Netzwerk
Wir nutzen Cookies auf unserer Webseite. Einige davon sind essenziell, während andere diese Webseite und ihre Nutzererfahrung verbessern, wie externe Medien, Statistiken und relevante Anzeigen.Akzeptieren & Datenschutzerklärung -/- Nein
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Anzeige
Die wichtigsten Begriffe rund um SEO in der Übersicht

Die wichtigsten Begriffe rund um SEO in der Übersicht

 

Im Zeitalter der Digitalisierung und der virtuellen Handelsplätze führt an einem Internetauftritt eigentlich kein Weg mehr vorbei. Doch eine Webseite oder ein Auftritt in den sozialen Medien kann nur dann erfolgreich sein, wenn er gefunden wird. An dieser Stelle kommt SEO ins Spiel.

SEO steht für Maßnahmen zur Suchmaschinenoptimierung. Die vielen Begrifflichkeiten, die damit zusammenhängen, können aber ziemlich verwirrend sein. Um etwas Licht ins Dunkel zu bringen, erklären wir in dieser Übersicht die wichtigsten Begriffe rund um SEO.

 

White Hat SEO und Black Hat SEO

Die Internetseiten, Einträge oder Einblendungen, die eine Suchmaschine auf ihrer Ergebnisseite anzeigt, werden als organische Suchergebnisse oder auch organische Treffer bezeichnet. Bezahlte Anzeigen-Webseiten tauchen dabei in den Platzierungen nicht auf. Und ein Webseitenbetreiber oder Webmaster möchte, dass seine Seite möglichst gut bewertet wird. Denn je weiter vorne sie in der Ergebnisliste steht, desto größer ist die Wahrscheinlichkeit, dass Nutzer sie anklicken.

Alle Maßnahmen, die darauf abzielen, die Sichtbarkeit von Internetseiten und den Inhalten in sozialen Medien für die Suchmaschinen und die Nutzer zu erhöhen, werden unter dem Oberbegriff SEO für Search Engine Optimization zusammengefasst. Setzt der Seitenbeitreiber oder Webmaster alle Richtlinien der Suchmaschinen um, betreibt er White Hat SEO. Damit sichert er sich die Chance auf beste Bewertungen.

Das Gegenteil davon ist Black Hat SEO. Dieser Begriff steht für Vorgehensweisen, die die Richtlinien der Suchmaschinen bewusst missachten oder zumindest umgehen. Das Ziel ist, ein besseres Ranking zu erreichen, indem zum Beispiel die Bewertungsalgorithmen durch gezielte Einträge beeinflusst werden. Bewegt sich der Seitenbetreiber irgendwo zwischen White und Black, ist vom Grey Hat SEO die Rede.

 

Backlink, Broken Link und Bad Neighborhood

Ein Backlink sorgt für eine Link-Beziehung, die bewusst hergestellt wurde. Wenn ein Seitenbetreiber seine Webseite mit einer anderen Internetseite verlinkt, stellt er dieser Internetseite einen Backlink bereit. Links wiederum, die auf die eigene Webseite führen, sind die Backlinks des Seitenbetreibers.

Klickt ein Nutzer einen Backlink an, wird er auf eine bestimmte Zielseite geleitet, die so strategisch beabsichtigt war. Bei einem Broken Link ist das anders. Ein Broken Link ist nämlich ein defekter oder toter Link. Statt einer Webseite mit Inhalten sieht der Nutzer nur eine Seite mit der Fehlermeldung, dass die gewünschte Webseite nicht gefunden wurde oder nicht mehr existiert. So ein Fehler kann vorkommen, wenn die Zielseite inzwischen stillgelegt, verschoben oder gelöscht wurde. Aber auch ein Fehler im HTML-Quelltext der Webseite kann dazu führen, dass der Link ins Leere geht.

Bad Neighborhood heißt auf Deutsch schlechte Nachbarschaft. Eine schlechte Nachbarschaft liegt vor, wenn der Seitenbetreiber mit Internetseiten verlinkt, die gegen die Regeln der Suchmaschinen verstoßen. Die Suchmaschinen bestrafen solche Links mit einer schlechteren Bewertung und damit auch einer schlechteren Platzierung in den Suchergebnislisten.

