Kommunikationsmanagement: Kommunikation im Internet

Dies ist die HTML-Versionen eines Artikels, den ich geschrieben habe. Da dies die eingereichte Version ist, kann es zu kleineren Abweichungen kommen, die sich durch den Korrekturprozess ergeben haben. Ich bin daher für entsprechende Hinweise dankbar. Für alle Zitate ist jedenfalls ausschließlich die Druckfassung maßgeblich.

Piwinger, Boris: Kommunikation im Internet. In: Bentele, Günter / Piwinger, Manfred / Schönborn, Gregor (Hrsg.): Kommunikationsmanagement. Luchterhand, 2001 ff. Loseblattwerk — 3. Ergänzungslieferung September 2002


Inhaltsübersicht

  1. Einleitung
  2. Internetanwendungen
    1. telnet, ssh (1-1, unidirektional, synchron)
    2. E-Mail ohne Absender (1-1, unidirektional, asynchron)
    3. Instant Messenger (ICQ) (1-1, bidirektional, synchron)
    4. E-Mail (1-1, bidirektional, asynchron)
    5. Broadcast (1-M, unidirektional, synchron)
    6. WWW (1-M, unidirektional, asynchron)
    7. FTP (1-M, unidirektional, asynchron)
    8. Online-Hauptversammlung (1-M, bidirektional, synchron)
    9. E-Mail-Verteiler (1-M, bidirektional, asynchron)
    10. Chat (IRC, Webchats) (M-M, bidirektional, synchron)
    11. Filesharing / Peer-to-Peer-Netzwerke (M-M, bidirektional, synchron)
    12. Usenet (M-M, bidirektional, asynchron)
    13. Mailinglisten (M-M, bidirektional, asynchron)
    14. Webboards (M-M, bidirektional, asynchron)
  3. Die Kultur des Netzes
  4. Die Nutzung ausgewählter Netzdienste
    1. Allgemeine Aspekte
    2. WWW
    3. E-Mail
    4. Spam
    5. Viren
    6. Mailverteiler
    7. Mailinglisten, Webforen und Chats
  5. Rückblick
  6. Literatur

Kommunikation im Internet

von <pi> Boris Piwinger

Netzkultur - Internetanwendungen - Kommunikationsformen - Websites - Vertragsgestaltung - richtig Mailen

Das Internet hat die Kommunikationsgewohnheiten und -vorgänge verändert. Eine Professionalisierung der Kommunikationsanstrengungen ist erforderlich. Dabei steht der Nutzer im Mittelpunkt. Das Internet ist ein neuer, globaler Kulturraum, der erlernt werden muss.

1 Einleitung

Internet = neuer Kulturraum mit anderer Kommunikation

Das Internet hat sich in nur wenigen Jahren zu einem unverzichtbaren Bestandteil der professionellen wie der privaten Kommunikation entwickelt. Es ist hiermit nicht nur ein neuer Kanal der Nachrichtenübermittlung entstanden, das Internet beeinflusst auch die Art der Kommunikation. Internetkommunikation ist nicht die Fortsetzung alter Kommunikationsmuster mit neuen Mitteln. Man sollte das Internet wie einen neuen Kulturkreis betrachten, in den man vorstößt.

Grenzenlose Kommunikation

Das Internet kennt keine Grenzen von Raum und Zeit. Kommunikation findet rund um die Uhr statt, für irgend jemanden ist immer gerade tagsüber. Die wichtigsten Internetanwendungen sind nicht daran gebunden, dass die Kommunikationspartner gleichzeitig handeln. Das Hindernis verschiedener Zeitzonen schrumpft dadurch ebenso zusammen wie räumliche Distanzen. Dies verdeutlicht sich im Ausdruck des globalen Dorfes.

Aufmerksamkeit Hauptaufgabe kommunikativer Anstrengungen

Die Veränderung der Kommunikation in den neuen im Vergleich zu den klassischen Medien wird maßgeblich beeinflusst durch die Möglichkeiten der Adressaten, eine Kontrolle über das, was sie empfangen, auszuüben. Durch die praktisch unbegrenzte Zahl der Kanäle ist die Erlangung und Erhaltung von Aufmerksamkeit zur Hauptaufgabe kommunikativer Anstrengungen geworden. Im Internet gilt der Grundsatz, dass nur existiert, was auch gefunden werden kann.

Profis unprofessionell

Dem gegenüber beobachtet man in der Praxis der professionellen Kommunikation gänzlich unprofessionelle Arbeit. Man ist stolz, "drin" zu sein, seine eigene Homepage zu haben. Dabei werden Kunden und potentielle Kunden vor den Kopf gestoßen, Reputationsgewinne werden verschenkt. Jeder Webauftritt wird neu erfunden, Hauptsache es sieht modern aus; Image geht hierbei vor Inhalt und Usability, getestet wird nicht. Man lernt nicht aus eigenen und schon gar nicht aus fremden Fehlern. Die erste Euphorie ist verflogen, Dot-com-Todeslisten sind lang geworden und wachsen weiter. Es ist erforderlich, die Kommunikation auf ein neues Fundament zu stellen. Angezeigt wären ein Qualitätsmanagement und ein Controlling der Kommunikationsaufwendungen.

2 Internetanwendungen

In diesem Abschnitt wollen wir versuchen, einen Überblick über die verschiedenen Kommunikationsformen im Internet zu gewinnen. Zu diesem Zwecke strukturieren wir die verschiedenen Möglichkeiten nach kommunikativen Gesichtspunkten. Der Kommunikationsbegriff ist hier weit auszulegen. Die Abgrenzung ist nicht in allen Punkten scharf und kann teilweise durch die Ausgestaltung verändert werden, es kommt hier jedoch lediglich auf die zugrundeliegenden Prinzipien an. Bereits an dieser Stelle zeigt sich, dass die Möglichkeiten des Internets die Grenzen klassischer Medien zu durchbrechen vermögen.

1-1-, 1-M, M-M-Kommunikation

Je nach Anzahl der Teilnehmer unterscheiden wir zwischen One-to-one-Kommunikation (1-1), One-to-many-Kommunikation (1-M) und Many-to-many-Kommunikation (M-M). One ist dabei nicht zu wörtlich auszulegen, auch ein "Sechs-Augen-Gespräch" gelte hier als 1-1.

Uni-, bi-, multi- und polydirektionale Kommunikation

Die Richtung der Kommunikation gibt an, ob der Übertragungskanal zwischen Sender und Empfänger beidseitig nutzbar ist, ob also beide die Rollen tauschen können. Wir sprechen von unidirektionaler Kommunikation, wenn dem Empfänger eine unmittelbare Antwortmöglichkeit ohne Wechsel des Mediums verwehrt bleibt; in diesem Sinne ist die Veröffentlichung in einer Zeitung unidirektional, das Schreiben eines Leserbriefes erfordert schließlich das Ausweichen auf ein anderes Medium. Bidirektional heißt eine Kommunikation dementsprechend, wenn Sender und Empfänger beide Rollen gleichzeitig innehaben oder zumindest wechseln können (ohne Medienwechsel); dies ist etwa in einem Gespräch oder Briefwechsel gegeben. Sind bei einer bidirektionalen Kommunikation zahlreiche Personen beteiligt, die alle an der Kommunikation teilnehmen, so sprechen wir auch von multi- oder polydirektionaler Kommunikatikon; als Beispiel sei hier eine Telefonkonferenz genannt.

Synchrone/asynchrone Kommunikation

Schließlich kommt noch der Zeitfaktor hinzu. Eine synchrone Kommunikation liegt vor, wenn die vom Sender geschickte Information in Echtzeit (also ohne wahrnehmbare Verzögerung) beim Empfänger eintrifft und wahrgenommen werden muss. Dem gegenüber ist die Kommunikation asynchron, wenn die Nachricht auf den Empfänger "wartet". Wenn ich eine Liveübertragung verpasse (die Möglichkeit einer Aufzeichnung bleibt hier außen vor), dann kann ich sie als Empfänger nicht mehr wahrnehmen, ein Brief hingegen wartet geduldig im Briefkasten, bis ich ihn hole.

Ausgehend von diesen drei Kriterien listet die folgende Tabelle wichtige Internetanwendungen, ohne jedoch einen Anspruch auf Vollständigkeit zu erheben.

Teilnehmer Richtung Synchronizität Anwendung
1-1 unidirektional synchron telnet, ssh
asynchron E-Mail ohne Absender
bidirektional synchron Instant Messenger (ICQ)
asynchron E-Mail
1-M unidirektional synchron Broadcast
asynchron WWW, FTP
bidirektional synchron Online-Hauptversammlung
asynchron E-Mail-Verteiler
M-M unidirektional  
bidirektional synchron Chat (IRC, Webchats), Peer-to-Peer-Netzwerke
asynchron Usenet, Mailinglisten, Webboards

Bevor wir uns nun den einzelnen Anwendungen zuwenden, sei auf zwei Auffälligkeiten hingewiesen. Im Falle von bidirektionaler One-to-many-Kommunikation können die "many" lediglich dem Sender antworten, nicht untereinander kommunizieren; man erkennt also, dass bidirektional nicht gleichberechtigt bedeutet (Top-down-Struktur). Der Bereich der unidirektionalen Many-to-many-Kommunikation bleibt leer, da sich die Begriffe ausschließen; man müsste schon eine Situation haben, in der zwar alle reden, aber niemand zuhört. Dies lenkt zwar das Augenmerk auf die wichtige Frage der Erlangung von Aufmerksamkeit, ist aber nicht mehr als Kommunikation aufzufassen und findet vor allem keine technische Entsprechung.

Schauen wir uns die genannten Anwendungen in der obigen Reihenfolge an (dies stellt keine Wertung dar).

