Tracking ohne Cookies
|
|
- Gert Hummel
- vor 8 Jahren
- Abrufe
Transkript
1 Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen Dr. Dominik Herrmann Folien zum Download:
2 Heute üblich: - Tracking mit Cookies - Browser-Fingerprinting - Device-Fingerprinting DKV.de Doubleclick-Cookie: Adition Doubleclick Jumpzone id=22f4970d t= et=730 cs=002213fd48adae8965 e2b82b79 Spiegel Online 2
3 Browser- Fingerprinting Your browser fingerprint appears to be unique among the 5,057,041 tested so far. P Eckersley (2010): How unique is your web browser? 3
4 Device Fingerprinting K Mowery S Shacham (2012): Pixel Perfect: Fingerprinting Canvas in HTML5 4
5 Internetwirtschaft hat großes Interesse an Tracking aktuelle Tracking-Techniken sind unzuverlässig (und beobachtbar) 5
6 Gliederung 1. Bisher verwendete Tracking-Techniken 2. Überwachung anhand von DNS-Anfragen 3. Schutzmechanismen Internetwirtschaft hat großes Interesse an Tracking aktuelle Tracking-Techniken sind unzuverlässig (und beobachtbar) 6
7 Das Domain Name System löst Domains in IP-Adressen auf. bundestag.de? Client Browser Internetanbieter (T-Online)? DNS-Server Webserver Deutscher Bundestag Vertraulichkeit? Brauchen wir nicht. 17-Nov :23: #15619: query: IN A + 17-Nov :23: #12191: query: wikipedia.org IN A + 17-Nov :23: #13170: query: IN A + 7
8 »Angreifer« bundestag.de? DNS-Server DNS-Server bundestag.de? Client? 1 Google 1 Browser? Client Browser Internetanbieter (T-Online) 2 Webserver Deutscher Bundestag Webserver Deutscher Bundestag 2 Internetanbieter (T-Online) oder doch? 8
9 Umgehung von DNS-Sperren Google Trends für dns Performanz & Zuverlässigkeit Türkei Interesse Google Trends am Suchbegriff für Google dns DNS Türkei Deutschland Google DNS: über 150 Mrd. Anfragen pro Tag (2013) Disputation Dr. Herrmann 9
10 Zwei Teilprobleme: Ermittlung der besuchten Webseiten Verkettung von Sitzungen 10
11 Herausforderung 1: DNS-Server sieht nur Domains, jedoch keine URLs de.wikipedia.org/wiki/alkoholkrankheit 11
12 Herausforderung 2: Domains korrespondieren nicht mit besuchten Seiten de.wikipedia.org bits.wikimedia.org meta.wikimedia.org counsellingresource.com upload.wikimedia.org w210.ub.uni-tuebingen.de ec.europa.eu de.wikiquote.org drogenbeauftragte.de whqlibdoc.who.int 12
13 S Krishnan and F Monrose (2010): DNS prefetching and its privacy implications: When good things go bad de.wikipedia.org bits.wikimedia.org meta.wikimedia.org counsellingresource.com upload.wikimedia.org Abrufmuster für de.wikiquote.org drogenbeauftragte.de w210.ub.uni-tuebingen.de Kann ein DNS-Server (nicht-)besuchte Webseiten anhand charakteristischer Abrufmuster erkennen? ec.europa.eu whqlibdoc.who.int 13
14 1. Abruf von Webseiten Empirische Untersuchung 2. Aufzeichnen der DNS-Abrufmusters 3. Bestimmung der k-identifizierbarkeit WIKITOP WIKIRAND Seiten Seiten N 78 4 k = 1 > 99 % 80 % Seiten mit einzigartigem Abrufmuster k 5 > 99 % 94 % Seiten mit Abrufmustern, die jeweils höchstens auf 5 Seiten auftreten 14
15 Empirische Untersuchung Ermittlung der genauen URL WIKITOP WIKIRAND HEISE Seiten Seiten Newsseiten N k = 1 > 99 % 80 % 63 % k 5 > 99 % 94 % 76 % 15
16 Empirische Untersuchung Ermittlung der genauen URL WIKITOP WIKIRAND HEISE ALEXA Seiten Seiten Newsseiten Homepages N k = 1 > 99 % 80 % 63 % > 99,9 % k 5 > 99 % 94 % 76 % > 99,9 % 16
17 Zwei Teilprobleme: Ermittlung der besuchten Webseiten genauer als gedacht Verkettung von Sitzungen 17
