Weg mit der Geldbörse! Bezahlen per Smartphone!

In kürze wird die Geldbörse mit all ihrem Inhalt überflüssig sein.
Kein Bargeld, keine Scheckkarten.
Die neue Generation der Smartphones macht es möglich. Durch die Einführung des neuen Übertragungsstandards NFC (Near Field Communication), soll es möglichsein ohne besondere Anmeldung beim Gegenüber, dem Lesegerät, einen Datenaustausch durchzuführen.
Durch die geringe Reichweite von nur 10 Zentimetern kann die Kontaktaufnahme als Zustimmung von Transaktionen gewertet werden.
Ein Bündnis der Giganten Google, Mastercard und Citigroup soll noch 2011 die elektronische Geldbörse möglich machen.
Spannend wird sein welche Anbieter in ihre Geräte einem NFC –Chip verbauen um dem User die Bezahlfunktion zugänglich machen.

Handy weg – Geld weg!

Diese Befürchtung haben viele, doch dem ist ein Riegel vorgeschoben. Zur Bestätigung der Transaktion ist noch eine PIN Eingabe nötigt. Um die Akzeptanz beim Nutzer zu stärken haben die Kreditkartenorganisation Mastercard und der Finanzdienstleister Citigroup zugesichert das Risiko für eventuell auftretende Fehlbuchungen zu übernehmen. Zusätzlich können die Benutzer mit diversen Apps ihre Konten verwalten und die Ausgaben jederzeit und mobil kontrollieren.

Ich bin gespannt wie rasch die Lesegeräte an den Kassen mit dieser Technologie ausgestattet werden und in der Bevölkerung diese Form der Bezahlung angenommen wird.

Ich bleibe am Ball, und berichte weiter zu dem Thema sobald es Neuigkeiten gibt.
^AT

Advertisements

Spezial-Ausgabe: Wieviel Usability braucht eine Website?

In der heutigen Spezial-Ausgabe geht es um das Thema „Usability“.

Als Webdesigner stellt sich für mich immer wieder die Frage, wie effizient und effektiv die Benutzbarkeit einer Website sein muss.

Usability ist ein Qualitätsmerkmal, wie einfach etwas zu benutzen ist. Sprich, wie schnell können sich Menschen die Benutzung merken und wie effizient sind sie während der Benutzung. Mit Usability kommt man tagtäglich in Berührung, sei es durch die Benützung von technischen Geräten oder im digitalen Bereich, wie etwa die Benutzung von Webseiten, Mobiltelefonen oder Software.

Gerade bei Webseiten ist die einfach und verständliche Benutzbarkeit besonders wichtig.

„Im Durchschnitt brechen sechs Prozent der Benutzer den Kauf ab, weil sie den Weg zum Warenkorb nicht finden und verstehen“ (Nielsen)

Durch eine schlechte Benutzbarkeit verliert man Kunden, es entsteht eine höhere Unzufriedenheit oder gar ein Image-Schaden. Mit einer Verbesserung der Usability steigt die Konversionsrate, die Kunden verweilen länger auf der Seite und es entsteht eine Bindung von neuen Kunden

Bei der Gestaltung von Webseiten sollte auf folgende Punkte geachtet werden:

  • Effektivität: die Genauigkeit und Vollständigkeit mit der Benutzer ihre Ziele in einer bestimmten Umgebung erreichen können.
  • Effizienz: der Aufwand mit dem Ressourcen verwendet werden müssen in Relation zur Genauigkeit und Vollständigkeit mit der das Ziel erreicht wird.
  • Zufriedenheit: der Komfort und die Zugänglichkeit des Systems für den Benutzer. Diese Komponente wird immer wichtiger!

Die Grundlagen zum Design ergonomischer Benutzungsschnittstellen können im folgenden Link angesehen werden http://www.kommdesign.de/texte/din.htm

Bei der Evaluierung von Webseiten sollen unterschiedliche Fragestellungen beachtet werden:

  • Wann soll evaluiert werden? In welcher Phase des Usability-Engineering soll evaluiert werden?
  • Was soll evaluiert werden?
  • Wer soll evaluieren?
  • Handelt es sich um die Bewertung eines Produktes, oder eines Prozesses, oder beides?
  • Wo soll die Evaluierung durchgeführt werden (Labor, Arbeitsplatz)?

