Datenspuren im Internet André Martens
|
|
- Reiner Krause
- vor 8 Jahren
- Abrufe
Transkript
1 Datenspuren im Internet André Martens
2 Belanglose Daten gibt es nicht!
3 Inhalt Das Internet in Zahlen Für wen sind Daten relevant? Datenquellen Unfreiwillige Datenweitergabe Freiwillige Datenweitergabe Schutzmaßnahmen
4 Das Internet in Zahlen (Stand: 2009, Royal Pingdom) 90 Billionen s/Jahr (81% davon Spam) 247 Milliarden s/Tag 1,4 Milliarden -User weltweit 243 Millionen Websites (47 Mio mehr als 2008) 1,73 Milliarden Internet-User weltweit (18% Wachstum) 126 Millionen Blogs (BlogPulse) 27,3 Millionen Tweets/Tag 350 Millionen User auf Facebook (50% davon loggen sich jeden Tag ein) 4 Milliarden Fotos auf Flickr 2,5 Milliarden Fotos werden jeden Monat bei Facebook hochgeladen 30 Milliarden Fotos/Jahr 1 Milliarde Videos auf YouTube verfügbar neue Computer in Botnetzen/Tag
5 Wer hat Interesse an Daten? Personaler genereller Eindruck (Freizeitverhalten) Religion, Familienstand, Krankheitstage, Schwangerschaft, politische Einstellungen, Streikbeteiligungen 28 % der Unternehmen nutzen in 4 von 5 Fällen Social Networks zur Informationsbeschaffung Headhunter Identifikation von Wissensträgern, Innovatoren und inoffiziellen Führungspersonen Unternehmen für gezielte Werbung Ermittlungsbehörden Kommunikation und personelle Netzwerke Banken Kreditwürdigkeit finanzielle Probleme Social Scoring
6 Wer hat Interesse an Daten? Hacker / Eindringlinge Social Engineering Krankenkassen Lebenswandel Konsumverhalten Drogen- / Medikamentenmissbrauch Journalisten Fotos Hintergrundinformationen Der (böse) Nachbar / Kollege Eltern Bekanntschaften Freizeitverhalten Lehrer Stalker Pädophile Kontakt (Grooming)
7 Wirklich? Quelle: n24.de, Quelle: e-recht24.de, Quelle: heise.de, Quelle: telepolis.de Quelle: Winfuture
8 Und dann gibt es noch die Datenschutzpannen Quelle: e-recht24.de, Quelle: e-recht24.de, Quelle: rp-online.de, Quelle: scienceblogs.de Quelle: Winfuture
9 Offene Datenquellen Blogs Twitter / Identi.ca Private Websites Kommentare in Blogs und Online-Zeitungen ebay-auktionshistorie Amazon-Wunschzettel / Hochzeitsliste Flickr Dooyoo / Ciao YouTube / Vimeo Newsgroups Mailinglisten IRC last.fm / blip.fm Xing / linkedin Facebook / StudiVZ / SchülerVZ Gowalla / FourSquare myspace.com Social bookmarking (Mister Wong, Delicious, Digg) Yasni / 123people
10 Halböffentliche Datenquellen Browser-Historie History-Stealing Trojaner Private Daten bei Facebook Zugriff über Apps Crawling-DB über Social Networks Google-Hacks vertraulich filetype:pdf site: inurl: MultiCameraFrame?Mode=Motion live view-axis
11 Unfreiwillige Übermittlung von Daten
12 Datenübermittlung durch den Browser Browser-Anfrage: GET /.Bugzilla/php/show_map.php HTTP/1.1 Host: cad:1026 User-Agent: "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" Accept: text/html;q=0.9,text/plain;q=0.8,image/jpeg,image/gif,*/*;q=0.1 Accept-Language: de-de, de;q=0.80, en;q=0.60, en-us;q=0.40, en-gb;q=0.20 Accept-Encoding: gzip,deflate,compress;q=0.9 Accept-Charset: ISO ,utf-8;q=0.66,*;q=0.66 Keep-Alive: 300 Connection: keep-alive Referer: Server-Antwort: HTTP/ OK Server: Apache/ (Unix) PHP/4.3.4 Content-Length: 7909 Content-Language: de Content-Type: text/html Connection: close (page content)