18 Herausforderung: Beobachtung von Nutzern mit täglich wechselnden IP-Adressen bundestag.de bahn.de focus.de airbus.com ? = bahn.de google.it bild.de twitter.com facebook.com heise.de bild.de torproject.com eltern.de porsche.de airbus.com cdu-berlin.de kadewe.com google.de airberlin.de ebay.de m.bahn.de arstechnica.com formula1.com motor-talk.de mammut.com springerlink.com gulli.com torproject.com reddit.com gestern heute 18
19 Idee: Nutzer anhand charakteristischer Verhaltensmuster wiedererkennen bundestag.de bahn.de focus.de airbus.com bahn.de google.it bild.de twitter.com facebook.com heise.de bild.de torproject.com eltern.de porsche.de airbus.com cdu-berlin.de kadewe.com google.de airberlin.de ebay.de m.bahn.de arstechnica.com formula1.com motor-talk.de mammut.com springerlink.com gulli.com torproject.com reddit.com gestern heute 19
20 Ausnutzung menschlicher Eigenschaften individuelle Vorlieben tägliche Routine Trainieren eines Klassifikators zur Wiedererkennung Trainingssitzungen zu klassifizierende Sitzungen bundestag.de bahn.de focus.de airbus.com gestern heute 20
21 Verhaltensbasierte Verkettung einzelner Sitzungen im Open-World-Szenario noch nicht erforscht Reicht eine Traingssitzung? Erreichbare Genauigkeit bei großen, fluktuierenden Nutzergruppen? Closed-World-Untersuchung von Yang (2010) je 200 Sitzungen Nutzer 1 Nutzer 1 je 1 Sitzung Nutzer 2 Nutzer 2 Nutzer 100 Nutzer % Genauigkeit 21
22 Konstruktion des Verkettungsverfahrens focus.de airbus.com bahn.de Naive-Bayes-Klassifikator u.a. n-dimensionale Merkmalsvektoren bundestag.de bahn.de focus.de airbus.com Nutzer 1 Nutzer 1 Nutzer 2 Nutzer 2 Nutzer n Nutzer n gestern heute 22
23 Funktionsweise des verwendeten 1NN-Klassifikators focus.de airbus.com bahn.de cos = 0, cos = 0,43 gestern heute 23
24 1. Implementierung mit MapReduce 2. Erhebung eines DNS-Datensatzes 3. Experimente im Open-World-Szenario Empirische Untersuchung Datensatz 2M 2 Monate 3862 Nutzer 5 Mio. Domains Beobachtung: Fehlentscheidungen wegen Nutzerfluktuation 1 1* 2 3 3* gestern 4* heute 24
25 Empirische Untersuchung Standardverfahren 75 % Genauigkeit nach Optimierung 86 % Genauigkeit Optimierung: Ermittlung der ähnlichsten Sitzung 1 1* 2 3 3* gestern 4* heute 25
26 Verkettung erweist sich als robust gelingt auch unter widrigen Umständen nur N populärste (statt alle) Domains 62 % 76 % Training vor x (statt 1) Tagen 86 % % Anzahl der Nutzer (statt 3862) 26
27 DNS-Anbieter überraschend genau gelöschte Cookies wiederherstellbar Neue Überwachungsmöglichkeiten durch verhaltensbasierte Verkettung Tracking- und Profiling-Dienste Tracking völlig ohne Cookies Verkettung rein passiv, also nicht erkennbar Bedrohung für die informationelle Selbstbestimmung 27
28 Gliederung 1. Bisher verwendete Tracking-Techniken 2. Überwachung anhand von DNS-Anfragen 3. Schutzmechanismen 28
29 Mögliche Ziele: Beobachtung durch DNS-Anbieter verhindern nur die Verkettung verhindern 29
30 Schutz der Identität des Nutzers Verbergen der wahren Interessen Range Querys langsam aufwändig (und unsicher) existierende Ansätze für DNS ungeeignet 30
31 Mögliche Ziele: Beobachtung durch DNS-Anbieter verhindern wäre möglich, aber aufwändig nur die Verkettung verhindern wäre zum Schutz vor Tracking ausreichend 31
32 Sitzungsdauer 5 min 31 % 10 min 34 % IP-Adresse häufig wechseln heute: Komforteinbußen 1 h 55 % 6 h 70 % Chance für Internet-Provider»Privacy by Default«mit IPv6 24 h 86 % 7 Tage 97 % 32