 

Content

Content ist das neudeutsche Wort für die Inhalte, die auf einer Webseite veröffentlicht sind. Stehen auf einer Seite Inhalte, die es in der gleichen Form bereits auf einer oder mehreren anderen Seiten gibt, handelt es sich um sogenannten Duplicate Content, also doppelte Inhalte. Suchmaschinen spüren solche doppelten Inhalte mit speziellen Algorithmen auf und bewerten die Internetseite entsprechend schlechter.

Noch schlechtere Platzierungen bekommt eine Webseite, die nur Thin Content enthält. Thin Content bezeichnet Inhalte, die für den Nutzer gar keinen oder nur wenig Informationsgehalt haben. Die Idee dahinter ist, dass das Internet einen Mehrwert bieten soll.

Aus diesem Grund belohnen die Suchmaschinen Webseiten mit guten Bewertungen, wenn die Inhalte einmalig, einzigartig und hochwertig sind. Solche Inhalte heißen Unique Content. Evergreen Content wiederum sind Inhalte, die auf lange Sicht gesehen einen hohen Nutz- und Mehrwert haben.

 

Nofollow und Do-Follow

Nofollow bezeichnet einen Standard, den Google im Jahr 2005 eingeführt hat. Der Webmaster kann durch den Befehl festlegen, ob Suchmaschinen den Links auf der eigenen Internetseite folgen sollen. Auf diese Weise ist es möglich, zwischen Links zu unterscheiden, die vertrauenswürdig (follow) und nicht vertrauenswürdig (nofollow) sind. Außerdem kommen Nofollow Links zum Einsatz, um Werbe-Links und bezahlte Links zu markieren oder Kommentar-Spam vorzubeugen.

Aus technischer Sicht sind Do-Follow Links das Gegenstück zu Nofollow. Do-Follow bewirkt, dass die Suchmaschinen die Zielwebseiten crawlen. Es ist der Standardwert, der immer dann verwendet wird, wenn im HTML-Quelltext kein Nofollow steht.

 

Crawler und Cloaking

Eine Internetseite kann nur von den Suchmaschinen gefunden werden, wenn sie vorher in den Index eingetragen wurde. Aus diesem Grund crawlt der Suchmaschinen-Bot fortlaufend alle Webseiten, die schon länger online sind und neu veröffentlicht werden. Dabei steht der Begriff Crawler für das dazugehörige Computerprogramm. Daneben dient das Crawlen dazu, gezielt bestimmte Informationen, Feeds oder E-Mail-Adressen zu sammeln.

Im Zusammenhang mit SEO gibt es außerdem noch das Cloaking. Das ist eine Technik, die bewirkt, dass die Suchmaschine auf eine andere Webseite geleitet wird als Nutzer, die den gleichen Link anklicken. Auch anhand der IP-Adresse ist es möglich, die angezeigten Inhalte abzuändern. Hinter Cloaking steckt das Ziel, die Platzierung in den Suchergebnislisten zu verbessern, auch wenn die Richtlinien der Suchmaschinen auf der Webseite nicht ganz eingehalten werden.

 

Weitere Begriffe

Das Verhalten der Nutzer, wenn sie eine Internetseite aufrufen, nennt sich Customer Journey. Wie lange ein Nutzer auf der Webseite bleibt, gibt die Bounce Rate an. Sie bezeichnet die Absprungrate, bis der Nutzer die Seite wieder verlässt.


Klickt der Nutzer ein Suchergebnis an und springt er, gleich nachdem die Seite geladen hat, wieder in die Ergebnisliste zurück, handelt es sich um einen Short Click. Bleibt er hingegen länger auf der Seite, ist er vermutlich mit dem Suchergebnis zufrieden. Dann handelt es sich um einen Long Click.

