Datenspuren im Internet André Martens

Größe: px
Ab Seite anzeigen:

Download "Datenspuren im Internet 13.04.2010. André Martens"

Transkript

1 Datenspuren im Internet André Martens

2 Belanglose Daten gibt es nicht!

3 Inhalt Das Internet in Zahlen Für wen sind Daten relevant? Datenquellen Unfreiwillige Datenweitergabe Freiwillige Datenweitergabe Schutzmaßnahmen

4 Das Internet in Zahlen (Stand: 2009, Royal Pingdom) 90 Billionen s/Jahr (81% davon Spam) 247 Milliarden s/Tag 1,4 Milliarden -User weltweit 243 Millionen Websites (47 Mio mehr als 2008) 1,73 Milliarden Internet-User weltweit (18% Wachstum) 126 Millionen Blogs (BlogPulse) 27,3 Millionen Tweets/Tag 350 Millionen User auf Facebook (50% davon loggen sich jeden Tag ein) 4 Milliarden Fotos auf Flickr 2,5 Milliarden Fotos werden jeden Monat bei Facebook hochgeladen 30 Milliarden Fotos/Jahr 1 Milliarde Videos auf YouTube verfügbar neue Computer in Botnetzen/Tag

5 Wer hat Interesse an Daten? Personaler genereller Eindruck (Freizeitverhalten) Religion, Familienstand, Krankheitstage, Schwangerschaft, politische Einstellungen, Streikbeteiligungen 28 % der Unternehmen nutzen in 4 von 5 Fällen Social Networks zur Informationsbeschaffung Headhunter Identifikation von Wissensträgern, Innovatoren und inoffiziellen Führungspersonen Unternehmen für gezielte Werbung Ermittlungsbehörden Kommunikation und personelle Netzwerke Banken Kreditwürdigkeit finanzielle Probleme Social Scoring

6 Wer hat Interesse an Daten? Hacker / Eindringlinge Social Engineering Krankenkassen Lebenswandel Konsumverhalten Drogen- / Medikamentenmissbrauch Journalisten Fotos Hintergrundinformationen Der (böse) Nachbar / Kollege Eltern Bekanntschaften Freizeitverhalten Lehrer Stalker Pädophile Kontakt (Grooming)

7 Wirklich? Quelle: n24.de, Quelle: e-recht24.de, Quelle: heise.de, Quelle: telepolis.de Quelle: Winfuture

8 Und dann gibt es noch die Datenschutzpannen Quelle: e-recht24.de, Quelle: e-recht24.de, Quelle: rp-online.de, Quelle: scienceblogs.de Quelle: Winfuture

9 Offene Datenquellen Blogs Twitter / Identi.ca Private Websites Kommentare in Blogs und Online-Zeitungen ebay-auktionshistorie Amazon-Wunschzettel / Hochzeitsliste Flickr Dooyoo / Ciao YouTube / Vimeo Newsgroups Mailinglisten IRC last.fm / blip.fm Xing / linkedin Facebook / StudiVZ / SchülerVZ Gowalla / FourSquare myspace.com Social bookmarking (Mister Wong, Delicious, Digg) Yasni / 123people

10 Halböffentliche Datenquellen Browser-Historie History-Stealing Trojaner Private Daten bei Facebook Zugriff über Apps Crawling-DB über Social Networks Google-Hacks vertraulich filetype:pdf site:www.meinkonkurrent.de inurl: MultiCameraFrame?Mode=Motion live view-axis

11 Unfreiwillige Übermittlung von Daten

12 Datenübermittlung durch den Browser Browser-Anfrage: GET /.Bugzilla/php/show_map.php HTTP/1.1 Host: cad:1026 User-Agent: "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" Accept: text/html;q=0.9,text/plain;q=0.8,image/jpeg,image/gif,*/*;q=0.1 Accept-Language: de-de, de;q=0.80, en;q=0.60, en-us;q=0.40, en-gb;q=0.20 Accept-Encoding: gzip,deflate,compress;q=0.9 Accept-Charset: ISO ,utf-8;q=0.66,*;q=0.66 Keep-Alive: 300 Connection: keep-alive Referer: Server-Antwort: HTTP/ OK Server: Apache/ (Unix) PHP/4.3.4 Content-Length: 7909 Content-Language: de Content-Type: text/html Connection: close (page content)

13 Logging durch den Webserver /<path to server>/logs/access.log [10/Apr/2010:11:48: ] "GET HTTP/1.1" "http://cad:1025/" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR ) [10/Apr/2010:11:48: ] "GET HTTP/1.1" "http://cad:1026/.bugzilla/php/show_map.php" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" [10/Apr/2010:11:48: ] "GET HTTP/1.1" "http://cad:1026/.bugzilla/php/show_map.php" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )" [10/Apr/2010:11:48: ] "GET HTTP/1.1" "-" "Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv: ) Gecko/ Firefox/3.6.3 (.NET CLR )"

