Intranet
Ein Intranet ist ein privates Netzwerk, das auf TCP / IP-Protokollen basiert und einer Organisation angehört, normalerweise einem Unternehmen oder einer Behörde, die nur von Mitgliedern, Mitarbeitern oder anderen berechtigten Personen zugänglich ist. Die Websites und Softwareanwendungen eines Intranets sehen genauso aus und verhalten sich wie alle anderen, aber die ein Intranet umgebende Firewall verhindert den unbefugten Zugriff und die unbefugte Nutzung.
Wie werden Intranets eingesetzt?
Wie das Internet selbst, werden Intranets dazu verwendet, Informationen auszutauschen. Sichere Intranets sind heute das am schnellsten wachsende Segment des Internets, da sie im Vergleich zu privaten Netzwerken, die auf proprietären Protokollen basieren, wesentlich kostengünstiger aufgebaut und verwaltet werden können.
Der Unterschied zwischen Intranet, Internet und Extranet
Ein Intranet ermöglicht einem Unternehmen den Austausch von Informationen und Ressourcen mit anderen im Unternehmen für Gruppenprojekte und Telefonkonferenzen. Dies steht im Gegensatz zum Internet, das öffentlich zugänglich ist.
Internet Protokoll
Das Internet Protokoll wird mit IP abgekürzt und gibt das Format von Paketen, auch Datagramme genannt, und das Adressierungsschema an. Die meisten Netzwerke kombinieren IP mit einem übergeordneten Protokoll namens Transmission Control Protocol (TCP), das eine virtuelle Verbindung zwischen einem Ziel und einer Quelle herstellt.
IP an sich ist so etwas wie das Postsystem. Sie können ein Paket adressieren und im System ablegen, es besteht jedoch keine direkte Verbindung zwischen Ihnen und dem Empfänger. Andererseits stellt TCP / IP eine Verbindung zwischen zwei Hosts her, damit diese Nachrichten eine Zeit lang hin und her senden können.
HTML
HTML ist die Abkürzung für HyperText Markup Language. Hiermit ist eine Auszeichnungssprache gemeint, die zum Erstellen von Dokumenten im World Wide Web verwendet wird. HTML ist keine Pogrammiersprache. Es lassen sich bspw. keine mathematische Operationen damit durchführen. HTML definiert die Struktur und das Layout eines Webdokuments anhand sogenannter Tags und Attribute.
Es gibt Hunderte von Tags, mit denen die Informationen in einer Webseite angeordnet oder formartiert werden können. Tags werden bspw. auch verwendet, um Hypertext-Links anzugeben. Auf diese Weise können Referenzierungen zu anderen Elementen oder Websites erstellt werden. Eine vollständige Liste der HTML-Tags findet man auf der WC3-Website.
Google Analytics
Google Analytics (abgekürzt: GA) ist ein kostenloser webbasierter Dienst, der den Datenverkehr auf Webseiten analysiert, und gilt als das weltweit am verbreitetsten eingesetzte Tool zu diesem Zweck. Im Jahr 2005 hatte Google die Urchin Software Corporation übernommen, auf deren damaliger Analyse-Software Google Analytics als Weiterentwicklung beruht. Ursprünglich wurden die Server-seitig angelegten Logfiles über die erfolgten Seitenaufrufe nach benutzerdefinierten Kriterien grafisch und statistisch aufbereitet. Heute erfolgt das Tracking außerdem mittels JavaScript-Code, der mit den Webseiten übergeben wird, sowie mit Hilfe von Cookies, die bei den Seitenbesuchern gespeichert werden. Seit Oktober 2012 ist auch eine geräteübergreifende Verfolgung möglich.
Mit Google Analytics steht zur Datensammlung ein mächtiges Instrument zur Verfügung, das nach geltender Rechtslage in Deutschland nur eingeschränkt eingesetzt werden darf. Wer über ein gültiges Google-Konto verfügt, kann sich bei Google Analytics anmelden und erhält dann einen Tracking-Code, der im Kopfbereich der zu analysierenden Webseiten eingefügt wird. Dabei werden unter anderem auch PHP, Perl, JSP und ASPX unterstützt. Eine Reihe von Content-Management- und Shop-Systemen haben Google Analytics bereits vorkonfiguriert, sodass dort die Angabe der GA-Konto-ID genügt. Durch die Verknüpfungsmöglichkeiten mit weiteren Diensten, darunter Google Ads (vormals: AdWords) und Google AdSense, können noch mehr Daten zur noch detaillierteren und tiefgreifenderen Analyse zusammengeführt werden.