Mehr Ratgeber, Tipps und Anleitungen:

 

 

 
< Prev   Next >

Anzeige

Teilen

Bookmark and Share

PDF-Download

PDF Anleitungen

Anzeige

Anzeige

IT & Internet

Fernsehen mit WLan
Übersicht Fernsehen mit WLan WLan kann weit mehr, als nur Rechner miteinander zu verbinden und dadurch ein Netzwerk aufzubauen, denn mi...
Aktuelle Infos und Tipps für den Fernsehkauf
Aktuelle Infos und Tipps für den Fernsehkauf Die Zeiten der guten alten Röhrenfernseher sind vorbei. Heute sind Fernseher gro&szl...
Die Risiken beim Single-Sign-On
Die Risiken beim Single-Sign-On Beim Stöbern im Internet taucht ein interessantes Angebot auf. Um vollen Zugriff auf die Seite zu h...
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen?
Wie lässt sich die Geschwindigkeit des Internetanschlusses prüfen? Zum 1. Juni ist eine neue Verordnung der Bundesnetzagentur in K...
Die wichtigsten Tipps für sichere Passwörter
Die wichtigsten Tipps für sichere Passwörter Ob ein gehackter E-Mail-Account, unerklärliche Rechnungen von Onlineshops, pl&ou...

mehr Artikel

Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen. IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden. Ganzen Artikel...

Was tun, wenn das Smartphone kaputt ist? Was tun, wenn das Smartphone kaputt ist?  Wer unterwegs im Internet surfen, Nachrichtendienste nutzen und telefonieren möchte, greift heutzutage zum Smartphone. Und das sind sehr, sehr viele Menschen. Schließlich ist das vergleichsweise kleine, kompakte Gerät ein echtes Multitalent, das Computer, Telefon, Kamera, Spielkonsole, Radio, Kalender und viele andere Dinge mehr in sich vereint. Allerdings ist ein Smartphone ein Gerät - und kann im täglichen Gebrauch schnell Schaden nehmen. Nur: Was tun, wenn das Smartphone kaputt ist? Wer ist der richtige Ansprechpartner?  Ganzen Artikel...

Stabiles WLan - Infos und 7 Tipps Stabiles WLan - Infos und 7 Tipps   So gut wie alle Haushalte haben inzwischen einen Internetanschluss. Und selbst wenn es sich nicht immer um echtes Highspeed-Internet handelt, reicht die Geschwindigkeit für die gängigsten Anwendungen locker aus. Doch wenn zur normalen Nutzung regelmäßig Home-Office und Home-Schooling dazukommen und die Internetverbindung dann überall in einer vernünftigen Qualität bereitstehen muss, kann das WLan in den einzelnen Räumen der Wohnung schwächeln. Für ein gutes Netz per Funk sollten einige Dinge beachtet werden. Andererseits genügen oft schon wenige Handgriffe und kleine Maßnahmen, um die Reichweite und die Signalstärke zu verbessern. Hier sind sieben Tipps für stabiles WLan!    Ganzen Artikel...

Verdacht auf Hackerangriff: die wichtigsten Maßnahmen Verdacht auf Hackerangriff: die wichtigsten Maßnahmen   Ein Nutzer meldet sich in seinem Benutzerkonto an und muss feststellen, dass er Opfer eines Hackerangriffs wurde. – Diese Situation haben viele schon erlebt. Angesichts der gewaltigen Menge an Daten und Internetseiten, die Tag für Tag im Einsatz sind, ist es inzwischen leider keine Seltenheit mehr, dass sich Unbefugte dazwischenschalten, Informationen abgreifen und für ihre Zwecke missbrauchen. Zumal sowohl die Software als auch die Methoden der Cyber-Kriminellen immer raffinierter und leistungsstärker werden.  Ganzen Artikel...



Sicherheitstipps Wlan Aktuelle Sicherheitstipps für WLanDer wesentliche Vorteil von WLAN liegt darin, dass ein Netzwerk mittels Funkübertragung verbunden oder erweitert werden kann, also keine Leitungen und Kabel gelegt werden müssen. Zu den größten Nachteilen gehört jedoch, dass die gängigen Verschlüsselungsverfahren zur Absicherung des Datenverkehrs nicht immer ausreichenden Schutz bieten.  Ganzen Artikel...