14 Staatliche Datensammlung: VDS Vorratsdatenspeicherung vorerst durch das Verfassungsgericht ausgesetzt (Urteil vom ) Gesammelte Daten bei Internetnutzung: IP-Adresse Anfang und Ende der Verbindung -Header der Korrespondenz (inklusive Subject, Sender, Empfänger) Funkzelle (Aufenthaltsort) bei mobiler Kommunikation Daten werden 6 Monate lang gespeichert

15 Google Search Speicherung der Such-Historie Cookie zur Wiedererkennung des Nutzers

16 Google Cache Cache für die Suchmaschine Indirekte Übermittlung wegen ungewollten Kopierens der eigenen Inhalte Erlaubt auch das Finden längst gelöschter Inhalte Erschwert das Löschen von Daten im Netz

17 Google Analytics Datensammlung für Website-Statistik: Aufenthaltszeit Explorationstiefe Finden langsamer Seiten Wird von 57% der beliebtesten Websites genutzt. Daten: IP-Adresse, aufgerufene Seiten, Aufenthaltszeit, Referrer (bei Google zentral gespeichert) Google wurde in der Vergangenheit schon mehrfach gehackt

18 Google Ein Datenimperium Suchmaschine Google Chrome Google AdSense google-analytics YouTube Google Wave Google Earth Google Maps Google Streetmap Google Docs Google Drive Google News Google Groups Google Browser Toolbar Google Web Accelerator Google Living Stories Google Fast Flip Google Go Google On2 Google Voice Google Search Appliance Google Squared Google Health Google Bandwagon Google Wifi (Mountain View) Google Energy Picasa Google Image Labeler Google Flu Trends Google Mail

19 (Super-) Cookies Kleine persistente Text-Dateien, die z.b. eine ID enthalten, um den Nutzer auch nach Änderung der IP-Adresse wieder zu erkennen. Browser-Cookies haben ein Verfallsdatum und können explizit gelöscht werden. Super-Cookies werden durch Flash-Plugins erzeugt und haben kein Verfallsdatum. cad TRUE / FALSE userid 0815

20 Web-Bugs Unsichtbare Grafiken in der Größe eines Pixels Hinterlassen IP-Adresse im Log des cross-referenzierten Servers Auch in Spam-Mails zur Überprüfung der Adresse auf Gültigkeit Über IP-Geotargeting auch Wohnortermittlung <img src=http://www.adserver.com/images/pic.gif width="1 height="1">

21 URL-Verkürzer bit.ly Verkürzt URLs auf Adressen im Stil von Wird oft im Zusammenhang mit Twitter benutzt (140 Zeichen-Limit) Klicks auf bit.ly-links werden von bit.ly protokolliert. Aufrufstatistiken können von jedem analysiert werden

22 URL-Verkürzer bit.ly

23 URL-Verkürzer bit.ly

24 Browser-Fingerprinting Daten: User Agent HTTP_ACCEPT Header Browser Plugins Time Zone Screen Size and Color Depth System Fonts Cookies enabled? Supercookie test

25 Offene WLAN-Netze Nutzung offener Netze unterwegs bequem und kostenlos Übertragung von Passwörtern (z.b. Mailaccount) im Klartext Honey-Pot bzw. Phishing-Gefahr Packet Sniffing durch andere Teilnehmer ARP-Spoofing Man-in-the-Middle-Attacken

26 Freiwillige Übermittlung von Daten und Auswertungsmöglichkeiten in Social Networks

27 Facebook Social Network 350 Millionen User (Ende 2009) 30 Milliarden neue Fotos pro Jahr Freund User User-Profil Private Daten z.b. Fotos Apps z.b. Spiele

28 Facebook - Friedfinder Facebook weiß viel über Nicht-Mitglieder. Datenquelle: freiwilliger Upload aller -Kontaktdaten

29 Facebook Spiele: z.b. Farmville Aufhebung der Privatsphäre

30 Facebook - Netzwerk Gaydar (Studie am MIT, September 2009) Versuch der Erkennung von homosexuellen Neigungen durch Analyse des Freundschaftsnetzwerks Politische Einstellung (u. a. durch Einbeziehung des Musikgeschmacks) Rasterfahndung Datenschutzprobleme Facebook legte für 30 Minuten die Mail-Adressen der Mitglieder offen ( )

