Datenspuren im Internet André Martens
|
|
- Reiner Krause
- vor 2 Jahren
- Abrufe
Transkript
1 Datenspuren im Internet André Martens
2 Belanglose Daten gibt es nicht!
3 Inhalt Das Internet in Zahlen Für wen sind Daten relevant? Datenquellen Unfreiwillige Datenweitergabe Freiwillige Datenweitergabe Schutzmaßnahmen
4 Das Internet in Zahlen (Stand: 2009, Royal Pingdom) 90 Billionen s/Jahr (81% davon Spam) 247 Milliarden s/Tag 1,4 Milliarden -User weltweit 243 Millionen Websites (47 Mio mehr als 2008) 1,73 Milliarden Internet-User weltweit (18% Wachstum) 126 Millionen Blogs (BlogPulse) 27,3 Millionen Tweets/Tag 350 Millionen User auf Facebook (50% davon loggen sich jeden Tag ein) 4 Milliarden Fotos auf Flickr 2,5 Milliarden Fotos werden jeden Monat bei Facebook hochgeladen 30 Milliarden Fotos/Jahr 1 Milliarde Videos auf YouTube verfügbar neue Computer in Botnetzen/Tag
5 Wer hat Interesse an Daten? Personaler genereller Eindruck (Freizeitverhalten) Religion, Familienstand, Krankheitstage, Schwangerschaft, politische Einstellungen, Streikbeteiligungen 28 % der Unternehmen nutzen in 4 von 5 Fällen Social Networks zur Informationsbeschaffung Headhunter Identifikation von Wissensträgern, Innovatoren und inoffiziellen Führungspersonen Unternehmen für gezielte Werbung Ermittlungsbehörden Kommunikation und personelle Netzwerke Banken Kreditwürdigkeit finanzielle Probleme Social Scoring
6 Wer hat Interesse an Daten? Hacker / Eindringlinge Social Engineering Krankenkassen Lebenswandel Konsumverhalten Drogen- / Medikamentenmissbrauch Journalisten Fotos Hintergrundinformationen Der (böse) Nachbar / Kollege Eltern Bekanntschaften Freizeitverhalten Lehrer Stalker Pädophile Kontakt (Grooming)
7 Wirklich? Quelle: n24.de, Quelle: e-recht24.de, Quelle: heise.de, Quelle: telepolis.de Quelle: Winfuture
8 Und dann gibt es noch die Datenschutzpannen Quelle: e-recht24.de, Quelle: e-recht24.de, Quelle: rp-online.de, Quelle: scienceblogs.de Quelle: Winfuture
9 Offene Datenquellen Blogs Twitter / Identi.ca Private Websites Kommentare in Blogs und Online-Zeitungen ebay-auktionshistorie Amazon-Wunschzettel / Hochzeitsliste Flickr Dooyoo / Ciao YouTube / Vimeo Newsgroups Mailinglisten IRC last.fm / blip.fm Xing / linkedin Facebook / StudiVZ / SchülerVZ Gowalla / FourSquare myspace.com Social bookmarking (Mister Wong, Delicious, Digg) Yasni / 123people
10 Halböffentliche Datenquellen Browser-Historie History-Stealing Trojaner Private Daten bei Facebook Zugriff über Apps Crawling-DB über Social Networks Google-Hacks vertraulich filetype:pdf site:www.meinkonkurrent.de inurl: MultiCameraFrame?Mode=Motion live view-axis
11 Unfreiwillige Übermittlung von Daten
12 Datenübermittlung durch den Browser Browser-Anfrage: GET /.Bugzilla/php/show_map.php HTTP/1.1 Host: cad:1026 User-Agent: "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" Accept: text/html;q=0.9,text/plain;q=0.8,image/jpeg,image/gif,*/*;q=0.1 Accept-Language: de-de, de;q=0.80, en;q=0.60, en-us;q=0.40, en-gb;q=0.20 Accept-Encoding: gzip,deflate,compress;q=0.9 Accept-Charset: ISO ,utf-8;q=0.66,*;q=0.66 Keep-Alive: 300 Connection: keep-alive Referer: Server-Antwort: HTTP/ OK Server: Apache/ (Unix) PHP/4.3.4 Content-Length: 7909 Content-Language: de Content-Type: text/html Connection: close (page content)
13 Logging durch den Webserver /<path to server>/logs/access.log [10/Apr/2010:11:48: ] "GET HTTP/1.1" "http://cad:1025/" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR ) [10/Apr/2010:11:48: ] "GET HTTP/1.1" "http://cad:1026/.bugzilla/php/show_map.php" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" [10/Apr/2010:11:48: ] "GET HTTP/1.1" "http://cad:1026/.bugzilla/php/show_map.php" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" [10/Apr/2010:11:48: ] "GET HTTP/1.1" "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )"
14 Staatliche Datensammlung: VDS Vorratsdatenspeicherung vorerst durch das Verfassungsgericht ausgesetzt (Urteil vom ) Gesammelte Daten bei Internetnutzung: IP-Adresse Anfang und Ende der Verbindung -Header der Korrespondenz (inklusive Subject, Sender, Empfänger) Funkzelle (Aufenthaltsort) bei mobiler Kommunikation Daten werden 6 Monate lang gespeichert
15 Google Search Speicherung der Such-Historie Cookie zur Wiedererkennung des Nutzers
16 Google Cache Cache für die Suchmaschine Indirekte Übermittlung wegen ungewollten Kopierens der eigenen Inhalte Erlaubt auch das Finden längst gelöschter Inhalte Erschwert das Löschen von Daten im Netz
17 Google Analytics Datensammlung für Website-Statistik: Aufenthaltszeit Explorationstiefe Finden langsamer Seiten Wird von 57% der beliebtesten Websites genutzt. Daten: IP-Adresse, aufgerufene Seiten, Aufenthaltszeit, Referrer (bei Google zentral gespeichert) Google wurde in der Vergangenheit schon mehrfach gehackt
18 Google Ein Datenimperium Suchmaschine Google Chrome Google AdSense google-analytics YouTube Google Wave Google Earth Google Maps Google Streetmap Google Docs Google Drive Google News Google Groups Google Browser Toolbar Google Web Accelerator Google Living Stories Google Fast Flip Google Go Google On2 Google Voice Google Search Appliance Google Squared Google Health Google Bandwagon Google Wifi (Mountain View) Google Energy Picasa Google Image Labeler Google Flu Trends Google Mail
19 (Super-) Cookies Kleine persistente Text-Dateien, die z.b. eine ID enthalten, um den Nutzer auch nach Änderung der IP-Adresse wieder zu erkennen. Browser-Cookies haben ein Verfallsdatum und können explizit gelöscht werden. Super-Cookies werden durch Flash-Plugins erzeugt und haben kein Verfallsdatum. cad TRUE / FALSE userid 0815
20 Web-Bugs Unsichtbare Grafiken in der Größe eines Pixels Hinterlassen IP-Adresse im Log des cross-referenzierten Servers Auch in Spam-Mails zur Überprüfung der Adresse auf Gültigkeit Über IP-Geotargeting auch Wohnortermittlung <img src=http://www.adserver.com/images/pic.gif width="1 height="1">
21 URL-Verkürzer bit.ly Verkürzt URLs auf Adressen im Stil von Wird oft im Zusammenhang mit Twitter benutzt (140 Zeichen-Limit) Klicks auf bit.ly-links werden von bit.ly protokolliert. Aufrufstatistiken können von jedem analysiert werden
22 URL-Verkürzer bit.ly
23 URL-Verkürzer bit.ly
24 Browser-Fingerprinting Daten: User Agent HTTP_ACCEPT Header Browser Plugins Time Zone Screen Size and Color Depth System Fonts Cookies enabled? Supercookie test
25 Offene WLAN-Netze Nutzung offener Netze unterwegs bequem und kostenlos Übertragung von Passwörtern (z.b. Mailaccount) im Klartext Honey-Pot bzw. Phishing-Gefahr Packet Sniffing durch andere Teilnehmer ARP-Spoofing Man-in-the-Middle-Attacken
26 Freiwillige Übermittlung von Daten und Auswertungsmöglichkeiten in Social Networks
27 Facebook Social Network 350 Millionen User (Ende 2009) 30 Milliarden neue Fotos pro Jahr Freund User User-Profil Private Daten z.b. Fotos Apps z.b. Spiele
28 Facebook - Friedfinder Facebook weiß viel über Nicht-Mitglieder. Datenquelle: freiwilliger Upload aller -Kontaktdaten
29 Facebook Spiele: z.b. Farmville Aufhebung der Privatsphäre
