Abo
  • IT-Karriere:

eEtiquette

Knigge fürs Web 2.0

Verhaltensregeln für das Web 2.0 hat die Telekom bei ihrem Projekt eEtiquette zusammengestellt. Der Katalog soll noch wachsen. Zum Start veröffentlichte die Telekom "101 Do's and Don'ts für den digitalen Alltag".

Artikel veröffentlicht am ,
eEtiquette: Knigge fürs Web 2.0

"Ignoriere die Rechtschreibfehler anderer, es sei denn, dein Name wurde falsch geschrieben", "e-mails die in kleinbuchstaben, und mit falschen zeichensetzung verfasst sind lassen dich faul und ungebildet erscheinen" oder "Solltest du dein Büro mit anderen teilen, bedenke Deine Lautstärke beim Tippen. Es gilt dabei nicht ein Maschinengewehr zu imitieren", so lauten drei der 101 Empfehlungen zum digitalen Miteinander. Darüber hinaus geht es um Fragen wie "Ist es ok, wenn ich eine Kontaktanfrage auf Facebook ignoriere?", "Bin ich unhöflich, wenn ich im Restaurant mein Handy auf den Tisch lege?" oder "Wie lange darf ich im Café das kostenlose Wi-Fi nutzen, ohne etwas zu bestellen?".

Stellenmarkt
  1. E.I.S. Electronics GmbH, Bremerhaven
  2. BWI GmbH, verschiedene Standorte

Entstanden ist das Projekt eEtiquette im Creation Center der Telekom Laboratories unter der Leitung von Julia Leihener. Unterstützt wurde sie dabei von Gesche Joost, Professorin für Interaction Design an der TU Berlin, rund 40 internationalen Nutzern, den Masterstudierenden des Royal College of Art in London und der Deutschen Knigge Gesellschaft.

Herausgekommen sind dabei klare Ratschläge: "Nur R2D2 darf eine Beziehung digital beenden", "Stelle nur Bilder ins Netz, die Deine Mutter freigeben würde" oder "Google Deine Verabredung nicht vor dem ersten Rendezvous - lass Dich wenigstens ein paar Tage lang verzaubern".

Die eEtiquette soll sich ständig weiterentwickeln. Die dazu eingerichtete Webseite stellt die Etiquette vor und lädt mit Kommentar- und Bewertungstools zur Diskussion ein. Sie ist auch als Buch erhältlich.

Allerdings verstößt die eEtiquette-Website selbst gegen eine Grundregel des Web: Die einzelnen Texte werden in Form von Bildern dargestellt. Diese sind jedoch immerhin mit dem Text im Alt-Attribut versehen und lassen sich mit einem Klick an Twitter, Facebook oder Delicious weiterreichen.



Anzeige
Hardware-Angebote
  1. 274,00€
  2. (reduzierte Überstände, Restposten & Co.)
  3. 127,99€ (Bestpreis!)

toaotc 19. Jul 2010

Was fällt einem als erstes ein, wenn man an Telekom und Verhaltensweisen denkt? Mir...

Gefällt mir nicht 16. Jul 2010

Bitte zurückhalten mit Verlinkung oder Empfehlung an Freunde! Diese Seite ist perfide...

Captain 16. Jul 2010

Anscheinend einer, dessen Inhalt du nicht erfassen kannst...

Freie... 15. Jul 2010

Hüpsche Menschen gehen nicht zum FKK-Strand

ThadMiller 15. Jul 2010

Ich finde deine Aussage leicht widersprüchlich. Einerseits findest du die Regeln...


Folgen Sie uns
       


Qualcomm Snapdragon 8cx ausprobiert

Der Snapdragon 8cx ist Qualcomms nächster Chip für Notebooks mit Windows 10 von ARM. Die ersten Performance-Messungen sehen das SoC auf dem Niveau eines aktuellen Quadcore-Ultrabook-Prozessors von Intel.

Qualcomm Snapdragon 8cx ausprobiert Video aufrufen
Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

FPM-Sicherheitslücke: Daten exfiltrieren mit Facebooks HHVM
FPM-Sicherheitslücke
Daten exfiltrieren mit Facebooks HHVM

Server für den sogenannten FastCGI Process Manager (FPM) können, wenn sie übers Internet erreichbar sind, unbefugten Zugriff auf Dateien eines Systems geben. Das betrifft vor allem HHVM von Facebook, bei PHP sind die Risiken geringer.
Eine Exklusivmeldung von Hanno Böck

  1. HHVM Facebooks PHP-Alternative erscheint ohne PHP

    •  /