31 Facebook Änderung der Datenschutzvereinbarung Facebook will Nutzerdaten automatisch weitergeben Weitergabe an pre-approved Websites Dritter Automatische Übermittlung beim Surfen auf anderen Seiten während Facebook-Login noch aktiv Keine Zustimmung durch Nutzer vorgesehen Zitat: Dazu sei das Unternehmen "gezwungen", um seinen Nutzern "die Möglichkeit zu geben, auch außerhalb von Facebook nützliche Erfahrungen im sozialen Bereich machen zu können." (Heise, )

32 Xing Netzwerk A Practical Attack to De-Anonymize Social Network Users (Wondracek, Holz, Kirda und Kruegel) Nutzung von History-Stealing zum Finden von solchen URLs: https://www.xing.com/net/[groupid]/forums+ Erstellung einer Crawling-DB von Xing Identifizierung der User über Gruppen-Schnittmengen

33 Google Buzz Social Network basierend auf den Daten von Google Mail Häufige -Kontakte wurden automatisch zu Freunden im Network. Datenschutzprobleme Nutzern wurde erst nachträglich die Bedeutung klar. -Kontakte wurden für alle sichtbar. Arbeitskollegen (auch Chefs) bekamen plötzlich Einblick in als privat freigegebene Daten.

34 Weitere Risiken von Social Networks Erleichterung von Social Engineering Malware-Verteilung Datendiebstahl über Fake-Accounts Identitätsdiebstahl Nicknapping Social Sentry von Teneros ist ein Service zur Überwachung von Mitarbeitern in Social Networks. Kosten: 2-8 $/Mitarbeiter

35 StudiVZ - Crawler-Statistik Proof of concept Ende 2006, um auf Sicherheitsmängel bei StudiVZ hinzuweisen Fast Crawling der gesamten DB mit 10 Rechnern in 4 Stunden Datenbestand: Profile Nur öffentlich zugängliche Daten Quelle: studivz.irgendwo.org

36 StudiVZ - Crawler-Statistik Quelle: studivz.irgendwo.org

37 StudiVZ - Crawler-Statistik Quelle: studivz.irgendwo.org

38 Twitter 27,3 Millionen Tweets/Tag (Ende 2009) Tweet = Nachricht mit höchstens 140 Zeichen Länge Following bestimmt Zusammensetzung der Timeline Nur Unterscheidung zwischen offenen und geschlossenen Accounts Zusammenstellung einer individuellen Timeline durch follow -Funktion Follower-Status aber nicht entscheidend für Leserechte bei offenen Accounts

39 Twitter / Gowalla - Aufenthaltsort

40 Twitter - Tagesablauf

41 Twitter - Tagesablauf

42 Twitter - Analysewerkzeuge Twitter-Listen: Nutzer kategorisieren andere Nutzer Analyse mit Aufschlüsselung nach und Profil- Angaben der Follower

43 Twitter - Analysewerkzeuge Analyse von Follower-Beziehungen Analysiert auch Häufigkeit von Kommunikation Erlaubt Gruppierung (Clustering) des Netzwerks in einstellbarer Granularität

44 Twitter - Analyse

45 Gegenmaßnahmen Datensparsamkeit Gezielte Datenstreuung Misstrauen Mailclient Browser-Security-Plugins Benutzung von Metager Anonymisierung Verschlüsselung

46 Datensparsamkeit Immer nur so wenig Daten wie möglich angeben. Kein Vertrauen in Privacy -Einstellungen

47 Gezielte Datenstreuung / Falschinformationen Welches Bild möchte ich vermitteln? Nicht gefunden zu werden ist in einigen Branchen ein No-Go. Einsatz von Phantasiedaten Nutzung von trash-mail.com

48 Misstrauen Immer hinterfragen: Warum ist ein Dienst kostenlos? Wodurch finanziert er sich? Welche Daten sammelt er? Für wen sind sie interessant?

49 Mailclient: Abschalten des automatischen Ladens von Grafiken, um Web Bugs zu unterdrücken. Verschlüsselungs-Plugin benutzen

50 Browser Firefox benutzen! History entweder abstellen oder regelmäßig löschen Cookies regelmäßig löschen Security-Plugins installieren

51 Browser-Plugin: NoScript Black-/White-List von Websites für die Ausführung von Javascript

52 Browser-Plugin: RequestPolicy Black-/White-List von erlaubten Cross-Website-Referenzierungen

53 Browser-Plugin: AdBlockPlus Blacklisting von Werbesites

54 Browser-Plugin: BetterPrivacy Automatisches Löschen von Super Cookies/LSO

55 Suchmaschine: MetaGer Meta-Suchmaschine Kein individuelles IP-Logging Keine Cookies für personalisierte Suche

56 Anonymisierung: Tor Onion Routing zur Verschleierung der IP-Adresse Privoxy verhindert zusätzlich Cookie- und Fingerprint-Daten Bild: torproject.org