33 Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen umfangreicher und genauer als zu erwarten wäre; unbemerktes Tracking anhand des Nutzerverhaltens; vollständiger Schutz vor Beobachtung durch DNS aufwändig; Schutz vor Tracking durch häufigen Adresswechsel wird mit IPv6 komfortabel. Generalisierbarkeit der Ergebnisse? Konkrete Handlungsempfehlungen? Weitere Experimente und Future Work? 33
34 Backup 34
35 Idee von DNSMIX populäre DNS-Einträge automatisch an alle Nutzer senden Kostet das nicht viel zu viel Bandbreite? DNSMIX Push-Dienst Client Zwischenspeicher DNS-Server berlin.de Client Liste populärer Domains DNS-Server google.com Client Laufende Überprüfung DNS-Server finanzen.net MIX MIX MIX 35
36 Anfragen von 2082 Nutzern Empirische Untersuchung Pushen von populären Domains Auflösung von 84 % der Anfragen unbeobachtbar und unmittelbar DNSMIX Push-Dienst 352 MB/Tag Client 290 KB initial Zwischenspeicher alle 24 h DNS-Server berlin.de Client 0,8 KB/s Liste populärer Domains alle 5 min DNS-Server google.com Client 0,8 KB/s Laufende Überprüfung alle 24 h je nach TTL DNS-Server finanzen.net MIX MIX Emulierte Latenz: 80 ms 20 ms 20 ms MIX Resultat: 171 ms je nach Server 36
Beobachtungsmöglichkeiten im Domain Name System
Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Dr. Dominik Herrmann Universität Hamburg Download Handout und Folien http://dhgo.to/castfolien
MehrUnerfreulich auskunftsfreudig
Unerfreulich auskunftsfreudig Das Internet-Adressbuch bedroht unsere Privatsphäre Dr. Dominik Herrmann Universität Hamburg, Universität Siegen Folien zum Download: http://dhgo.to/dns-auskunftsfreudig Das
MehrHow- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy
E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.
MehrPK-Website: Besuche & Seitenaufrufe 2010 und 2011
Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und
MehrLösungen zur Lernzielkontrolle Internet
Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse
MehrDatenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.
Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request
MehrWindows 2008R2 Server im Datennetz der LUH
Windows 2008R2 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008R2 Server. Zu einem funktionierenden Active-Directory-Server gehört ein interner
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrFragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule
Fragebogen zur Erhebung der Zufriedenheit und Kooperation der Ausbildungsbetriebe mit unserer Schule Sehr geehrte Ausbilderinnen und Ausbilder, die bbs1celle betreiben nun bereits seit einigen Jahren ein
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrGrundsätzliche Regeln
In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken
MehrMobiles Internet. Welche Rolle spielt mobiles Marketing für Unternehmen? Sinnika Kophstahl Leitung Mediaplanung ademma GmbH aus Hannover
11.11.10 1 Mobiles Internet Welche Rolle spielt mobiles Marketing für Unternehmen? Sinnika Kophstahl Leitung Mediaplanung ademma GmbH aus Hannover 11.11.10 2 Kurzvorstellung der ademma GmbH Die Online
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrAnonymisierungsdienste
Anonymisierungsdienste zum Schutz vor Tracking und Rückverfolgung Dr. Dominik Herrmann Universität Siegen https://dhgo.to/slides-hasi http://herdom.net Rückverfolgung von Aktivitäten 2 Identitäten und
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrInstallation Hardlockserver-Dongle
Installation Hardlockserver-Dongle Mit Hilfe des Hardlockservers können Lizenzen im Netzwerk zur Verfügung gestellt und überwacht werden. Der Hardlockserver-Dongle wird auf einem Server im Netzwerk installiert.
MehrÜberblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander
Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrLebensziel Eigenheim. Die Rolle des Internets. Repräsentative Umfrage Allianz Deutschland 2012
Lebensziel Eigenheim Die Rolle des Internets Repräsentative Umfrage Allianz Deutschland 2012 Lebensziel Eigenheim Jeder Vierte hat bereits konkrete Vorstellungen vom eigenen Heim, weitere 51% der Befragten
MehrGrundsätzliche Regeln
In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrAnonymisierungsdienste
Anonymisierungsdienste Dr. Dominik Herrmann Otto-Friedrich-Universität Bamberg https://dhgo.to/sbackspace-anon Homepage: https://dhgo.to/psi Anonymisierungsdienste Teil 1: Motivation Teil 2: Funktionsweise
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrBeobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation.
Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Disputation Dominik Herrmann Hamburg, 7. April 2014 AGENDA Ausgangssituation und Forschungsfragen
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrTypo3 Schulung: Fortgeschrittene I an der Hochschule Emden/Leer
News Mit News bezeichnet man unter Typo3 Nachrichten, diese News werden im Backend in der Listen-Ansicht in einem News-Ordner geschrieben. Diese News-Ordner sind spezielle Sysordner (s. Kap. 3), im News-Ordner
MehrMSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrRUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC
RUB-Netzbetreuertreffen RIPE IPv6 PIP OpenVPN WLAN Robin Schröder RUB-NOC RUB-Netzbetreuertreffen 2015-1 Verschiedenes Überblick RIPE-Mitgliedschaft IPv6 Personal IP (PIP) OpenVPN Routing im WLAN RUB NBT
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrDie Bedeutung des. Tourismuswerbung
Die Bedeutung des Internet in der Tourismuswerbung In 14 Schritten zur erfolgreichen Webseite Thomas Zapf, Innovationsoffensive Ostbayern (IOO) des BStM WIVT Präsenz auf dem Marktplatz Internet Prämissen
MehrWebmodule. Informationen zur neuen Version der Online Auftragserfassung / Tracking & Tracing
Webmodule Informationen zur neuen Version der Online Auftragserfassung / Tracking & Tracing Seite - 1 - von 7 Stand 01/15 Allgemeine Hinweise Die Aufrufadresse (aktuell http://145.253.131.52/tdwebmodule/
MehrTeil 1: IT- und Medientechnik
Matrikelnummer Punkte Note Verwenden Sie nur dieses Klausurformular für Ihre Lösungen. Die Blätter müssen zusammengeheftet bleiben. Es dürfen keine Hilfsmittel oder Notizen in der Klausur verwendet werden
MehrCRIBMASTER TECH DOC. Störbehebung bei Ausführung des Connectivity Checkers
CRIBMASTER TECH DOC Störbehebung bei Ausführung des Connectivity Checkers Inhalt Störbehebung bei Ausführung des Connectivity Checkers Störbehebung bei Ausführung des Connectivity Checkers... 1 Abschnitt
MehrAdressumleitung beim Surfen. Allgemeines
Block Nr. 001 erstellt am: 17.07.2012 letztes Update: 18.07.2012 Adressumleitung beim Surfen Autor: Joachim Culmann Allgemeines Gibt man in die Adresszeile eines Browsers einen Host- oder Domännmane ein,
MehrMit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing.
Mit Suchmaschinen zum Erfolg. Optimierung von Unternehmenswebseiten und Suchmaschinenmarketing. Andreas Hoffmann Search Engine Optimizer - SEO SearchLab GmbH Begrifflichkeiten SEO (Suchmaschinenoptimierung)
MehrDr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte
Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte Dr. Kraus & Partner Werner-von-Siemens-Str. 2-6 76646 Bruchsal Tel: 07251-989034 Fax: 07251-989035 http://www.kraus-und-partner.de
MehrWie das genau funktioniert wird Euch in diesem Dokument Schritt für Schritt erklärt. Bitte lest Euch alles genau durch und geht entsprechend vor!
