Wie funktioniert Twitter?

Twitter Vogel

Twitter ist eine Anwendung zum Mikroblogging, die in digitaler Echtzeit telegrammartige Kurznachrichten verbreitet. Als digitales Netzwerk und Kommunikationsplattform wird Twitter von Privatpersonen, Unternehmen und Organisationen sowie Massenmedien genutzt, wobei sich die Popularität des seit März 2006 existierenden Mikroblogging-Dienstes auch auf die Nutzung zahlreicher Prominenter gründet.

Twitter – seine Funktionen und Spezialitäten

Die Beiträge sind zumeist in der Ich-Perspektive geschrieben und beschreiben Aspekte des eigenen Lebens sowie Meinungen und Informationen zu spezifischen Themen. Die verbreiteten Textnachrichten werden Tweets genannt und dürfen eine maximale Länge von 140 Zeichen haben. Der Twitterer kann entscheiden, ob er diese einem begrenzten Leserkreis oder der gesamten Community zur Verfügung stellen möchte. Gelesen werden Tweets von sogenannten Followers, den Personen, die dem jeweiligen Twitterer folgen. Twitter ist ein Echtzeit-Medium, weshalb der Austausch sehr rasch erfolgt.

HashtagDer Nutzen dieses sozialen Netzwerks basiert auch darauf, dass man Tweets bestimmter Autoren abonnieren kann. Beiträge von Autoren, denen man als Follower folgt, werden in einem Log chronologisch abgebildet. Eine weitere Besonderheit von Twitter sind die sogenannten Hashtags, die eine ähnliche Funktion wie Keywords im Suchmaschinenmarketing haben. Mit einem Hashtag, der optisch einer Raute beziehungsweise einem Doppelkreuz gleicht und in die Nachricht eingefügt ist, wird im Tweet der Suchbegriff markiert, was durch Voranstellen ohne Leerzeichen umgesetzt wird. Eine weitere Spezialität von Twitter sind Favoriten, wodurch der User die Möglichkeit hat bestimmte Beiträge als Favoriten zu kennzeichnen. Dies ist neben den Retweets das wichtigste Indiz für den Erfolg und die Verbreitung von Nachrichten, denn die Favoriten werden von Twitter und auch von anderen statistischen Diensten ausgewertet. Wie andere soziale Plattformen sammelt auch Twitter die personenbezogenen Daten seiner Nutzer und behält sich das Recht vor diese weiterzugeben und bei einem möglichen Eigentümerwechsel von Twitter auch zu verkaufen.

Twitter und seine verschiedenen Einsatzbereiche

Twitter VogelKaum eine andere Plattform bietet so gute Möglichkeiten in relativ kurzer Zeit ein verhältnismäßig großes Netzwerke aufzubauen und auf diese Weise eine herausragende Reichweite für News aus dem privaten Bereiche, über Unternehmen, ihre Produkte und sonstige Informationen zu verbreiten. Das Publizieren von Nachrichten ist einfach und auch auf neuesten Anwendungen wie beispielsweise Smartphones unabhängig von Ort und Zeit möglich. Twitter ermöglicht Privatpersonen einen zeitnahen und zielführenden Dialog mit Freunden und Bekannten. Das gilt gleichermaßen für Unternehmen, die Twitter bevorzugt in Marketing und PR einsetzen, aber auch als Feedback-Kanal bei der Markteinführung neuer Produkte oder Dienstleistungen. Ein weiterer Vorteil von Twitter ist das Echtzeit-Monitoring, denn nirgendwo erfährt man schneller, welche Trends sich auf Seiten von Wettbewerbern oder Kunden abzeichnen und in welcher Weise über das eigene Unternehmen gesprochen wird. Das gilt auch für prominente Nutzer, die ihre Fans über ihr aktuelles Tun informieren sowie private Nutzer, die ihre Erfahrungen, Erlebnisse und Meinungen twittern.

