Cloaking


Es gibt Techniken, die dazu dienen, den Spidern von WWW-Suchmaschinen andere Seiten unterzuschieben als Besuchern, die einen normalen Browser verwenden. Dies ist legitim, um den Suchmaschinen die Arbeit bei der Inhaltserfassung zu erleichtern. Beim Cloaking wird es aber missbraucht, um das Ranking der Suchergebnisse zu manipulieren. Das geht oft so weit, dass man als Suchergebnis Treffer erhält, die auch im weitesten Sinne nichts mit dem gesuchten Begriff zu tun haben und die statt dessen Online-Werbung für zwielichtige Angebote enthalten. Daher hat dies nichts mit seriösem Suchmaschinenmarketing zu tun und ist nach deutschem Recht wettbewerbswidrig.

Siehe auch:
agent name delivery
bait and switch
Cross Linking
IP Delivery
Keyword Stuffing
Link Farm
Suchmaschinenoptimierer

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Im Test: EGroupware 19.1 [30.03.2020]

Ohne Groupware kommt kaum ein Unternehmen aus, in dem die Mitarbeiter sinnvoll digital zusammenarbeiten sollen. Viele Firmen schrecken jedoch davor zurück, ihre vertraulichen Daten US-Anbietern anzuvertrauen. EGroupware kommt aus Deutschland und will für kleine wie große Firmen eine echte Alternative zu Office 365 & Co. sein. IT-Administrator hat der neuen Version 19.1 unter die Haube geschaut. [mehr]

Grundlagen

Terminalserver [4.05.2019]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form.

Der Terminalserver ist eine Software, die in einem Netzwerk auf einem zentralen Rechner (Host) installiert ist und Applikationen über das Netzwerk mehreren Clients zur Verfügung stellt. Der Client erhält vom Terminalserver lediglich grafische Information und stellt diese dem Anwender dar. Die Applikationen selbst sind also auf dem Terminalserver installiert und müssen daher auch in der Lage sein, in einer solchen Umgebung eingesetzt zu werden. Auch die Speicherung der Daten erfolgt auf dem Host. [mehr]