Es gibt unterschiedlichste Usability-Test bzw. Methoden, die jeweils Vorteile, aber auch Nachteile mit sich bringen. Eine davon ist die Eyetracking-Analyse. Beim Eyetracking geht es darum, mithilfe entsprechender technischer Hilfsmittel die Augen- bzw. die Blickbewegungen einer Testperson aufzuzeichnen und hinsichtlich verschiedener Fragestellungen auszuwerten.

  • Was wird auf einer Bildschirmseite wahrgenommen?
  • Welche Betrachtungsdauer haben einzelne Seiten und einzelne Bereiche (z. B. Menüs, Headlines, Werbebanner, grafische Elemente) innerhalb einer Seite?
  • Wie oft und wie lange werden bestimmte Inhaltsbereiche vom Blick erfasst?
  • Welche Bereiche werden intensiv gelesen oder betrachtet? Welche werden nur überfolgen?
  • Lesen die Benutzer nur Überschriften bzw. Teaser oder auch ganze Artikel?
  • Wie ist das Aufmerksamkeitsverhältnis zwischen Grafik- und Textelementen?

Hier eine Auswahl an Eye-Tracking Tools:

  • SMI vision
  • Mangold
  • tobii
  • Interactive Minds

Um einen kleine Einblick zu bekommen, wie eine Eyetracking-Analyse aussieht, könnt ihr das Ergebnis vom Nachrichtenportal Sueddeutsche.de ansehen.

Habt ihr bereits einen Usability-Test gemacht oder Feedback von Kunden zur Usability von Webseiten erhalten? Ich würde mich über Erfahrungen und Berichte von euch freuen.

^BL

Computersystem nach Maß – Darling, where are you?

Nach langem Gerangel mit mir selbst und immer gemeineren Attentaten an meinem langjährigen Wegbegleiter (Sony Vaio), rang ich mich durch kurz einen Seitensprung auf die Dell-Site zu riskieren. Ein bisschen schnuppern … etwas flanieren … mal kurz Alien-Ware bestaunen und natürlich mein neues Spielzeug konfigurieren.

Ich bin also schon seit Längerem auf der Suche nach einem neuen privaten Computersystem. Zuvor hatte ich mir natürlich die Fragen gestellt, was ich eigentlich benötige. Die Schwierigkeit bei dieser Frage ist nur, wie weit zurück fange ich mit der Beantwortung an?

Anfänglich wollte ich mir nur einen Laptop kaufen, da ich ja bereits einen hatte und mit diesem sehr zufrieden war. Dann überlegte ich mir, bei meinem Hobby der Bilderverunstaltung (dynamische und statische Frames), wären ja ein großer Bildschirm und mächtig viel RAM von Vorteil. Dieses ja aber wiederrum nicht all zu beweglich sein wird. Noch vorher sollte ich mir allerdings die doch alles beeinflussende „computer-philosophische“ Frage stellen Apple oder PC, Dell oder Mac? Hier fühlt man wieder die Probleme der großen Philosophen. Speziell Sokrates wirkt hier mit den Worten „Ich weiß, dass ich nichts weiß.“ mitfühlend.

Doch wieder bei meinen reellen Problemen angelangt, besonn ich mich auf ein paar hilfreiche Fragen die mir schon im Berufsleben geholfen haben:

  1. Bin ich viel unterwegs/für welchen Firmenzweig?
  2. Was mache ich mit dem Rechner?
  3. Lege ich Wert auf Sicherheit?
  4. Wie viel Geld habe ich?

Wobei Punkt 4 zumeist ausschlaggebend ist. Tatsächlich ergeben sich viele Paralellen zum beruflichen. Alleine die vorstehend erwähnte philosophische Systemumgebungsfrage (Apple, PC, oder beim Server: Apache, Oracle, …).