Besucherströme mit Google Analytics messen
Besucherverhalten und Datenströme können vollständig oder in Stichproben angezeigt sowie in automatisierter Berichtsform auf vielfältige Weise aufbereitet werden. Auch die Beobachtung in Echtzeit ist möglich, sehr nützlich beispielsweise bei zeitlich begrenzten Sonderaktionen und Live-Events. Für besondere oder unerwünschte Vorkommnisse stehen benutzerkonfigurierbar Sofortbenachrichtigungen zur Verfügung, wodurch ein zeitnahes Eingreifen bei Bedarf gewährleistet wird. Der Erfolg von Marketingmaßnahmen und Suchmaschinenoptimierung kann ebenso überprüft werden wie das Erreichen von vordefinierten Zielen – etwa die Anzahl abgeschlossener Newsletter-Abonnements, eine Mindestmenge Klicks auf ein bestimmtes Seitenelement oder die Generierung von Umsatz. Sogenannte A/B-Tests ermöglichen darüber hinaus durch Vergleich, bessere Seitenversionen von schlechteren zu unterscheiden und dadurch den Webauftritt insgesamt zu verbessern.
Die Genauigkeit und Verlässlichkeit von Google Analytics ist nichtsdestoweniger beschränkt. Internetnutzer können über den von ihnen benutzten Browser den Zugriff durch die Google-Analytics-Webseite sowie das Setzen von Cookies verbieten oder diese regelmäßig löschen. Fehlende Daten sind die Folge. Auch mit Werbeblockern, ausgeschaltetem JavaScript oder der speziellen Erweiterung »Google Analytics Opt-out« wird die Datensammlung wirksam unterbunden. Werden Seiten über ein virtuelles privates Netzwerk aufgerufen, muss sogar mit verfälschten Daten gerechnet werden, ohne dass dies unbedingt erkennbar ist. Und schließlich sieht sich Google wegen hoher Auslastung der Server bei großen Datenmengen dazu gezwungen, statt vollständiger Daten nur eine Zufallsstichprobe zu erheben, was mit nicht unbedenklicher Fehlerwahrscheinlichkeit behaftet ist.
Google Ads
Google Ads (früher Google AdWords) ist ein Werbedienst von Google. Hiermit lassen sich Werbeanzeigen bei Google und in dessen Werbenetzwerk schalten.
File Transfer Protocol (FTP)
Das File Transfer Protocol (FTP) ist ein häufig verwendetes Protokoll für den Datenaustausch über das Internet. FTP verwendet die TCP / IP-Protokolle des Internets, um die Datenübertragung zu ermöglichen. Dateien können mit einer FTP-Software zwischen zwei Computern übertragen werden. Der Computer des Benutzers wird als lokaler Host-Computer bezeichnet und ist mit dem Internet verbunden. Die zweite Maschine, die als Remote-Host bezeichnet wird, führt ebenfalls eine FTP-Software aus und ist auch mit dem Internet verbunden.
Wie funktioniert FTP?
FTP verwendet eine Client-Server-Architektur und funktioniert im Grunde auf dieselbe Weise wie HTTP zum Übertragen von Webseiten von einem Server zum Browser eines Benutzers oder dem Übertragen von E-Mails über das Internet mithilfe eines Simple Mail Transfer Protocolls (SMTP). Benutzer stellen die Authentifizierung mithilfe eines Anmeldeprotokolls her, in der Regel mit einen Benutzernamen und einem Kennwort. In den meisten Fällen ist FTP mit SSL / TLS gesichert. Der lokale Hostcomputer stellt eine Verbindung zur IP-Adresse des Remote-Hosts her. Anhand der Benutzerkennung erfolgt eine Authentifizierung und es kann im Erfolgsfall eine Verbindung zwischen dem lokalen Host und dem Remote-Host hergestellt werden. Die FTP-Software verfügt häufig über eine grafische Benutzeroberfläche, mit der Benutzer Dateien zwischen dem Remote-Host und dem lokalen Host per Drag & Drop verschieben und ablegen können. Wenn keine grafische Oberfläche vorhanden ist, können eine Reihe von FTP-Befehlen verwendet werden.