57 Anonymisierung: JAP kommerzieller Anbieter einer Mix-Kaskade kostenlose, aber langsame Mix-Kaskaden verfügbar Sicherheit gegen Überwachung geringer als bei Tor, da Mix- Kaskaden fest höhere Performance als Tor

58 Anonymisierung: Mixmaster-R er Anonymisierungsdienst für Mails Modifiziert den Nachrichten-Header. Entfernt alle Informationen, die auf den Absender schließen lassen. Zerhackt s in gleichgroße Portionen, um Rückschlüsse auf die Mailgröße zu verhindern. Knoten in Mixmaster-Ketten kommunizieren verschlüsselt. Mails werden in Pools zwischengespeichert und zeitlich zufällig verschickt. Risiko aber: Wer betreibt den R er?

59 Verschlüsselung: SSH-Tunnel Point-to-Point-Verschlüsselung Benötigt Server Sicheres Nutzen öffentlicher WLAN-Hotspots

60 Verschlüsselung: GPG -Verschlüsselung Plugins erhältlich Für Browser: FireGPG Private/Public Key Verfahren Keyserver Web of Trust Open Source keine Verwendung von patentierten Verfahren

61 Verschlüsselung: TrueCrypt Verschlüsselt Container und ganze Platten Plausible Deniability Zu empfehlen bei Nutzung von Online-Backup

62 Vielen Dank für die Aufmerksamkeit! Fragen?

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Rechnernetze Übung 12

Rechnernetze Übung 12 Rechnernetze Übung 12 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juli 2011 Sie kennen sicherlich sogenannte Web-Mailer, also WWW-Oberflächen über die Sie Emails lesen und vielleicht

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP

Frank Kleine, Nico Steiner 1&1 Internet AG. Frontend-Performance mit PHP Frank Kleine, Nico Steiner 1&1 Internet AG Frontend-Performance mit PHP Vorstellung Frank Kleine Head of Web Infrastructure Nico Steiner Experte für Frontend T&A Frontend-Performance mit PHP 2 Vorstellung

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Digitale Selbstverteidigung

Digitale Selbstverteidigung Digitale Selbstverteidigung Vorträge & Workshops» Surfen» Mailen» Anonym bleiben Wahl des Browsers Die Qual der Wahl» Es gibt nicht den einzig wahren Browser» Vorteile quelloffener Browser wie z.b. Firefox:

Mehr

Datenschutzerklärung http://www.dwinguler-europe.com

Datenschutzerklärung http://www.dwinguler-europe.com Datenschutzerklärung http://www.dwinguler-europe.com Der Schutz Ihrer vertrauenswürdigen Daten ist uns sehr wichtig. Wir garantieren Ihnen, dass wir Ihre Daten nicht vermieten, verkaufen oder an für die

Mehr

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen

1. Was ist Social-Media? 2. Die 7-Social-Media-Bausteine. 3. Anwendungen. 4. Plattformen. 5. Vorstellung einiger Plattformen Der Unterschied zwischen PR (Public relations) und Social Media ist der, dass es bei PR um Positionierung geht. Bei Social Media dagegen geht es darum zu werden, zu sein und sich zu verbessern. (Chris

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Anonymes Surfen - Eine Einführung

Anonymes Surfen - Eine Einführung Grundlagen 16.02.2008 Gliederung Grundlagen 1 Anonymes Surfen - Grundlagen 2 Fox 3 TOR - The Onion Router Park Opera -Proxy.NET 4 5 der Anonymisierung Grundlagen Anonymes Surfen - Grundlagen Ohne Anonymisierung:

Mehr

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben? 1 Sucht 2 Social Media - Hype oder Kommunikation der Zukunft?