Für mich habe ich mir die Fragen so ausgelegt:

Für meine Unitätigkeiten kann ich noch ruhig meinen alten Laptop benutzen, da für ein bisschen Office und Internetsurfen keine Leistungswunder benötigt werden. Für zu Hause im Büro wäre es allerdings doch interessant einen großen Display sowie viel Leistung zu haben, da ich wie bereits erwähnt Vorlieben für Grafikbearbeitung hege. Hierbei gilt die Faustregel: je mehr Druckvorlagen entstehen oder je mehr bewegte Bilder verarbeitet werden, desto größer die beanspruchte Leistung und desto teurer. Hierbei wäre auch der Schnittpunkt zum Apple-Produktportfolio gegeben, da die dort vorhandene Usability auf diese Usergruppe maßgeschneidert ist. Von der Estetik der Produkte ganz zu schweigen. Auch wenn man Spieleaffin ist sollte man bei RAM und Grafikkarte nicht sparen. Des Weiteren werde ich mir wahrscheinlich auch gelegentlich einen virtuellen Server zu Testzwecken aufsetzen, was wiederum zusätzliche Kapazität (vor allem in der Ausfallsicherheit) bedeutet. Auch ein vernünftiger Virenschutz benötigt Rechenleistung. Ich denke hierbei nur an ein in Gelb gehaltenes Virenschutzschild, welches den Rechner fast zum erliegen bringt.

Fazit:

Schlussendlich habe ich mich nun doch für einen PC der Marke Dell entschieden. Ausschlaggebend waren hier die Leistung, das Service und nicht zuletzt der horende Preisunterschied zum weißen Multimedia-Profi. Wer neugierig ist, kann ihn sich hier ansehen.

Zukunftsausblick:

Bald werden sich solche Fragen nicht mehr stellen. Die Virtualisierung in der Cloud schreiten voran und zu Hause überlegt man sich nur mehr, wo man das OLED verlegt hat!

Links zu Einkaufshilfen:

^PP

iPad 2 – Nützliches Gadget oder Spielerei

Aus gegebenem Anlass möchte ich heute ein paar Worte zur Apple Neuerscheinung verlieren. Wie viele andere überlege ich auch, mir ein iPad2 zuzulegen, jedoch stellt sich für mich primär die Frage nach der Nutzbarkeit im geschäftlichen Umfeld. Handelt es sich bei dem Gerät ausschließlich um ein Spielzeug fürs  Internetsurfen  am Sofa oder kann es auch sinnvoll beruflich eingesetzt werden?

Rückblick: Vor einem Jahr beobachteten Freunde und ich die Apple Konferenz, in der die erste Generation des iPad vorgestellt wurde. Standesgemäß natürlich mit dem iMac. Als Steve Jobs das Gerät präsentierte war die Überraschung nicht sonderlich groß, da bereits im Vorfeld viele Vermutungen im Internet zu finden waren, jedoch brachen zeitlich Diskussionen aus. Fragen wie „Für was soll dieses Gerät denn gut sein“ oder  „Braucht man sowas?“ drangen in den Vordergrund. Heiße Diskussionen waren die Folge. Es hab Befürworter und es gab Kritiker.

Aus heutiger Sicht ein sehr witziges Verhalten aller anwesenden Personen, die rund um den iMac Platz fanden, denn heute haben 7 der 8 damals anwesenden ein iPad.

Somit können nun 7 Freunde auf 1 Jahr Erfahrung mit dem iPad der ersten Generation zurückblicken. Die vor einem Jahr gestellten Fragen sind nun kein Thema mehr, denn nun ist klar: „Natürlich braucht man ein iPad.“

Auch im beruflichen Umfeld kann das Gerät tatsächlich sinnvoll eingesetzt werden. So baue ich eine IPSEC Verbindung vom iPad in die Firma auf, um dann auf den Citrix Server per Client App zuzugreifen. Und ja, das funktioniert wirklich gut. Auf Grund meiner Selbstständigkeit ergeben sich teilweiße auch Arbeitszeiten außerhalb des normal üblichen und genau dann habe ich mein iPad dabei. Rasch kann so einem Kunden geholfen werden ohne Notebook, Netbook etc…

Natürlich steckt in dieser Aussage auch etwas Bequemlichkeit, aber  es ist nicht nur bequemer, ein kompaktes, leichtes Gerät zu verwenden. Nein, es sieht auch noch besser aus. Es zeigt eine gewisse Technikaffinität und Interesse am Neuen.

