Twitter


Twitter ("Gezwitcher") ist ein Mikroblog, das als Tagebuch und soziales Netzwerk weltweit im Internet einsehbar ist. Es wurde 2006 veröffentlicht, wird von der gleichnamigen Firma betrieben und gilt als eine der erfolgreichsten Web 2.0-Anwendungen.

Angemeldete Benutzer können Textnachrichten mit maximal 140 Zeichen Länge per Website, SMS, Desktopanwendung, Widget oder Web-Browser-Plugin eingeben und anderen Benutzern senden. Der Herausgeber der Nachricht steht auf der Webseite des Dienstes mit einer Abbildung als alleiniger Autor über seinem Inhalt. Darunter folgt eine Liste (Log) der Beiträge, die meist tagebuchartig in der Ich-Perspektive geschrieben sind, in chronologischer Reihenfolge. Der Absender kann entscheiden, ob er seine Nachrichten allen zur Verfügung stellen oder den Zugang auf eine Freundesgruppe beschränken will. Kommentare oder Diskussionen der Leser zu einem Beitrag sind möglich.

Postings auf Twitter werden Tweets genannt.

Das soziale Netzwerk beruht darauf, dass man die Nachrichten anderer Benutzer abonnieren kann. Die Abonnenten der Beiträge eines Autors werden als Follower (Verfolger) bezeichnet.

Über eine Programmierschnittstelle (API) ist Content Aggregation von und zu anderen Web-Diensten möglich.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Nützliche Werkzeuge für Outlook (3) [21.08.2017]

Auf E-Mails fußt nach wie vor die Unternehmenskommunikation. Zwar läuft die Kombination Exchange Server und Microsoft Outlook schon recht stabil, doch ist der ein oder andere Schluckauf durchaus möglich. Dann gilt es, möglicherweise verschwundene E-Mails schnell wiederherzustellen. Und auch Migrationen auf neue Versionen wollen möglichst ohne Datenverluste über die Bühne gehen. Mit den richtigen Werkzeugen kein Problem. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]