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

Datenschutz Datenschutzerklärung

Datenschutz Datenschutzerklärung Datenschutz Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen. Der Schutz Ihrer Privatsphäre

Mehr

Cookies werden für personalisierte Inhalte zur Anpassung des Informationsangebots an das Benutzerverhalten verwendet

Cookies werden für personalisierte Inhalte zur Anpassung des Informationsangebots an das Benutzerverhalten verwendet Datenschutz / Haftungsausschluss Mit der Nutzung unserer Website willigen Sie ausdrücklich in die unter dieser Erklärung beschriebenen Speicherung und Nutzung ihrer Daten ein. Ihre Daten werden zu den

Mehr

Datenschutzgrundsätze der Bosch-Gruppe

Datenschutzgrundsätze der Bosch-Gruppe Datenschutzgrundsätze der Bosch-Gruppe Die Bosch-Gruppe (Bosch) freut sich über Ihren Besuch unserer Internetseiten und über Ihr Interesse an unserem Unternehmen und unseren Produkten. Bosch respektiert

Mehr

Pensionierten Schulung Browser- und Google Funktionen

Pensionierten Schulung Browser- und Google Funktionen Pensionierten Schulung Browser- und Google Funktionen Lernende MITS, 06.03.2013 Luran Amzai, Regino Manoharan Migros-Genossenschafts-Bund MITS Pensionierten Schulungen Inhaltsverzeichnis 1. Geschichte

Mehr

1. Information über die Erhebung personenbezogener Daten und Anbieterkennzeichnung

1. Information über die Erhebung personenbezogener Daten und Anbieterkennzeichnung Datenschutzerklärung 1. Information über die Erhebung personenbezogener Daten und Anbieterkennzeichnung Im Folgenden informieren wir über die Erhebung personenbezogener Daten bei Nutzung dieser Website.

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

DATENSCHUTZ- ERKLÄRUNG.

DATENSCHUTZ- ERKLÄRUNG. DATENSCHUTZ Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder email-adressen)

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Diese Datenschutzerklärung ist Bestandteil der Nutzungsbedingungen von. 1. Aufbewahrung von Daten 1.1 Aufbewahrung von Informationen Um zur Verfügung zu stellen, speichert Nutzer-Informationen

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Social Media: HYPE ODER UNVERZICHTBARER NEUER KOMMUNIKATIONSKANAL

Social Media: HYPE ODER UNVERZICHTBARER NEUER KOMMUNIKATIONSKANAL Social Media: HYPE ODER UNVERZICHTBARER NEUER KOMMUNIKATIONSKANAL Vom Web 1.0 zum Web 2.0 1969 wird das Internet entwickelt 1993 wird das Internet Allgemeingut - Die Einführung der Public Domains Bis 2005

Mehr

Pseudonymität und Anonymität im Internet

Pseudonymität und Anonymität im Internet Pseudonymität und Anonymität im Internet jerome, vdd, timo81, klmann, cmeyer, ministr, gsl, sorrow, mase Carl von Ossietzky Universtiät Oldenburg 31. Januar 2008 Inhalt 1 Einleitung 2 Livesuche 3 Gruppenarbeit

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Tor. Anonym surfen. Kire. Swiss Privacy Foundation Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren und konfigurieren Ubuntu Linux Firefox

Mehr

Social Media Tools. Statistikwerkstatt

Social Media Tools. Statistikwerkstatt Social Media Tools Statistikwerkstatt Netzwerke Netzwerke Jeder redet (immer noch) über Facebook und Twitter Aber was gibt es noch? Social Media Tools Website Website Webdesigner Website Webdesigner

Mehr

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote

Erhebung, Verarbeitung und Nutzung Ihrer Daten bei Besuch der Website und Nutzung der Angebote Datenschutzerklärung Stand: Juli 2015 Vorbemerkungen Die Bausparkasse Schwäbisch Hall AG, Crailsheimer Str. 52, 74523 Schwäbisch Hall, Deutschland (nachfolgend Veranstalter ), eingetragen im Handelsregister

Mehr

Datenschutzerklärung. 1) Grundsätzliches zum Umgang mit personenbezogenen Daten

Datenschutzerklärung. 1) Grundsätzliches zum Umgang mit personenbezogenen Daten Datenschutzerklärung Wir freuen uns, dass Sie unsere Website besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Leistungen. Der Schutz Ihrer Privatsphäre bei

Mehr

Einführung in die Informationstechnik

Einführung in die Informationstechnik 2 Handyviren Einführung in die Informationstechnik VII Handyviren Datensammler Google Anonym imnetzsurfen erster Handyvirus: 2004 Dialer für Handys frei herunterladbare Programme können sich als Dialer

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Datenschutzerklärung. MeinAlpenStrom GmbH Proleber Straße 6 8712 Niklasdorf

Datenschutzerklärung. MeinAlpenStrom GmbH Proleber Straße 6 8712 Niklasdorf Datenschutzerklärung MeinAlpenStrom GmbH Proleber Straße 6 8712 Niklasdorf Datenschutzerklärung MeinAlpenStrom GmbH Proleber Straße 6, 8712 Niklasdorf Tel. 050-STROM-0 (050-78766-0) Mail info@meinalpenstrom.at