Für mich steht in diesem Fall tatsächlich nicht nur die Mobilität des Gerätes im Vordergrund, sondern auch das Interesse an neuer Hardware, das vertraut machen mit etwas Neuem. Als EDV Techniker doch auch sinnvoll …

^MM

Social Media Attacks!

Laut einer Studie von ISC2 (Information Systems Security), sieht sich ein Großteil der IT-Verantwortlichen in Unternehmen der zunehmenden Angriffsgefahr aus der Ecke des Social Media nicht gewachsen.

Oftmals werden als Hauptkritikpunkte die fehlenden Vereinbarungen bzw. Vorschriften über die erlaubte Nutzung zwischen Arbeitgeber und –nehmer gesehen. Die Verwendung von neuen Technologien wie Cloud Computing und Saas der einzelnen Unternehmensangehörigen erfordern zusehends neue Fachkenntnisse im Bereich der Internet Security.

Die Angst ist noch immer gegenwärtig, dass unter Einsatz von Cloud Computing sensible Unternehmensdaten in den digitalen Äther dringen. Doch solchen Bedenken zum Trotz, werden diese Technologien, oftmals ohne Wissen des Arbeitgebers, von den Mitarbeitern genutzt.

Durch eine veränderte Unternehmenskommunikation mit den Endkonsumenten, entwickelt sich auch hier ein anderes Verständnis des Sicherheitsumfangs. Sicherheitsexperten sehen sich zusehends gezwungen auch Sicherheitsvorkehrungen zum Schutz der Kunden zu entwickeln.

Vor allem Bedrohungen, welche vom Einsatz mobiler Endgeräten ausgehen, breiten sich immer stärker aus. Viele Unternehmen arbeiten hier bereits mit Strategien und Tools, um sich effektiv zu schützen.

Für alle IT-Sicherheitsbeauftragten kann ich diese Studie, welche auf http://www.isc2.org zum Download bereitsteht, nur wärmstens empfehlen. ^MS

Security Trend: „Next Generation Firewalls“

Die Initialisierung für eine “Next Gerneration” bei den Firewalls  entstand durch die veränderten Applikationen und das  veränderte Kommunikationsverhalten der Anwender mit dem Umgang von Web 2.0.

Herkömmliche Firewalls die auf der Basis von Port-und IP-Erkennung arbeiten, können hier keinen wirksamen Schutz mehr bieten.

Es tummeln sich genügend Programme wie Skype oder Facebook in den IT-Landschaften der Unternehmen von heute und die Mitarbeiter bedienen sich fleißig an diesen. Diese Tools entziehen sich jeglicher Kontrolle der heute dominierende Firewall-Analysetechnik (Port- und IP-Adressenüberprüfung) durch tarnen und verstecken, nutzen verschlüsselte Daten, dynamische Ports oder sind nur Webanwendungen.

Grafik: Veränderte Applikationen – Starre Firewalls

Unternehmen werden daher mit einem enormen Risikofaktor für ihre IT-Sicherheit durch die gewaltige Verbreitung von Facebook und Co. konfrontiert.

Die Next Gerneration Firewalls müssen Identifikationen und Kontrollen unabhängig von Standart-Ports durchführen können. Sie müssen die einzelnen Applikationen identifizieren und den „wahren Charakter“ erkennen.