Beispiele für die Nutzung von Twitter in öffentlichen Institutionen, in der Privatwirtschaft, in den Massenmedien und auch in der Politik sind unter anderem einzelne Universitäten, die Informationen an die Studenten und zur Lehrevaluation twittern. Unternehmen stellen über Twitter Produktinformationen bereit, wobei das Mikro-Blogging auch die Funktion als Marktforschungsinstrument zur Produkt- und auch Unternehmensentwicklung erfüllt. Nachrichtenagenturen sowie die großen Magazine haben Twitter als Informationsquelle für aktuelle Ereignisse und auch zur Informationsverbreitung entdeckt. Durchschlagende Erfolge erzielt Twitter auch im politischen Raum und nicht allein im amerikanischen Wahlkampf. Das gilt gleichermaßen für politische Aktivisten bei den Wahlen im Iran und auch in Zeiten des arabischen Frühlings, während bundesdeutsche Abgeordnete nur langsam mit Twitter warm werden.

Twitter – so geht´s

TweetEin wichtiger Aspekt vor dem Anlegen eines Profils bei Twitter ist die Überlegung, unter welchem Namen das Profil geführt werden soll. Welcher Name passend ist hängt auch von der Zielsetzung ab und davon, ob der Twitter-Account privaten oder unternehmerischen Zwecken dienen soll. Wer als Person persönlich bei Twitter in Erscheinung treten möchte verwendet seinen eigenen Namen, während Unternehmen im Normalfall den Namen des Unternehmens verwenden. Anders verhält es sich, wenn sich das Twitter-Profil im Wesentlichen auf ein bestimmtes Produkt, eine Produktgruppe oder eine bestimmte Dienstleistung konzentriert und der gewählte Name einen Bezug dazu haben sollte. Für eine kurze Beschreibung stehen im Profil lediglich 160 Zeichen zur Verfügung und die Möglichkeit ein Profilbild einzustellen, das entsprechend aussagekräftig sein sollte. Neben dem Namen und dem Profilbild kann auch die Website eingetragen werden, die gleichzeitig suchmaschinenrelevant ist. Twitter bietet im Menü unter Einstellungen und Design die Möglichkeit einen passenden Hintergrund auszuwählen ebenso wie ein Hintergrundbild und eine Linkfarbe, wobei auch ein individuelles Design erstellt werden kann. Insbesondere für Unternehmen ist es wichtig Unique Content zu bieten, also Tweets über Twitter zu verbreiten, deren Inhalte einzigartig sind und Mehrwert bieten, die sie für interessierte Follower spannend und nicht austauschbar machen.

Wie funktioniert Facebook?

Facebook

Facebook und sein zugrundeliegendes Prinzip

Wer am sozialen Netzwerk Facebook teilnehmen möchte, meldet sich zuerst an und erstellt anschließend ein persönliches Profil. Dabei entscheidet sich die überwiegende Zahl der Nutzer für die Angabe des realen Namens und stellt ein Foto ein. Welche Daten für alle Nutzer oder nur für einen bestimmten Kreis, beispielsweise für Freunde, sichtbar sein sollen bestimmt der jeweilige Nutzer selbst. Allerdings sind die Informationen über die verschiedenen Einstellungen auf Facebook nicht sonderlich transparent und werden deshalb von vielen Nutzern nicht auf Anhieb erkannt, sodass es zu nicht gewünschten Einstellungen kommen kann. Wer den realen Namen und ein reales Bild in sein Profil einstellt handelt regelmäßig in der Absicht, von Menschen gefunden zu werden, was gleichermaßen auf privater wie für die geschäftliche Ebene gilt. Mit Facebook findet man aber auch neue Freunde oder knüpft neue Geschäftsbeziehungen, wofür es verschiedene Funktionen wie “Freundschaftsanfragen” oder “Freunde finden” gibt. Es liegt am Empfänger einer Freundschaftsanfrage, ob er diese annimmt und die betreffende Person in seine Freundesliste aufnimmt. Denn Facebook funktioniert nach dem Prinzip, dass jeder jeden kontaktieren und anfragen kann. Facebook-Freunde genießen Privilegien, denn sie sehen regelmäßig die jeweiligen Statusmeldungen.