13 Logging durch den Webserver /<path to server>/logs/access.log [10/Apr/2010:11:48: ] "GET HTTP/1.1" " "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR ) [10/Apr/2010:11:48: ] "GET HTTP/1.1" " "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" [10/Apr/2010:11:48: ] "GET HTTP/1.1" " "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" [10/Apr/2010:11:48: ] "GET HTTP/1.1" "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )"
14 Staatliche Datensammlung: VDS Vorratsdatenspeicherung vorerst durch das Verfassungsgericht ausgesetzt (Urteil vom ) Gesammelte Daten bei Internetnutzung: IP-Adresse Anfang und Ende der Verbindung -Header der Korrespondenz (inklusive Subject, Sender, Empfänger) Funkzelle (Aufenthaltsort) bei mobiler Kommunikation Daten werden 6 Monate lang gespeichert
15 Google Search Speicherung der Such-Historie Cookie zur Wiedererkennung des Nutzers
16 Google Cache Cache für die Suchmaschine Indirekte Übermittlung wegen ungewollten Kopierens der eigenen Inhalte Erlaubt auch das Finden längst gelöschter Inhalte Erschwert das Löschen von Daten im Netz
17 Google Analytics Datensammlung für Website-Statistik: Aufenthaltszeit Explorationstiefe Finden langsamer Seiten Wird von 57% der beliebtesten Websites genutzt. Daten: IP-Adresse, aufgerufene Seiten, Aufenthaltszeit, Referrer (bei Google zentral gespeichert) Google wurde in der Vergangenheit schon mehrfach gehackt
18 Google Ein Datenimperium Suchmaschine Google Chrome Google AdSense google-analytics YouTube Google Wave Google Earth Google Maps Google Streetmap Google Docs Google Drive Google News Google Groups Google Browser Toolbar Google Web Accelerator Google Living Stories Google Fast Flip Google Go Google On2 Google Voice Google Search Appliance Google Squared Google Health Google Bandwagon Google Wifi (Mountain View) Google Energy Picasa Google Image Labeler Google Flu Trends Google Mail
19 (Super-) Cookies Kleine persistente Text-Dateien, die z.b. eine ID enthalten, um den Nutzer auch nach Änderung der IP-Adresse wieder zu erkennen. Browser-Cookies haben ein Verfallsdatum und können explizit gelöscht werden. Super-Cookies werden durch Flash-Plugins erzeugt und haben kein Verfallsdatum. cad TRUE / FALSE userid 0815
20 Web-Bugs Unsichtbare Grafiken in der Größe eines Pixels Hinterlassen IP-Adresse im Log des cross-referenzierten Servers Auch in Spam-Mails zur Überprüfung der Adresse auf Gültigkeit Über IP-Geotargeting auch Wohnortermittlung <img src= width="1 height="1">
21 URL-Verkürzer bit.ly Verkürzt URLs auf Adressen im Stil von Wird oft im Zusammenhang mit Twitter benutzt (140 Zeichen-Limit) Klicks auf bit.ly-links werden von bit.ly protokolliert. Aufrufstatistiken können von jedem analysiert werden
22 URL-Verkürzer bit.ly
23 URL-Verkürzer bit.ly
24 Browser-Fingerprinting Daten: User Agent HTTP_ACCEPT Header Browser Plugins Time Zone Screen Size and Color Depth System Fonts Cookies enabled? Supercookie test
25 Offene WLAN-Netze Nutzung offener Netze unterwegs bequem und kostenlos Übertragung von Passwörtern (z.b. Mailaccount) im Klartext Honey-Pot bzw. Phishing-Gefahr Packet Sniffing durch andere Teilnehmer ARP-Spoofing Man-in-the-Middle-Attacken
26 Freiwillige Übermittlung von Daten und Auswertungsmöglichkeiten in Social Networks
27 Facebook Social Network 350 Millionen User (Ende 2009) 30 Milliarden neue Fotos pro Jahr Freund User User-Profil Private Daten z.b. Fotos Apps z.b. Spiele
28 Facebook - Friedfinder Facebook weiß viel über Nicht-Mitglieder. Datenquelle: freiwilliger Upload aller -Kontaktdaten
29 Facebook Spiele: z.b. Farmville Aufhebung der Privatsphäre