Welche FTP-Software ist empfehlenswert?
Es gibt diverse FTP-Programme, die für die Datenübertragung genutzt werden können. Manche sind kostenlose Freeware-Programme und andere sind kommerzielle Softwareprogramme. Ich persönlich nutze seit Jahren das kostenpflichtige Programm WS FTP von Ipswitch, aber das kostenlose FileZilla erfüllt seinen Zweck voll und ganz.
Häufige Verwendung von FTP
FTP wird wohl am häufigsten zum Herunterladen von Dateien von einem Server über das Internet oder zum Hochladen von Dateien auf einen Server verwendet. Jeder der eine WordPress Installation gemacht hat kennt das Procedere, vor der eigentlichen Installation die WordPress-Dateien auf den Server zu kopieren und somit die Installationsroutine aufrufen zu können.
Cookies
Ein Cookie ist eine Nachricht, die ein Web-Server an einen Webbrowser übermittelt. Der Browser speichert die Nachricht in einer Textdatei. Die Nachricht wird dann jedes Mal an den Server zurückgesendet, wenn der Browser eine Seite vom Server anfordert. Cookie heißt zu Deutsch Keks.
Warum gibt es Cookies?
Stellen wir uns kurz vor, was beim Besuch einer Webseite im Hintergrund passiert. Der Browser stellt eine Anfrage an den Webserver und bekommt das angeforderte Dokument übermittelt und angezeigt. Anschließend wird die Verbindung zwischen Browser und Webserver (Client & Host) wieder beendet. Wollen wir uns eine weitere Webseite auf dieser Domain ansehen, geht das Spielchen wieder von vorne los. Befindet sich die Webseite bspw. in einem geschützten und nur durch ein Login zugänglichen Bereich, dann müsste bei jedem Aufruf weiterer Unterseiten erneut die Benutzerkennung eingegeben werden. Eine sehr mühselige Vorstellung, aber eine Top-Übung für diejenigen unter uns, die regelmäßig ihr Passwort vergessen. Da wir uns aber auf unser Gedächtnis verlassen können, möchten wir lieber nur einmal unsere Benutzerkennung eingeben und dann “angemeldet bleiben”. Hierfür brauchen wir besagte Cookies. Bei der nächsten Anfrage auf demselben Server werden die Informationen des Cookies mitgeschickt und der Server weiß, dass ich schon angemeldet bin.
Wo machen Web-Cookies Sinn?
Der Hauptzweck eines Cookies besteht also darin, benutzerbezogene Daten zu speichern und beim nächsten Serveraufruf darauf zurückzugreifen, wie im vorher beschriebenen Beispiel zur Authentifizierung von angemeldeten Usern. Es gibt aber noch diverse andere Anwendungsfälle, bei denen der Einsatz von Cookies durchaus sinnvoll sind. Beispielweise beim Online-Shopping. Dort legen wir unsere Produkte in einen Warenkorb und gehen weiter im Onlineshop einkaufen. Natürlich bleibt der Warenkorb erhalten und wir können im Anschluss alle gewünschten Produkte mit einer Bestellung kaufen. Bei einem Warenkorb wird bspw. eine lange Zufallszahl auf dem Webserver generiert, dem Warenkorb zugeordnet und im Browser gespeichert. Diese Zufallszahl wird bei jedem Seitenaufruf mitgeschickt und somit kann der persönliche Warenkorb angezeigt werden. Über die Browsereinstellungen lassen sich Cookies jederzeit löschen oder Grundeinstellungen vornehmen, z.B. zur Löschung aller Cookies bei der Schließung des Browsers.
Kekse? War da nicht mal was?
Richtig! Das Krümelmonster hätte sicherlich Bauchschmerzen bei so vielen Cookies im Internet bekommen, aber wem schmecken schon Kekse aus Nullen und Einsen?
Call to Action
Einen Call-to-Action (CTA) kann man als Handlungsaufforderung betrachten. Übersetzt bedeutet es soviel wie “Aufruf zu einer Aktion”. Ziel ist es dabei, eine gewisse Handlung oder Reaktion innerhalb einer Zielgruppe zu erzeugen, die wiederum mit einem übergeordneten Ziel einhergeht. Geläufige Beispiele für CTAs sind “Jetzt kaufen”, “Jetzt testen”, “Jetzt downloaden” oder “Mehr erfahren”. CTA-Elemente können in unterschiedlicher Form ausgespielt werden. Dies kann in reiner Textform sein, als Banner oder als Kombination aus mehreren Medien.
