Das kleine ABC der Begriffserklärungen zu Analytics, Spyware, Marketing, Malware uvm. in Spielen und Programmen

  • A/B Test

    :
    Hinter dem Namen verbirgt sich ein Verfahren um ELemente auf Leistung und Beinflussung von Elementen im direkten Vergleich zu testen. So können Auswirkungen von Farben bei Kaufentscheidungen ebenso getestet werden wie Platzierung von Bedienelementen oder Formulare.
    Ziele dieser Methode können sein: Verbesserung der Nutzererfahrung, längere Verweildaauer, Absprungraten, Conversions usw.

  • Affiliate Marketing

    :
    Provisionssystem. Als Beispiel schickt ein Webseitenbetreiber Verbraucher zu einem befreundeten Shop B und erhält dafür eine Vergütung. Sie findet sich in Webseiten (z.b. das Amazon Partnerprogramm), Programmen, Statistiken, Newslettern, Sozialen Netzwerken uvm. Malwarebytes, die auf diesen Seiten ebenfalls zu finden sind, haben ihr eigenes Programm natürlich mit ihrer eigenen Verkaufsplattform verknüpft..

  • Analytics

    :
    Analysieren, Auswerten und Vorhersagen von Nutzerentscheidungen, Hardware, Software, Interessen, Zahlungsmittel etc.
    Erfasst wird alles, was technisch machbar ist

  • BigData

    :
    Schnelle Erfassung, Nutzung, Visualisierung, Abfragen und Extraktion von komplexen Datensätzen

  • Correlation ID

    :
    Bei einer "Korrelations-ID" handelt es sich um ein eindeutiges Identifikationsmerkmal (GUID).

  • Crypto-API

    :
    Die Crypto-API taucht öfters in Headerinformationen als User-Agent auf. Der vollständige Name lautet "Cryptographic Application Programming Interface" und ist eine in Microsoft Windows enthaltene Anwendungsschnittstelle die es Entwicklern ermöglicht Windowsbasierte Anwendungen mit Kryptographie zu schützen.

  • Data Warehouse

    :
    Daten Warenhäuser (kurz DW, DWH oder für Enterprise Kunden EDW) sind Systeme um große (Roh)Datenmengen aus verschiedenen Quellen zu verwalten und in einen konsistenten Bestand zusammenzuführen. Diese werden oftmals langfristig gespeichert um Vergleichsanalysen oder sogenannte Predictive (vorhersagende) Analysen zu ermöglichen.

  • DRMC / DMD Metaservices

    :
    Die Begriffe stehen für "Device Metadata Retrieval Client". Der DMD Service gehört zur Microsoft Corporation und dient dem Zweck eigene Systeminformationen und Metadaten mit Herstellern auszutauschen. Die Einstellungen lassen sich über eine Gruppenrichtlinie unterbinden.

    Einstellungen der Gruppenrichtlinien

    Computerkonfiguration\Administrative Vorlagen\System\Geräteinstallation
    Abrufen von Gerätemetadaten aus dem Internet verhindern Aktiviert

  • Funnel

    :
    Die "Funnel" Analytics bzw. Trichteranalyse umfasst die Abbildung und Analyse einer Reihe von Ereignissen, die zu einem definierten Ziel führen, wie z.B. in der Onlinewerbung einem Weg der sich von einem Angebot zum Kauf ergibt, oder den Einzelschritten, der mit dem anfänglichen Engagement der Nutzer in einer mobilen App beginnt und mit einem Verkauf auf einer eCommerce-Plattform endet.

  • Geodaten

    :
    Erfassung von Positionsdaten der Nutzer. Dies beinhaltet, Land, Länderkennung, Stadt, Postleitzahl, GPSdaten nach Längen und Breitengrad (teils auf Meter genau), den eigenen Internetanbieter, Kabel/Modemnutzung und die eigene IP-Adresse. Oft mit Informationen der eigenen Währung und Sprache verknüpft. Lässt sich für Bewegungsprofile verwenden oder für Nutzerprofile, personalisierte Werbung, Einkaufsverhalten uvm.
  • "city": "Tallinn", "country": "Estonia", "countryCode": "EE", "state": "Harjumaa", "stateCode": "37", "latitude": "59.4339", "longitude": "24.7281", "continentCode": "EU", "connectionDetails": { "isp": "Tele2 SWIPnet", "connectionType": "CABLE_DSL", "autonomousSystemNumber": "1257", "autonomousSystemOrg": "TELE2" }, "ipHash": "328319e0dc5b30685afaa526ec5a3534", "classC": "95.153.32", "ip": "95.153.32.132"

