• Badware „iPad“.

    Wenn es einen besseren Indikator dafür gibt, ob Steve Jobs‘ Messias-Anwandlungen angekommen sind oder nicht, dann ist es der Aktienkurs von Apple. Und der ist einen Tag nach der Vorstellung des iPad, der angeblich neuen Revolution aus dem Hause Apple, mal eben um über 4 % heruntergeknallt. Selbst die Analystenberichte, die sonst nicht damit sparen, der Steve-Jobs-Verkaufsförderung gehörig auf dem Leim zu gehen, sind eher ernüchternd. Im groben Vergleich kommt im Nachhinein sogar das von Microsoft-Chef Steve Ballmer Anfang Januar vorgestellte Tablet von HP kaum schlechter weg, immerhin soll dieses Tablet mit einem richtigen Windows 7 daherkommen.

    Und tatsächlich ist das iPad eigentlich eine atemberaubende Nullnummer, die so gar nichts mit den einstigen Vorstellungen von MP3-Player, Macbooks und iPhones zu tun haben scheint. Ein aufgeblasenes iPhone, ausgesprochen unschön, einem 4-zu-3-Bildschirm und dem bekannt kaputtreglementierten iPhone-OS als Betriebssystem, mit allen bekannten Schwächen, die schon auf dem iPhone nerven. Aber sich nun hinzustellen und ein Surftablett als noch nie dagewesene Neuerung hinzulamentieren, das nur Kindergarten-Programme abspielen kann, kein Multitasking beherrscht und einen flash-losen Webbrowser mitbringt? Das ist nicht innovativ, das lebt nur vom Namen und der Hoffnung, dass die „iSekte“ das Gerät wenigstens kauft, weil hinten ein Apfel klebt. Das scheint auch Apple zu dämmern, was letztendlich dadurch zu erkennen ist, dass das iPad offenbar bewusst nicht als neues Biotop mit eigener Software-Welt und den iPhone-üblichen Providerlock-Sperren daherkommen soll.

    Meine Vermutung ist die, dass die Innovationskraft von Apple letztes Jahr vor allem durch den längeren Ausfall von Steve Jobs sehr deutlich gelitten hat. Das Ergebnis dieses Stillstandes könnte das iPad gewesen sein.

  • Retweeten für Anfänger und Fortgeschrittene.

    Eine Twitter-Meldung zu “retweeten” ist so eine Sache. Wir wollen da gar nicht erst darüber diskutieren, ob das Retweeten sinnvoll ist oder nicht, sondern einfach mal darüber, wie man eigentlich korrekt retweetet. Denn irgendwie scheint es da teilweise ziemlich krasse Missverständnisse darüber zu geben.

    Grundsätzlich: Retweeten ist das, was bei E-Mail das „Weiterleiten“ ist. „Weiterleiten“ bedeutet in diesem Kontext, dass man eine Nachricht weitergibt. Und zwar gern mit einem Kommentar, die Nachricht aber selbst bleibt unverfälscht. Zugegeben, das nicht verfälschen ist bei einer Beschränkung auf 140 Zeichen nicht ganz einfach, sondern weitgehend unmöglich.

    Das „alte“ Retweeten

    Die Idee des Retweets war, wie so viele Dinge bei Twitter, eine Sache, die erst später, weit nach dem Start von Twitter nachträglich eingebaut wurde. So weit, so gut. Was ebenfalls twitter-typisch ist, ist der Umstand, dass man anfänglich experimentiert hat, und zwar mit der Syntax der Retweet-Kennung. Hatte man sich am Ende auf die Buchstabenfolge “RT” geeinigt, gab es zwischendrin auch mal Ideen für die Nutzung eines Symboles, das in einigen Schriftarten vorkommt und am ehesten damit zu vergleiche ist, was landläufig Recycling symbolisiert – quader- oder dreiecksförmig als Endlosschleife angeordnete Pfeile. Das man dieses Zeichen kaum sinnvoll auf einer Tastatur eingeben kann, ist bei einem Retweet im Gegensatz zu einem Reply oder einer Direct Message eher unwichtig, da ein Retweet ja von einem Twitter-Client oder dem Twitter-Backend erzeugt wird.