Der Einsatz solcher „Next Generation Firewalls“ ist in Unternehmen unumgänglich. ^AT

Die Prostitution im Netz und wie wir dafür „bezahlen“

Mobile Payment

Die Reduktion aller verschiedenen Waren auf  ihre gemeinsame Wertqualität existiert praktisch in ihrer Gleichsetzung mit einer Ware, die als von der Warenvielfalt unabhängige selbständige Wertgestalt fungiert.  Sie verkörpert allen Waren gegenüber Wert und erhält dadurch die Form unmittelbarer Austauschbarkeit mit allen anderen Waren: Geld

So beschrieb Karl Marx in „Das Kapital“ vor rd. 135 Jahren seine Definition von Geld und an dem Prinzip hat sich bis heute nichts geändert. Außer, dass man anstatt mit Silberschillingen und Gulden nunmehr Facebook Credits für Waren eintauscht. Amüsant dabei ist allerdings die Vorstellung, wie sich der Umgang mit dem Tauschgut verändert hat. Saß man damals noch buchstäblich auf seinem Geldsack, kauft man sich nun mittels einer trackbaren Plastikkarte Crediteinheiten, welche man nie in Händen halten wird. Etwas überspitzt formuliert, könnte die heutige Zeit als Transformation vom Materialismus zum Virtualismus in die Geschichte eingehen. Madonnas „Material Girl“ würde nun auch in der Cloude nach Schnäppchen jagen und sich beim Checkout fragen, ob sie nun über PayPal bezahlen sollte oder doch lieber ins nächste Geschäft gehe. Man könnte ja ihre Daten phishen und ihr reelles, virtuelles Telebanking-Konto abräumen oder zumindest ihre ID Highchecken und verkaufen.

Unter diesem Blickwinkel stieß ich auf einen Artikel bei InternetWorld.de:

„Facebook hat eine Tochtergesellschaft für Zahlungsabwicklung gegründet – ein deutliches Signal, dass das soziale Netzwerk vorhat, sich stärker im Paymentgeschäft zu engagieren.“

Beim Gedanken daran, dass ein Datenpool wie Facebook nun zB als Treuhänder fungieren könnte, sträuben sich bei mir die Nackenhaare. Nicht nur, dass wir Facebook unser gesamtes privates Netzwerk freiwillig preisgeben und es für sich normiert, vermisst und für sich selbst und dessen Kunden am besten verwertet, nun sollen auch monetäre Skalen hinzugefügt werden. Oder anders gedacht, würden wir unsere privatesten Daten mit Bildern und Videos unterlegt auch keinem Forum anvertrauen, welches über 600.000.000 Abonennten hat und es dann bitten, mit meiner Kreditkarte Zahlungen durchzuführen.

Doch nun Schluss mit der Schwarzmalerei. Für die Gefahren die die heutige Vernetzung mit sich bringt, ist es doch relativ sicher. Mit Technologien wie SSL, VPN, Zertifizierungsschlüssel udgl. ist ein hohes Maß an Sicherheit gegeben. Doch ist es empfehlenswert zu überlegen, wem man seine Daten überlässt.

Hier noch ein paar gute Praxistipps, um sicher im Netz zu Shoppen. ^PP

Malware – wie schützt man sich davor?

Aufgrund vermehrter Malware-Attacken widme ich meinen heutigen Blog-Beitrag dem Thema „Malware“.

Als „Malware“ – auch bekannt als Schadprogramme oder malicious software – werden bösartige Codes bezeichnet, die Viren, Würmer und Trojanische Pferde umfassen.

Schadprogramme versuchen oft unbemerkt zu bleiben, indem sie sich aktiv verbergen.  Einerseits werden Schadprogramme über E-Mail verteilt. Andererseits können diese aber auch über Webseiten, vor allem über soziale Netzwerke, verbreitet werden. Gerade in sozialen Netzwerken wie etwa Facebook tauchen immer wieder Links zu falschen Videos oder Seiten auf.

Wie kann man sich schützen?

  • Eine Antivirensoftware lokalisiert, blockiert und entfernt Malware (Viren, Würmer, Trojaner, Spyware) in einem IT-System, z.B.: Avira oder Norton. Die Software muss jedoch regelmäßig aktualisiert werden! Achtung: Die Software schützt nicht die Facebook-Seite!
  •  E-Mail-Anhänge nur öffnen, wenn sie von einem vertrauenswürdigen Absender stammen.
  • Unerwünschte Nachrichten ohne zu öffnen sofort löschen.
  • Nicht jeden Link bzw. jedes Video auf Facebook & Co. anklicken.