Ziele des Call-to-Action Elements
Mit einem CTA-Element möchte ein Werbetreibender die Interaktion zwischen Zielgruppe und Medium herstellen. Übergeordnet sollten hier konkrete und vorher definierte Marketingziele stehen. Beispiel: Möchte ein Unternehmen mehr Abonnenten für den Newsletter erhalten, so bietet es sich an, dass sich neue Empfänger über das Newsletter-Anmeldeformular auf der Website registrieren. Mit einem CTA-Element kann man dieses Ziel entsprechend flankieren und zu einer Handlung explizit aufrufen. “Jetzt Newsletter abonnieren und 5,- Euro Gutschein erhalten” wäre eine denkbare Handlungsaufforderung in diesem Zusammenhang. Letztendlich soll ein CTA-Element eine effektive Methode sein, um die Conversion Rate der Marketing Ziele zu erhöhen.
CTA-Elemente lassen sich für folgende Handlungsaufrufe einsetzen:
- Kauf eines Produktes
- Download einer Datei, wie bspw. eines White-Papers
- Anmeldung bei einem Newsletter
- Terminvereinbarung (Beratung, Reifenwechsel etc.)
- Besuch einer Website
- Aufforderung zu einem Anruf
- Aufforderung zum Lesen eines Artikels
- Aufforderung zur Anmeldung bei einer Veranstaltung, wie einer Messe oder Fahrzeugpräsentation
- Anforderung von weiteren Informationen, wie eines Produktdatenblattes
- hmmm, “Ruf mich an!” in der nächtlichen TV-Werbung eines gewissen Segments mag auch ein CTA sein, aber für die meisten Zielgruppen sollte es nicht der Imperativ sein.
Wie wir anhand der unvollständigen Liste sehen, lassen sich CTA-Elemente für eine Vielzahl von unterschiedlichen Handlungsaufrufen einsetzen. Aber wo begegnen wir CTA-Elementen in unserem Alltag? Natürlich in dem Medium, auf dem Sie sich gerade befinden, dem Internet. Aber auch klassische Werbekanäle nutzen in ihrem Kampagnen und Spots CTAs für eine größere Werbewirksamkeit. Wir bedienen uns wieder eines Beispieles: Ein größeres Autohaus möchte die Einführung des neues Modells “Wegda” mit einer kostenlosen Probefahrt bewerben. Das Autohaus besitzt eine gut aufgestellte Website, aber das Formular für die Buchung einer Probefahrt wirkt ein wenig versteckt. Außerdem soll dies ja nur eine temporäre Maßnahme sein und nicht in die permanente Seitenstruktur eingebunden werden. Es bietet sich somit die Erstellung einer Landing-Page an. Diese gestaltet die beauftragte Werbeagentur so, dass alle Informationen und Layoutelemente auf ein Ziel optimiert werden: der Buchung einer kostenlosen Probefahrt mit dem Modell “Wegda”. Folglich sind speziell konzipierte Landing-Pages ein Umfeld, die die Conversion mithilfe von CTA-Elementen erhöhen können. Aber wir begegnen diesen Handlungsaufforderungen noch an vielen anderen Stellen, wie z.B. in Newslettern, in TV-Spots, in der Radiowerbung, auf Plakaten, in der Print-Werbung, auf den SERPs und und und…
Gestaltung von Call-to-Action Elementen
Bei der Gestaltung von Call-to-Action Elementen sollte man sich natürlich in die Perspektive der Zielgruppe versetzen und das Wording danach ausrichten. Dabei treten natürlich auch die klassischen Fragen der Zielgruppenanalyse auf den Plan. Was ist meiner Zielgruppe wichtig? Welche Sprache spricht meine Zielgruppe? Wie alt ist meine Zielgruppe? Die Analyse all dieser Faktoren kann dabei unterstützen, die Kampagnen-Effizienz zu optimieren. Und last but not least: der CTA sollte Interesse wecken! In der Regel werden CTAs in einer kompakten, kurzen und schnell rezipierbaren Form gestaltet. Bei der Bundeswehr hat sich dieses Prinzip ja schließlich auch bewährt. Es ist ein Unterschied, ob man “Jetzt kaufen” oder “Jetzt auf den grünen Button klicken und dadurch unser tolles Produkt käuflich erwerben” in der Kommunikation verwendet. Für grafische CTA-Elemente bietet es sich an, sich von der eigentlichen Anzeige oder der Webseite abzuheben, so dass sie auch leicht als Handlungsaufforderung erkennbar sind.