Facebook und seine verschiedenen Funktionen

Nachrichten schreibenDie Kernfunktion von Facebook ist der Nachrichtenstrom, der durch Aktionen und Reaktionen der Nutzer aktiviert wird und lebt. Die Pinwand von Facebook ist einfach aufgebaut. Im oberen Eingabefeld kann der angemeldete Nutzer seinen persönlichen Status mit anderen Nutzern teilen, wobei Statusmeldungen nach Freigabe sofort online gestellt werden. Es sind beliebige Texteingaben möglich, die entsprechend mit anderen Inhalten im Netz, mit Videos und Fotos verlinkt werden können. Auf Statusmeldungen können alle daran beteiligten Nutzer reagieren, entweder durch Klicken des Buttons “gefällt mir”, durch eine entsprechende Kommentierung oder auch durch nicht Handeln. Je nach Tageszeit entwickelt sich die Pinwand sehr lebendig und Meldungen gehen im Minutentakt ein. Statusmeldungen können beliebige Inhalte übermitteln, sei es über die aktuelle Tätigkeit, das Wetter, über das aktuelle Geschehen oder den derzeitigen Aufenthaltsort.

Fit für Facebook – Goldene Regeln im Umgang mit dem sozialen Netzwerk

Sicherheit

Im Umgang mit dem Internet steht Sicherheit an oberster Stelle. Das gilt auch für den Umgang mit Facebook, weshalb es sich lohnt einen scharfen Blick auf die Sicherheitseinstellungen zu werfen. Die Grundeinstellungen von Facebook sind sehr großzügig bemessen und erlauben beispielsweise das Auffinden des persönlichen Profils auf der Suchmaschine Google und gestatten einen öffentlichen Blick auf die Kontaktinformationen. Das wird jedoch von den meisten Nutzern so nicht gewünscht, weshalb bei der Nutzung von Facebook besonderer Wert auf den Schutz der Privatsphäre gelegt werden sollte. Deshalb ist es wichtig festzulegen, wer Nachrichten schicken und an die persönliche Pinwand schreiben darf und wer eine Berechtigung erhält Statusmeldungen zu lesen. Im Umgang mit Facebook muss der Nutzer immer vor Augen haben, dass ohne die entsprechenden Sicherheitseinstellungen jeder Internetnutzer auf der ganzen Welt Einblick in die persönliche Privatsphäre erhalten kann.

Datenspeicherung

DatenschutzWas man über sein persönliches Leben preisgibt, liegt in Händen jedes einzelnen Nutzers. Auch wenn der Kreis derjenigen eingeschränkt wird, die darauf Zugriff haben, so speichert doch Facebook alle einmal eingegebenen Daten, angefangen vom Wohnort über das Geburtsdatum, mögliche Hobbies bis hin zur sexuellen Orientierung einschließlich Fotos, sofern man Angaben darüber gemacht hat.

Vor dem Posten denken

Der Umgangston auf Facebook ist bisweilen rau und so haben sich manche Nutzer zur Gewohnheit gemacht, auch heikle Themen auf Facebook zu posten. Da wird öffentlich über die Macken des Chefs oder die der Lehrer, über einen inkompetenten Kollegen beziehungsweise Mitschüler oder unliebsame Nachbarn gelästert. Tatsächlich handelt es sich dabei um Beleidigungen, Verleumdungen, üble Nachrede oder möglicherweise auch um Drohungen, die nicht nur unangenehme Folgen haben können, sondern für die man auch strafrechtlich belangt werden kann. Es ist deshalb empfehlenswert vor dem Posten nachzudenken.

Statusmeldungen

Wie mittlerweile jeder durch zahlreiche Schreckensmeldungen in der Presse weiß können Statusmeldungen ihre Tücken haben. Was schnell getippt ist kann sich zu einem unkalkulierbaren Selbstläufer entwickeln. Auch ein begrenzter Personenkreis kann Multiplikatorenwirkung entfalten, sodass aus zehn Personen schnell ganze Hundertschaften werden. Gemeint sind schnell getippte Statusmeldungen, die Ankündigen enthalten über Partys, auf denen eine Vielzahl an unbekannten Menschen auftauchen, oder Urlaubsankündigungen, nach denen die elterliche Wohnung leergeräumt ist.

Fotos

Fotos mit dem Smartphone machenFotos machen das persönliche Profil interessant, lockern es auf und offenbaren mehr über die eigene Persönlichkeit. Doch hier sollte es Grenzen geben. Fotos mit leichter Bekleidung, im Bikini oder in anderen intimen oder peinlichen Situationen gehören grundsätzlich nicht ins Internet. Das gilt für eigene Fotos wie für solche, die andere Personen in derartigen Situationen zeigen. Personalverantwortliche durchforsten mittlerweile vor der Jobvergabe das Internet und auch Facebook nach Informationen über potenzielle Bewerber. Negativ behaftete Fotos bedeuten unter anderem bei Jobbewerbungen immer das Aus.