2.1 telnet, ssh (1-1, unidirektional, synchron)

Diese Anwendungen sind im eigentlichen Sinne keine Kommunikation, da hier ein Mensch mit einer Maschine "spricht" (oder besser schreibt), seien aber der Vollständigkeit halber und wegen ihrer grundlegenden Bedeutung erwähnt.

telnet ist die Grundlage aller höheren Internetprotokolle

Beim telnet verbindet sich der Benutzer mit einem entfernten Rechner, um auf diesem zu arbeiten und Befehle auszuführen. Hierauf bauen letztlich die anderen Internetprotokolle auf, so eröffnet ein Webbrowser im Hintergrund eine telnet-Verbindung zum Webserver, um die Webseiten anzufordern. Um tatsächlich auf einem entfernten Rechner zu arbeiten, wird telnet heute kaum noch eingesetzt, statt dessen setzt man ssh (secure shell) ein; es handelt sich hierbei um eine sichere Abwandlung von telnet, der Übertragungskanal wird mit kryptographischen Verfahren geschützt. Mittels ssh ist auch die Fernwartung von Servern möglich, man findet dies überwiegend auf unixoiden1 Systemen.

2.2 E-Mail ohne Absender (1-1, unidirektional, asynchron)

E-Mail für die Freiheit

Zwar muss jede E-Mail einen Absender haben, dieser kann jedoch ungültig sein (unzulässig, aber möglich) oder den wirklichen Absender verbergen. Während sich ersteres vor allem bei Spam (s.u.) findet, stellt letzteres eine durchaus wichtige Option dar (die leider den allermeisten Innenpolitikern und Staatsschützern intellektuell verborgen bleibt). Realisiert wird dies durch so genannte anonyme Remailer. Ein Remailer ist ein Programm irgendwo im Netz, das Nachrichten an vorbestimmte Adressaten weiterleitet. Ein anonymer Remailer entfernt dabei alle (technischen) Hinweise auf den Absender. Im praktischen Einsatz kommt hierbei harte Kryptographie zum Zuge, die Mails werden über Ketten solcher Remailer verschickt. Damit ist gewährleistet, dass der Absender nur dann ermittelbar ist, wenn man alle beteiligten Remailer zwischen ihm und der Abfangstelle unter Kontrolle hat. Da jedoch die eigentliche Information mehrfach ineinander verschlüsselt ist2 (wie die Schalen einer Zwiebel), muss man alle Zwischenstationen zwischen Absender und Empfänger, evtl. inklusive Empfänger, unter Kontrolle haben, um die Nachricht entschlüsseln zu können. Zur weiteren Verfeinerung kann noch die Tatsache, dass überhaupt kommuniziert wird, verschleiert werden, indem die Nachrichten in scheinbar bedeutungsloser Kommunikation verborgen wird (Steganographie). Das macht dieses System sehr sicher. Es ermöglicht damit z.B. den Transport regimekritischer Informationen aus Diktaturen heraus.

2.3 Instant Messenger (ICQ) (1-1, bidirektional, synchron)

Ständig in Kontakt

Instant Messenger sind Programme, die den Benutzer als online erkennbar machen. Dazu melden sie den User automatisch an einem zentralen Server an, dort fragen sie dann auch ab, wer von Freunden, Bekannten und Kollegen gleichzeitig online ist, wozu sie die "Buddy-Liste" mit dem Server abgleichen. Es ist auch möglich, noch Unbekannte anhand bestimmter Kriterien zu suchen, um dann einen Kontakt aufzunehmen.

Hat man einen Online-Gesprächspartner gefunden, kann man eine kurze Nachricht tippen, die sogleich auf dem Bildschirm des anderen erscheint. Dieser wiederum kann sofort seine Antwort tippen und so fort.

Durchgesetzt im Bereich instant Messaging hat sich das System ICQ (sprich: "I seek you"). Die Teilnehmer bekommen bei Anmeldung eine (derzeit neunstellige) Zahl als Benutzerkennung zugewiesen. Vielleicht haben Sie auf einer Webseite schon etwas in dieser Art gesehen: ICQ:160466722

Unified Messaging

Die Anwenderprogramme gehen heute weit darüber hinaus und bieten unzählige Zusatzfunktionen, so können direkt Files getauscht werden, Mails geschrieben und empfangen werden, SMS verschickt etc.; das nennt sich dann unified Messaging. Im Sinne unser obigen Klassifikation ist natürlich nur die Grundfunktion beschrieben.

2.4 E-Mail (1-1, bidirektional, asynchron)

Wichtigste Online-Kommunikationsform

Dies ist die wichtigste Anwendung des Internets. Es übertrifft in der Nutzungshäufigkeit die WWW-Nutzung noch bei weitem. Wegen der Schnelligkeit und der Möglichkeit des umfänglichen Datenversands löst die E-Mail Briefe und Faxe zunehmend ab.

Obwohl eine E-Mail prinzipiell (siehe a. Spam) an unzählige Empfänger verschickt werden kann, steht sie hier für bidirektionale, asynchrone One-to-one-Kommunikation. In der Hauptanwendung richtet sie sich an einen oder nur wenige Empfänger.

2.5 Broadcast (1-M, unidirektional, synchron)

Radio und Fernsehen im Netz

Es handelt sich hier um die Übertragung von Audio- oder Videosendungen, z.B. Online-Radio, Videoübertragung einer Pressekonferenz. Nicht gemeint sind hier asynchrone Abrufmöglichkeiten entsprechender Aufzeichnungen, auch wenn dies technisch für den Empfänger keinen Unterschied macht.

2.6 WWW (1-M, unidirektional, asynchron)

Killer-Application

Erst die Geburt des World Wide Web am 17. Mai 1991 am Kernforschungszentrum CERN in der Nähe von Genf hat den Siegeszug des Internet eingeleitet. Es ist so dominierend, dass viele Leute WWW und Internet miteinander identifizieren. So hört man Begriffe wie Internet-Auftritt (statt Web-Auftritt) oder sogar Internet-Server.

Links machen das Web intelligent

Was ist denn nun eigentlich so toll da dran? Es sind die Links, die erst das Web erzeugen. Es sind diese Verbindungen, die es ermöglichen, sich in diesem Raum zu bewegen, Sachen zu finden, auf Neues zu stoßen. Die Links kodieren die Intelligenz des Netzes, sie sind die Synapsen einer Struktur, die dem Gehirn gar nicht so unähnlich ist. Das Web organisiert sich auf diese Weise selbst.3 Umso überraschender ist die Link-feindliche Haltung, die in vielen Firmen zu beobachten ist, darauf wird weiter unten noch einzugehen sein.

Sie fragen jetzt: "Und wo sind die Inhalte?" Ja, keine Sorge, die sind auch noch da. Aber erst im Zusammenspiel werden sie richtig gut. Und tatsächlich gibt es praktisch nichts, was man im Netz nicht in beliebigem Niveau finden kann. Hm, warum schreibe ich diesen Artikel jetzt eigentlich? Nur, damit Sie nicht suchen müssen.

2.7 FTP (1-M, unidirektional, asynchron)

Bereitstellung großer Datenmengen

FTP-Server dienen der Bereitstellung von Dateien zum Download. Inzwischen wird dies auch durch Webserver substituiert. Gerade für große Dateien und zum Angebot verschiedenster Versionen eines Programms für Experten werden aber FTP-Server bevorzugt eingesetzt. Oftmals sind die FTP-Downloads so in Webseiten integriert, dass man den Unterschied auf den ersten Blick gar nicht bemerkt.

2.8 Online-Hauptversammlung (1-M, bidirektional, synchron)

Dies ist zwar im eigentlichen Sinne keine Internetanwendung, aber ein gutes Beispiel, wie unter Einsatz verschiedener Techniken eine bidirektionale, synchrone One-to-many-Kommunikation realisiert wird. Der Aktionär kann in seinem Webbrowser der HV folgen und ggf. abstimmen (zumindest, sobald alle rechtlichen Voraussetzungen geschaffen worden sind).

2.9 E-Mail-Verteiler (1-M, bidirektional, asynchron)

Günstig Kunden informieren

Ein E-Mail-Verteiler ist ein beliebtes Werkzeug, um Kunden und Interessenten mit Informationen zu versorgen. Nach Anmeldung erhält dann jeder Nutzer die Mitteilungen und kann mit allfälligen Nachfragen sofort per E-Mail den Absender anschreiben. Auch, wenn ein E-Mail-Verteiler technisch eine spezielle Form der Mailingliste ist, kann der Nutzer nicht die anderen Empfänger des Verteilers erreichen.

2.10 Chat (IRC, Webchats) (M-M, bidirektional, synchron)

Online Kaffee klatschen

Bei einem Chat reden viele Leute wild durcheinander. In kleinen Kreisen erfahrener Nutzer kann auch sinnvoll gearbeitet werden, das scheint aber eher die Ausnahme. Hier liegt wohl der Grund, warum "wichtige Leute" so gerne chatten. Sie können verkünden, sie seien modern (nämlich online), hätten mit vielen Leuten gesprochen und müssen nichts sagen, weil durch das Durcheinander kurzer und kürzester Aussagen eine ernsthafte Diskussion kaum zustande kommt. Selbst dann, wenn der Chat moderiert wird - also jede Aussage erst nach Freigabe aufscheint -, lässt sich bequem durch die vielen Fragen mit einer kurzen Pseudoantwort bequem jeder Verbindlichkeit ausweichen.

Die klassische Form des Chats findet im IRC (Internet Relay Chat) statt. Dies ist ein Netzwerk von Servern, die einige zehn Tausend so genannte Channels verwalten. Jeder Teilnehmer kann einen neuen Channel eröffnen, an offenen teilnehmen oder um Zulassung zu einem "privaten" Channel ansuchen. Der Zugang erfolgt mit einem speziellen Client.

Dem gegenüber sind Webchats meist auf einen oder wenige eng verwandte "Channel" beschränkt, die Bedienung und das Benehmen sind ähnlich, wobei IRC-Clients ähnlich den ICQ-Clients einiges an Zusatz-Features bieten.