    Nun, wie auch immer, am Ende sah es dann so aus:

    @besim schreibt: Hallo, dies ist ein Text.

    @blafurzbasel retweetet: RT @besim Hallo, dies ist ein Text.

    Bei einem relativ kurzen Tweet ist das relativ einfach zu bewerkstelligen. “Relativ kurz” deshalb, weil der Vorspann eines Retweets ja auch schon Zeichen kostet. Im Falle des obigen Beispieles gehen durch den Vorspann “RT @besim” plus einem nachfolgenden Leerschritt immerhin 10 von 140 möglichen Zeichen verloren.

    Aber noch andere Fehler kann man beim “alten” Retweet noch machen, nämlich den Retweet verfälschen. Okay, ich verstehe, dass man als jemand, der eine Twitter-Meldung retweeten möchte, noch einen zusätzlichen, eigenen Hinweis zur rezutweetenden Nachricht hinzufügen möchte. Dafür gibt es allerdings keine festgelegte Syntax, sondern am ehesten eine “Good-Practice”-Empfehlung, nämlich den eigenen Inhalt davorzusetzen, so dass dies dann so aussehen würde:

    Coole Sache! RT @besim Hallo, dies ist ein Text.

    Nicht wirklich übersichtlich. Das Problem verschärft sich allerdings noch gewaltig und kann richtige Missverständnisse auslösen, wenn man einen Retweet falsch einsetzt. Zum Beispiel dann, wenn jemand einen Link retweeten möchte, den ursprünglichen Text des Erstautors abändert, das alles aber als Retweet markiert:

    @besim schreibt: Geiler Link, unbedingt anschauen! http://foo.bar/geil

    @blafurzbasel retweetet: RT @besim http://foo.bar/geil – Link für Geile

    Der (fiktive) User @blafurzbasel wollte hier vielleicht einfach nur den Link, den ich empfohlen habe, an seine Freunde senden und hat das als Retweet markiert, allerdings hinten den Text abgeändert, was er ja, da das alles normaler Text ist, auch technisch problemlos machen kann. Er kann so nebenbei auch den Sinn komplett entstellen und ich habe dann am Ende nicht einen “geilen Link” gesendet, sondern einen “Link für Geile”, obwohl ich das niemals selbst geschrieben habe.

    In diesem Beispiel mag das noch herzlich belanglos sein, aber man denke an dieser Stelle weiter. Sehr einfach kann man hier anderen Leuten Dinge in den Mund legen, die sie so nie gesagt haben.

    Das “neue” Retweeten

    Twitter hat irgendwann erkannt, dass die bisherige Retweet-Lösung nicht wirklich intelligent ist, eben aus dem Grund, dass ein Retweet immer zusätzliche Zeichen benötigt, der dann im Retweet-Tweet fehlt und dass eben “alte” Retweets vortrefflich vom Retweet-sendenden Nutzer manipuliert werden können. Lösung: Retweet fest ins Backend einbauen, was dann vor einigen Monaten auch implementiert wurde, wenn auch anfänglich recht halbherzig.

    Das „neue“ Retweeten sieht dann beispielsweise im Twitter-Client TweetDeck so aus:

    Der zu zitierende Text eines Retweets kann vom „Retweeter“ nicht geändert werden, zudem wird beim „neuen“ Retweet der gesamte Vorrat von 140 Zeichen zur Verfügung gestellt. Die Information über den eigentlichen Nutzer, der den zitierten Text geschrieben hat, wird komplett im Backend gespeichert.

    Und nun?

    Ganz einfach: Nur noch das „neue“ Retweeten nutzen. Erspart einem selbst das Zeichenzählen, sieht hübscher aus und der so weitergeleitete Tweet entspricht dem Original. Das „neue“ Retweeten funktioniert in der Zwischenzeit auch von der eingedeutschten Twitter-Website und von den meisten aktuellen Twitter-Clients aus. Falls der eigene das nicht kann, entweder aktualisieren oder einen neuen suchen, denn allein das „neue“ Retweeten ist den Aufwand wert.