  • GET Methode

    :
    GET wird genutzt um Inhalte von einer Quelle anzufordern. Übergabewerte beinhalten Namen/Werte die mitsamt einer URL-Anfrage gesendet werden. Ein Beispiel hierfür sind Suchmaschinen in denen genau diese Werte per URL-Parameter übergeben werden. Auch diese Seite arbeitet mit Get-Parametern. Im Gegensatz dazu steht die POST Methode
    :method GET
    path: /search/index.php?suchbegriff=Glarysoft+Disk+Cleaner&suche
    authority: gameindustry.eu
    Alternativ ein Beispiel anhand der Seite duckduckgo.com
    :method GET
    path: /?t=ffab&q=Pinguine&ia=web
    authority: duckduckgo.com

  • GUID

    :
    Die Bezeichnung GUID steht für "Globally Unique Identifier" und besteht aus einem 128-Bit Wert. Zur Erstellung einer GUID können die eigene Mac-ADresse und der Uhrzeit basieren. Da diese Werte zur Identifizierung (im Zusammenspiel mit anderen Werten) einzelner Nutzer verwendet werden kann, ist die Privatsphäre oftmals beeinträchtigt.

  • Heatmap

    :
    Ähnlich wie bei einer Wärmebildkamera können Nutzeraktionen in Spielen und damit Daten nach verschiedenen Farbstufen visualisiert werden um einzelne Aktionen zu verfolgen können.

  • IP-Erfassung

    :
    Erfassung der eigenen IP-Adresse als Identifier. Die Methode ist als selbstständig und differenziert von erhobenen Geodaten anzusehen. Die eigene IP gilt als persönliches Merkmal mit Personenbezug, obwohl dies völlig an der Praxis vorbei ist.

  • Malware

    :
    Malware ist jede Software, die dazu bestimmt ist, einem Computer, Server oder Computernetzwerk Schaden zuzufügen.

  • MQTT

    :
    MQTT steht für Message Queuing Telemetry Transport, einem Protokoll für Telemetriedaten um Nachrichten zwischen Geräten trotz hoher Verzögerungen oder eingeschränkten Umgebungen austauschen zu können. In die Kategorie fallen Virtual Reality Brillen wie z.b. die Oculus Rift S von Facebook Technologies, LLC., VPN-Software wie NordVPN, Mobiltelefone, Systeme in Fahrzeugen bishin zu leistungsstarken Rechnern.

  • Pishing

    :
    Unter dem Begriff Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl und/oder Konten zu begehen. Die damit verbundenen Ziele können Datenklau, Accountplünderungen sein uvm.

    • Phishing (übliche Vorgehensweise, viele Ziele) Allgemeine E-Mails mit offensichtlichen Warnzeichen, die an Tausende von Zielen gesendet werden, Schlechte Texte, offensichtliche Fehler - Erfolg durch Masse
    • Spear Phishing (weniger Ziele) Betrügerische Nachrichten, die an eine bestimmte Person gesendet werden. Normalerweise an den Geschäftsinhaber, die Empfangsdame oder den Finanz- und Lohnbuchhalter.
    • Sogenanntes Whaling (hochwertigere Ziele) Spearphishing auf hohem Niveau, das auf sehr große Brocken wie Geschäftsführer, Vorstandsmitglieder usw. abzielt

  • POST Methode

    :
    POST wird genutzt um Inhalte zu senden, zu aktualisieren oder zu schreiben. Übergabewerte werden nicht in der URL Zeile angezeigt. Im Gegensatz dazu steht die GET Methode

  • Referer

    :
    Referer bezeichnet die Quelle von der ein Besucher kommt und auf der Zielquelle z.b. in Logdateien vermerkt wird. Normalerweise im Netz zu finden, werden Referer auch in Spielen verwendet um zu referenzieren woher und aus welchem Produkt Spieler zuzuordnen sind. Beispiel wären aus einem Spiel heraus aufgerufene Webseiten wie Newsletterregistrierungen. Häufig sind dann Drittanbieter wie Google Analytics, Hotjar, ADNSX, Mailchimp oder ähnliche Dienste mit involviert.
  • Referer: https://duckduckgo.com/
    host: https://www.4players.de/
    Quelle: Besucher kommt von der Suchmaschine DuckDuckGo und befindet sich nun auf der Startseite von 4players