Wie funktioniert das Internet?

Internet

Alles was man über das Internet wissen muss

Das Internet ist aus dem täglichen Leben nicht mehr wegzudenken. Wir nutzen es, um einzukaufen, uns mit Freunden zu verabreden, zu kommunizieren und uns über die Nachrichten des Tages zu informieren.
Kaum jemand weiß aber, wie das Internet genau funktioniert. Es ist einfach da, weil dafür bezahlt wird. Bescheid zu wissen über die Funktionsweise ist jedoch wichtig, um sich ausreichend gegen Missbrauch schützen zu können und Spaß im Internet zu haben.

Geschichte des Internets

Im Jahre 1969 nutzte das US-Verteidigungsministerium erstmals das Internet, um sich mit Universitäten und Forschungseinrichtungen zu vernetzen.
1971 wurde die erste E-Mail versendet. Schon sie enthielt das bekannte @-Zeichen, das den Namen des Empfängers von seinem E-Mail-Provider trennt.
Erst zwanzig Jahre nach der Erfindung des Internets kam der britische Informatiker Tim Berners-Lee am Schweizer Institut CERN auf die Idee, dass das Internet besser geordnet werden müsse.
Erleichtert wurde der Internetzugriff für Laien1993 mit der Erfindung des Browsers.
Noch beliebter und informativer wurde die Internetnutzung ab 1994 mit den Suchmaschinen, darunter google.
Seit den 90er-Jahren boomt das Internet. Computer für den Heimgebrauch und der Internetzugang werden immer günstiger und viele Menschen entdecken die zahlreichen Möglichkeiten des Internets für sich. Seit 1999 können auch große Dateien aus dem Internet geladen oder gleich im Internet betrachtet werden.

Wie das Internet funktioniert

Mit dem Internet verbundene ComputerEs ist nicht schwer, ins Internet zu kommen. Benötigt werden ein internetfähiges Gerät, ein Modem, eine Internetleitung und einen Provider.
Wir sprechen von einem internetfähigen Gerät, nicht von einem Computer, da mittlerweile viele Technikartikel, insbesondere natürlich die beliebten Smartphones, die Möglichkeit zum Surfen bieten. So kommt es, dass manche User, die sogenannten Geeks, 15 und mehr internetfähige Geräte zu Hause haben. Mit Smartphones können die User auch mobil surfen, beispielsweise auf dem Arbeitsweg oder im Urlaub. Die Funktion des Mobilsurfens ist ähnlich wie zu Hause und wird hier daher nicht näher erläutert.

Das internetfähige Gerät wird an ein Modem angeschlossen, sofern es dieses nicht schon enthält. In der Regel wird das Modem vom Provider, dem „Telefonanbieter“ des Internets, zur Verfügung gestellt, andernfalls kann es in Elektronikfachmärkten gekauft werden.
Das Modem ruft nun den ausgewählten und meist über mehrere Monate bezahlten Provider des Vertrauens an. Beliebte Provider sind zum Beispiel Versatel, Telekom und 1und1. Der Provider nimmt diesen Anruf entgegen und prüft die vertragliche Erlaubnis, mit ihm ins Internet zu gehen. Dieser Prozess dauert nur wenige Sekunden und wird vom User nur bemerkt, wenn es Störungen gibt. Wird die Erlaubnis bejaht, so kann der User eine Internetseite aufrufen.
Er tippt hierfür die ihm bekannte oder über eine Suchmaschine erfahrene Internetadresse in seinen Browser ein. Nun wird dieser tätig und bittet den ihm bekannten DNS-Server (DNS steht für Domain Name System) um eine Übersetzung der eingegebenen URL in die sogenannte IP-Adresse. Browser und Internetzugänge kennen keine Buchstaben, sie arbeiten mit Zahlen, weshalb sie nicht die URL, sondern die IP-Adresse, benötigen, die aber nur wenige User verstehen, weshalb die DNS-Server als Auskunft arbeiten. Der Browser kann nun die Internetadresse öffnen. Auch dieser Prozess geht so schnell vonstatten, dass der User ihn nur bei Übersetzungsproblemen mitbekommt.
Das ist, natürlich einfach erklärt, der ganze Trick des Computers.
Manchmal kommt es zu Problemen mit der Internetverbindung. Es ist dann die gemeinsame Aufgabe von User und Provider, die Problemstelle zu finden und das Problem zu lösen.