Upload von Dateien auf unseren Webserver Wir freuen uns immer sehr, wenn wir von Euch Fotos, Videos oder eingescannte Artikel von Spielen oder Veranstaltungen per Email bekommen! Manchmal sind es aber
MehrUnterstützung bei Bedienungsproblemen der Webauskunft
Unterstützung bei Bedienungsproblemen der Webauskunft Anleitung beim Fehlerbild: Zoom auf funktioniert nicht oder Keine Hintergrundkarte Wird ein neuer Browser verwendet oder der vorhandene auf seinen
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrCDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)
CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl
MehrTYPO3-Zusatzkurs für www.durlacher.de
TYPO3-Zusatzkurs für www.durlacher.de In diesem Zusatzkurs (Kapitel 14 bis 18) gehen wir die Dinge an, die im alltäglichen Umgang mit TYPO3 auf www.durlacher.de hilfreich sind. Verschieben, Löschen, Blind
MehrExtranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...
Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.
MehrPowerPoint vertonen. by H.Schönbauer 1
PowerPoint vertonen by H.Schönbauer 1 Das brauchen wir dazu: PowerPoint Ein Konzept, eine Idee Ein oder mehrere Musikstücke Konvertierungssoftware Grafische Elemente wie Fotos, Cliparts Wenn wir das alles
MehrDas BOND Community System. Die ersten Schritte in BIBLIOTHECA2000
Das BOND Community System Die ersten Schritte in BIBLIOTHECA2000 Voraussetzungen für die Teilnahme am BCS Die Teilnahme am BCS, Version 1.1 ist ab der Version 2.9 von BIBLIOTHECA2000 möglich. Bitte fordern
MehrDie i-tüpfelchen: Favicons
Schenken Sie Ihrer URL ein eigenes Icon Sie werden lernen: Wo werden Favicons überall angezeigt? Wie kommen Favicons in die Adressleiste? So erstellen Sie Favicons auf Windows und Mac Ein Favicon für unsere
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrRechtssichere E-Mail-Archivierung
Rechtssichere E-Mail-Archivierung Einfach und sicher als Managed Service Vorteile für Ihr Unternehmen Rechtliche Sicherheit Geltende rechtliche Anforderungen zwingen jedes Unternehmen, E-Mails über viele
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrBroadcasting mit. WhatsApp. Ein neues Tool für die Jugendarbeit. www.saferinternet.at
Broadcasting mit WhatsApp Ein neues Tool für die Jugendarbeit www.saferinternet.at Inhaltsverzeichnis Einführung Broadcast-Liste erstellen 4 5 Nachrichten broadcasten Broadcast-Liste bearbeiten Broadcast-Liste
MehrKeine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY
Keine Kompromisse Optimaler Schutz für Desktops und Laptops CLIENT SECURITY Aktuelle Software ist der Schlüssel zur Sicherheit 83 % [1] der Top-Ten-Malware hätten mit aktueller Software vermieden werden
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
Mehrc t HTML 5 App Werbemittelanforderung
c t HTML 5 App Werbemittelanforderung Preise und Spezifikationen Werbeform Platzierung Preis Print/App-Kombi Opening Page Opening Page Print/App-Kombi Marktanzeigen (Fullscreen, ½, ¼ Screen) Innerhalb
MehrLokale Installation von DotNetNuke 4 ohne IIS
Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IPv4)... 3 Internet Explorer konfigurieren... 5 Windows Mail konfigurieren...
MehrHSR git und subversion HowTo
HSR git und subversion HowTo An der HSR steht den Studierenden ein git Server für die Versionskontrolle zur Verfügung. Dieses HowTo fasst die notwendigen Informationen zur Verwendung dieses Dienstes zusammen.