A/B-Tests für eine höhere Conversion von Call-to-Action Elementen
Manchmal entscheiden Nuancen, ob die Klickrate bei 10% oder 25% liegt. Und 15% mehr Conversion kann recht ordentlicher Umsatz sein. Hier bieten sich A/B-Tests an. Mithilfe dieses Verfahren lässt sich erkennen, ob bspw. der grüne Button besser konvertiert als der gelbe Button. Vielleicht klicken User häufiger auf den Bestellbutton, wenn dort “Jetzt kaufen” anstatt “Hier kaufen” steht.
AJAX
AJAX steht als Abkürzung für die englische Bezeichnung »Asynchronous JavaScript And XML«. Es handelt sich um eine Methode, Webanwendungen zu beschleunigen, indem durch zeitversetzte – also: asynchrone – Übertragung Daten mit dem Server ausgetauscht werden, ohne dass die betreffende Webseite dafür vollständig neu geladen werden muss. Hierzu wird zwischen Browser und Server das AJAX-Script geschaltet, das zum einen im Hintergrund die notwendige Kommunikation abwickelt und zum anderen die Benutzeroberfläche an genau den Stellen aktualisiert, wo es gerade erforderlich ist.
AJAX ist selbst keine Programmiersprache, sondern basiert auf einer Verknüpfung bereits bestehender Webprogrammierungsmöglichkeiten, bei deren Anwendung man sich unter anderem auf Initiative der hierzu gegründeten OpenAjax Alliance um Standardisierung bemüht hat. Die Techniken in ihrer ursprünglichen Form gibt es bereits mehr als zwanzig Jahre, seit 2005 werden sie unter dem jetzigen, griffigen Namen zusammengefasst und weiterentwickelt. Im Kern benötigt eine AJAX-Anwendung lediglich aktiviertes JavaScript, der Datenaustausch erfolgt bezeichnungsgemäß über die Textauszeichnungssprache XML – oder geeigneten Ersatz. Je nachdem kann es sich beispielsweise aus Gründen der Praktikabilität oder der Performance anbieten, stattdessen das Datenaustauschformat JSON zu verwenden oder aber gleich fertige HTML-Fragmente zu übertragen.
Traditionelle synchrone Webanwendungen sind durch das Wechselspiel zwischen Benutzereingabe und Serverantwort charakterisiert; solange vom Server nicht die neuen Inhalte geladen sind, bleibt der Anwender dabei blockiert. Dadurch gibt es ständig Wartezeiten. Außerdem entsteht jedes Mal unnötig großer Datenfluss, weil bei auch nur minimalen Änderungen die Webseite dennoch komplett neu übertragen wird. Verzögerung oder sogar Ausbleiben einer erwarteten Serverreaktion kann schließlich zu Fehlern bis hin zum Anwendungsabbruch führen. Das AJAX-Script verlagert daher so umfänglich wie möglich Serveraufgaben – darunter Eingabeauswertung sowie Anzeigesteuerung – auf den Client und lässt durch lokale Datenzwischenspeicherung zudem den Anwender nach Belieben weiterarbeiten, während die Kommunikation im Hintergrund abgekoppelt und auf das unbedingt Notwendige beschränkt wird.
Entwicklungsseitig stellt es nicht selten eine Herausforderung dar, bei AJAX die intuitive Benutzung und Funktion des Zurück-Buttons im jeweiligen Browser zu gewährleisten. Hier muss der Anwender gegebenenfalls mit Einschränkungen rechnen. Auch verlangen derartig dynamisch generierte Webseiten Besonderes von den Internet-Robotern der Suchmaschinen, was eine Indexierung beträchtlich zu erschweren oder gar zu verhindern vermag. Bei der AJAX-Programmierung ist auf diese Problematik dann zusätzliches Augenmerk zu richten.
Bekannte AJAX-Anwendungen sind Google Maps, Flickr, Last.fm und Facebook.