2.11 Filesharing / Peer-to-Peer-Netzwerke (M-M, bidirektional, synchron)

Die Technik, die internationale Megakonzerne in die Knie gezwungen hat

Bekannt geworden sind Filesharing-Systeme mit dem Namen Napster. Napster wurde durch die Musik-Kartelle zerstört; die zugrundeliegende Technik mutierte daraufhin und war nun wesentlich weniger anfällig gegen derartige Angriffe von Krawattenträgern (sinnbildlicher Begriff für Leute - insbesondere Juristen -, die das Internet nicht verstehen und für böse halten / der natürliche Feind des Netzes). Gnutella, KaZaA, Morpheus und viele andere haben die Nachfolge angetreten. Diese Systeme ermöglichen es den Teilnehmern, untereinander Daten jeder Art auszutauschen. Dabei kennen sich die Tauschpartner typischerweise nicht, man sucht über ein dynamisches Netzwerk auf den Festplatten derer, die online sind (daher synchron). Im Prinzip ist jeder Nachfrager auch Anbieter (oder sollte es zumindest sein).

Der Sieg der Technik über die Juristen

Die Geschichte dieser Systeme ist sehr interessant und lehrreich, wenn man das Netz verstehen will. Die wenigen Musikkonzerne, die den Markt untereinander aufgeteilt haben, haben die Kundenwünsche völlig ignoriert und mit ihrer Preispolitik für Verärgerung gesorgt. Leute wollen z.B. vorher mal in eine CD reinhören, bevor sie sie kaufen, das ermöglichen solche Filesharing-System; und tatsächlich zeigen Untersuchungen, dass die aktiven Tauscher auch mehr kaufen. Andere wollen keine ganzen CDs, sie wollen nur einzelne Stücke. All dies war nicht möglich (langsam ändert sich das). Statt auf den Markt zu hören, hat man die Vermittler geklagt. Letztlich führte dies nur zu einer Blüte der technischen Entwicklung von Filesharing-Systemen.

Zurück zu den unzerstörbaren Wurzeln des Netzes

Angekommen sind wir nun bei Peer-to-Peer-Netzwerken, die Tauschpartner kommunizieren also direkt, lediglich der Kontakt wird über andere Peers (Teilnehmer) vermittelt. Dies hat eine erstaunliche Ähnlichkeit mit den Grundprinzipien des Internet, das technische Störungen umgehen soll. Juristen werden als solche Störungen gesehen, auf die technisch reagiert wird. Wer sich diesem Gedanken verschließt - ob er einem nun gefällt oder nicht -, wird die Entwicklungen in diesem Bereich nicht begreifen können.

Das Netz gibt die Macht den Nutzern zurück

Die Zukunft sieht so aus, dass die finanzstarken Lobbyisten der Kartelle umfangreiche Enteignungen in die Gesetze schreiben lassen, die es dem Käufer von Datenträger verbietet, diese dann auch zu nutzen. Schon jetzt wird fehlerhafte Ware geliefert, die beim Käufer sogar zu Schäden führen kann. Wahrscheinlich gibt es keine andere Branche, die ihre Kunden derart hasst. Diese jedenfalls finden im Internet Mittel und Wege, ihre Käufe wieder brauchbar zu machen. Das wird - jedenfalls laut aktueller Regierungsvorlage - verboten sein, aber es wird passieren.

2.12 Usenet (M-M, bidirektional, asynchron)

Der kommunikativste Teil des Netzes

Das Usenet ist eine Zusammenfassung thematisch gegliederter Diskussionsgruppen (Newsgroups). Es gibt kein Thema, das nicht behandelt würde. Man findet alles und jeden, von Belanglosigkeiten bis hin zu hochqualifizierten Fachinformationen. Innerhalb kürzester Zeit kann man auf komplexe Fragestellungen Antworten bekommen, die man an anderer Stelle nur für viel Geld erhält, wenn überhaupt. Nirgendwo im Netz ist die Kultur des Gebens und Nehmens so stark ausgeprägt wie hier.

Technisch gesehen postet man in eine Newsgroup ähnlich wie man eine Mail schreibt, lesen kann es jeder mit Usenetzugang. Die Leser fragen zu einem beliebigen Zeitpunkt ab, welche Nachrichten neu hinzugekommen sind. Über Webarchive (z.B. groups.google.com) kann man auf viele Jahre und Millionen von Beiträgen zugreifen, ein unendlicher Erfahrungsschatz.

Zwar ist das Internet der wichtigste Übertragungsweg, dennoch ist das Usenet kein Teil desselben. Es existiert auch außerhalb; dazu gehört jeder, der darin schreiben kann ("Das Internet ist das Ding mit den Kabeln. Das Usenet ist das Ding mit den Menschen." - Hubert Partl).

2.13 Mailinglisten (M-M, bidirektional, asynchron)

In größeren Gruppen Mails austauschen

Mailinglisten sind Verteiler, bei denen jede Mail an eine Sammeladresse an alle Teilnehmer verschickt wird. Das bequeme an Mailinglisten ist, dass die Nachrichten zu einem kommen; man muss sie nur einmal abonnieren. Meist richtet sich eine Mailingliste nach einem Thema aus, aber es gibt auch welche für Personengruppen, zur Vorbereitung von Ereignissen, zur Koordination und Kommunikation in Vereinen oder einfach, um Spaß zu haben.

2.14 Webboards (M-M, bidirektional, asynchron)

Diskutieren im Web

Webboards versuchen, Newsgroups oder Mailinglisten im Web nachzubilden. Dabei reichen sie an diese im Benutzungskomfort jedoch nicht heran. Ihre Popularität erlangen sie vor allem durch ihre niedrige Zugangshürden: Im Prinzip kann jeder mit Webbrowser dort schreiben und lesen, gelegentlich ist eine Anmeldung erforderlich, das war es dann aber auch schon.

3 Die Kultur des Netzes

Das Internet ist ein vom Nationalstaat losgelöster Sozialraum

Wie bereits einführend dargestellt, ist das Netz weit mehr als ein weiteres technisches Kommunikationsmittel. Das ist es sicher auch, aber es entwickelt sich hier ein eigenes Lebensgefühl in einem vom Nationalstaat losgelösten Sozialraum. Noch vor wenigen Jahren war das alles sehr US-amerikanisch, und auch noch heute ist ein entsprechend geprägter Freiheitsgedanke sinngebend. Dies betrifft zum einen ein an den ersten Anhang zur US-Verfassung angelehntes, sehr weit gehendes Verständnis von Meinungsfreiheit, zum anderen aber auch die Freiheit des Handelns, solange dadurch niemand zuschaden kommt. Dies wird oftmals bewusst missverstanden und polemisch mit der Aussage "Das Netz ist kein rechtsfreier Raum" beantwortet. Das will auch niemand. Es geht darum, Augenmaß anzuwenden.

Der schlechte Ruf der Krawattenträger

Gerade in Deutschland sind jedoch die Vorstellung und das Wunschdenken verbreitet, dass sie die ganze Welt gefälligst an deutschen Gesetzen auszurichten habe. Das Problem verschärft sich dadurch, dass durch die Möglichkeiten, die das World Wide Web bietet, nun erstmals Privatpersonen so publizieren können, dass jedermann hiervon Kenntnis erlangen kann. Dies nehmen einige Unternehmen zum Anlass, diese Privatleute mit Abmahnungen und Klagen zu überziehen, weil diese angeblich das Unternehmen dadurch bedrohen, dass sie Kritik üben oder auch nur auf einen Link auf einen Dritten gesetzt haben, der möglicherweise dem Unternehmen irgendwie schaden könnte, was dem Linksetzer nicht einmal ersichtlich zu sein braucht. Ein bekannter Fall sieht so aus, dass eine Firma sich einen englischen Begriff der Alltagssprache als Marke eingetragen hat. Nun gibt es eine Firma in einem außereuropäischen Land, das diesen Alltagsbegriff als Bestandteil eines Programmnamens nutzt. Dies ist rechtlich natürlich nicht zu beanstanden. Das weiß nun auch die Firma mit dem Markeneintrag. Sie mahnt jetzt aber unzählige Leute ab, die einen Link auf den Softwarehersteller gesetzt haben. Wie geht das? Begründet wird eine missbräuchliche Nutzung des Markennamens im geschäftlichen Verkehr (sic!). Natürlich hat der Linksetzer zu keinem Zeitpunkt auch nur den Hauch einer Chance gehabt, diesen Fehler zu vermeiden, denn die Software wird ja völlig legal verbreitet. Und verwechselbar ist der Name auch nicht mit dem völlig unbekannten Produkt mit deutschem Markeneintrag. Der so abgemahnte hat nun erst einmal beträchtliche Beträge zu zahlen, wenn er nicht den Rechtsweg bestreiten will, was sich kaum einer leisten kann. Deutsche Gerichte entblöden sich nicht, in großer Anzahl dieses Vorgehen zu bestätigen; nur wenige Urteile sprechen eine andere Sprache, was nur mit großem finanziellen Aufwand zu erreichen war. Unzählige weitere Fälle aus den unterschiedlichen Rechtsbereichen führen naheliegender Weise dazu, dass nicht nur die abmahnende oder klagende Firma einen schlechten Ruf im Netz erlangt, sie begründen auch die oben dargestellte Ablehnung staatlicher Überreglementierung und den Ruf der Juristen als natürliche Feinde des Netzes.

Im Sinne eines erfolgreichen Kommunikationsmanagements geht es hier also darum, genau zu prüfen, ob die juristisch festgestellten oder auch nur vermeintlichen Rechtsverletzungen überhaupt ernst zu nehmen sind; man prüfe dabei vor allem die eigene Kritikfähigkeit. Oftmals wird man mehr für das eigene Image tun, wenn man die Rechtsabteilung zurückpfeift und bestenfalls den "Täter" freundlich anspricht. Ist das Anliegen berechtigt, wird man so sicherlich schnell und vor allem friedlich eine für alle Seiten befriedigende Lösung erreichen.