30 Facebook - Netzwerk Gaydar (Studie am MIT, September 2009) Versuch der Erkennung von homosexuellen Neigungen durch Analyse des Freundschaftsnetzwerks Politische Einstellung (u. a. durch Einbeziehung des Musikgeschmacks) Rasterfahndung Datenschutzprobleme Facebook legte für 30 Minuten die Mail-Adressen der Mitglieder offen ( )
31 Facebook Änderung der Datenschutzvereinbarung Facebook will Nutzerdaten automatisch weitergeben Weitergabe an pre-approved Websites Dritter Automatische Übermittlung beim Surfen auf anderen Seiten während Facebook-Login noch aktiv Keine Zustimmung durch Nutzer vorgesehen Zitat: Dazu sei das Unternehmen "gezwungen", um seinen Nutzern "die Möglichkeit zu geben, auch außerhalb von Facebook nützliche Erfahrungen im sozialen Bereich machen zu können." (Heise, )
32 Xing Netzwerk A Practical Attack to De-Anonymize Social Network Users (Wondracek, Holz, Kirda und Kruegel) Nutzung von History-Stealing zum Finden von solchen URLs: Erstellung einer Crawling-DB von Xing Identifizierung der User über Gruppen-Schnittmengen
33 Google Buzz Social Network basierend auf den Daten von Google Mail Häufige -Kontakte wurden automatisch zu Freunden im Network. Datenschutzprobleme Nutzern wurde erst nachträglich die Bedeutung klar. -Kontakte wurden für alle sichtbar. Arbeitskollegen (auch Chefs) bekamen plötzlich Einblick in als privat freigegebene Daten.
34 Weitere Risiken von Social Networks Erleichterung von Social Engineering Malware-Verteilung Datendiebstahl über Fake-Accounts Identitätsdiebstahl Nicknapping Social Sentry von Teneros ist ein Service zur Überwachung von Mitarbeitern in Social Networks. Kosten: 2-8 $/Mitarbeiter
35 StudiVZ - Crawler-Statistik Proof of concept Ende 2006, um auf Sicherheitsmängel bei StudiVZ hinzuweisen Fast Crawling der gesamten DB mit 10 Rechnern in 4 Stunden Datenbestand: Profile Nur öffentlich zugängliche Daten Quelle: studivz.irgendwo.org
36 StudiVZ - Crawler-Statistik Quelle: studivz.irgendwo.org
37 StudiVZ - Crawler-Statistik Quelle: studivz.irgendwo.org
38 Twitter 27,3 Millionen Tweets/Tag (Ende 2009) Tweet = Nachricht mit höchstens 140 Zeichen Länge Following bestimmt Zusammensetzung der Timeline Nur Unterscheidung zwischen offenen und geschlossenen Accounts Zusammenstellung einer individuellen Timeline durch follow -Funktion Follower-Status aber nicht entscheidend für Leserechte bei offenen Accounts
39 Twitter / Gowalla - Aufenthaltsort
40 Twitter - Tagesablauf
41 Twitter - Tagesablauf
42 Twitter - Analysewerkzeuge Twitter-Listen: Nutzer kategorisieren andere Nutzer Analyse mit Aufschlüsselung nach und Profil- Angaben der Follower
43 Twitter - Analysewerkzeuge Analyse von Follower-Beziehungen Analysiert auch Häufigkeit von Kommunikation Erlaubt Gruppierung (Clustering) des Netzwerks in einstellbarer Granularität
44 Twitter - Analyse
45 Gegenmaßnahmen Datensparsamkeit Gezielte Datenstreuung Misstrauen Mailclient Browser-Security-Plugins Benutzung von Metager Anonymisierung Verschlüsselung
46 Datensparsamkeit Immer nur so wenig Daten wie möglich angeben. Kein Vertrauen in Privacy -Einstellungen
47 Gezielte Datenstreuung / Falschinformationen Welches Bild möchte ich vermitteln? Nicht gefunden zu werden ist in einigen Branchen ein No-Go. Einsatz von Phantasiedaten Nutzung von trash-mail.com
48 Misstrauen Immer hinterfragen: Warum ist ein Dienst kostenlos? Wodurch finanziert er sich? Welche Daten sammelt er? Für wen sind sie interessant?