Mehr

Surfen - sicher und komfortabel

Surfen - sicher und komfortabel Surfen - sicher und komfortabel Computerlabor im KuZeB computerlabor.kire.ch 12.10.2009 Kire www.kire.ch Layout-Template von Chih-Hao Tsai chtsai.org Creative Commons License (by-nc-sa) creativecommons.org/licenses/by-nc-sa/2.5/ch/deed.de

Mehr

Datenschutzerklärung

Datenschutzerklärung Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie

Mehr

Datenschutzerklärung der Direktschutz24

Datenschutzerklärung der Direktschutz24 Datenschutzerklärung der Direktschutz24 1 Allgemeine Datenschutzstandards 2 Einwilligung/ Widerrufsrecht 3 Erfassung, Verwendung und Verarbeitung personenbezogener Daten 4 Weitergabe personenbezogener

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Security, Privacy and Freedom. Albert Weichselbraun

Security, Privacy and Freedom. Albert Weichselbraun Security, Privacy and Freedom Albert Weichselbraun Inhalt Privatsphäre im Internet Sniffing, Logging & Co Computer-Forensik Peer to Peer Netzwerke Ziele dieser Einheit: De-Mystifying Anonymity Awareness

Mehr

SOCIAL MEDIA GLOSSAR

SOCIAL MEDIA GLOSSAR SOCIAL MEDIA GLOSSAR A Aktualisierungen: Links im Menü der facebook-startseite, Unterpunkt bei Nachrichten: Nutzer erhält Aktualisierungen z.b. von Seiten, bei denen er Fan ist oder Gruppen, deren Mitglied

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH

Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH Datenschutz Offizielle Erklärung zum Datenschutz der EPOXONIC GmbH Rechtliche Hinweise Die EPOXONIC GmbH prüft und aktualisiert die Informationen auf ihrer Webseite ständig. Trotz aller Sorgfalt können

Mehr

Manuel Ziegler. Facebook, Twitter & Co. - Aber sicher! Gefahrlos unterwegs in sozialen Netzwerken. ISBN (Buch): 978-3-446-43466-0

Manuel Ziegler. Facebook, Twitter & Co. - Aber sicher! Gefahrlos unterwegs in sozialen Netzwerken. ISBN (Buch): 978-3-446-43466-0 Manuel Ziegler Facebook, Twitter & Co. - Aber sicher! Gefahrlos unterwegs in sozialen Netzwerken ISBN (Buch): 978-3-446-43466-0 ISBN (E-Book): 978-3-446-43474-5 Weitere Informationen oder Bestellungen

Mehr

Sicherheitsaspekte von PHP und deren Umsetzung in TYPO3. Alexander Weidinger FH STP, IT Security

Sicherheitsaspekte von PHP und deren Umsetzung in TYPO3. Alexander Weidinger FH STP, IT Security Sicherheitsaspekte von PHP und deren Umsetzung in TYPO3 Alexander Weidinger FH STP, IT Security Gliederung PHP potentielle Sicherheitslücken & Schutz Typo3 Werkzeuge für Extension-Entwicklung Zielgruppe

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de 16. Februar 2008 Inhaltsverzeichnis 1 Über mich / Über den CCCS 2 2 Datenspuren im Netz 2 2.1 Klassisch:

Mehr

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters Marc Ruef www.scip.ch ISSS 08. Juni 2011 Zürich, Schweiz Agenda Soziale Netze Vielschichte Gefahren 1. Einführung 2 min Was sind Soziale

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

Social Media Wie Sie mit Twitter, Facebook und Co. Ihren Kunden näher kommen

Social Media Wie Sie mit Twitter, Facebook und Co. Ihren Kunden näher kommen Thomas Pfeiffer Bastian Koch Social Media Wie Sie mit Twitter, Facebook und Co. Ihren Kunden näher kommen ADDISON-WESLEY Intro 13 Vorwort: Einfach mal machen 14- Was ist der Twittwoch? 16 Danksagung 17

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Stand: 25. November 2014 Wir verfahren bei allen Vorgängen der Datenverarbeitung, insbesondere bei Vorgängen über unsere Websites www.mylittlejob.de und www.talerio.com (im Folgenden:

Mehr

Datenschutzrichtlinie und Einwilligung zur Datennutzung bei www.izee.de

Datenschutzrichtlinie und Einwilligung zur Datennutzung bei www.izee.de Datenschutzrichtlinie und Einwilligung zur Datennutzung bei www.izee.de Den Schutz Ihrer persönlichen Daten nimmt die izee Cloud Services GmbH sehr ernst und möchte daher sicherstellen, dass Ihre Privatsphäre