InternetWer jetzt denkt, dass das Internet eine Sache ist, die in die Hand genommen werden kann, vielleicht ein großer Computer oder eine Box, der irrt. Das Internet ist nicht greifbar, es kann nicht auf einen einzigen Ort lokalisiert werden.
Das Internet lässt sich am ehesten als großes Netz beschreiben, das aus vielen Rechnern und Usern besteht, die mit einander verbunden sind. Aus diesem Grunde ist es auch als „das Netz“ bekannt. Wenn ein User eine Website aufruft, wird er an den Computer verwiesen, auf dem die gesuchten Daten liegen. Die Daten dieses Rechners werden nicht, wie beim klassischen Telefon, über eine einzelne Leitung an den User geschickt, sie erreichen ihn über verschiedene Wege durch das Netz. Dabei müssen sie stets an mehreren Knotenpunkten vorbei, sozusagen der Vermittlung des Internets. Die Knotenpunkte nehmen Datenpakete entgegen, die sie Richtung Ziel weiterleiten. Auch diese Weiterleitung, die häufig über mehrere Kontinente geht, funktioniert in Sekundenschnelle, sodass der User nur bei Problemen die Notwendigkeit der Knotenpunkte erfährt.
Übrigens: die Glasfaserkabel, die die Kontinente vernetzen, werden durch die Ozeane gelegt und sind vergleichsweise dünn und sehr empfindlich. Es gibt recht wenige, aber dank der Netzstruktur des Internets sehr stabile und ausfallsichere, Verbindungen zu anderen Kontinenten, sodass auch das Surfen auf US-amerikanischen Websites oder der Download aus Asien zeitlich keine Unterschiede macht. Wer die Netzwerke erleben möchte, probiert Folgendes: Öffnen des Programmes „Eingabeaufforderung“. Hier Eingabe des Wortes „tracert“ und, mit Leerzeichen abgesetzt, einer beliebigen Homepage. Der Weg der Eingabeaufforderung durch das Internet und vorbei an den Knotenpunkten kann nun angesehen werden.

Sicherheit im Internet

Sicherheit im InternetProfis empfehlen die Einrichtung einer Firewall und eines Anti-Viren-Programmes, um geschützt surfen zu können. Die Aufgabe von Firewall und Anti-Viren-Programm ist es, den Computer vor ungewünschten Zugriffen von außen und durch Spam- und Phisingmethoden zu schützen. Insbesondere bei der Nutzung von Onlinebanking, also der Abwicklung von Bankgeschäften ohne die Wohnung zu verlassen, sollte der Internetzugang so sicher wie möglich sein.

Von der Internetnutzung sollte sich aber trotz der bekannten Risiken niemand abhalten lassen, denn bei vorsichtigem Umgang mit dem Internet ist seine Nutzung hilfreich, unterhaltsam und kommunikativ. Und die Nutzung ist so leicht so lernen, dass es keine Altersbeschränkung gibt. Jeder findet im Internet die richtigen Seiten für sich.

Wie funktioniert iCloud?

Cloud

iPod, iPhone, iPad – und die iCloud. In Apples Produktportfolio ist iCloud eine der jüngsten Entwicklungen, die es Nutzern erlaubt, Daten im weltweiten Netz zu speichern und sie mit diversen Endgeräten zu synchronisieren. Obwohl der Dienst auch für Windows-Nutzer verfügbar ist, hält er natürlich gerade für Anwender mit Apple-Technik einige zusätzliche Komfortfunktionen bereit.

iCloud klingt gut – aber was ist überhaupt eine Cloud?

Cloud ComputingBevor wir auf iCloud genauer eingehen, sollten wir vielleicht kurz klären, was das Wort Cloud in diesem Zusammenhang überhaupt bedeutet. Cloud-Computing konnte erstmals vor einigen Jahren in der breiten Öffentlichkeit wahrgenommen werden, als Unternehmen damit begannen, Server- und Rechenkapazitäten bei anderen Dienstleistern zu mieten. Beispielsweise wäre es unwirtschaftlich, für ein anstehendes Projekt, das sehr viel Rechenleistung erfordert, teuer eigene Computer einzukaufen, wenn diese danach nicht mehr gebraucht werden. Stattdessen wurden diese Projekte an Unternehmen wie Amazon oder Microsoft “ausgelagert”, um Geld und Zeit zu sparen.