49 Mailclient: Abschalten des automatischen Ladens von Grafiken, um Web Bugs zu unterdrücken. Verschlüsselungs-Plugin benutzen
50 Browser Firefox benutzen! History entweder abstellen oder regelmäßig löschen Cookies regelmäßig löschen Security-Plugins installieren
51 Browser-Plugin: NoScript Black-/White-List von Websites für die Ausführung von Javascript
52 Browser-Plugin: RequestPolicy Black-/White-List von erlaubten Cross-Website-Referenzierungen
53 Browser-Plugin: AdBlockPlus Blacklisting von Werbesites
54 Browser-Plugin: BetterPrivacy Automatisches Löschen von Super Cookies/LSO
55 Suchmaschine: MetaGer Meta-Suchmaschine Kein individuelles IP-Logging Keine Cookies für personalisierte Suche
56 Anonymisierung: Tor Onion Routing zur Verschleierung der IP-Adresse Privoxy verhindert zusätzlich Cookie- und Fingerprint-Daten Bild: torproject.org
57 Anonymisierung: JAP kommerzieller Anbieter einer Mix-Kaskade kostenlose, aber langsame Mix-Kaskaden verfügbar Sicherheit gegen Überwachung geringer als bei Tor, da Mix- Kaskaden fest höhere Performance als Tor
58 Anonymisierung: Mixmaster-R er Anonymisierungsdienst für Mails Modifiziert den Nachrichten-Header. Entfernt alle Informationen, die auf den Absender schließen lassen. Zerhackt s in gleichgroße Portionen, um Rückschlüsse auf die Mailgröße zu verhindern. Knoten in Mixmaster-Ketten kommunizieren verschlüsselt. Mails werden in Pools zwischengespeichert und zeitlich zufällig verschickt. Risiko aber: Wer betreibt den R er?
59 Verschlüsselung: SSH-Tunnel Point-to-Point-Verschlüsselung Benötigt Server Sicheres Nutzen öffentlicher WLAN-Hotspots
60 Verschlüsselung: GPG -Verschlüsselung Plugins erhältlich Für Browser: FireGPG Private/Public Key Verfahren Keyserver Web of Trust Open Source keine Verwendung von patentierten Verfahren
61 Verschlüsselung: TrueCrypt Verschlüsselt Container und ganze Platten Plausible Deniability Zu empfehlen bei Nutzung von Online-Backup
62 Vielen Dank für die Aufmerksamkeit! Fragen?
Was wissen Google & Co. über mich?
Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was
MehrAnonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT
Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz
MehrGrundsätzliche Regeln
In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrSocial Plugins von Facebook, Google+ & Co.
Social Plugins von Facebook, Google+ & Co. Hinweise zur Verwendung der Mustertexte 2 Musterformulierung: Social Plugins von Facebook 3 Musterformulierung: Social Plugins von Google+ 4 Musterformulierung:
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrINHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12
ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrSocial Media für Gründer. BPW Business Juni 2012
Social Media für Gründer BPW Business Juni 2012 Internetnutzung 77% der deutschen Haushalten haben einen Onlinezugang das sind ca. 60 Mio. 93% davon haben einen Breitbandzugang 19% der deutschen Haushalte
MehrGrundsätzliche Regeln
In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrDie Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations
Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations 1 Agenda Social Web was ist das eigentlich? Alles Twitter oder was? Warum die Medienrezeption 2.0 entscheidend
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrUnsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?
Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
Mehr> Mozilla Firefox 3.5
-- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrWIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrDatenschutz 1. Allgemein
Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrOnline-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011
Online-Dateienablage und Datenaustauschdienst Box.net Stand: September 2011 Jan Oesch, PHBern, Institut Sekundarstufe II Der Datenaustauschdienst Box.net eignet sich besonders für den regelmässigen Austausch
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrDATENSCHUTZ- ERKLÄRUNG.
DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)
MehrEinführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrAndy s Hybrides Netzwerk
Andy s Hybrides Netzwerk 1) Wireless LAN mit Airport... 1 2) Verbindung Mac-PC... 3 3) Verbindung PC-Mac... 6 4) Rendez-Vous mit dem PC... 8 1) Wireless LAN mit Airport Wer Wireless LAN benutzt, der sollte
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrHandbuch ZfEditor Stand 24.08.2012
Handbuch ZfEditor Stand 24.08.2012 Inhaltsverzeichnis Einführung... 1 Ansprechpartner... 1 Installation und Update... 1 Installation... 1 Update... 2 Bedienung des ZfEditors... 2 Aufruf... 2 Auswahl Gemeinde,
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrDatenschutz & Datensicherheit
Datenschutz & Datensicherheit Vortrag des Chaos Computer Club Karlsruhe am 12.03.2010 Internet Sind unsere Daten sicher? im Café des Kinder- und Jugendbüros Baden-Baden Referent: Ort: Datum: Veranstalter:
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrDATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
Mehr1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen
Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris
MehrIntranet E-Mail Moodle
Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort
MehrE-Mail Adressen der BA Leipzig
E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung
MehrSpurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch
Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,
MehrKURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE
KURZANLEITUNG CYBERDUCK MIT CLOUD OBJECT STORAGE Version 1.12 01.07.2014 SEITE _ 2 INHALTSVERZEICHNIS 1. Einleitung...Seite 03 2. Zugriff auf Cloud Object Storage mit Cyberduck...Seite 04 3. Neuen Container
MehrSicher unterwegs in YouTube
Sicher unterwegs in YouTube www.youtube.com So schützt du deine Privatsphäre! Stand: Juli 0 YouTube Was ist das? YouTube ist ein Internet-Videoportal zum Teilen von Videos. Die Videos können hochgeladen,
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrBedienungsanleitung. FarmPilot-Uploader
Bedienungsanleitung FarmPilot-Uploader Stand: V1.20110818 31302736-02 Lesen und beachten Sie diese Bedienungsanleitung. Bewahren Sie diese Bedienungsanleitung für künftige Verwendung auf. Impressum Dokument
MehrVideo-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline)
Video-Tutorial: Einrichten einer Facebook Landing Page in der Facebook Chronik (Timeline) Skript Nivea hat eine Die Telekom hat eine Microsoft hat eine Und selbst die BILD-Zeitung hat eine Wovon ich spreche?
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrSocial Media News. Google+
Google+ Google+, der neue Konkurrent von Facebook»» Google+ (auch Google Plus oder G+) ist ein soziales Netzwerk des Unternehmens Google Inc.»» The New York Times deklarierte Google+ bereits vorab zum
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
MehrDatenspuren im Internet vermeiden
http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
Mehr64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert
INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
Mehrklickitsafe Syllabus 2.0
klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
Mehr1. Erhebung und Verarbeitung von personenbezogenen Daten
Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrWie räume ich mein Profil unter Windows 7 auf?
Wie räume ich mein Profil unter Windows 7 auf? Das unter Windows 7 der Profilspeicher voll ist, liegt an einigen Programmen, die Daten direkt im Profil ablegen. Unter Windows XP gab es für diesen Fall
MehrWählen Sie bitte START EINSTELLUNGEN SYSTEMSTEUERUNG VERWALTUNG und Sie erhalten unter Windows 2000 die folgende Darstellung:
Installation Bevor Sie mit der Installation von MOVIDO 1.0 beginnen, sollten Sie sich vergewissern, dass der Internet Information Server (IIS) von Microsoft installiert ist. Um dies festzustellen, führen
MehrBegreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...
Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 6 Windows Live Mail
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrJournalistische Arbeit im Web 2.0 Umfrageresultate Schweiz
Journalistische Arbeit im Web 2.0 Umfrageresultate Schweiz Journalistische Arbeit im Web 2.0 1. Verfügen Sie über eigene Profile auf Social Media Plattformen? Facebook 61,0% 25 Twitter 51,2% 21 Google+
MehrKleines Handbuch zur Fotogalerie der Pixel AG
1 1. Anmelden an der Galerie Um mit der Galerie arbeiten zu können muss man sich zuerst anmelden. Aufrufen der Galerie entweder über die Homepage (www.pixel-ag-bottwartal.de) oder über den direkten Link
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrPERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES
PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche
MehrProblemanalyse Zertifikat (USB-Stick) Windows
Problemanalyse Zertifikat (USB-Stick) Windows Problemanalyse Zertifikat (USB-Stick) Windows Bitte folgen Sie Schritt für Schritt dem aufgeführten Prozessablauf, um das Problem mit Ihrem Zertifikat (USB-Stick)
MehrAvira Antivirus Pro + PRIVATE WiFi Encrypted VPN
Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ
MehrUm dies zu tun, öffnen Sie in den Systemeinstellungen das Kontrollfeld "Sharing". Auf dem Bildschirm sollte folgendes Fenster erscheinen:
Einleitung Unter MacOS X hat Apple die Freigabe standardmäßig auf den "Public" Ordner eines Benutzers beschränkt. Mit SharePoints wird diese Beschränkung beseitigt. SharePoints erlaubt auch die Kontrolle
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrKinder im Internet. und Chatten. Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008
Kinder im Internet Risiken und Gefahren beim Surfen und Chatten und was man beachten sollte Franz Lantenhammer Franz Lantenhammer Dipl.-Ing., CISSP, GCIH fl@lantenhammer.org Feb. 2008 Wo ist Klaus? Quelle:
MehrAnleitung zur Mailumstellung Entourage
Anleitung zur Mailumstellung Entourage (Wenn Sie Apple Mail verwenden oder mit Windows arbeiten, so laden Sie sich die entsprechenden Anleitungen, sowie die Anleitung für das WebMail unter http://www.fhnw.ch/migration/
MehrDownload unter: http://fh-brandenburg.de/index.php?id=2210
VPNfu Windows7 1 FortiClientherunterladenundinstallieren Für Windows gibt es den FortiClient in Versionen für 32 und 64 bit. Download unter: http://fh-brandenburg.de/index.php?id=2210 Den passenden Client
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrBeispiel Shop-Eintrag Ladenlokal & Online-Shop im Verzeichnis www.wir-lieben-shops.de 1
Beispiel Shop-Eintrag Ladenlokal & Online-Shop. Als Händler haben Sie beim Shop-Verzeichnis wir-lieben-shops.de die Möglichkeit einen oder mehrere Shop- Einträge zu erstellen. Es gibt 3 verschiedene Typen
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrOnline Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig?
Online Marketing. Neue Wege, bekannt zu werden. Was Sie tun können. Optimieren Sie Ihre Internetseite. Social Networks. Wirklich notwendig? www.webcontact.de 1 Was ist Online-Marketing? Wikipedia: Online-Marketing
MehrEmail Adressen und Kontaktinformationen
Email Adressen und Kontaktinformationen WEB Seiten sind von der Sache her öffentlich. Jeder sollte freien Zugang zu den veröffentlichten Informationen haben. Doch es ist Vorsicht geboten. Viele Informationen
MehrPOP Email-Konto auf iphone mit ios 6 einrichten
POP Email-Konto auf iphone mit ios 6 einrichten Dokumenten-Name POP Email Konto Einrichten auf iphone.doc Version/Datum: Version 1.0, 01.02.2013 Klassifizierung Ersteller Für green.ch AG Kunden Stephan
MehrIntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.
IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrCheckliste zur Planung einer Webseite
Checkliste zur Planung einer Webseite Eine neue Webseite ist immer ein spannendes Unterfangen. Egal, ob es Ihre erste oder zehnte Webseite ist. Das Gefühl, wenn die Webseite endlich fertig und live im
MehrFAQ. Hilfe und Antworten zu häufig gestellten Fragen
FAQ Hilfe und Antworten zu häufig gestellten Fragen Ich kann mich nicht einloggen 2 Wie kann ich die hinterlegte E-Mail Adresse in meinem Account ändern 2 Wie funktioniert die Bestellung 2 Wo kann ich
MehrDie YouTube-Anmeldung
Die YouTube-Anmeldung Schön, dass Sie sich anmelden wollen, um den Ortsverein Kirchrode-Bemerode-Wülferode zu abonnieren, d.h. regelmäßig Bescheid zu bekommen, wenn der Ortsverein etwas Neues an Videos
MehrJanitos Maklerportal. Mögliche Probleme und Fragen:
Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen
Mehr