Community-Geist

Eine starke soziale Bindung, ein Wir-Gefühl (auch Community-Geist genannt), ergibt sich durch das Zusammentreffen von weit verstreut lebenden Leuten, die sich nie getroffen haben. Auf diese Weise begegnet man sich ohne Vorurteile, die sich bei einem direkten Treffen schon vor dem ersten gewechselten Wort aufbauen. Und durch den sehr viel größeren Einzugsbereich findet man einfach auch genügend viele Leute mit dem entsprechenden Interesse. So entstehen geradezu eingeschworene Gemeinschaften - die deswegen aber nicht für Neulinge verschlossen bleiben -, egal, ob man sich in einer Newsgroup zu einem Hobbythema oder zum Austausch über berufliche Fragen getroffen hat, ob es ein Chat nur zum Spaß war oder ein gemeinsames Projekt. Aus solchen Gruppen entstehen dann auch Treffen im real life - dem Leben außerhalb des Netzes -, es entstehen Freundschaften über das Netz hinaus; viele Leute werden sich aber aufgrund der räumlichen Distanz nie begegnen.

Es gibt viel Smalltalk, im Netz wird aber auch erfolgreich Produktentwicklung geleistet.

Schauen wir uns ein paar Beispiele an. Da wäre der Chat ohne besonderes Thema, quasi ein virtuelles Kaffeekränzchen; so was gibt es sehr oft, wobei hier eine räumliche Bindung in vielen, aber längst nicht allen Fällen anzutreffen ist. Dann sind da Gruppen, die gemeinsam über Internet in virtuellen Welten spielen; hier finden regelmäßig Treffen, so genannte LAN4-Parties statt, bei denen Hunderte Spieler in einer großen Halle mit ihren Rechner zusammengeschlossen werden, um mit- und gegeneinander zu spielen. Zwei Beispiele für gemeinsame Projekte sind das Betriebssystem Linux und das Kommunikationsprogramm Mozilla.5 Interessant vor allem das Zusammengehen von Firmen mit interessierten Einzelpersonen. Ein Teil der Programmierer wird von Firmen abgestellt, die Abwandlungen und bestimmte Programmpakete vertreiben, private treten gleichberechtigt hinzu. Auf diese Weise entsteht Software, die öffentlich ist, d.h., sie lässt sich in die benötigte Richtung weiterentwickeln, Fehler können im Prinzip von jedem mit den notwendigen Kenntnissen beseitigt werden, die zahlreichen Mitarbeiter mit den unterschiedlichsten Hintergründen bringen Ideen ein, viele Nutzer entwickeln mit; das führt dazu, dass diese Programmpakete besonders benutzerfreundlich sind und qualitativ sehr hochwertig, gerade die Sicherheit wird besonders hochgeschrieben, die möglichen Probleme liegen offen und können so leichter gefunden werden. Ganz anders bei diverser rein kommerzieller Software, wo Kundenwünsche jahrelang ignoriert werden, bekannte Fehler nicht abgestellt und Sicherheitslücken zu immer größeren Problemen führen. Dies erklärt, wieso sich entsprechende Software bei den Leuten, die länger im Netz sind, zunehmender Beliebtheit erfreut, was sich insbesondere auf den Einsatz im Serverbereich niederschlägt.

Geben und Nehmen

Zugleich sind die genannten Projekte ein Beispiel für die Kultur des Gebens und Nehmens im Netz: Nimm Dir, was Du brauchst, lerne und lass Dir helfen; gib dem Netz zurück, was Du einst bekommen hast, hilf anderen, wie Dir geholfen wurden, nutze die Programme, die gemeinsam entwickelt werden und arbeite mit, sie besser zu machen.6

Erwartungshaltung und Kostenlos-Mentalität

Passend dazu gibt es eine Erwartungshaltung. Man zahlt nicht gerne für all die Annehmlichkeiten des Netzes. Man mag diese Kostenlos-Mentalität so oft beklagen, wie man will, ändern wird sie sich deswegen nicht. Das haben zahlreiche Firmen schmerzlich erfahren müssen. Bezahlinhalte haben natürlich schon einen Markt, aber nicht den erhofften Massenmarkt. Geld verdient wird vor allem mit dem Internet als Vertriebsweg, digitale Informationen lassen sich nur in speziellen Bereichen erfolgreich vertreiben.

Jetzt oder nie!

Und wenn man etwas kostenlos will, dann bitte auch sofort. Das Internet ist ein unglaublich schnelles Medium, entsprechend ist niemand bereit, lange zu suchen. Wer etwas nicht sofort findet, ist einfach weg und kommt nicht wieder.

Oberflächlich oder nur schnell?

Oftmals wird Netznutzern Oberflächlichkeit vorgehalten. In gewisser Hinsicht ist das auch richtig. So zeigen Untersuchungen, dass Webseiten in den meisten Fällen nicht gelesen sondern nur "gescannt" (optisch abgegrast) werden, um die gesuchten Informationen zu lokalisieren. Dies passt mit der Ungeduld zusammen. Richten Sie also Ihr Informationsangebot darauf aus, indem sie optische Aufhänger bieten. Kurze, leicht verständliche Aussagen werden am besten erfasst.

All diese Andeutungen sollen Anregungen geben, die Kultur des Netzes zu erlernen. Genauso, wie man ein Land aber nicht aus einem Reiseführer verstehen lernt, kann man das Netz nicht aus einem Buch lernen. Man muss sich damit auseinandersetzen und sich unvoreingenommen auf eine andere Welt einlassen.

4 Die Nutzung ausgewählter Netzdienste

In diesem Abschnitt möchte ich einige Empfehlungen zur effizienten Nutzung einiger Dienste geben, wie sie in Firmen zum Einsatz kommen, um mit der Öffentlichkeit im Allgemeinen und Kunden im Speziellen zu kommunizieren.

4.1 Allgemeine Aspekte

Aufmerksamkeit und Kompatibilität

Zwei Aspekte dominieren die Kommunikation im Internet. Der erste ist die Erlangung und die Aufrechterhaltung von Aufmerksamkeit. Der zweite ist die Notwendigkeit, Verfahren einzusetzen, die beim Empfänger nutzbar sind, also die Berücksichtigung der Kompatibilität.

Erlangung von Aufmerksamkeit

Die Erlangung von Aufmerksamkeit erfolgt im Internet auf zwei Kanälen, der erste nutzt die Struktur des Netzes, der zweite arbeitet mit klassischen Werbemaßnahmen (die freilich auch im Netz zur Anwendung kommen). Im ersten Fall setzt sich Qualität durch. Wer nützliche und hochwertige Angebote hat, der wird von vielen Leuten verlinkt werden7 und an anderer Stelle (z.B. in Newsgroups und Mailinglisten) empfohlen. Diese Links sind der entscheidende Faktor, um per Suchmaschine gefunden zu werden, und Suchmaschinen sind das wichtigste Werkzeug, um Inhalte im Netz zu finden. Es ist also absolut unverzeihlich, an dieser Stelle zu versagen; dies muss bei der Erstellung von Webseiten berücksichtigt werden. Darüber hinaus lassen sich die eigenen Aktivitäten durch Werbemaßnahmen in klassischen Medien bekannt machen, wobei natürlich gerade kleine Firmen mit beschränkten Ressourcen nur sehr begrenzte Möglichkeiten haben. Die Werbung ist Internet hingegen ist eine durchaus zwiespältige Angelegenheit, da sie auf der einen Seite einen nur sehr geringen Wirkungsgrad aufweist und auf der anderen Seite oftmals als Belästigung empfunden wird, was im Sinne der Werbebotschaft ausgesprochen kontraproduktiv ist. Unterschiedliche Aspekte von Werbung im Internet werden im folgenden bei den entsprechenden Diensten angesprochen, Dominique Müller-Grote hat in seinem Beitrag "Wie mache ich eine Website bekannt?" in diesem Handbuch ausführliche Empfehlungen.

Erhaltung der Aufmerksamkeit

Die Erhaltung der Aufmerksamkeit unterscheidet sich nicht wesentlich von klassischen Medien. Wer einen interessanten Newsletter bestellt hat, wird ihn auch weiterhin lesen, wenn auch die nächste Ausgabe eine nützliche Lektüre verspricht. Bei Webseiten kann man grob zwei Ausrichtungen unterscheiden: Sites mit aktuellen Informationen wird der Nutzer dann wieder aufsuchen, wenn er sich darauf verlassen kann, die gewünschten Daten oder Nachrichten in entsprechender Qualität vorzufinden. Dem gegenüber stehen Sites, die im Prinzip statische Informationen vorhalten, also solche die sich nicht oder nur selten und langsam verändern; hier kommt es vor allem darauf an, dass sie als nützliches Nachschlagewerk angesehen werden, der Nutzer kommt wieder in der Gewissheit, hier seine Fragestellung lösen zu können. Ein besonderes Augenmerk liegt hier also auf besonderer Hochwertigkeit der Information und einer Präsentationsform, die die Zielgruppe anspricht. Das Angebot muss also umfassend, übersichtlich, verständlich, stets korrekt - auch unter Berücksichtigung von Weiterentwicklungen - und richtig dosiert sein, den Leser also weder über- noch unterfordernd.