  • 1&1 manipuliert Webserver-Logfiles.

    Wer bisher von der Möglichkeit Gebrauch gemacht hat, sich in einem 1&1-Webhosting-Paket die automatisch bereitgestellten Webserver-Logfiles regelmäßig herunterzuladen und diese in einem eigenen Statistikprogramm auszuwerten, darf sich vermutlich kurzfristig einen neuen Webhoster suchen.

    Denn 1&1 ist tatsächlich seit Anfang letzte Woche auf die bescheuerte Idee gekommen, in die Logfiles seiner Kunden hineinzupfuschen. Eine Zeile gefällig? Bitte sehr:

    70.50.191.x – – [18/Jan/2010:00:02:28 +0100] „GET / HTTP/1.1“ 200 69250 blog.netplanet.org „-“ „Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1; en)“ „-„

    Das Problem offenbart sich schon ganz am Anfang einer jeden solchen Zeile, denn die erste Angabe ist die IP-Adresse des Absenders, der in meinem Webhosting-Paket eine Aktivität verrichtet. Und diese IP-Adresse manipuliert 1&1 nun so, dass im letzten Quad nicht mehr eine Zahl steht, sondern nur noch ein „x“. Offensichtlich anonymisiert.

    Das Problem hierbei ist nur, dass ich mit so einem Logfile nichts mehr sinnvolles anfangen kann, denn im Normalfall löst ein Statistikprogramm IP-Adressen von Absendern zu ihren Hostnamen auf, um so beispielsweise feststellen zu können, wie viele Besucher von T-Online etc. zugegriffen haben. Mit so einer manipulierten IP-Adresse fällt das nun flach.

    Erheblich bedenklicher ist, was sich 1&1 eigentlich dabei gedacht hat, denn die Logfiles meines bezahlten Webhosting-Paketes entstehen durch das Bereithalten von meinen Inhalten, gehören also definitiv mir und nicht 1&1! Und diese Manipulation ohne meine Genehmigung vorzunehmen und über diesen drastischen Eingriff auch (wie üblich) überhaupt nicht zu informieren, halte ich für ein herbes Stück.

    Ich habe mal eine Mail an den Support losgelassen mit der Bitte, diese Manipulation rückgängig zu machen. Mal sehen, was da für eine Erklärung kommt.

  • Wie ich am schnellsten einen SQL-Server ruiniere.

    Würde mich jemand fragen (was natürlich niemand tut, sondern selbst ausprobiert), wie man am schnellsten und effektivsten einen SQL-Server so richtig in Schwierigkeiten reinreiten möchte, dann würde ich das so machen:

    1. Eine völlig blöde Konfiguration voraussetzen, beispielsweise alles auf einer Festplatte und alles auf einer Partition: Betriebssystem, SQL-Server-Software, Datenbankdateien, Protokolldateien. Das macht so richtig Spaß, denn wenn ein Teil dieser vier Komponenten heftig zu tun hat, dann hält es einfach alle anderen mit auf. Und wenn die Platte stirbt, wechselt dann auch einfach gleich alles das Ufer des Rubikon.
    2. Server beschäftigen und zwar in ganz großem Stil. Das macht man auf Datenbankservern gern mit „Optimierungsprogrammen“ wie Defragmentieren oder Virenscannern und lässt die dann auf Datenbank- und Protokolldateien los.
      1. Der Virenscanner wird sich redlich bemühen, gigantisch Arbeitsspeicher fressen, die Festplatte polieren und in der Regel nie etwas finden können. Denn selten liegen die Muster, nach denen ein Virenscanner sucht, genau so in einer Datenbankdatei – eine Datenbankdatei ist immer fragmentiert, hat ein eigenes Speicherformat und ist gesperrt. Besonders clevere Virenscanner setzen sich über die Sperrung hinweg und nudeln den Server auf diese Weise sehr effizient in die 386er-Klasse herunter.
      2. Der Defragmentierer wird loslegen und Teile zusammenpuzzeln wollen, die allerdings ständig in Bewegung sind. Datenbankdateien wird jeder vernünftige Defragmentierer nicht anfassen wollen, wenn sie gesperrt sind, aber an den Protokolldateien kann er sich austoben. Dabei sind Protokolldateien noch viel stärker im Fluss, denn in der Regel werden Protokolldateien von einer Datensicherung bis zum Sicherungspunkt eh wieder gelöscht oder es existiert auf einem SQL-Server, der nicht datengesichert wird (brutaler Fehler) eine Umlaufprotokollierung (noch brutalerer Fehler), d.h. ältere Protokolldateien werden gelöscht, wenn neue angelegt werden. Und wenn dann noch Mist passiert und Protokolldateien beschädigt werden, verbaut man sich damit den allerletzten Notnagel, denn Protokolldateien sind eigentlich dazu da, Operationen auf den Datenbankdateien zu protokollieren. Ohne Protokolldatei ist eine defekte Datenbankdatei nicht mehr wiederherstellbar.
      3. Datensicherungen tagsüber laufen lassen, richtig schön bei Spitzenzeiten. Dann hat auch gleich jeder etwas davon.
    3. SQL-Server-Dienste abschießen („Mann, der SQL-Server hängt aber!“) oder auch einfach den Server hart aus- und einschalten („Mann, ist die Kiste lahm“). Gern mehrfach. Ja, das Herunterfahren eines Servers, auf dem Datenbankdienste laufen, kann manchmal sehr lange dauern. Das liegt vor allem daran, dass eine gut konfigurierte Datenbank Inhalte nicht sofort in ihre Datenbankdateien kratzt, sondern im Arbeitsspeicher vorhält. Will ein Dienst beendet oder ein Server neu gestartet werden, müssen diese Inhalte möglichst logisch auf in die Datenbankdateien und das dauert. Wer hier abschießt, der wird büßen. Im günstigsten Fall rattert beim nächsten Start der SQL-Server eine ganze Weile, weil die Datenbankdateien „dirty“ geschlossen wurden, im ungünstigsten Fall erleidet man Datenverlust, weil nicht fertiggeschrieben werden konnte.
    4. Keine Datensicherung haben. Mir kann niemand erzählen, ihm wären die Daten in einer Datenbank nicht so wichtig genug, als dass man sie sichern müsste. Wären sie unnötig, hätte man keine Datenbank, fertig. Und hat man eine Datenbank, hat man sie zu sichern. Dabei genügt es nicht, einfach die Dateien zu sichern, denn ein Datenbank-Server läuft in der Regel ständig und hat, wie bereits geschrieben, gerade die Datenbankdateien exklusiv geöffnet, lässt diese also auch nicht einfach „flach“ sichern. Es braucht also entweder eine (ziemlich peinliche) Notlösung, während der Sicherung den Datenbankdienst vorübergehend zu stoppen oder es braucht eine intelligentere Datensicherungslösung, die die Datenbank auf Transaktionsebene sichert. In der Regel nicht trivial, allerdings eine Lebensversicherung. Und selbstverständlich sichert man nicht gerade dann, wenn am meisten los ist und die Datenbank auch schon ohne Datensicherung unter Druck steht, sondern verschiebt das auf eher ruhige Tageszeiten. Und ja, man testet auch gelegentlich mal, ob die Datensicherung überhaupt sichert.
  • Der Platin-Pokal.

    Das Besondere an dem Rallye-Spiel Colin McRae DiRT 2 ist, dass in den Konsolenversionen die Trophäen relativ einfach zu erhalten sind. Auf der PS3 in einem Spiel alle Trophäen einzusacken und dabei möglicherweise auch bei einem Spiel, das einem eine der wenigen Platin-Trophäen beschert, ist für Normalsterbliche, die nicht mal eben tage- oder wochenlang an einem Spiel kauen können, quasi unmöglich. In DiRT 2 reicht eine gewisse Hartnäckigkeit von 20 bis 30 Stunden Fahren (zuzüglich ca. 10 Stunden, die man noch für das Drumherum hinzurechnen muss) und eine Portion Glück.