MehrKVIrc installieren (win) i. KVIrc installieren (win)
i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrWenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen
Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
Mehr7. TCP-IP Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
Mehrfacebook wie geht das eigentlich? Und was ist überhaupt Social media?
facebook wie geht das eigentlich? Und was ist überhaupt Social media? Fachtag Facebook& Co. für Multiplikator_innen (Aufbereitung der Präsentation für die Homepage, der ursprüngliche Vortrag wurde mit
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrWindows 2008 Server im Datennetz der LUH
Windows 2008 Server im Datennetz der LUH Anleitung zur Installation von Active Directory und DNS auf einem Windows 2008 Server Zu einem funktionierenden Active-Directory-Server gehört ein interner DNS-Server.
MehrQR-FUNKTION. Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden.
QR-FUNKTION Informationen über zu erledigende Aufgaben an das Reinigungspersonal senden. Informationen über erledigte Aufgaben vom Reinigungspersonal erhalten. Verwaltung regelmäßiger Aufgaben Der Hauptzweck
MehrWindows Server 2012 R2 Essentials & Hyper-V
erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrDatenaustausch@IC RL
Datenaustausch@IC RL SAP cfolders Erste Schritte Erstes Login: Ihre Initial-Zugangsdaten zu SAP cfolders finden Sie im ProjektPortal nach Klick auf den Reiter Projekt SAP cfolders, im Channel SAP cfolders
MehrMobility: Hoher Nutzen
Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrLoggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
Ihre Welt spricht teamspace! Anleitung zur Synchronisation 1. Schritt: Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrDie Bürgermeister App. Mein Bürgermeister hört mich per App.
Die Bürgermeister App. Mein Bürgermeister hört mich per App. Die Herausforderung für Bürgermeister. Die Kommunikation zu Ihrem Gemeindebürger verändert sich. Die Kommunikation zu Ihrem Gemeindebürger verändert
Mehre-books aus der EBL-Datenbank
e-books aus der EBL-Datenbank In dieser Anleitung wird erklärt, wie Sie ein ebook aus der EBL-Datenbank ausleihen und mit dem Programm Adobe Digital Edition öffnen. Folgende Vorraussetzungen sind eventuell
MehrStreamingserver - Aufzeichnung einer Lehrveranstaltung Ablauf
Zentrum für Informationstechnologie und Medien 30. November 2011 Michael Bennett Pädagogische Hochschule Postfach 11 10 62 76060 Karlsruhe Telefon +49 721 925 4746 bennett@ph-karlsruhe.de Streamingserver
MehrLast-Minute-Reisen 2011
Last-Minute-Reisen 2011 Große Untersuchung Größe und Struktur des Last-Minute-Marktes in Deutschland 2011 Ergebnisse der repräsentativen Befragung V.I.R. Pressekonferenz ITB 2012 Dr. Dominik Rossmann Frühjahr
MehrInternet- Installationsanleitung für Zyxel 660R / 660H / 660HW
. Internet- Installationsanleitung für Zyxel 660R / 660H / 660HW Einrichten eines Zyxel 660R / 660H / 660HW: 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 Auf das
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrServiceanweisung Austausch Globalsign Ausstellerzertifikate
Serviceanweisung Austausch Globalsign Ausstellerzertifikate Version: Stand: 1.0 03.03.2014 Leipziger Straße 110, 04425 Taucha Tel.: +49 34298 4878-10 Fax.: +49 34298 4878-11 Internet: www.procilon.de E-Mail:
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrLichtbrechung an Linsen
Sammellinsen Lichtbrechung an Linsen Fällt ein paralleles Lichtbündel auf eine Sammellinse, so werden die Lichtstrahlen so gebrochen, dass sie durch einen Brennpunkt der Linse verlaufen. Der Abstand zwischen
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
MehrHOW TO CREATE A FACEBOOK PAGE.
FAME FACT FIRST IN SOCIALTAINMENT SOCIAL MEDIA INSIGHTS KOSTENLOSE REPORTS, WHITEPAPERS UND WERTVOLLE LINKS HOW TO CREATE A FACEBOOK PAGE. famefact track by track GmbH, Schönhauser Allee 48, 10437 Berlin,
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrGrundbegriffe der Informatik
Grundbegriffe der Informatik Einheit 15: Reguläre Ausdrücke und rechtslineare Grammatiken Thomas Worsch Universität Karlsruhe, Fakultät für Informatik Wintersemester 2008/2009 1/25 Was kann man mit endlichen
Mehr