  • Regionlock

    :
    Steht für "regional lockout" und ist eine beliebte Methode beispielsweise Verbraucher an überregionalem Einkaufen zu hindern, oder Inhalte zugunsten von Zensur zu sperren. Das Mittel wird sowohl von Staaten als auch von privaten Firmen wie Valve Corporation gerne genutzt die eigene Bevölkerung bzw. Konsumenten zu steuern. Vor allem Nachrichtensperren werden immer beliebter. Auch die Mehrwertsteuer kann mit Hilfe von Regionlocks etwas kontrolliert werden. Die Beispielmeldung ist von einer Seite der Valve Corporation.
  • Bei der Verarbeitung Ihrer Anfrage ist ein Fehler aufgetreten:
    Dieses Produkt steht in Ihrem Land derzeit nicht zur Verfügung.

  • Sandbox

    :
    Eine Sandbox ist ein in sich abgeschlossenes virtuelles und temporäres System. Sie sind hervorragend zum Test von nicht vertrauenswürdigen Programmen, Internetseiten oder Verbindungen geeignet, ohne dass das eigene System Schaden nimmt. Regulär werden alle Daten und Aktionen bei Beendigung einer Sandbox gelöscht bzw. zurückgesetzt.

  • SDK

    :
    SDK steht für Software Development Kit - Eine Sammlung von Werkzeugen und Bibliotheken die zur Entwicklung von Software dient.

  • Schlangenöl

    :
    Als "Schlangenöl" werden Programmlösungen bezeichnet, die nichts taugen (Plazebo) und Konsumenten Geld aus den Taschen ziehen sollen.

  • Spyware

    :
    Software, die Daten eines Computernutzers ohne dessen Wissen oder Zustimmung an den Hersteller der Software oder Drittparteien sendet oder dazu genutzt wird, dem Benutzer über Werbeeinblendungen Produkte anzubieten.

  • Tracking

    :
    Verfolgung von Nutzeraktivitäten auf der eigenen - wahlweise systemübergreifenden Plattformen

  • :
    Verfolgung und Wiedererkennung von Nutzern. Wird gerne im Bereich Affiliate-Marketing genutzt um Besucher der eigenen Kampangne zuordnen zu können. Weitere Einsatzmöglichkeiten sind Erstellung von Nutzerprofilen mitsamt Erfassung sämtlicher Vorlieben und Interessen

  • User-Agent

    :
    Bestandteil von mitgesendeten Informationen einer Anwendung z.b. in Browsern. User-Agents werden als Identifikationsmarkmal oder Möglichkeit des Filterns von Nutzern und Bots verwendet.

  • User-Agent von Pale Moon
    Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:60.9) Gecko/20100101 Goanna/4.3 Firefox/60.9 PaleMoon/28.6.1

    User-Agent von Tor Browser
    Mozilla/5.0 (Windows NT 6.1; rv:60.0) Gecko/20100101 Firefox/60.0

    User-Agent von Vivaldi
    Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/77.0.3865.78 Safari/537.36 Vivaldi/2.8.1664.35

    User-Agent von Mozilla Firefox
    Mozilla/5.0 (Windows NT 10.0; rv:68.0) Gecko/20100101 Firefox/68.0

    User-Agent von Steam Browser
    Mozilla/5.0 (Windows; U; Windows NT 10.0; en-US; Valve Steam Tenfoot/1568941497; ) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.157 Safari/537.36

    User-Agent von Microsoft Edge
    Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/70.0.3538.102 Safari/537.36 Edge/18.18362

  • UUID

    :
    Im Gegensatz zur GUID ist eine UUID wie eine Mac-Adresse weltweit einmalig. Eine UUID besteht aus einer 16-Byte Zahl in 5 Gruppen unterteilt. Eine den Nutzern oder Computersystemen zugewiesene UUID bleibt bestehen, auch wenn diese ihren Namen, IP-Adresse, Email oder andere Werte ändern.

    Beispiel einer UUID: 125863e1-h19g-d736-731a-683693820012