    Der Karrieremodus ist eine reine Fleißveranstaltung, die tatsächlich im letzten Drittel schwer auf die Nerven gehen kann. Nicht weil es schwer wäre, sondern weil es müssig wird, immer die gleichen Strecken zu fahren und die Fahrintelligenz der KI-Fahrer bescheiden ist. Dennoch, wer den Platin-Pokal haben will, muss alle anderen Trophäen einsacken.

    Am Ende die schwersten zu ergatternden Trophäen sind die, die mit dem Online-Modus zu tun haben. Zuvorderst kommt hier die Trophäe, die es beim Erreichen des Online-Levels 30 gibt. Fährt man in der oberen Mittelklasse, werden das gut und gerne 50 bis 80 Online-Rennen, je nach Talent. Am schnellsten kommt man übrigens an Online-Punkte, wenn man in der Pro-Tour solo in der Rubrik „Universal“ fährt, also alles fahren möchte. Spezialisiert man sich oder fährt im Team, dann gibt es für Siege effektiv weniger Punkte und im Teammodus ist man grundsätzlich ja sowieso immer im falschen Team…

    Eine weitere Trophäe ist die, die man bekommt, wenn man im Online-Modus alle Rennarten gefahren ist. Fatalerweise ist nämlich eine Renndisziplin dabei, die man nur dann bekommen kann, wenn man ein benutzerdefiniertes Spiel mit genau dieser Disziplin einrichtet, nämlich dem „Gate Crasher“, also dem Torjäger-Modus. Und womit man sich dann eventuell vier Wochen lang beschäftigen darf, ist die Trophäe, die man bekommt, wenn man an vier Missionen teilgenommen hat, denn so eine Mission läuft eine ganze Woche lang und die Missionsaufgabe bekommt man dann, wenn man im Außengelände die „Nachrichten“ ansteuert.

    Ansonsten… fahren, fahren, fahren. Am besten erst einmal die grundsätzliche Missionsaufgaben erledigen und dann nach und nach die einzelnen Trophäenziele absolvieren. Und vielleicht gibt es dann irgendwann mal das hier:

    Zugegeben, von diesem virtuellen Pokal kann man sich nun wirklich gar nichts kaufen und es gibt auch keine gesonderte Gratulationen oder gar Ehrbezeugungen, aber es ist einfach cool. Das verstehen vermutlich nur Besitzer von Spielekonsolen. 😉

  • We’re watching you… maybe.

    Was für einen effektiven Stellenwert hat die lückenlose Überwachung mit Kameras in sicherheitsrelevanten Umgebungen genau? Offensichtlich gar keinen. Das offenbart die Nachuntersuchung des Vorfalles am Münchner Flughafen und dem Passagier mit dem angeblich sprengstoffverseuchten Laptop. Der ist nämlich am Ende gar nicht geflüchtet, sondern laut der Auswertung der Überwachungskameras danach in einen Duty-Free-Shop und in ein Restaurant gewandert, unmittelbar in der Nähe der Sicherheitskontrollen.

    Mit dem Skandal – denn nichts anderes ist die Sicherheitspanne wirklich – am Münchner Flughafen hat sich genau das gezeigt. An Orten, in denen die Präsenz von Sicherheitspersonal immer weiter aufgelöst wird und durch die Illusion einer angeblich funktionierenden, technischen Überwachung ersetzt wird, geht die Sicherheit so flöten, dass am Ende vermutlich jeder Halbaffe hineinspazieren kann. Abschrecken lassen sich nur noch die Idioten, der echte Terrorist pinkelt sich vor Glück in sein Höschen. Oder sprengt es gegebenenfalls dann später im Flugzeug.

    Bis jetzt wackelt noch kein Posten eines Verantwortlichen. Es wird Zeit und sei es nur zur Abschreckung. Das macht man ja immerhin vortrefflich mit den Überwachungskameras vor.

  • Pressenahkampf.

    Man kann in Pforzheim von der lauter schreibenden Lokalpresse in der Poststraße ja einiges gewohnt sein, aber es geht immer noch einen Tick merkwürdiger. Ein Beispiel dafür ist eine Begebenheit Anfang Dezember letzten Jahres, eben in der Poststraße, die Stefan Laszczyk in seinem Weblog niedergeschrieben hat:

    Stefan Laszczyk: Das Rechtsverständnis provinzieller Verleger

    Tja, hätte er es nicht gebloggt, hätten wir es vermutlich nie erfahren, denn es gilt nach wie vor das eherne Gesetz: Über alles wird geschrieben, nur über den eigenen Mist nicht.

  • Die Un-Security am Flughafen.

    Als ich die ersten Meldungen über den Vorfall am Münchner Flughafen gehört habe, in denen stand, dass die Flughafen-Security am Münchner Flughafen möglicherweise einen Sprengstoffanschlag verhindern konnte, las sich das noch überraschend. Nun liest es sich eher schlapp, wenn man sich das mal anschaut, was für eine peinliche Nummer das war.

    Es spaziert ein Flugpassagier in den Check-In am Flughafen. Er hat offensichtlich sein Ticket und seinen Personalausweis am Eingang gezeigt, denn sonst wäre er nicht bis zum zweiten Schritt gekommen, der Personen- und Handgepäckkontrolle. Der Passagier hatte ein Notebook dabei, das nochmal gesondert kontrolliert werden sollte.

    An vielen Flughäfen ist die Kontrolle eines Notebooks relativ simpel – Notebook auspacken und gesondert aufs Röntgenband legen. Ist das Sicherheitspersonal nicht ganz so gelangweilt, hat man das Notebook einmal zu starten, so als ob ein Windows-Startschirm ein perfekter Indikator dafür wäre, dass in einem Notebook nicht noch zusätzlich ein kleines Päckchen Plastiksprengstoff eingepackt wäre (beispielsweise bei größeren Notebooks im Slot für eine eventuell zweite Festplatte oder einfach im Slot eines ausgedockten CD-ROM-Laufwerks).

    Die einzig korrekte Prüfmethode ist tatsächlich ein Test nach eventuellen Sprengstoffpartikeln. Dazu wird mit einer Art Staubsauger das Notebook abgesaugt, die eingesogene Luft durch ein Filterpapier geleitet und dieser Filter in einem Analysegerät getestet. Ein Vorgang, der ca. 3 bis 5 Minuten dauert und der darüber hinaus auch noch zusätzlich Geld kostet und vom Sicherheitsunternehmen, das dies vornimmt, in Rechnung gestellt wird.

    Offenbar kam man beim betreffenden Passagier mit seinem Notebook auch schon soweit und die Analyse schlug an. Das muss erst einmal noch nichts heißen, da solche Analysen verhältnismäßig breit greifen und beispielsweise schon Probleme anzeigen, wenn jemand nach einem Feuerwerk mit schwarzpulverkontaminierten Händen am Notebook arbeitet und diese Rückstände einige Tage und Wochen am Gerät verbleiben können. Im Prinzip sagt so eine Analyse auch nur aus, dass das betreffende Gerät und dessen Besitzer nochmal genauer unter die Lupe genommen werden müssen.

    Und genau hier hat man in München kläglich versagt, denn der Passagier ist hastig weitergegangen. Ursprünglich hat er in den ersten Meldungen die Flucht ergriffen, inzwischen ist man sich gar nicht mehr ganz so sicher, ob der Passagier nicht eventuell aufgrund eines kurz bevorstehenden Fluges die Nase voll hatte und die Sicherheitsprüfung einfach auf seine eigene Faust hin beendet hat. Dann wäre das tatsächlich ein Skandal, denn was nützt eine Sicherheitsüberprüfung, wenn jeder, der möglicherweise verdächtig ist, einfach so weitergehen kann?

    Vor allem zeigt es eine Sache: Die immer stärkere Dezentralität der Flughafen-Security erzeugt immer bizarrere Blüten. Der Staat vergibt seine eigentlich von ihm auszuführende Arbeiten immer weiter an Unternehmer und Subunternehmer, der Sicherheitsvorgang ist eine Frage der Preisklasse geworden und dann passieren eben auch mal so Dinge, dass keiner so recht weiß, was da eigentlich passiert. Die eigentliche, höchst spannende Frage wird sein, wer die Zeche  zahlt, wenn am Ende doch noch der betreffende Passagier gefunden wird.

    Absurdistan ist gar nicht so weit weg, es beginnt überall da, wo der Staat anfängt, sich zurückzuziehen und mit angeheuerten Sicherheitsunternehmen, deren Mitarbeiter Hunderlöhne verdienen und Stundenzeiten ansammeln, die kein Beamter jemals ansammeln würde, versucht, die entstehende Sicherheitslücke auszufüllen. Auf der Strecke bleibt: Die Sicherheit. Aber immerhin wissen wir immer häufiger dann später, wenn möglicherweise dann tatsächlich der Sprengstoff hochgeht, anhand einer der tausendfach installierten Kameras und deren Aufzeichnungen, welche Krawatte der Terrorist hatte.

  • Helpdesk im Mittelalter.

    Sicherlich uralt, aber ich erkenne meine tägliche Arbeit sofort wieder. Und nein, ich arbeite nicht im Buch-Support. 😉

  • Blogs aus der Region (23).

    Januar-Update der Liste mit Weblogs aus Pforzheim & Enzkreis und dann gleich richtig viel:

    • Die Website der August-Kayser-Stiftung Pforzheim ist ein echtes WordPress mit RSS-Feed und als über einhundertjährige Stiftung, die in Pforzheim ein Pflegeheim betreibt, hat man das Medium erstaunlich gut im Griff, denn die Neuigkeiten fließen.
    • Ebenfalls ein WordPress einsetzen tut die Homepage des Waldkindergartens Pforzheim des Vereines Menschenskinder Jung & Alt e.V.
    • Das Theater Option orange von Susann Würth ist ein freies Theater in Pforzheim. Die Neuigkeiten des Theaters auf der Website verbergen sich in den rechts angezeigten Kategorien oder im RSS-Feed.
    • Das Weblog Diabetes-Diary.de ist ein weiteres Weblog von Stefan Laszczyk und versteht sich, wie der Name schon andeuten lässt, als Plattform für Erfahrungsberichte und Informationen rund um das Thema Diabetes.
    • Und noch einer von Stefan Laszczyk, nämlich das Weblog Goldstadtstreife.de. Hier arbeitet er an einem Online-Krimiroman, der in Pforzheim spielen soll. Die letzten Artikel sind zwar schon eine Weile her, aber abwarten und Tee trinken, die Idee hört sich sehr spannend an.
    • Und wo wir gerade von der Blogosphäre von Stefan Laszczyk schreiben, legen wir noch ein Weblog von ihm nach, nämlich Zii-online.de, das sich mit Zii-Produkten von Creative Labs beschäftigt (Handheld-Computer).
    • Das private Weblog von Markus Karg ist bei Java.net beheimatet und zeigt auch die strategische Grundausrichtung des Weblogs, nämlich seine Beschäftigung mit der Programmiersprache Java.
    • Host Beg Suffer! ist der etwas strange Name des Weblogs von Stefanie Karg und Charles S. Kuzmanovic, zwei Diplom-Designern. In ihrem Weblog geht es schwerpunktmäßig deshalb auch um Kunst, aber nicht ausschließlich.

    Herausgeflogen aus der Liste ist ein privates Weblog, das seit mehreren Wochen kaputt ist, vorher aber auch schon mehr oder weniger verwaist war. Das hier ist kein Friedhof, also haltet euch alle ran! Aktuell sind auf der Liste nun 94 Weblogs.

Letzte Beiträge
Schlagwortwolke

Android Barack Obama Bloggen Blogroll Bundesregierung CDU Facebook Fatal Error Google iPhone Online-Sperre Pforzheim Politik 2.0 PS3 Social Networking SPD Testbericht Twitter Update Video Wahlkampf Web 2.0 Werbung WordPress ZDF

Archiv
Seiten