30 Facebook - Netzwerk Gaydar (Studie am MIT, September 2009) Versuch der Erkennung von homosexuellen Neigungen durch Analyse des Freundschaftsnetzwerks Politische Einstellung (u. a. durch Einbeziehung des Musikgeschmacks) Rasterfahndung Datenschutzprobleme Facebook legte für 30 Minuten die Mail-Adressen der Mitglieder offen ( )
31 Facebook Änderung der Datenschutzvereinbarung Facebook will Nutzerdaten automatisch weitergeben Weitergabe an pre-approved Websites Dritter Automatische Übermittlung beim Surfen auf anderen Seiten während Facebook-Login noch aktiv Keine Zustimmung durch Nutzer vorgesehen Zitat: Dazu sei das Unternehmen "gezwungen", um seinen Nutzern "die Möglichkeit zu geben, auch außerhalb von Facebook nützliche Erfahrungen im sozialen Bereich machen zu können." (Heise, )
32 Xing Netzwerk A Practical Attack to De-Anonymize Social Network Users (Wondracek, Holz, Kirda und Kruegel) Nutzung von History-Stealing zum Finden von solchen URLs: https://www.xing.com/net/[groupid]/forums+ Erstellung einer Crawling-DB von Xing Identifizierung der User über Gruppen-Schnittmengen
33 Google Buzz Social Network basierend auf den Daten von Google Mail Häufige -Kontakte wurden automatisch zu Freunden im Network. Datenschutzprobleme Nutzern wurde erst nachträglich die Bedeutung klar. -Kontakte wurden für alle sichtbar. Arbeitskollegen (auch Chefs) bekamen plötzlich Einblick in als privat freigegebene Daten.
34 Weitere Risiken von Social Networks Erleichterung von Social Engineering Malware-Verteilung Datendiebstahl über Fake-Accounts Identitätsdiebstahl Nicknapping Social Sentry von Teneros ist ein Service zur Überwachung von Mitarbeitern in Social Networks. Kosten: 2-8 $/Mitarbeiter
35 StudiVZ - Crawler-Statistik Proof of concept Ende 2006, um auf Sicherheitsmängel bei StudiVZ hinzuweisen Fast Crawling der gesamten DB mit 10 Rechnern in 4 Stunden Datenbestand: Profile Nur öffentlich zugängliche Daten Quelle: studivz.irgendwo.org
36 StudiVZ - Crawler-Statistik Quelle: studivz.irgendwo.org
37 StudiVZ - Crawler-Statistik Quelle: studivz.irgendwo.org
38 Twitter 27,3 Millionen Tweets/Tag (Ende 2009) Tweet = Nachricht mit höchstens 140 Zeichen Länge Following bestimmt Zusammensetzung der Timeline Nur Unterscheidung zwischen offenen und geschlossenen Accounts Zusammenstellung einer individuellen Timeline durch follow -Funktion Follower-Status aber nicht entscheidend für Leserechte bei offenen Accounts
39 Twitter / Gowalla - Aufenthaltsort
40 Twitter - Tagesablauf
41 Twitter - Tagesablauf
42 Twitter - Analysewerkzeuge Twitter-Listen: Nutzer kategorisieren andere Nutzer Analyse mit Aufschlüsselung nach und Profil- Angaben der Follower
43 Twitter - Analysewerkzeuge Analyse von Follower-Beziehungen Analysiert auch Häufigkeit von Kommunikation Erlaubt Gruppierung (Clustering) des Netzwerks in einstellbarer Granularität
44 Twitter - Analyse
45 Gegenmaßnahmen Datensparsamkeit Gezielte Datenstreuung Misstrauen Mailclient Browser-Security-Plugins Benutzung von Metager Anonymisierung Verschlüsselung
46 Datensparsamkeit Immer nur so wenig Daten wie möglich angeben. Kein Vertrauen in Privacy -Einstellungen
47 Gezielte Datenstreuung / Falschinformationen Welches Bild möchte ich vermitteln? Nicht gefunden zu werden ist in einigen Branchen ein No-Go. Einsatz von Phantasiedaten Nutzung von trash-mail.com
48 Misstrauen Immer hinterfragen: Warum ist ein Dienst kostenlos? Wodurch finanziert er sich? Welche Daten sammelt er? Für wen sind sie interessant?
49 Mailclient: Abschalten des automatischen Ladens von Grafiken, um Web Bugs zu unterdrücken. Verschlüsselungs-Plugin benutzen
50 Browser Firefox benutzen! History entweder abstellen oder regelmäßig löschen Cookies regelmäßig löschen Security-Plugins installieren
51 Browser-Plugin: NoScript Black-/White-List von Websites für die Ausführung von Javascript
52 Browser-Plugin: RequestPolicy Black-/White-List von erlaubten Cross-Website-Referenzierungen
53 Browser-Plugin: AdBlockPlus Blacklisting von Werbesites
54 Browser-Plugin: BetterPrivacy Automatisches Löschen von Super Cookies/LSO
55 Suchmaschine: MetaGer Meta-Suchmaschine Kein individuelles IP-Logging Keine Cookies für personalisierte Suche
56 Anonymisierung: Tor Onion Routing zur Verschleierung der IP-Adresse Privoxy verhindert zusätzlich Cookie- und Fingerprint-Daten Bild: torproject.org
57 Anonymisierung: JAP kommerzieller Anbieter einer Mix-Kaskade kostenlose, aber langsame Mix-Kaskaden verfügbar Sicherheit gegen Überwachung geringer als bei Tor, da Mix- Kaskaden fest höhere Performance als Tor
58 Anonymisierung: Mixmaster-R er Anonymisierungsdienst für Mails Modifiziert den Nachrichten-Header. Entfernt alle Informationen, die auf den Absender schließen lassen. Zerhackt s in gleichgroße Portionen, um Rückschlüsse auf die Mailgröße zu verhindern. Knoten in Mixmaster-Ketten kommunizieren verschlüsselt. Mails werden in Pools zwischengespeichert und zeitlich zufällig verschickt. Risiko aber: Wer betreibt den R er?
59 Verschlüsselung: SSH-Tunnel Point-to-Point-Verschlüsselung Benötigt Server Sicheres Nutzen öffentlicher WLAN-Hotspots
60 Verschlüsselung: GPG -Verschlüsselung Plugins erhältlich Für Browser: FireGPG Private/Public Key Verfahren Keyserver Web of Trust Open Source keine Verwendung von patentierten Verfahren
61 Verschlüsselung: TrueCrypt Verschlüsselt Container und ganze Platten Plausible Deniability Zu empfehlen bei Nutzung von Online-Backup
62 Vielen Dank für die Aufmerksamkeit! Fragen?
Was wissen Google & Co. über mich?
Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was
Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch
Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,
Ich anonym im Internet?
Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de Chaos Computer Club Stuttgart 16. Februar 2008 1 Übersicht 1 2 Klassisch: Logfiles Weitergehend: Cookies
Rechnernetze Übung 12
Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht
Anonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT
Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz
Gefahren des Internets Wie sicher sind meine Daten?
Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org
Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP
Frank Kleine, Nico Steiner 1&1 Internet AG Frontend-Performance mit PHP Vorstellung Frank Kleine Head of Web Infrastructure Nico Steiner Experte für Frontend T&A Frontend-Performance mit PHP 2 Vorstellung
Datenschutz 1. Allgemein
Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften
Datenschutzerklärung. Datenschutz
Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges
Datenspuren im Internet vermeiden
http://www.gj thueringen.de Datenspuren im Internet vermeiden Basierend auf einem Vortrag von streetcleaner auf den Chemnitzer Linux Tagen 2010 http://www.streetcleaner.org GJ Treff LAK Kultur, Medien
Datenschutzerklärung http://www.dwinguler-europe.com
Datenschutzerklärung http://www.dwinguler-europe.com Der Schutz Ihrer vertrauenswürdigen Daten ist uns sehr wichtig. Wir garantieren Ihnen, dass wir Ihre Daten nicht vermieten, verkaufen oder an für die
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:
Digitale Selbstverteidigung
Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:
Datenschutzerklärung für die Nutzung von Facebook-Plug-Ins (Like-Button)
Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften
GreenVesting Solutions GmbH Rossmühlweg 2, 61250 Usingen
Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Die GreenVesting Solutions GmbH legt großen Wert auf den Schutz und die
Datenschutzbestimmung und rechtliche Hinweise
Datenschutzbestimmung und rechtliche Hinweise Wir von LEAD Innovation sehen uns verpflichtet, Ihre Privatsphäre zu schützen. Diese Datenschutzbestimmungen finden auf die Nutzung unserer Website (www.leadinnovation.com)
Einwilligung zum Datenschutz
Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten
Datenschutzbestimmungen und rechtliche Hinweise
Datenschutzbestimmungen und rechtliche Hinweise SEA Save Energy Austria GmbH schützt Ihre Privatsphäre. Diese Datenschutzbestimmungen finden auf die Nutzung unserer Website (http://saveenergy-austria.at/)
1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen
Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris
Big Brother is watching you
Nach NSA: Kann die Verfassung uns noch vor den Geheimdiensten schützen? 10.10.2013, Thüringer Landtag, Erfurt Über Mich seit 20 Jahren Hacker, ehem. NetBSD-Entwickler Berater für Unternehmenssicherheit
Datenschutzerklärung. 1) Grundsätzliches zum Umgang mit personenbezogenen Daten
Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse! Der Schutz Ihrer Privatsphäre bei der Nutzung unserer Website ist uns wichtig, bitte nehmen Sie
Stand 2015. Datenblatt. Datenschutzerklärung
Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß
Parug - Datenschutzerklärung
Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.
Datenschutzerklärung für www.karosso.de
Datenschutzerklärung für www.karosso.de Zugriffsdaten Um die Qualität unserer Webseiten zu verbessern, speichern wir zu statistischen Zwecken Daten über den einzelnen Zugriff auf unseren Seiten. Dieser
Anonymes Surfen - Eine Einführung
Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter:
Die Angaben zur verantwortliche Stelle für datenschutzrechtliche Belange nach 3 Abs. 7 BDSG entnehmen Sie bitte den Pflichtangaben im Impressum.
Hinweise zum Datenschutz Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten. Aufgrund gesetzlicher Bestimmungen sind wir dazu
Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten
Datenschutzerklärung Die Musikschule im Zweckverband Kommunale Bildung freut sich über Ihren Besuch auf dieser Webseite und Ihr Interesse an unseren Bildungsangeboten. Der Schutz Ihrer personenbezogenen
Anwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
Cookies werden für personalisierte Inhalte zur Anpassung des Informationsangebots an das Benutzerverhalten verwendet
Datenschutz / Haftungsausschluss Mit der Nutzung unserer Website willigen Sie ausdrücklich in die unter dieser Erklärung beschriebenen Speicherung und Nutzung ihrer Daten ein. Ihre Daten werden zu den
Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim
Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung
Google. Gerhard Wolf! Leibniz FH 21.04.2014. Gerhard Wolf
Google! Leibniz FH 21.04.2014 1 Die Entwicklung der Sozialen Netze 2 Nutzerdaten Soziale Netz Zwei Drittel der Internetnutzer sind in sozialen Netzwerken aktiv Sind sie in sozialen Online-Netzwerken angemeldet
Beispiel einer Anwendung: HTTP
Beispiel einer Anwendung: HTTP» HTTP: Hypertext Transfer Protocol The Hypertext Transfer Protocol (HTTP) is an application-level protocol with the lightness and speed necessary for distributed, collaborative,
Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)
Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar
DATENSCHUTZ- ERKLÄRUNG.
DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)
"Ja, ich will alle Infos zu Fine vom Sonnenblumenhof per E-Mail erhalten. Diesen Newsletter kann ich jederzeit wieder abbestellen.
Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen. Der Schutz Ihrer Privatsphäre bei
Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer
Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur
Pensionierten Schulung Browser- und Google Funktionen
Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte
Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?
Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?
Datenschutzerklärung. Weitergabe personenbezogener Daten
Charlie Choe - Datenschutzerklaerung - Seite 1 von 5 Datenschutzerklärung Sie können unsere Seite besuchen, ohne Angaben zu Ihrer Person zu machen. Wir speichern lediglich Zugriffsdaten ohne Personenbezug
Datenschutz bei affilinet
bei affilinet Rev. 04/03/2014 bei affilinet Inhaltsverzeichnis bei affilinet 1 1. Erhebung und Verarbeitung personenbezogener sowie weiterer Daten beim Besuch unserer Webseiten 1 2. Erhebung und Verarbeitung
DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
Praktikables Online-Marketing
Social-Media-Marketing & Online-Markt-Analyse Zusammenarbeit mit IHK Cottbus und ebusiness-lotse Südbrandenburg 24.11.2014 Social Media Marketing 24.11.2014 10:00 15:00 Uhr Online Markt Analyse Social-Media-Marketing
Datenschutzerklärung
Datenschutzerklärung 1 Allgemeines (1) Die Firma Sandstein Neue Medien GmbH, Goetheallee 6, 01309 Dresden nachfolgend»sandstein«ist Betreiberin der Plattform bildungsmarkt-sachsen.de. Nähere Angaben zu
SoBo Deutschland GmbH & Co. KG
SoBo Deutschland GmbH & Co. KG Datenschutzerklärung Hinweise zum Datenschutz Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten.
Datenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
Impressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer.
Impressum Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg Kontakt: E-Mail: info@tmeyer.info Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1
Datenschutz und soziale Netzwerke
Datenschutz und soziale Netzwerke Jugendhaus Pyramide Kurt Jaeger, pi@opsec.eu http://opsec.eu/ Pleidelsheim, 18. November 2010 Ubersicht I CCCS I Datenschutz? I Soziale Netzwerke I Was tun? I Parteien
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
1. Verantwortlichkeit für die Verarbeitung Ihrer personenbezogenen Daten
Datenschutz Datenschutzerklärung (Stand: 03.07.2012) zur Nutzung von www.triathlead.com der M & M Konrad GbR Tri Sam, Reckensteinstr. 19, 51766 Engelskirchen (nachfolgend: TRIATHLEAD ). Bitte beachten
Angaben gemäß 5 TMG Business International Karin von Bismarck
Angaben gemäß 5 TMG Business International Karin von Bismarck WCR is a e.v. Number: Registered in Amtsgericht Charlottenburg Berlin Steuer nr. 27/682/53678 Vereinsnr. Beim Amtsgericht 30184 Tel: +49 17696843377
Datenschutzerklärung
Datenschutzerklärung Der Schutz Ihrer persönlichen Daten beim Besuch unseres Webshops www.sachaschuhe.de ist uns sehr wichtig. Personenbezogene Daten erheben wir daher nur im Rahmen der geltenden Datenschutzgesetze.
Datenschutzgrundsätze der Bosch-Gruppe
Datenschutzgrundsätze der Bosch-Gruppe Die Bosch-Gruppe (Bosch) freut sich über Ihren Besuch unserer Internetseiten und über Ihr Interesse an unserem Unternehmen und unseren Produkten. Bosch respektiert
Spurenarm und anonym surfen
Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung
Datenschutzerklärung
Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen
Grundsätzliche Regeln
In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken
Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.
Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch
The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
Datenschutzunterrichtung. Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11.
Datenschutzunterrichtung Indigo Reisen GmbH, Petersstraße 22-24, D - 04109 Leipzig für www.reisegeier.de, (zuletzt geändert am 25.11.2015) Diese Erklärung zum Datenschutz erläutert, welche gegebenenfalls
Datenschutz und Sicherheit der redcoon GmbH
Datenschutz und Sicherheit der redcoon GmbH Mai 2014 www.redcoon.at Datenschutz und Sicherheit der redcoon GmbH, Stand: 05/2014 Unsere Datenschutz-Richtlinien Wir verwenden die von uns gesammelten Informationen
1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten
Datenschutzerklärung Die Internetseite www.meinmaklerplatz.com ist ein Angebot der Mein Maklerplatz - emporium domus qualitas UG (haftungsbeschränkt), Hattersheimer Straße 15, 60326 Frankfurt am Main,
Social Plugins von Facebook, Google+ & Co.
Social Plugins von Facebook, Google+ & Co. Hinweise zur Verwendung der Mustertexte 2 Musterformulierung: Social Plugins von Facebook 3 Musterformulierung: Social Plugins von Google+ 4 Musterformulierung:
Datenschutzerklärung Datenschutz Datenschutzerklärung für die Nutzung von Facebook-Plugins (Like-Button)
Datenschutzerklärung Datenschutz Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
Pseudonymität und Anonymität im Internet
Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit
Datenspuren im Internet - und wie man sie vermeiden kann
Datenspuren im Internet - und wie man sie vermeiden kann Rabanus Maurus Gymnasium, Mainz, 30. März 2011 Das Web 2.0 bietet eine Vielzahl von Diensten. Jedesmal, wenn sie genutzt werden, entstehen bleibende
Datenschutzerklärung. Verantwortliche Stelle für die Datenverarbeitung ist. Schröter Bürobedarf + EDV-Zubehör GmbH Tempelsweg 4 47918 Tönisvorst
Datenschutzerklärung Verantwortliche Stelle für die Datenverarbeitung ist Schröter Bürobedarf + EDV-Zubehör GmbH Tempelsweg 4 47918 Tönisvorst Telefon: 02151 / 792-0 Telefax: 02151 / 792 106 E-Mail: info@schroeter-buerozentrum.de
Herausforderung Internet-Sicherheit
Herausforderung Internet-Sicherheit Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Herausforderung Internet-Sicherheit
WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN
WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden
Haftungsausschluss (Disclaimer)
Impressum Angaben gemäß 5 TMG: Im Eichwäldchen 23 Missionshaus Eben Ezer e. V. 64668 Rimbach Vertreten durch: Gerhard Fick Kontakt: Telefon: 062536431 E-Mail: info@missionshaus-ebenezer.de Registereintrag:
Sicherheit von Webapplikationen Sichere Web-Anwendungen
Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt
Tor. Anonym surfen. Kire. Swiss Privacy Foundation
Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren und konfigurieren Ubuntu Linux Firefox
Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese
Datenschutz Datenschutzerklärung
Datenschutz Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen. Der Schutz Ihrer Privatsphäre
Social Media Tools. Statistikwerkstatt
Social Media Tools Statistikwerkstatt Netzwerke Netzwerke Jeder redet (immer noch) über Facebook und Twitter Aber was gibt es noch? Social Media Tools Website Website Webdesigner Website Webdesigner
Datenschutzerklärung
Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie
Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters
Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale
Paranoia für Einsteiger
Don Quixote meets Big Brother Paranoia für Einsteiger V 1.0, Köln 29.8.12 Jochim Selzer, j.selzer@bonn-evangelisch.de Ich sehe was, was du nicht siehst Warum wir Geheimnisse haben Warum wir sie haben dürfen
Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.
Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request
Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations
Die Zukunft ist digital. Chancen für Fachbuchhandlungen im Social Web. Jan Manz wbpr Public Relations 1 Agenda Social Web was ist das eigentlich? Alles Twitter oder was? Warum die Medienrezeption 2.0 entscheidend
Datenschutz Welche Informationen werden bei uns weshalb erfasst? Datenschutz und allgemeine Bestimmungen
Datenschutz Der Datenschutz von personenbezogenen Daten und somit Ihrer Privatsphäre wird von uns sehr ernst genommen. Die Aldiana GmbH und ihre angeschlossenen Veranstalter als Betreiberin dieser Internetseite
Datenschutzerklärung
Datenschutzerklärung Ueberdiek Consulting, Tulpenbaumweg 23, 53177 Bonn betreibt ein Online-Portal als Informationsportal für Kunden und Interessenten im Bereich Consulting, insbesondere Firmengründung,
Session Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
Sichere E-Mails mit PGP
Sichere E-Mails mit PGP Peter Gewald & Manuel Groß 2015-11-15 https://github.com/ktt-ol/sichere-e-mails-mit-pgp CC-BY-SA 3.0 Peter Gewald & Manuel Groß Sichere E-Mails mit PGP 2015-11-15 1 / 20 Wer sind
2. Welche Informationen werden bei uns erfasst und für welchen Zweck?
Seite 1 von 5 Datenschutzerklärung Hier finden Sie unser öffentliches Verfahrensverzeichnis: Download PDF» 1. Datenschutz 2. Welche Informationen werden bei uns erfasst und für welchen Zweck? 3. Datenschutz
Was ist eine CryptoParty?
Ich möchte nicht in einer Welt leben, in der alles, was ich sage, alles, was ich tue, jedes Gespräch, jeder Ausdruck von Kreativität, Liebe oder Freundschaft aufgezeichnet wird. Das ist nichts, was ich
Datenschutzerklärung. MeinAlpenStrom GmbH Proleber Straße 6 8712 Niklasdorf
Datenschutzerklärung MeinAlpenStrom GmbH Proleber Straße 6 8712 Niklasdorf Datenschutzerklärung MeinAlpenStrom GmbH Proleber Straße 6, 8712 Niklasdorf Tel. 050-STROM-0 (050-78766-0) Mail info@meinalpenstrom.at
Beispiel: Datenschutzlinien
Beispiel: Datenschutzlinien Datenschutzrichtlinien von Verwenderin Diese Datenschutzrichtlinien der.. Deutschland (hiernach "Verwenden") regeln den Umgang der Verwenderin mit Ihren Daten, die im Zusammenhang
Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten
Alltagsspuren im Leben von dir & mir Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten Privatssphäre.? Alan Westin, 1967: Privacy/Privatsphäre ist das Recht selbst zu bestimmen, wann, wie
Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co
Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,
Datenschutzhinweise der BRITA GmbH. Unsere Datenschutzgrundsätze
Unsere Datenschutzgrundsätze Der Schutz und die Sicherheit Ihrer personenbezogenen Daten ist für die BRITA GmbH, Heinrich-Hertz-Str. 4, 65232 Taunusstein und die Unternehmen der BRITA Gruppe von größter
Datenspuren im Internet - und wie man sie vermeiden kann. Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011
Datenspuren im Internet - und wie man sie vermeiden kann Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011 Agenda Datenspuren im Internet IP-Adresse Browser Cookies, Flash-Cookies History Gruppenprofile
Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen
Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:
Anleitung Webalizer. Inhaltsverzeichnis
Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.
Web 2.0 und Social Media im Hochschulmarketing
Zur Person: Oliver Gschwender Meine Social Media Cloud Web 2.0 und Social Media im Hochschulmarketing Facebook (Seiten): Web: www.uni-bayreuth.de/cms-einfuehrung http://www.facebook.com/pages/bayreuth-germany/uni-bayreuth/115787254454?v=wall
1. Information über die Erhebung personenbezogener Daten und Anbieterkennzeichnung
Datenschutzerklärung 1. Information über die Erhebung personenbezogener Daten und Anbieterkennzeichnung Im Folgenden informieren wir über die Erhebung personenbezogener Daten bei Nutzung dieser Website.
Grundsätzliche Regeln
In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken
E-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
Datenschutzerklärung der Direktschutz24
Datenschutzerklärung der Direktschutz24 1 Allgemeine Datenschutzstandards 2 Einwilligung/ Widerrufsrecht 3 Erfassung, Verwendung und Verarbeitung personenbezogener Daten 4 Weitergabe personenbezogener