Inkompatibel = ignorant und kundenfeindlich

Gibt es Leute, die ihren Computer vor einigen Jahren gekauft haben und seit dem kaum Änderungen vorgenommen haben? Ja, die gibt es und es sind gar nicht so wenige. Es ist erschreckend, wie viele - darunter auch große Konzerne - dies völlig ignorieren. Auf entsprechende Anfragen reagieren sie verstimmt und mit Unverständnis. All sie vernachlässigen das Prinzip der Kompatibilität. Viele verfallen der Neigung, möglichst "moderne" Methoden einsetzen zu wollen, tatsächlich sind diese jedoch nicht modern, sondern einfach nur so schlecht, dass sie lediglich unter ganz speziellen Voraussetzungen (Betriebssystem, Webbrowser, Bildschirmauflösung etc.) funktionieren. Die Standards im Internet dienen jedoch dem Zweck, diese Grenzen zu sprengen und jedermann einen Zugang zu ermöglichen. Die Einhaltung dieser Standards bringt Ihnen ausschließlich Vorteile, denen kein einziger Nachteil gegenübersteht. Nun werden Ihnen Leute, die lediglich zu faul sind, auf die Standards zu achten, erklären, das wäre alles nicht so wichtig und soundsoviel Prozent würden ohnehin bla bla bla. Auf den Unsinn mit den Statistiken werde ich unten noch im Detail eingehen, aber selbst, wenn sie denn richtig wären, warum wollen sie auf den Rest der Leute verzichten? Warum sollten Sie ganz ohne Not riskieren, ausgerechnet Multiplikatoren, die eben andere Software einsetzen, zu vergrätzen? Und denken Sie bitte auch an behinderte Mitmenschen, die auf die Einhaltung gewisser Techniken angewiesen sind. Dieses "principle of robustness" wird im folgenden Satz zusammengefasst: "Be conservative in what you do, be liberal in what you accept from others." (RfC8 793).

4.2 WWW

In diesem Abschnitt will ich beschreiben, welche Aspekte bei der Erstellung einer Website berücksichtigt werden müssen, welche Probleme auftreten können und was bei einer Auftragserteilung zu beachten ist.

Alles für den Nutzer

Wenn Sie Webseiten erstellen, so tun sie das nicht für sich, Ihr Unternehmen oder Ihren Auftraggeber, sie tun das für die Leute, die Ihre Website ansehen werden oder ansehen sollen. Das ist sicherlich keine Feststellung, die Internet-spezifisch ist, das ist Ihnen aus anderen Bereichen der Kommunikation natürlich klar. Umso erstaunlicher, dass dies im Web regelmäßig übersehen wird.

Jeder Nutzer muss schnell die gewünschten Informationen finden.

Ein guter Webauftritt dreht sich ausschließlich um die Nutzererwartungen. Wer die Site aufsucht, der will etwas. Es kann sich z.B. um allgemeine Informationen über die Firma handeln, um sie als mögliche Aktienanlage zu beurteilen, was durch spezifische Informationen zu ergänzen ist.9 Es könnte ein potentieller neuer Mitarbeiter sein, ein Kunde, ein Anwohner in der Nähe eines Produktionsstandortes oder jemand, der bei Ihnen nützliche Fachinformationen erwartet. Beachten Sie auch, dass sich unterschiedliche Personengruppen für die im Prinzip gleiche Information interessieren; so interessiert sich der eine für den Nutzen eines anzuschaffenden Softwaresystems, der andere muss die technischen Funktionen beurteilen, beide sprechen eine ganz andere Sprache und haben ein anderen Zugang. Antizipieren Sie die Bedürfnisse dieser potentiellen Nutzergruppen. Jeder dieser Nutzer muss schnell die gewünschten Informationen finden, sonst ist er weg und kommt nie mehr wieder. Um diese Nutzer zu erreichen, sind folgende Punkte zu beachten:

Diese Punkte sind nicht immer klar voneinander trennbar, so ist eine gute Struktur des Angebotes Teil der Usability, ebenso wie die Einhaltung technischer Standards hierfür unabdingbar ist.

Webinhalte und ihre Strukturierung

Bei den Inhalten gilt es zu prüfen, wofür sich die unterschiedlichen Benutzergruppen interessieren könnten. Was dies ist, lässt sich nur im Einzelfall und nicht allgemein beantworten. Dank der Möglichkeiten des Web können aber auch Minderheiteninteressen befriedigt werden, eine intelligente Strukturierung bettet diese Informationen so ein, dass der interessierte Nutzer sie leicht findet, der nicht interessierte jedoch nicht mit für ihn nutzlosen Sachen überflutet wird. Auf jeden Fall ist aber darauf zu achten, dass alle Angaben korrekt und stets aktuell sind. Letzteres ist besonders zu beachten, wenn das Angebot umstrukturiert wird; oft findet man dann an alter Stelle Relikte und in der neuen Gliederung dem widersprechende aktuelle Informationen, was zu Verwirrung und möglicherweise unangenehmen Rechtsfolgen führen kann.

Kunden brauchen eine klare Struktur.

Inhalte müssen auffindbar sein, wofür die Struktur der Site verantwortlich ist. Orientieren Sie sich nicht nach internen Gliederungen des Unternehmens, richten Sie auch hier alles am Nutzer aus. Von der ersten Seite an müssen die Hauptbereiche deutlich erkennbar sein. Die entsprechenden Unterseiten müssen alle Aspekte dieses Bereiches abdecken. Z.B. findet sich auf der Startseite ein Link zu "Produkte". Dort kann man dann nicht nur das Angebot nach Produktgruppen durchsuchen und online ansehen, man kann auch einen Katalog anfordern, man findet Informationen über Bestellmöglichkeiten, den Lieferpreisen und AGB, Details zur Rücksendung von beschädigten Produkten, Erklärungen zum Datenschutz und ein FAQ, das die wichtigsten Kundenfragen beantwortet. Halten Sie alles einfach, niemand hat Lust, sich durch hundert Kategorien zu wühlen, deren Abgrenzung ein intensives Studium erfordert. Man muss von überall aus überall hin kommen können.

Ohne Usability ist alles nichts.

Usability bedeutet, dass alle Angebote leicht nutzbar sind. Die Bedienelemente der Website sind leicht verständlich, erkennbar und erfüllen ihren Zweck. Alles ist da, wo man es erwartet; beispielsweise erwartet man, dass Navigationselemente links oder oben auf einer Seite zu finden sind. Texte müssen gut lesbar sein, der Nutzer muss sie auch in seinem Browser vergrößern können; demgegenüber meinen leider viele so genannte Designer, dass die Schrift winzig sein müsse, dafür in gewagten Farbkombinationen, was bloß nicht vom Besucher verändert werden darf - das sieht dann zwar ganz toll aus, aber lesbar ist es nicht, vor allem nicht für Leute mit Sehfehlern.

Standards helfen.

Schließlich die Technik. Es ist schier unvorstellbar, wie viele Webseiten man findet, die schlicht und ergreifend so kaputt sind, dass sie für viele Leute nicht nutzbar sind. Dabei ist es ganz einfach. HTML, also die Sprache, in der Webseiten geschrieben sind, ist ein technischer Standard.10 Hält man sich daran, sind nahezu alle Probleme beseitigt. Es nicht zu tun, hat genau einen Grund: Unwilligkeit. Schreibt man fehlerhafte Seiten, so haben die Webbrowser zu erraten, was wohl gemeint sein könnte. Da das Verhalten in diesem Falle jedoch undefiniert ist, kann dabei höchst verschiedenes dargestellt werden, inklusive eines Totalversagens. Der Trend bei modernen Webbrowsern geht dahin, sich immer strikter an den Standards auszurichten.

Alles neu, aber bitte richtig!

Als Nero 817 ab urbe condita zu dem Ergebnis kam, dass Rom städtebaulich nicht mehr zu retten war, ließ er es abbrennen. Im Web heißt so etwas Relaunch - und es dauert nicht so lange, bis es soweit ist. Für einen Relaunch gibt es zwei Gründe: Der erste liegt in einer grundlegenden Überarbeitung des Layouts, der zweite ist, dass die gesamte Site unrettbar verwuchert ist oder man erkannt hat, dass sie nicht wirklich nutzbar ist. Der zweite Grund überwiegt bei weitem. Ähnlich wie beim großen Feuer hinterlässt ein solcher Relaunch oftmals eine völlige Wüste. Unzählige Links und Bookmarks funktionieren dann nicht mehr, nichts ist mehr da, wo es einmal war. In Fachkreisen gilt jedoch der Leitspruch: "Eine einmal benutzte Adresse darf nie sterben." Die Lösung ist einfach, erfordert jedoch Disziplin. Man kann für alle nicht mehr genutzten Adressen automatische Umleitungen einrichten; diese wirken sich auf Protokollebene (HTTP-Redirects) aus und teilen dem Browser mit, wo er statt dessen schauen soll. Damit erreicht man, dass es keine kaputten Links mehr gibt, die auf einen verweisen. Wie wir oben gesehen hatten, sind diese Links von unschätzbarem Wert. Bedauerlicherweise sind die meisten Suchmaschinen jedoch an dieser Stelle überfordert, Google stellt hier - wie so oft - die rühmliche Ausnahme dar. Besser ist es also, von Anfang an sinnvoller Adressen zu nutzen, so dass später keine umfänglichen Änderungen notwendig sind, "sprechende URLs" sind hier hilfreich, auch das werden Ihnen die Suchmaschinen und die Nutzer danken.

Vertragsgestaltung für Webdesign

Es gibt noch einen weiteren Grund für den Relaunch, nämlich mangelhafte Vertragsgestaltung mit dem letzten Webdesigner. Es passiert regelmäßig, dass man sich von diesem trennen möchte. Jedoch hat dieser dank des Urheberrechts weitgehende Möglichkeiten, eine Überarbeitung des von ihm erstellten Webauftritts zu verhindern. Achten Sie also frühzeitig auf die hier drohenden Probleme. Was wollen Sie noch in den Vertrag schreiben? Sie sollten hochwertige Arbeit verlangen, denn selbstverständlich ist das nicht. Dies könnte so aussehen, dass alle erstellten Seiten validieren müssen, also einer Überprüfung der Standards standhalten müssen; mithilfe entsprechender Dienste im Web ist dieser Test leicht durchführbar.11 Verlangen Sie weiterhin, dass alles unter verschiedenen Webbrowsern funktionieren muss, und dies soll auch dann noch so sein, wenn diese unter strengen Sicherheitsanforderungen betrieben werden, namentlich bei Abschaltung aller Scriptfunktionen. Das heißt nicht, dass die Seiten überall gleich aussehen sollen, das ist auch gar nicht möglich, hier spielen noch einige weitere Rahmenbedingungen rein. Gerade die Entwicklung mobiler Anwendungen bringt Empfangsgeräte hervor, die ein 17-Zoll-Screendesign ad absurdum führen. Dies zeigt den Weitblick der Weberfinder, die ein System geschaffen haben, das nicht auf Design sondern auf strukturelle Aufbereitung ausgelegt ist. Das Design kam erst viel später hinzu, der moderne Stand besteht in Designvorschlägen - und es sind Vorschläge, keine Vorschriften - für Strukturelemente auf unterschiedlichen Anzeigegeräten

Statistiken sagen alles aus … was der Auftraggeber will.

Seien Sie versichert, dass Sie mit ihrem Anliegen auf Protest stoßen werden. Man wird Ihnen erklären, dass das alles unwichtig sei, da sowieso alles funktionieren würde und außerdem praktisch alle die "richtigen" Systeme einsetzen würden. Wir hatten oben gesehen, dass dieses Argument nicht sachgerecht ist, wollen aber auch noch einen Blick auf diese Statistiken werfen. Verwundert es denn wirklich, dass in einer Garage keine Lastwagen parken, wenn die Einfahrt nur ein Meter sechzig hoch ist? Natürlich findet man weniger Nutzer mit bestimmten Voraussetzungen auf einer Website, wenn sie mit diesem nicht nutzbar ist. Hier werden also Ursache und Wirkung verwechselt. Auch sonst ist Vorsicht mit Statistiken angebracht. Gemessen wird im Web wie beim American Football, jeder Schlag, jeder Hit auf dem Webserver, wird genauestens aufgezeichnet. Man zählt, wie oft irgend etwas auf dem Server angefordert wird (Hits), wie viele Webseiten dabei waren (Page Impressions), wie viele Besuche (Visits) es gab (was mehr oder weniger gute Schätzungen sind) und vieles mehr. Die Aussagekraft ist zweifelhaft, und manipulieren lassen sich die Zahlen natürlich auch. Sind beispielsweise viele Seitenaufrufe pro Besuch ein Zeichen für interessante Informationen, die den Besucher in ihren Bann zogen? Oder war es vielmehr so, dass er gesucht und gesucht hat, um endlich das zu finden, was er wollte? Hier sind schon genauere Analysen notwendig. Und es hilft auch nichts, wenn ein Kunde umfängliche Bestellungen im Warenkorb ansammelt, aber wegen der unübersichtlichen Abwicklungskonditionen vor Abschluss des Geschäfts doch wieder geht. Bei nackten Zahlen ist also Vorsicht angebracht.

Kommunikations-Controlling

Im Sinne eines Kommunikations-Controllings muss man genau hinschauen. Sind Nutzer erfolgreich? Führen Produktinformationen wirklich zu Käufen oder bleibt der gefüllte Warenkorb in der Ecke stehen? Wonach wurde auf der Website gesucht? Waren die Suchen erfolgreich? Kommen Leute wieder? Melden sich viele für zusätzliche Informationsdienste, wie Newsletter, an? Letztlich geht es darum, aus den Bewegungen auf dem Server abzuleiten, ob alles funktioniert, wie es soll. Selbstverständlich beachten Sie hierbei die Einhaltung aller datenschutzrechtlichen Bestimmungen.

Gute Werbung, schlechte Werbung

Besonders wichtig sind Klickraten bei Werbung. Nachdem der Onlinewerbemarkt massiv eingebrochen ist, wird Werbung immer aufdringlicher. Webnutzer werden belästigt durch großflächige Werbung oder wild aufspringende Werbefenster. Damit erreicht man vor allem eine Verärgerung, was sicher nicht im Sinne des Erfinders ist. Dem gegenüber steht die dezente, aber gut platzierte Werbung. Wenn Sie also Werbung auf Ihren Seiten einbinden, achten Sie darauf, die Nutzer nicht übermäßig zu verärgern. Schalten Sie Werbung woanders, achten Sie vor allem auf darauf, dass Sie nicht als Störfaktor gelten.

Checkliste

"Vertrag Websiteerstellung"

4.3 E-Mail

Mailanfragen oft frustrierend

Haben Sie schon einmal Anfragen per E-Mail an verschiedene Unternehmen geschickt? Das ist in der Mehrzahl der Fälle ein ausgesprochen frustrierendes Unterfangen. Das sieht dann z.B. so aus, dass man nachfragt, wie dieses und jenes auf der Homepage zu verstehen sei, einige Widersprüche sind aufgefallen, man beschreibt sie ausführlich. Antwort: "Vielen Dank für Ihr Interesse laber sülz … Anbei schicke ich Ihnen unsere Informationen.", diese dann in über einem Megabyte Dateien in alle möglichen lesbaren oder auch nicht lesbaren Dateiformaten. Aber genau diese hat man ja schon auf der Website gelesen, dort hatte man die Widersprüche entdeckt, diese hatte man genauestens beschreiben. Die Antwort besteht aus Textbausteinen, die Frage hat keiner wirklich gelesen. Und wenn doch mal jemand die Frage gelesen hat, dann nur die erste, eine zweite oder gar - wie unverschämt von einem Kunden - eine dritte? Ignoriert. Normal.

Manche können es nicht besser …

Aber einen Vorteil haben diese schlechten Antworten. Sie kommen schnell. Und das ist ja schon einmal was. Und dann gibt es die schnellen Antworten, dass man die Anfrage zuständigkeitshalber weitergeleitet habe, was ja gut ist, da man weiß, dass sich jemand kümmert; ärgerlich nur, wenn man von dort nichts mehr hört, jedenfalls nicht mehr in den nächsten Wochen. Immer wieder erfreulich, wenn man dann liest "Wegen Ihrer Anfrage vom [irgend ein Datum in der fernen Vergangenheit] möchten wir …", ist es eine große Freude zu raten, was man damals wohl geschrieben hat, denn darauf enthält die Mail keinen brauchbaren Hinweis. Zum Glück gibt es Ausnahmen, es gibt sogar solche, die schnell und nützlich sind. Die allgemeine Tendenz ist jedoch, dass Anfragen per E-Mail an Firmen nicht sonderlich ernst genommen werden.

… manche wollen es auch nicht.

Oder schreiben Sie mal, dass Sie die Dienste eines Unternehmens nicht in Anspruch nehmen können, weil die Website leider nicht nutzbar ist. Mehr als ein "Bei uns funktioniert es" bekommt man eigentlich nie, gemeint ist damit: "Wir verstehen nicht, warum Sie nicht dasselbe System wie wir verwenden, wobei Sie bitte sehr Sicherheitseinstellungen verwenden, die auf Ihrem Rechner einen wahren Virenzoo anlegen werden." Der Hinweis, man möge doch bitte diesen und jenen Browser nehmen, geht völlig am Problem vorbei, wie wir oben gesehen haben. Offenbar haben solche Unternehmen Kundenbeziehungen nicht nötig. Die Folge nennt man dann Dot-com-Sterben.

Dabei könnte es so einfach sein.

Eigentlich sind diese Beobachtungen offensichtlich, die Lösungen liegen auf der Hand. Warum also passiert es dennoch? Ein Grund scheint darin zu liegen, dass man dem Medium E-Mail vielfach noch nicht die nötige Bedeutung beimisst; der Fragesteller wird als lästig empfunden, als jemand, der zusätzlich zur "normalen Arbeit" Scherereien macht. Diese Einstellung wird zum Glück aber immer weiter zurückgedrängt. Hier gilt es also, das Bewusstsein zu fördern, dass derjenige, der sich an das Unternehmen oder eine andere Körperschaft wendet, später als Multiplikator das Image beeinflussen wird. Hier wirkt sich das Internet entscheidend aus, da die Nutzer untereinander in ganz anderen Dimensionen Erfahrungen austauschen können.

E-Mail muss man lernen.

Ein weiterer Grund für schlechte Antworten liegt darin, dass viele das Medium E-Mail niemals richtig erlernt haben. Es herrscht die weit verbreitete Ansicht vor, dass es sich um Briefe mit anderen Mitteln handelt. Dem ist jedoch nicht so. Der Fehler ist an zwei prototypischen Antwortformen zu erkennen. Die erste ist die Antwort in Zusendung eines Microsoft-Word-Dokumentes, um den Originalbriefbogen des Unternehmens zu verwenden; dabei liegt aber keinerlei Zusatzinformation vor, es handelt sich eigentlich um reinen Text; der Empfänger jedoch muss einen beträchtlichen Zusatzaufwand treiben, indem er zunächst überprüft, dass ihm keine Viren untergeschoben werden, und dann ein weiteres Programm starten muss, um den Inhalt zu lesen, falls ihm ein solches überhaupt zur Verfügung steht. Letzteres ist nicht selbstverständlich, denken Sie daran, dass jemand seine Mail unterwegs liest, evtl. im Internetcafe oder auf tragbaren Geräten, die lediglich über beschränkte Möglichkeiten verfügen. Die zweite Form wird im Netz kurz als TOFU bezeichnet. Dies ist die Abkürzung von "Text oben, Fullquote unten".12 Die Erfahrung lehrt, dass TOFU oft in Verbindung mit unzureichenden Antworten zusammenfällt. Der Grund liegt wohl darin, dass man die Anfrage gar nicht erst richtig liest und spätestens beim Schreiben der Antwort die Hälfte wieder vergessen hat. Erschwerend kommt dann hinzu, dass mangelhafte Software falsche Umbrüche in den Quotes einfügt,13 was das Lesen derselben deutlich erschwert. Und sicherlich muss man das ja lesen, sonst hätte der Absender das nicht mitgeschickt. Dass man dann in der Mitte der Mail anfängt zu lesen, worum es geht, um dann wieder an den Anfang für die Antwort zu springen, zeigt, wie unsinnig die Reihenfolge ist; zumindest ist es in unserem Kulturkreis üblich, einen Text von oben nach unten zu lesen. Und nun denken Sie bitte an einen E-Mail-Wechsel, bei dem es mehrfach hin und her geht. Sie müssen jetzt nicht nur zick-zack lesen, die Mail wird auch sehr lang, so dass man kaum noch den Überblick behält. Das ist tatsächlich ausgesprochen uneffizient, keiner weiß mehr, worum es geht, und die Antworten sind nichtssagend.