Bei der Cloud für den Endanwender hingegen handelt es sich meistens um ein Angebot von Speicherplatz im Internet. Der Anwender bekommt eine bestimmte Speicherkapazität zur Verfügung gestellt – wie vielleicht 20 Gigabyte -, welche dann vom Nutzer nach Herzenslust mit Daten gefüllt werden kann. Der Vorteil gegenüber dem Speichern auf der heimischen Festplatte liegt in der ständigen Verfügbarkeit der Daten von jedem Ort auf der Welt aus. Die einzige Voraussetzung besteht natürlich in einer stabilen und möglichst schnellen Internetverbindung. Daten können dann aus dieser Serverwolke heruntergeladen und genutzt werden.

Sicherheitsbedenken bei Cloud-Systemen

Natürlich bedeutet das Hochladen dieser Daten auch, dass diese zunächst an ein Unternehmen weitergegeben werden. Sie sind zwar verschlüsselt und für die Betreiber nicht einsehbar, aber niemand kann voraussehen, was bei Fehlern in der Hard- und Software geschieht. Ob wichtige und tatsächlich wertvolle Daten hochgeladen werden sollten, muss daher jeder Anwender für sich entscheiden. Da iCloud eher auf private Nutzer ausgerichtet ist, sollte dies jedoch eher weniger Bedenken auslösen.

Funktion und Voraussetzungen für die Nutzung von iCloud

iCloud existiert seit dem 12. Oktober 2011 und ist Apples Lösung für die Verwaltung von Daten im Internet. Der Nutzer kann dort prinzipiell alle erdenklichen Daten hochladen, die er für richtig hält, allerdings ist der Speicherplatz begrenzt. Fünf Gigabyte stehen jedem Anwender kostenlos zur Verfügung, was für die Verwendung nur mit Bildern oder Musik schon recht viel ist. Weiterhin werden zusätzliche Abonnements angeboten, die Kapazitäten von 15, 25 und 55 Gigabyte umfassen. Als Preise veranschlagt Apple dafür 16, 32 und 80 Euro jährlich, was immer noch eine relativ überschaubare Summe darstellt.

Als Voraussetzung muss zwingend ein Computer mit Windows Vista, Windows 7 oder Windows 8 vorhanden sein, der dann auch noch eine zusätzliche iCloud-Software benötigt. Diese Software muss bei den meisten Apple-Geräten nicht installiert werden. Jedes iPhone, iPad und iPod touch, das mindestens mit iOS 5 als Betriebssystem ausgestattet ist, hat die passende Software bereits an Bord. Für Desktop-Systeme wie den Mac muss mindestens Mac OS X 10.7 als Betriebssystem genutzt werden.

Die Datensynchronisation mit iCloud

Eine der Eigenschaften, die Apple-Geräte in der Bevölkerung beliebt machen, ist die sehr einfache Synchronisation untereinander. So hat der Anwender Zugriff auf dieselben Daten – egal ob er von seinem iPhone, einem iPad oder einem anderen Gerät darauf zugreift. iCloud ist natürlich perfekt dafür geeignet, dieses System weiter zu verbessern.

Durch iCloud können Daten auf bis zu zehn Apple-Geräten oder Windows-Computern miteinander synchronisiert werden. Da selbst die fanatischsten Apple-Jünger Probleme bekommen sollten, eine solche Anzahl an Geräten in einem Haushalt zu haben, dürfte diese Menge ausreichen. Wichtige Daten – wie vielleicht der E-Mail-Posteingang, die diversen Kontakte oder auch Einträge im Kalender – werden durch iCloud automatisch auf dem neuesten Stand gehalten, solange die Geräte über eine Internetverbindung damit verbunden sind. Auch E-Books oder Musikstücke können auf diese Weise auf alle Endgeräte verteilt werden. Die ständige Synchronisation kann bei Bedarf auch abgeschaltet werden, was jedoch den Sinn und Zweck von iCloud ein wenig aushebelt. Zu empfehlen ist die Deaktivierung der Synchronisation daher nicht.