Hier eine Grafik, wie falsche und echte Links auf Facebook voneinander unterschieden werden können: http://www.wi3.at/blog/facebook-tools/falsche_echte_links_auf_facebook/

Habe gerne ein offenes Ohr für Anregungen, Tipps und Kommentare.

^BL

Suchmaschinenoptimierung , aber wie ? Google und sein neuer Algorithmus

Am 24 Februar 2011 beschrieben die Google Entwickler Amit Singhai und Matt Cutts in einem Blogeintrag erstmals den neuen Google Suchalgorithmus. http://googleblog.blogspot.com/2011/02/finding-more-high-quality-sites-in.html

Durch die Bereitstellung der Personal Black List für den Browser Chrome zeichnete sich bereits ab, dass Google gegen minderwertige Inhalte vorgehen möchte. Solche Inhalte sind meist auf sogenannten „Content Farmen“ zu finden, deren Geschäftsmodell darin besteht, bei möglichst vielen Suchanfragen  möglichst weit oben platziert zu sein, um damit Geld durch Werbung zu verdienen.

„Qualität statt Quantität“ – so lässt sich der Change, den Google durchführte, am besten beschreiben. Betroffen sind rund 12 % aller Suchanfragen. Somit kann man mit Sicherheit nicht von einer kleinen Änderung sprechen. Hochwertiger Inhalt soll in den Suchergebnissen dem minderwertigen Content vorgezogen werden. Was genau unter minderwertigen Content zu verstehen ist bzw. Beispiele dazu nennt Google bis heute nicht. Mit Sicherheit wird aber Content, der von anderen Webseiten kopiert wurde, hierzu zählen.

Welche Auswirkungen diese Änderung in Bezug auf die Suchmaschinenoptimierung hat, lässt sich aktuell nur vermuten, da derzeit noch unbekannt ist, wie Google zwischen originalen und kopierten Inhalt unterscheidet. Fakt ist, dass sich Qualität auf der eigenen Unternehmensseite auszahlt. Selbst generierter, qualitativ hochwertiger Content zahlt sich eben aus.

Zeitlich hat Google keine Timeline präsentiert. Gegenwärtig ist nur die Websuche mit google.com betroffen, jedoch soll dies in absehbarer Zeit ausgedehnt werden.

Ich als Unternehmen, das sich mit der Optimierung von Webseiten beschäftigt, bleibe natürlich an dem Thema dran und werde hoffentlich bald noch tiefere Einblicke in den neuen Algorithmus geben können.

^MM

Social Media Integration: Are you ready?

Eine Vielzahl an Marketing Verantwortlichen arbeiten fieberhaft daran, die sozialen Netzwerke samt ihrem Nutzen in das eigene Unternehmen zu integrieren und dabei ihren Marketinganforderungen gerecht zu werden.

Die meisten Unternehmen, welche auf Social Media setzen haben noch keine umfassende Erfahrung, wie diese neue Technologie einzusetzen ist.

Laut einer US-Studie von SmartBrief (www.smartbrief.com) aus dem Jahre 2010, haben eine große Anzahl der Unternehmen (ca. 47%), weniger als 1 Jahr Erfahrung, wie die eigene Strategie mit den neuen Marketinginstrumenten umzusetzen ist.

Nur ein geringere Anteil von 7,5 % der Unternehmen haben mehr als 2 Jahre Erfahrung im Einsatz von Facebook, Twitter und Co. Somit ist in diesen Firmen noch keine richtige Integration der Social Media Kampagnen in die allgemeingültige Marketingstrategie des Unternehmens vollzogen.

Für eine erfolgreiche Umsetzung der eigenen Marketing-Strategie ist eine Einbettung der Social Media Kampagnen in die ganzheitliche Unternehmensstrategie zukünftig unabdingbar.

^MS