“Es ist und bleibt eben ein Blogging-Tool”, erklärt Profiblogger Michael Hülskötter, von der Agentur ContentXperten. Twitter wird häufig dafür genutzt, um auf eigene Beiträge hinzuweisen. Über TinyURL lassen sich die Links zusammenstutzen und dann auch noch in dem 140-Zeichen-Format verbreiten. Dennoch sollte man nicht den Fehler machen, diese Form der Kommunikation zu unterschätzen, warnt Hülskötter.
Über die Notwasserung der A320 auf dem Hudson oder die Terroristen in Mumbai hat man zu allererst über Twitter erfahren. Durch die extreme Beschränkung auf 140 Zeichen pro ‘Blog’ ist Twitter natürlich ein sehr ‘unmittelbares’ Tool. Bei drängenden Entwicklerfragen, bei denen man eine größere Gemeinde ansprechen will, ist das sicherlich von Vorteil. Allerdings stößt man hier auch schnell an Grenzen der Kommunikation, gilt es zum Beispiel komplexere Sachverhalte darzustellen.
“Das verkommt schnell zum Instant Messaging”, berichtet Hülskötter aus seiner Erfahrung mit Twitter. Er kennt auch Beispiele von Entwicklern, die aus genau diesem Grund, den Ausstieg gewagt haben. Natürlich herrscht auf diesem Kanal ein stetiges Grundrauschen von kleinen privaten Anekdoten, Kommentaren und Mini-Kritiken, etwa darüber, wie schwierig es ist, online einen Flug zu buchen.
Daher sind Volltreffer wie der Bericht vom Hudson natürlich die absolute Ausnahme. Und um hier die richtigen Körner herauszupicken, braucht es natürlich viel persönlichen Einsatz. Man kann nicht von heute auf Morgen einen ‘Supa-Dupa’-Twitterkanal aufbauen. Man muss Beziehungen knüpfen, Kontakte mehr als anderswo pflegen und zum Beispiel auch auf Mitteilungen von Followern eingehen und an Diskussionen teilnehmen.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…