Effizientes Mailen ist leicht zu erlernen und steigert die Produktivität.

Dem gegenüber steht ein Mailstil, der ein effizientes Arbeiten begünstigt. Erlernt ist er sehr schnell und spart in der Folge Arbeitszeit und Frustration. Man geht hierzu so vor, dass man zuoberst die allfällige Anrede des Empfängers, die Dankesbekundungen, dass er sich an einen wendet etc. platziert. Nun reduziert man die Quotes auf die relevanten Teile, also auf all das, wozu man etwas schreiben möchte, der Rest wird einfach gelöscht. Unmittelbar unterhalb der zugehörigen Stelle schreibt man nun seine Antworten und Anmerkungen. Man erhält so eine dialogische Abfolge von Quotings und Antworten darauf. Auf diese Weise ist zum einen sichergestellt, dass an jeder Stelle der Zusammenhang klar ist, zum anderen kann man nun keine Frage mehr übersehen. Dies funktioniert auch ausgezeichnet, wenn die Sache mehrfach hin und her geht. Nunmehr kann man mittels der direkt untereinanderstehenden Quoteebenen genau den Verlauf der Diskussion nachvollziehen, Fragestellung für Fragestellung. Dieses Verfahren mag anfangs etwas ungewohnt erscheinen, aber Sie werden sehen, dass Sie es nach kurzer Zeit nicht mehr missen wollen.

Benutzerfeindliche Mailreader

Erschwert wird das richtige Mailen durch mangelhafte und benutzerfeindliche Software. Viele Nutzer sind mit der Benutzung ihrer Mailreader überfordert - auch wenn das subjektiv nicht so sein muss. Viele Firmen setzen die "naheliegendste" Software ein, die jedoch ein effizientes Arbeiten durch unverständliche Benutzerführung14 und erhebliche Fehler15 behindert. Hier gilt es zu prüfen, ob man nicht mit dem Wechsel auf ein anderes Produkt einen Produktivitätsgewinn erreichen kann.

Die Mailflut bewältigen

Ein weiteres Problem stellt die Überflutung mit Mails dar. Hier ist es erforderlich, eine Methode zu haben, mit der man die Mails abarbeitet. Es gibt Mails, die man sofort beantworten kann, um sie danach zu löschen oder geeignet abzulegen. Es gibt welche, die man nur zur Kenntnis nimmt, um sie danach auch aus der Inbox zu entfernen. Anderes wird man sich in eine Wiedervorlage legen. So gelingt es, die neu eintreffenden und noch nicht bearbeiteten Mails vom Umfang her so klein zu halten, dass sie immer zu bewältigen sind. Gelingt dies nicht, so werden immer mehr Anfragen unbeantwortet bleiben - mit den oben beschriebenen Problemen. Eine ausgezeichnete Anleitung zur effizienten Verwaltung seiner E-Mails hat Usability-Experte Mark Hurst (2002) geschrieben. Ganz im Geiste des Netzes ist dieser Artikel Shareware: Man kann ihn kostenfrei abrufen und zahlt dann so viel, wie er einem wert ist, wobei der Autor lediglich eine Empfehlung für den Preis abgibt.

Adressierung

Immer wieder bekommt man E-Mails, die an zig Empfänger adressiert sind. Das mag durchaus berechtigt sein, jedoch stellt dies in vielen Fällen eine Indiskretion dar und verbreitet Adressen gelegentlich über das gewünschte Maß hinaus. Der eine oder andere Empfänger fühlt sich dann auch noch genötigt, gleich an alle zu antworten, was auch nicht im Interesse aller Empfänger ist. Besser ist in solchen Fällen, geeignete Verteiler anzulegen.

Unter der Unterschrift

Es ist gute Praxis, jeder Mail eine so genannte Signature anzuhängen, die Kontaktinformationen wie Postanschrift, Telefon, Fax und Webseite enthält, evtl. auch die E-Mail-Adresse, aber die steht ja ohnehin im Absender (From-Feld). Dies artet oftmals jedoch in geradezu seitenlangen Informationen aus. Das interessiert wirklich niemanden und ist einfach lästig, da es die Mails unnötig verlängert (denken Sie daran, dass jemand Ausdrucke anfertigt). Eine Länge von nicht mehr als vier Zeilen hat sich daher in Fachkreisen eingebürgert. Einige Absender fügen jeder Mail dann noch einen so genannten Disclaimer an, indem dem Empfänger - oftmals auch mehrsprachig - erklärt wird, was er im allgemeinen und im besonderen zu tun und zu lassen habe, z.B. wenn man nicht der richtige Empfänger sei.16 Diese Texte sind oftmals juristisch von mangelhaftem Wert. Jedenfalls führen sie zur Aufblähung der Kommunikation. Wer so wichtige Sachen verschickt, dass sie wirklich eines solchen Hinweise bedürften, der wird seine Kommunikation ohnehin verschlüsseln.

Schnell und exakt soll es sein.

Zusammenfassend kommt es im E-Mail-Verkehr darauf an, schnelle und exakt auf die Anfrage abgestimmte Antworten zu geben. Erreicht wird dies durch einen dem Medium angepassten Mailstil, insbesondere korrektes Quoten, in Verbindung mit dem Einsatz geeigneter Software. Dies ist entscheidend für die Kundenzufriedenheit und optimiert betriebsinterne Arbeitsabläufe.

4.4 Spam

Eine besondere Belastung der E-Mail-Kommunikation stellen unerwünschte Werbemails (kurz: Spam) dar. Diese führen zur Verstopfung des Maileingangs, was - wegen Überfüllung - sogar zum Verlust wichtiger Nachrichten führen kann. Die Entsorgung dieser Mails kostet Arbeitszeit. Hierdurch entstehen erhebliche Kosten, eine EU-Studie (2001) schätzt die Kosten pro Jahr auf rund zehn Milliarden Euro weltweit.

Es sollte selbstverständlich sein, dass Spam kein geeignetes Werbemittel darstellt. Jedenfalls ist es rechtlich regelmäßig unzulässig, wobei die Rechtsgrundlage örtlich variiert. Eine umfassende Darstellung ist hier aus Platzgründen nicht möglich, darüber hinaus deutet sich derzeit auf EU-Ebene eine rechtliche Verschärfung an.

Das Double-opt-in-Verfahren

Das Spam-Problem und der Missbrauch kostenloser Maildienste (etwa die Eintragung dritter in Mailverteiler) führen dazu, dass nur das "double opt-in" eine akzeptierte und rechtlich einwandfreie Form der Eintragung in Mailverteiler und Mailinglisten ist. Hierzu meldet sich der Interessent per E-Mail oder Webinterface an und erhält - zur Bestätigung der Echtheit der Adresse - eine Mail, die er beantworten muss, bevor die endgültige Aufnahme in die Liste erfolgt.

4.5 Viren

Die Presseberichte und Regierungsmeldungen zu Milliardenschäden in der Wirtschaft durch Computerviren übertrumpfen sich in der Einschätzung der Gefährlichkeit und der Schadenssummen. Die regelmäßigen Epidemien sind jedoch ausschließlich auf Nachlässigkeit im Bereich der Computersicherheit zurückzuführen.

Infektionen lassen sich leicht vermeiden.

Nahezu jede Infektion hätte sich leicht vermeiden lassen, indem elementarste Schutzmaßnahmen eingehalten werden. Auf den Einsatz mangelhafter Software hatte ich in anderem Zusammenhang hingewiesen. Im Bereich der Virenverbreitung sind es immer wieder dieselben Mailreader, die ohne Nutzereinwirkung mitgeschickte Programme ausführen. Ein solches Vorgehen gilt im Bereich der Computersicherheit als Todsünde. Die Verwendung besserer Software führt also zu einem erheblichen Gewinn an Sicherheit. Auf jeden Fall gilt es aber, stets alle verfügbaren Sicherheitsupdates der Softwarehersteller einzuspielen. Die Kosten für derartige Maßnahmen liegen deutlich unter dem drohenden Schaden.

Die zweite Komponente ist der Benutzer. Dieser Bereich hat sehr viel mit Kommunikation zu tun. Der Mailempfänger wird animiert, bestimmte Aktionen auszuführen, indem man zunächst seine Aufmerksamkeit gewinnt und ihm dann einen Gewinn, einen Nutzen, eine Freude oder ähnliches verspricht, wenn er mitgesandte Programme ausführt.17 Der Schutz besteht darin, dass man unter keinen Umständen Aktionen ausführt, deren Auswirkung man nicht einschätzen kann; es ist keine Schande, jemanden zu fragen, der sich auskennt. Darüber hinaus ist es erforderlich, sämtliche Attachments - egal, von wem sie (vermeintlich) kommen - mit einem aktuellen (!) Virenscanner zu überprüfen. Das ist keine absolute Sicherheit, fängt jedoch die allermeisten Probleme ab.

Social Hacking ist Kommunikation pur.