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Datenspuren 2008. Workshop Browsersicherheit <<> koeart Datenspuren 2008: Workshop Browsersicherheit 1

Datenspuren 2008. Workshop Browsersicherheit <<</>> koeart Datenspuren 2008: Workshop Browsersicherheit 1 Datenspuren 2008 Workshop Browsersicherheit koeart Datenspuren 2008: Workshop Browsersicherheit 1 Über mich Verehrer der Privatsphäre Wohne seit 07 in DD Erste Datenspuren Blog: http://kopfueber.wordpress.com

Mehr

Web 2.0 und Social Media im Hochschulmarketing

Web 2.0 und Social Media im Hochschulmarketing Zur Person: Oliver Gschwender Meine Social Media Cloud Web 2.0 und Social Media im Hochschulmarketing Facebook (Seiten): Web: www.uni-bayreuth.de/cms-einfuehrung http://www.facebook.com/pages/bayreuth-germany/uni-bayreuth/115787254454?v=wall

Mehr

Suchmaschinenoptimierung. Dr. Lars Göhler

Suchmaschinenoptimierung. Dr. Lars Göhler Suchmaschinenoptimierung Dr. Lars Göhler Suchmaschinenoptimierung search engine optimization (seo) optimiert Websites so, dass sie mit Suchmaschinen gefunden werden erhöht den Wert einer Website ist überlebenswichtig

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

Searchmetrics - Search Marketing Evolved. Korrelation zwischen SEO und Social Media

Searchmetrics - Search Marketing Evolved. Korrelation zwischen SEO und Social Media Searchmetrics - Search Marketing Evolved Korrelation zwischen SEO und Social Media Searchmetrics GmbH 2011 Korrelation zwischen SEO und Social Media Was ist SEO? Alle Maßnahmen die algorithmische Veränderungen

Mehr

Social Data Mining. Albert Weichselbraun. May 2009

Social Data Mining. Albert Weichselbraun. May 2009 Social Data Mining Albert Weichselbraun Vienna University of Economics and Business Administration Department of Information Systems and Operations Augasse 2-6, 1090 Vienna albert.weichselbraun@wu.ac.at

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Die Marke ICH im Internet stärken

Die Marke ICH im Internet stärken Die Marke ICH im Internet stärken Michael Kohlfürst PromoMasters KOHLFÜRST Online Marketing & Suchmaschinenoptimierung Andrea Starzer JOBSHUI Karriere- & Personalberatung JobSearch! Wo suchen Bewerber?

Mehr

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank

Gefahren der Internetnutzung. Ihr Referent: Jürgen Frank Ihr Referent: Jürgen Frank Aufbau und Hierarchie des Internet Installieren und Einrichten einer OS/Firewall inkl. Virenscanner Problematik der Suchmaschinennutzung Soziale Netzwerke Nutzung des Smartphone

Mehr

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com

Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe. esberger@i-gelb.com Medienwerkstatt für Kommunen, Schulen und freie Träger der Jugendhilfe esberger@i-gelb.com Grundlagen Online Kommunikation Webseite als Grundlage Online-Maßnahmen Ständige Optimierung Blogs, Pressebereich,

Mehr

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1

PC-Treff BB. Sicherheitslücken und Passwortklau. Günter Waller 1 PC-Treff BB Sicherheitslücken und Passwortklau Günter Waller 1 Übersicht Stichwortsammlung zum Thema Sicherheit Seit langem Bekanntes Neue Trends Was man wissen sollte Was jeder tun kann Spezielles, Überraschendes

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Computer-Sicherheit/Praxis

Computer-Sicherheit/Praxis Computer-Sicherheit/Praxis anonymous Linke Hochschulgruppe Stuttgart 12. März. 2009 anonymous Computer-Sicherheit (1/57) Inhalt 1 Vortragsziele 2 verschlüsseln löschen 3 zugang Browser E-Mail Anonymität

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Datenschutzerklärung Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Download des Adobe Acrobat Reader (kostenlos): http://get.adobe.com/de/reader/

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG 1. Geltungsbereich Der Schutz Ihrer persönlichen Daten und damit der Schutz Ihrer Privatsphäre hat für unser Unternehmen höchste Priorität. Mit dieser Datenschutzerklärung möchten wir Sie darüber informieren,

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Soziale Netzwerke. Soziale Netzwerke Master Seminar "Aktuelle Themen der IT-Sicherheit"

Soziale Netzwerke. Soziale Netzwerke Master Seminar Aktuelle Themen der IT-Sicherheit Soziale Netzwerke Soziale Netzwerke Was sind Soziale Netzwerke? Internetplattform bestehend aus mehreren Benutzerprofilen Profile sind verknüpft durch Freundschaften, Gruppen, etc. Benutzer stellt freiwillig

Mehr

Inhaltsverzeichnis. Vorwort... 13. Kapitel 1 Einführung... 15 1.1 Für wen ist dieses Buch?... 15 1.2 Aufbau dieses Buchs... 15 1.3 Danksagungen...

