Startpunkt bei Phonak war eine Denke, dass die Aktie der Firma der Kunde war. Viele Firmeninformationen und keine Kundenansprache oder in Analogie mit der Affengraphik „waren wir noch vor dem Schimpansen und haben und nicht intelligent ernährt”. Schritt eins war das 12-Monate-Ziel, den Kunden alle Produkte Online bieten zu können. Dies wurde mit dem B2B-Shop erreicht oder in Originalton:...
Fachtagung: E-Commerce & PIM (Product Information Management)
Die Fachtagung mit den Fallstudien von Sika (Fokus Print), Phonak (B2B-Shop, Hörgeräte) und Oswald (B2C-Shop, Gewürze, Bouillon, Saucen und Suppen) und unserer Partnerfirma Hybris hat begonnen. Und für alle Leute die nicht teilnehmen konnten, hier schon mal die Präsentationen und Links zu den einzelnen Posts: – E-Commerce – eine Erfolgsgeschichte, Präsentation [pdf, 1MB] (Marcel...
Unsere klassische Währung: Visitors des namics Weblogs
Bei einem netten Mittagessen mit Christoph Christoph Hugenschmidt, Tom Brühwiler, Peter Hogenkamp und Su Franke sprachen wir (natürlich) auch über das Geschäftsmodell von Verlagen… Also kam die Frage, wie viele unique Vistors die namics Blogs haben und ich wusste die Antwort nicht. Also liefere ich die hier mal nach. Wir betrieben zur Zeit 3 Blogs: – blog.namics.com > Streifzug...
Create conversation, not content
Drüben auf dem Blog von Edelman Digital findet sich eine exzellente Liste über guten Content im Web. Im Kern ist es noch immer das Gedankengut des Cluetrain Manifestos aus dem April 1999: Markets are Conversations, verdammt gut zusammengefasst, daher erlaube ich mir die ersten drei Punkte des Post von Zed Nooruddin mit den Titel “On Content” hier zu zitieren: 1. Create conversation...
Tastaturbedienung von Google Maps
Einer der namics-Leute die es codiert haben (Danke Martin, danke Eduard), hat bei uns im Intranet gerade darauf hingewiesen. Mir ist das einen kleinen Post wert. Je mehr der Browser zum universellen Client verkommt / sich entwickelt, desto wichtiger wird die Bedienbarkeit über die Tastatur. Bei der Barrierefreiheit ist diese Anforderungen schon lange verankert. Dies als Zugang bei motorischen...
Is The Apple Store Down?
Eine Zeit lang habe ich viele Fehlermeldungen geposted… und irgendwie wurde es mir zu langweilig (resp. genügt auch ein Screenie auf Flickr). Die hier ist aber speziell: Sozusagen eine externe Fehlermeldung. Der Apple Store ist weg (und ziemlich gut aufgefangen mit einer Anzeige der weltweiten Telesales Nummers). Und hier die perpetuierende Meldung dazu: . Hihi (und danke Jonathan für den...
Klingelingeling, igittiigitt und Frei fand man nicht
Die Vermutung war richtig und die Korrektur schnell gemacht. Der Unterhaltungseffekt hallt aber nach. In unserem Intranet findet sich sehr zentral eine Personensuche welche wiederum aus einem zentralen Personen- (und LDAP-)Verzeichnis, basierend auf Lotus Notes gespiesen wird. Währenddem die Suche in einer frühen Version direkt auf einer Logik in Lotus Notes basierte stellten wir auf einen...
Alte Artikel neue Denke: New York Times am experimentieren
Wo geht der Weg der traditionellen Tageszeitungen hin? Besser als unwissend zu argumentieren (oder den Kopf in den Sand stecken) sind Experimente. Die Pharma Industrie lebt dieser Art der emprischen Wahrheitsfindung mit dem Pipeline-Ansatz bei der Forschung schon ewig vor. Im Internet heisst dies wohl “Fail Early, Fail Often” aber nur wenige halten sich dran. Gute Beispiele? Die New...
Jede Krise hat Gewinner — Suchwerbung von UBS in den USA
Nicht ganz unwahrscheinlich, dass auf Mediensites in den USA aktuell nach Informationen über die UBS gesucht wird. So ich, beispielsweise bei der New York Times. Die Suche wird über CSE von Google geliefert und auf T1 steht eine Keywordwerbung von der USB, die transparent (inkl. Anzeige von www.ubs.com im Text) auf die Site der Bank und dort auf eine eigene Seite “UBS News Alert”...
Die aktuelle Liste der ganz schlechten Passworte
Die meisten Login-Mechanismen basieren auf der Kenntnis von einem Usernamen und einem Passwort. Die Geschichten darüber, wie schlecht diese gewählt sind, sind zahlreich. Post-It am Bildschirm oder Social Engnieering Ansätze wie z.B. Passwort anfragen oder Passwort gegen Kaffee tauschen… Ein eindrückliches Beispiel über den Erfolg des Angriffs auf schlechte Passworte ist der...