Zur Illustration betrachten wir einen typischen Hoax. So nennt man Texte, die dem Empfänger eine mehr oder weniger glaubwürdige Geschichte auftischen, um eine bestimmte Reaktion auszulösen. Solche Mails sehen so aus, dass sie über viele Stationen weitergeleitet wurden. Der erste Empfänger kennt angeblich jemanden, der ein ganz großer Experte bei einer wichtigen Computerfirma ist. Dieser hat einen ausgesprochen wichtigen Hinweis, wie man sich vor den allerneuesten und supergefährlichen Viren schützt. Dies wird in diverse technische Erklärungen eingekleidet. Man erfährt, dass man wahrscheinlich bereits infiziert ist, die Lösung sei jedoch einfach, man müsse nur bestimmte Dateien auf dem System löschen. Diese Dateien sind dummerweise solche, die für die Funktion des Betriebssystem absolut notwendig sind. Wer also den netten Hinweisen folgt, zerstört sein eigenen System. Am Ende solcher Mails wird man aufgefordert, sie an alle Leute, die man kennt, weiterzuverteilen, was viele tun, so dass man sie auch in praktisch allen Fällen von Bekannten bekommt.

4.6 Mailverteiler

Mailverteiler sind ein beliebtes und günstiges Werkzeug, um Kontakt zu Kunden und Interessenten zu pflegen. Verteiler kann man einrichten, um über Produktneuheiten und Angebote zu informieren. Man kann Listen haben, um Interessantes aus dem Unternehmen zu berichten. Oder man kann einen Newsletter haben, der aktuelle Entwicklungen im jeweiligen Fachgebiet darstellt. Die Möglichkeiten sind zahlreich.

Bei der Gestaltung der einzelnen Mails versetzen Sie sich in die Rolle des Empfängers. Der Leser soll sich über jede Sendung freuen, sie soll ihm Nutzen bringen, sie darf ihn nicht erschlagen; der Empfänger bekommt sicher noch andere Mails, so dass die Zeit, die er mit dem Newsletter verbringen kann, begrenzt ist. Schreiben Sie also lieber öfter als zu lang. Andererseits aber auch nicht zu oft, um den Nicht-schon-wieder-Effekt zu vermeiden. Auf der anderen Seite darf der Abstand nicht zu groß werden, so dass der Empfänger schon längst vergessen hat, dass er im Verteiler eingetragen ist.

Beachten Sie für die Eintragung das "double opt-in" Verfahren.

Ähnlich wie in Mailverteilern gibt es auch Informationsdienste, die Messaging-Systeme nutzen, um Hinweise zu verbreiten. Mehr als einen kurzen Hinweis kann man hier nicht unterbringen, was aber bereits den gewünschten Effekt bringt. Ausführliche Informationen kann der Empfänger dann an anderer Stelle abrufen.

4.7 Mailinglisten, Webforen und Chats

Mit Mailinglisten oder Webforen können Unternehmen oder sonstige Körperschaften einen Service anbieten, der wenig eigene Kommunikationsanstrengung erfordert. Die Nutzer finden hierin ein Forum, um sich untereinander auszutauschen. Beispielsweise können sich die Käufer eines Produktes oder Nutzer von Dienstleistungen austauschen, was das Unternehmen entlasten kann, entsprechende Beratung zu leisten. Es ist in solchen Fällen angezeigt, dass Mitarbeiter sich beteiligen. Dies schafft bei den Nutzern das Gefühl, dass man sich kümmert und hilft bei der Lösung der diskutierten Fragestellung sowie gegen falsche Auskünfte.

Kommunikation Dritter als Frühwarnsystem

Selbstredend können in solchen Foren auch kritische Töne aufkommen, was Firmen darin zögern lässt, solche Angebote vorzuhalten. In politischen Parteien werden derartige Systeme aus genau diesem Grund eingerichtet, sie dienen als Frühwarnsystem. Aus demselben Grund könnte es sich auch anbieten, im Usenet in thematisch passenden Gruppen mitzulesen.

5 Rückblick

Wir haben gesehen, dass das Internet die Kommunikation verändert und sogar einen eigenen Kulturraum hat entstehen lassen. Die bloße Übertragung gewohnter Kommunikationsformen auf das Internet wird dem nicht gerecht. Viele sehen das Netz jedoch nur als "nice to have" an, etwas, mit dem man sich modern schmücken kann. Doch, wer nur drin ist, ist nicht dabei. Es gilt, das Internet nicht nur als Technik zu sehen, man muss es begreifen lernen.

Das Internet lässt die Grenzen von Raum und Zeit schwinden, es ist ein kostengünstiges Medium, das auch von fast jedem genutzt wird. Damit wird es aber auch schon ein wichtiger Teil der Selbstdarstellung von Personen und Körperschaften. Beim ersten Kontakt z.B. mit einer Webseite des Unternehmens gewinnt der Nutzer einen ersten Eindruck, der prägend und kaum zu korrigieren ist. Fehler in der Usability oder schlicht mangelnde technische Funktionalität sind der frühe KO, dann ist die Kommunikation zuende, bevor sie begonnen hat. Erst danach kann der Inhalt zur Kenntnis genommen werden. Der Inhalt ist dabei vielfältig präsentierbar, jedes Bedürfnis kann befriedigt werden, verschiedene Zielgruppen und so viele Details, wie jeder einzelne benötigt.

Und denken Sie daran: Netz heißt Geben und Nehmen. Genießen Sie es!

6 Literatur

Bins, Elmar K., Piwinger, Boris-A.:
Newsgroups: Weltweit diskutieren, Internat. Thomson Publishing, Bonn (1. Aufl.) 1997
Europäische Kommission:
Datenschutz - eine Studie der Kommission zeigt: Junk-E-Mails kosten die Internetnutzer weltweit jährlich 10 Mrd. Euro. http://europa.eu.int/comm/internal_market/de/dataprot/studies/spam.htm 2001
Hurst, Mark:
Managing Incoming E-mail - What Every User Needs to Know, http://www.goodexperience.com/reports/e-mail/ 2002
Piwinger, Boris:
Investor Relations aus Sicht des Internet-Investors. In: Kirchhoff, Klaus Rainer / Piwinger, Manfred (Hrsg.): Die Praxis der Investor Relations. Luchterhand, Kriftel (2. Aufl.) 2001.
Piwinger, Boris:
pi's E-Mail-Einführung. http://piology.org/mail/
Piwinger, Boris:
Quellen im Netz zum Thema IR. http://piology.org/IR/ - dort finden sich zahlreiche weitere Quellen

  1. Zur Unix-Familie gehörende Betriebssysteme, z.B. Linux. Clients finden sich auch auf anderen Systemen, Server (also die Programme, die eine ssh-Verbindung annehmen und beantworten) eher selten.
  2. Der erste Remailer entschlüsselt und schickt den Rest weiter, was dann wieder entschlüsselt wird und so fort, bis am Ende nur die Nachricht beim Empfänger übrig bleibt.
  3. Die beeindruckendste Anwendung dieser Linkstruktur ist die Suchmaschine Google, die den größten Teil ihrer Funktionalität den Links und eben nicht dem Inhalt der Webseiten zu verdanken hat.
  4. Local Area Network
  5. Webbrowser, Mail- und Newsreader, IRC-Client; hierauf basieren der Netscape Communicator sowie weitere, weniger bekannte Programme, insbesondere plant AOL den Einsatz eines solchen Browsers.
  6. Das ist natürliche keine Aufforderung, Programmierer zu werden. Gemeint ist, dass man Fehler mitteilt und Verbesserungsvorschläge macht, auch hier scheint der Community-Geist durch.
  7. Sie weisen also in mehr oder weniger redaktionellen Beiträgen auf das Angebot hin und bietet mittels Link die Möglichkeit, sofort dorthin zu gelangen.
  8. RfCs — Request for Comments — sind die Dokumente, in denen Internet-Standards beschrieben werden.
  9. Vgl. hierzu meinen Beitrag "Investor Relations im World Wide Web" in diesem Handbuch. Dort gehe ich auch auf zahlreiche Details ein, die in diesem — allgemeiner gehaltenen — Beitrag keinen Platz finden.
  10. Die Webstandards werden vom World Wide Web Consortium (W3C) entwickelt, daran beteiligt sind renommierte Forschungseinrichtungen wie CERN und MIT, und alle wichtigen und einige weniger wichtige Computer- und Softwarehersteller, sogar Microsoft.
  11. Links zu Überprüfungsdiensten unter: http://piology.org/IR/
  12. Zitate aus der Mail, auf die man antwortet, werden als Quote oder Quoting bezeichnet; sie werden traditionell mit dem Größerzeichen am Zeilenanfang gekennzeichnet, einige Mailreader zeigen statt dessen einen senkrechten Strich an. Oftmals werden Quotes in einer anderen Farbe als der neu hinzugekommene Text angezeigt. Mit Fullquote ist gemeint, dass der gesamte Text der vorhergehenden Mail völlig ungekürzt erhalten bleibt.
  13. Dies sieht so aus, dass das letzte Wort eine lange Zeile in die nächste umbrochen wird (wobei auch noch das Quotezeichen fehlt, so dass die zuvor dargestellte Hervorhebung von Quotes nicht mehr funktioniert), dann folgt wieder eine lange und so fort. Dieses Kammmuster (Kammquotes) ist kaum noch lesbar, vor allem nicht, wenn das mehrfach nacheinander passiert.
  14. Ein aufschlussreiches Beispiel findet sich bei Hurst (2002).
  15. Wie die zuvor dargestellten Kammquotes oder falsche Kodierung von z.B. Umlauten oder dem Euro-Zeichen, was beim Empfänger möglicherweise zur Anzeige unsinniger Text führen kann.
  16. Diesen Empfängern wird dann erklärt (Rechtsgrundlagen werden vorsichtshalber keine genannt), dass sie die Mail nicht lesen dürften, das erfahren sie aber erst, nachdem sie die Mail gelesen haben. Da hätte der Autor des Disclaimers vielleicht vorher nachdenken sollen.
  17. Diese Programme sind oftmals als andere Dokumente getarnt.

Valid CSS!Valid HTML 4.01!

© Boris 'pi' Piwinger, June 12, 2003