiert dann die E-Mail in das jeweilige Postfach ein und der Empfänger kann seinerseits die E-Mail von seinem Mailserver abrufen. Ob dieser Weg verschlüsselt ist hängt dann wieder vom jeweiligen Administrator ab.
Wie Sie sehen ist die Sicherheit Ihrer E-Mail von vielen Faktoren abhängig, die wir nicht beinflussen können (es sei denn der Empfänger ist ebenfalls e8media Kunde, dann wird die E-Mail erst gar nicht an einen anderen Mailserver weitergeleitet). Daher sollten Sie bei sensiblen Daten weitere Schutzmaßnahmen treffen.

Auf den ersten Blick scheinen unsere Sicherheitsmaßnahmen aus oben genannten Grund überflüssig, dies ist jedoch nicht der Fall. Zum einen wird Ihr Passwort verschlüsselt übertragen zum anderen bleiben auch E-Mails, welche zum Beispiel über ein Formular auf Ihrer Webseite versendet werden verschlüsselt. Stellen Sie sich einmal einen Online-Shop vor, indem zwar die Übertragung im Bestellvorgang verschlüsselt ist, der Shopbetreiber sich aber alle Bestelldaten via E-Mail zustellen lässt. Einem Sniffer ständen sofort alle Kundendaten inklusive Adresse, Bankverbindung, Kreditarteninformationen, Geburtsdatum, etc. zur Verfügung. Leider bekommen Sie als Kunde davon nicht einmal etwas mit.

Kategorien

Blog abonnieren

Sie können unsere News abonnieren. Aktualisierte Inhalte des Feeds werden automatisch auf den Computer heruntergeladen und können in Ihren Browser und anderen Programmen angezeigt werden. Einfach mal klicken...