Inhaltsverzeichnis. Vorwort... 13. Kapitel 1 Einführung... 15 1.1 Für wen ist dieses Buch?... 15 1.2 Aufbau dieses Buchs... 15 1.3 Danksagungen... Vorwort..................................................... 13 Kapitel 1 Einführung........................................ 15 1.1 Für wen ist dieses Buch?........................ 15 1.2 Aufbau dieses

Mehr

Anleitung Webalizer. Inhaltsverzeichnis

Anleitung Webalizer. Inhaltsverzeichnis Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.

Mehr

Crashkurs http - CGI/Servlets(JSF) - Viewer

Crashkurs http - CGI/Servlets(JSF) - Viewer jkrueger(at)cebitec.uni-bielefeld.de http TCP Referenzmodell : ApplicationLayer zustandloses Protokoll textbasiert für Hypertext entwickelt ist es nicht darauf beschränkt Nachrichten : Request : Client

Mehr

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung.

Web-Performance-Optimierung - Websites auf Speed SEO Barbecue - DIWISH - Kiel - 01. August 2012. Timo Heinrich t.heinrich@online-werbung. SEO Barbecue Web-Performance-Optimierung - DIWISH - Kiel - 01. August 2012 - Websites auf Speed 1 2 Kinder 1 Frau 41 Jahre jung Seit 1996 autodidaktischer Onliner Schwerpunkte: Suchmaschinenoptimierung

Mehr

On the New Threats of Social Engineering Exploiting Social Networks

On the New Threats of Social Engineering Exploiting Social Networks On the New Threats of Social Engineering Exploiting Social Networks Daniel Siegel 13. August 2009 Inhalt Motivation & Problemstellung Social Engineering Soziale Netzwerke Ein konkretes Soziales Netzwerk:

Mehr

Social Media in der Praxis

Social Media in der Praxis Social Media in der Praxis Nürnberg, 11.07.2012 IHK Nürnberg Sonja App, Sonja App Management Consulting Vorstellung Sonja App Inhaberin von Sonja App Management Consulting (Gründung 2007) Dozentin für

Mehr

Datenschutzerklärung für naturtrip.org

Datenschutzerklärung für naturtrip.org Datenschutzerklärung für naturtrip.org Die Website naturtrip.org wird von der Naturtrip GmbH, Norwegerstr. 3, 10439 Berlin (nachfolgend Naturtrip GmbH genannt) betrieben und Besuchern auf Grundlage der

Mehr

:MICROBLOGGING: TWITTER & CO

:MICROBLOGGING: TWITTER & CO Prof. Dr. Clemens H. Cap Universität Rostock Schneller kleiner besser (?) :MICROBLOGGING: TWITTER & CO Twitter liegt im Trend Twitter liegt im Trend Analyse auf Google Trends Wie schnell wächst Twitter?

Mehr

Datenschutzunterrichtung

Datenschutzunterrichtung Datenschutzunterrichtung Travel Viva GmbH, Luitpoldstraße 9, 63739 Aschaffenburg, für das Portal www.travelchannel.de (zuletzt geändert am 06.08.2015) Diese Erklärung zum Datenschutz erläutert, welche

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Intelligence Gathering

Intelligence Gathering Intelligence Gathering Max, Johannes Team 1 20.04.2015 Outline 1. Motivation 2. Typen der Informationsbeschaffung 3. Technische Systeme 4. Personen / Firmen 5. Gegenmaßnahmen Motivation Überblick über

Mehr

SEO für Blogger Erfolg in Google

SEO für Blogger Erfolg in Google SEO für Blogger Erfolg in Google BRUCE JACKSON SEO Agenda 1. SEO in 2015? 2. Wie kann ich mein Suchmaschinen Ranking verbessern? 3. Seiten Titel in 2015 4. Speed wir sind alle ungeduldig auch Google! 5.

Mehr

Social Media Effects 2010

Social Media Effects 2010 Social Media Effects 2010 Zielsetzung und Nutzen dieser Studie Die künftig in regelmäßigen Abständen durchgeführte Studie soll Kunden und Agenturen künftig die Möglichkeit geben den Social Media Markt

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprint IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika

Mehr

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte

Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Datenschutzerklärung / Haftungshinweis / Disclaimer: Haftung für Inhalte Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr