Die beste Antwort auf die Frage „verkaufen Sie mir diesen Bleistift“

Die beste Antwort auf die Frage „verkaufen Sie mir diesen Bleistift“

In vielen Vorstellungsgesprächen für Marketing Agenturen und insbesondere auch Textern fällt immer wieder eine Frage: „verkaufen Sie mir diesen Bleistift“. Was sich auf den ersten Blick wie eine ganz einfache Frage aussieht, kann – wenn man die Antwort richtig interpretiert – sofort und eindeutig einen guten Verkäufer von einem schlechten unterscheiden. Was ist also die beste Antwort auf die Frage „verkaufen Sie mir diesen Bleistift“, die einen Verkäufer zu einem guten Verkäufer macht?

TOR und insbesondere der Onion-Pi Router sind gefährlich!

TOR und insbesondere der Onion-Pi Router sind gefährlich!

Spätestens nach #Prism will anscheinend jeder nur noch sicher und anonym im Internet surfen. Da klingt die Raspberry Pi Variante Onion-Pi, die TOR (the onion router) zu einem „Anonymity Online“ Accesspoint / Router macht, nahezu nach einer All-In-Wonder Waffe um alle Gefahren des Internet zu vergessen. Die Beliebtheit ist groß, jeder berichtet derzeit über das Schnuckelchen. Doch es ist höchste Vorsicht geboten! Das Onion-Pi Kästchen kann schnell zur Schatulle der Pandora werden! Bei unsorglicher Benutzung kann TOR und gerade der Onion Pi nämlich zu einer echt fiesen Falle werden! Kurz gesagt: Für 95% der User ist TOR und insbesondere der Onion-Pi Router eine ganz gefährliche Kiste!

Mehrere Domains auf einer IP hosten (bspw. auf einem Hetzner Root Server)

Wer z.B. bei Hetzner einen Rootserver hat, der hat auch gleich mehrere IPs. Wem diese dennoch nicht ausreichen, oder wenn ein anderer Rootserver mit nur einer IP für Dich ackert, Du aber mehrere Domains darauf hosten möchtest, dann kannst Du Virtuelle Server in Betracht ziehen. Um den Server zu bedienen benötigst Du am besten PuTTY oder Alternativen Virtuelle Server Mit Apache2 lassen sich ziemlich einfach Virtuelle Server aufsetzen. Dazu bedarf es nicht einer virtuellen Maschine oder ähnlichem. Die komplette Verwaltung übernimmt ausschließlich der Apache. Hierzu muss als aller erstes Apache mitgeteilt werden, welche IP ein virtueller Host sein soll. Das geschieht in der /etc/apache2/ports.conf. Syntax: NameVirtualHost IP:Port NameVirtualHost 88.xxx.153.10:80 Listen 80 Die eingetragene IP ist jetzt also ein virtueller Host und lauscht auf verschiedene DNS Aufrufe. Zudem muss in der /etc/apache2/sites-available/default die Vhost Beschreibung für diese IP hinterlegt werden. In dem folgendem Beispiel laufen (www.)domain1.com und (www.)domain2.com auf der gleichen IP. Je nach DNS wird dann entweder der ein oder der andere DocumentRoot aufgerufen: <VirtualHost 88.xxx.153.10:80> ServerAdmin dite@domain1.com ServerName www.domain1.com DocumentRoot /var/www/domain1.com/ <Directory /> … </Directory> </VirtualHost> <VirtualHost 88.xxx.153.10:80> ServerAdmin dite@domain1.com ServerName domain1.com DocumentRoot /var/www/domain1.com/ <Directory /> … </Directory> </VirtualHost> <VirtualHost 88.xxx.153.10:80> ServerAdmin dite@domain2.com ServerName www.domain2.com DocumentRoot /var/www/domain2.com/ <Directory /> … Weiterlesen →

Apache2 auf einem Hetzner root Server mit debian 64bit installieren und einrichten

Dieser Beitrag ist von 2010 und wird veraltet sein… Installing Apache #apt-get install apache2 This will install the complete apache2 web server. Configure Apache All books about apache2 i have red are still talking about /etc/apache2/httpd.conf for configure apache2. But here httpd.conf is empty and all configs you have to do are nested in /etc/apache2/apache2.conf for global and /etc/apache2/sites-availiable/siteX for virtual hosts configuration. Your Apache Server you get, is a virtual one inside your main IP, so it is also listed as vhost in /etc/apache2/sites-availiable/default. All changes you have to do there! <Directory> Options FollowSymLinks AllowOverride FileInfo </Directory> <Directory /var/www/> Options FollowSymLinks AllowOverride FileInfo Order allow,deny allow from all </Directory> Dazu sollte gesagt werden, dass AllowOverride None die Verwendung einer .htaccess Datei ausschließt. Diese Option sollte man nach seinen Bedürfnissen selbst einstellen, jedoch ein AllowOverride All nach Möglichkeit vermeiden, da es ein Sicherheitsrisiko darstellt! FileInfo reicht z.B. aus um u.A. rewrites und redirects durchzuführen. Für rewrites muss zudem Options FollowSymLinks aktiviert sein. Fürs rewrites muss noch zusätzlich das Modul rewrite aktiviert werden: #ln-s /etc/apache2/mods-available/rewrite.load /etc/apache2/mods-enabled/ Einrichten von VHosts Hat man bei Hetzner weitere IPs (Subnetze) bestellt (DS Server), so müssen diese zum Einen dem Server und zum Anderen Apache mitgeteilt … Weiterlesen →

Generation Web2.0 (Teil3)

Meine Darstellung der Web2.0 Generation ist natürlich nur eine Satire. Unsere Gesellschaft ist zum Glück noch lange nicht an diesem Punkt angelangt. Dies beweist auch eine in diesem Jahr durchgeführte Studie des JFF Instituts . »Freies Zitat:« Die wichtigsten Motive zur Nutzung der online Plattformen und Communities ist bei der heutigen Generation die Pflege des bestehenden Freundes- und Bekanntenkreises und der Kontaktpflege mit alten und neuen Freundinnen und Freunden, der Familie oder Bekannten. Die meisten Selbstdarstellungen bleiben so vor allem auf das soziale Umfeld der Freunde aus dem realen Leben bezogen. Ferner scheinen sich Dialoge und Diskussionen vor allem erst dann zu entwickeln, wenn sich die Selbstdarstellung auch an Freunde aus dem Real Life richtet. In den Ergebnissen der Studie konturiert sich, dass in den Online-Öffentlichkeiten der eigene Sozialraum und kulturelle wie politische Räume eng miteinander verzahnt sind. Die Nutzer beziehen sich dabei zunächst und an erster Stelle auf ihren sozialen Nahraum, indem sie die Online-Strukturen dazu nutzen, Freundschaften und Beziehungen zu pflegen und sich gegenseitig Anerkennung und Zugehörigkeit zu vermitteln. In den Selbstdarstellungen der Jugendlichen finden sich viele Hinweise auf Beziehungen im „realen“ Leben, die über diese medialen Strukturen gepflegt werden. Der eigene Sozialraum ist damit ein wichtiger Gegenstand … Weiterlesen →

Generation Web2.0 (Teil 2)

mit freundlicher Genehmigung von ritsch-renn.com Die Frage im ersten Teil war, warum wir — die Generation Web2.0 — unsere zwischenmenschliche Kommunikation so dankend immer mehr ins Web verlagern und uns vor der Welt dermaßen entblößen, als gäbe es kein Verlangen mehr nach Privatheit. Experimente an der eigenen Identität Die Geschichte der computervermittelten Kommunikation ähnelt witzigerweise der Entwicklung des Miteinander vom 18. ins 19. Jhd. In Zeiten des Web1.0 sah die Welt die Virtualität des Internets noch als einen anonymen, sicheren Ort an, an dem die virtuellen Räume wie im 18. Jhd. als Treffpunkte der Geselligkeit und der zwangslosen Plaudereien genutzt wurden. Die Virtualität bat sich als Labor an, für Experimente an der eigenen Identität. Du bist, was Du zu sein vorgibst Die Pygmalionssage behauptet: »Du bist, was Du zu sein vorgibst« und wir seien nicht durch unsere Geschichte eingeengt — gleichauf in welchem Sinne — sondern könnten uns stets neu erschaffen, sofern uns der Freiraum dafür geboten wird. Für die meisten Menschen ist diese Behauptung jedoch in der Realität entweder nur schwer oder gar nicht umsetzbar. In der Virtualität hat man aber einen sicheren Ort, an dem die Identität konstruiert oder rekonstruiert werden kann. Sie ist der Spiegel, auf dessen … Weiterlesen →

Generation Web2.0 (Teil 1)

mit freundlicher Genehmigung von ritsch-renn.com …oder wie die computervermittelte Kommunikation im Zeitalter des Web 2.0 das Private immer mehr ins Öffentliche stellt. Im 18. Jahrhundert definierte man ein zivilisiertes Gespräch als eine Situation, in der die privaten Belange und die persönlichen Lebensumstände nicht thematisiert wurden. Diese Konvention erlaubte eine uneingeschränkte Geselligkeit, die kleine hässliche Geheimnisse verborgen hielt und niemanden mit diesen belästigte. Rang und Staatsunterschiede waren damit zeitweilig ausser Kraft gesetzt um den freien Gesprächsfluss nicht zu hemmen. Solche Umgangsformen schufen eine gewisse öffentliche Distanz, die Privates vom Öffentlichen strikt trennten. Mitte des 19. Jahrhunderts transformierten die kommunikativen Bedürfnisse des Menschen. Cafes, Straßen und öffentliche Plätze mutierten zu Orten öffentlich zur Schau gestellter Privatheit. Menschen saßen schweigend oder lesend, versunken in ihre Gedanken und waren wie durch unsichtbare Mauern voneinander getrennt. Der zuvor so interagierende Mensch verwandelte sich in einen bloßen Zuschauer, der hinter seinem Schweigen geschützt das öffentliche Leben beobachtete. „Wenn wir nur eine halbe Chance sehen, stopfen wir in einem Café den Sitz neben uns mit Regenmänteln und Regenschirmen voll, starren im Wartezimmer des Arztes unablässig auf Plakate zum Thema Masern … Alles, nur nicht zu einer Begegnung einladen; alles nur um nicht verwickelt zu werden. […] Die … Weiterlesen →

Google Maps Karten in KML exportieren

Du kannst die Google Maps Karten benutzen um KML Tracks zu erstellen und aus Google Maps herunterzuladen. Ich zeige Dir in diesem Beitrag, wie einfach das geht. Google Maps in KML exportieren Um eine Google Maps Karte in KML zu exportieren Melde Dich in Google Maps MyMaps an (normaler Google Account reicht). Erstelle eine neue Karte und zeichne Deine Tracks auf der Google Maps Karte ein Wenn Du fertig bist, klickst Du auf die drei Punkte im Menü und klickst auf „in KML exportieren“ Fertig. Dein Browser sollte jetzt eine KML Datei (Deiner) Karte downloaden Bebilderte Schritte, wie Du Google Maps in KML exportieren kannst. Für Dich auch interessant Schnell Entfernung berechnen von Ort A nach B Mailjet API v4 SMS Versand mit Curl – PHP Beispiel Fix inet_pton() Unrecognized address Google Analytics ohne Cookies und Cookie Consent MySQL Update Beispiele in der Praxis