Die Funktionen von iCloud im Detail

  • Mails
    Beim Erstellen eines Kontos für iCloud kann eine weitere E-Mail-Adresse mit der Endung @icloud.com hinzugefügt werden, deren Posteingang dann über alle angemeldeten Geräte synchronisiert wird.
  • Kontakte und Kalender
    Sowohl die angelegten Kontakt von Freunden und Bekannten als auch der eigene Kalender werden durch iCloud auf alle Geräte übertragen und permanent aktualisiert.
  • Lesezeichen
    Sehr praktisch: iCloud kann auch Lesezeichen für häufig besuchte Internetseiten verwalten und auf dem neuesten Stand halten.
  • Remote-Zugang
    Auch der Zugriff auf den eigenen Mac – sofern dieser eingeschaltet ist – kann über iCloud verfolgen. Der Mac kann dabei auch auf der anderen Seite der Welt stehen, die volle Funktionalität wird trotzdem gewährleistet.
  • iTunes-Synchronisation
    Alle bei iTunes gekauften Musikstücke können durch iCloud auf jedes angemeldete Gerät übertragen werden, so dass der Anwender nirgendwo auf seine Musik verzichten muss.
  • Fotostream
    Unter diesem Eigennamen bietet Apple die Möglichkeit, Fotos zu synchronisieren und zu verwalten.
  • Dokumente und Notizen
    Angefertigte Text-Dateien und Tabellen können ebenfalls mit iCloud synchronisiert werden. Kurze Notizen, die auf einem Gerät erstellt wurden, werden bei Bedarf auf alle anderen Geräte übertragen.
  • Safari
    Sehr weitreichend ist diese Funktion: Wer Apples hauseigenen Browser verwendet, kann in Verbindung mit iCloud sogar die geöffneten Tabs auf jedes angemeldete Apple-Gerät übertragen.

Cloud BackupWeitere Funktionalität wird ebenfalls bereitgestellt. Darunter fällt etwa die Möglichkeit, Fotos in iCloud auch mit anderen Nutzern zu teilen oder die Software des eigenen iPads oder iPhones zu sichern, um die Geräte bei Bedarf wieder auf ihren Auslieferungszustand zurückzusetzen. Alle Apps und E-Books werden ebenfalls – solange das Endgerät damit kompatibel ist – automatisch heruntergeladen. Weiterhin kann der Anwender das eigene iPhone oder iPad auch durch einen Zahlencode aus der Ferne sperren lassen – sehr praktisch, falls das Gerät gestohlen wird oder verlorengeht.

Zusammenfassung

Wer sowieso bereits zahlreiche Produkte aus dem Hause Apple verwendet, sollte sich iCloud auf jeden Fall etwas näher anschauen. Da der Dienst völlig kostenlos ist und nur durch das Abonnement von mehr Speicherplatz mit einem geringen Preis zu Buche schlägt, spricht auch nichts dagegen. Vorteile gibt es dabei insbesondere für Anwender, die häufig auf Reisen sind – und für all diejenigen, die eine manuelle Synchronisation zwischen allen Geräten im Jahr 2013 einfach als unzeitgemäß empfinden.

Wie funktioniert PayPal?

Euro Zeichen

Nicht alleine durch eBay und Amazon haben die Online-Einkäufe in den letzten Jahren immer mehr zugenommen und auch kleinere Online-Shops konnten ihren Umsatz deutlich steigern. Für viele Kunden ist es einfach bequem zu hause vom Sofa aus einen Einkaufsbummel zu starten. Dies hat nicht nur mit Bequemlichkeit zu tun sondern auch damit, dass die Auswahl wesentlich größer ist und die Preise auch oft günstiger sind, als im Fach- oder Einzelhandel um die Ecke.

Online ShoppingDa man zum Bezahlen schlecht Bargeld in einen Briefumschlag stecken und dem Online-Händler per Post schicken kann, musste sich die Branche in den Vergangenen Jahren natürlich etwas einfallen lassen und so gibt es für den Einkauf im Internet inzwischen eine Vielzahl an Zahlungsmöglichkeiten wie Vorkasse, Kreditkarte Sofortüberweisung oder Nachname, die alle ihre Vor- und Nachteile mit sich bringen. So fallen bei der Bezahlung per Nachname oft zusätzliche Gebühren an oder bei Vorkasse wird die Bestellung erst bearbeitet, wenn das Geld beim Händler eingeht, was zu längeren Wartezeiten führt. Nachdem man auch immer wieder über den Diebstahl von Kreditkartendaten liest, geben Kunden diese auch nicht immer gerne für den Online-Einkauf heraus.

PayPal

Eine Zahlungsmöglichkeit, die von vielen Shops angeboten und von vielen Kunden bevorzugt wird, ist PayPal, das 2002 von eBay übernommen wurde. Hier können sich Benutzer mit ihrer E-Mail Adresse registrieren, die dann als eine Art Kontonummer für das virtuelle Konto dient. Beim Bezahlen überweist man also kein Geld an eine Kontonummer bei einer Bank, sondern an das PayPal Konto, das zur E-Mail Adresse des Verkäufers gehört.

Die Registrierung bei PayPal

Wer mit PayPal bezahlen möchte, muss sich zunächst auf der Webseite mit seinen persönlichen Daten registrieren und seine Konto-Informationen hinterlegen. Das Bank-Konto muss dann noch bestätigt werden. Dafür überweist PayPal normalerweise zwei kleine Geldbeträge auf das Bank-Konto. Die Höhe der Beträge muss dann auf der Webseite eingegeben werden. Dadurch kann PayPal verifizieren, dass das angegeben Bank-Konto auch dem Benutzer gehört.

Alternativ zum Bankkonto kann man auch seine Kreditkartendaten bei PayPal hinterlegen. Dadurch wird bei einem Einkauf nicht das Bankkonto sondern die Kreditkarte belastet.

Die Bezahlung per PayPal

Generell läuft die Bezahlung mit PayPal immer gleich ab. Am Ende des Online-Einkaufs wird man beim Bezahlen zu PayPal weitergeleitet. Dabei wird der Betrag und die Empfänger E-Mail Adresse an PayPal übermittelt. Auf der Webseite kann man sich schließlich mit seinen Zugangsdaten einloggen, die Zahlung überprüfen und anschließend bestätigen. Danach wird man normalerweise zum Online-Shop zurück geleitet und dem Betreiber des Shops wird mitgeteilt, dass die Zahlung erfolgt ist.

PayPal muss natürlich auch zu seinem Geld kommen und dafür gibt es in Deutschland mehrere verschiedene Möglichkeiten:

  • Banküberweisung:
    Hierbei überweist man bereits im Vorfeld Geld auf das eigene PayPal Konto, das diesem dann gutgeschrieben wird, wobei man einen kontospezifischen Code als Verwendungszweck der Überweisung angeben muss. Nach ein paar Tagen, wenn das Geld bei PayPal eingegangen ist, wird es dem Konto dann als Guthaben gutgeschrieben, womit man nun bezahlen kann.
    Alternativ kann man den Betrag auch direkt auf das PayPal Konto des Zahlungsempfängers überweisen. Hierfür muss man einen transaktionsspezifischen Code als Verwendungszweck angeben.
  • Bankeinzug:
    Beim Bankeinzug wird nach dem Einkauf vom verifizierten Bank-Konto der Betrag per Lastschriftverfahren abgebucht. Dadurch benötigt man kein Guthaben auf dem PayPal Konto und hat auch keine Wartezeit bis das Geld bei PayPal angekommen ist.
  • Kreditkarte:
    Das Bezahlen per Kreditkarte funktioniert ähnlich wie beim Bankeinzug. Auch hier wird kein Guthaben auf dem PayPal Konto benötigt. Die Kreditkarte wird dann nach dem Kauf belastet.
  • Giropay:
    Auch Kunden, deren Bank Konto Giropay unterstützt, haben bei PayPal die Möglichkeit sofort zu bezahlen. Direkt nach dem Bezahlvorgang wird der Betrag dem Konto des Verkäufers gut geschrieben.

PayPal für Verkäufer

Zahlungsempfänger erhalten den Betrag als Gutschrift auf ihrem PayPal Konto. Dort kann man entweder wiederum für Einkäufe nutzen oder auf das Referenzkonto bei der Bank überweisen lassen. Der Betrag wird dann innerhalb von ein paar Arbeitstagen auf dem Konto gut geschrieben.

Generell ist PayPal für Käufer kostenlos und es entstehen keinerlei Gebühren. Lediglich für Verkäufer entstehen Kosten, die sich meist aus einem prozentualen Betrag zuzüglich einer Pauschale zusammensetzt.