Tracking ohne Cookies

Größe: px
Ab Seite anzeigen:

Download "Tracking ohne Cookies"

Transkript

1 Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen Dr. Dominik Herrmann Folien zum Download:

2 Heute üblich: - Tracking mit Cookies - Browser-Fingerprinting - Device-Fingerprinting DKV.de Doubleclick-Cookie: Adition Doubleclick Jumpzone id=22f4970d t= et=730 cs=002213fd48adae8965 e2b82b79 Spiegel Online 2

3 Browser- Fingerprinting Your browser fingerprint appears to be unique among the 5,057,041 tested so far. https://panopticlick.eff.org/ P Eckersley (2010): How unique is your web browser? 3

4 Device Fingerprinting K Mowery S Shacham (2012): Pixel Perfect: Fingerprinting Canvas in HTML5 4

5 Internetwirtschaft hat großes Interesse an Tracking aktuelle Tracking-Techniken sind unzuverlässig (und beobachtbar) 5

6 Gliederung 1. Bisher verwendete Tracking-Techniken 2. Überwachung anhand von DNS-Anfragen 3. Schutzmechanismen Internetwirtschaft hat großes Interesse an Tracking aktuelle Tracking-Techniken sind unzuverlässig (und beobachtbar) 6

7 Das Domain Name System löst Domains in IP-Adressen auf. bundestag.de? Client Browser Internetanbieter (T-Online)? DNS-Server Webserver Deutscher Bundestag Vertraulichkeit? Brauchen wir nicht. 17-Nov :23: #15619: query: IN A + 17-Nov :23: #12191: query: wikipedia.org IN A + 17-Nov :23: #13170: query: IN A + 7

8 »Angreifer« bundestag.de? DNS-Server DNS-Server bundestag.de? Client? 1 Google 1 Browser? Client Browser Internetanbieter (T-Online) 2 Webserver Deutscher Bundestag Webserver Deutscher Bundestag 2 Internetanbieter (T-Online) oder doch? 8

9 Umgehung von DNS-Sperren Google Trends für dns Performanz & Zuverlässigkeit Türkei Interesse Google Trends am Suchbegriff für Google dns DNS Türkei Deutschland Google DNS: über 150 Mrd. Anfragen pro Tag (2013) Disputation Dr. Herrmann 9

10 Zwei Teilprobleme: Ermittlung der besuchten Webseiten Verkettung von Sitzungen 10

11 Herausforderung 1: DNS-Server sieht nur Domains, jedoch keine URLs de.wikipedia.org/wiki/alkoholkrankheit 11

12 Herausforderung 2: Domains korrespondieren nicht mit besuchten Seiten de.wikipedia.org bits.wikimedia.org meta.wikimedia.org counsellingresource.com upload.wikimedia.org w210.ub.uni-tuebingen.de ec.europa.eu de.wikiquote.org drogenbeauftragte.de whqlibdoc.who.int 12

13 S Krishnan and F Monrose (2010): DNS prefetching and its privacy implications: When good things go bad de.wikipedia.org bits.wikimedia.org meta.wikimedia.org counsellingresource.com upload.wikimedia.org Abrufmuster für de.wikiquote.org drogenbeauftragte.de w210.ub.uni-tuebingen.de Kann ein DNS-Server (nicht-)besuchte Webseiten anhand charakteristischer Abrufmuster erkennen? ec.europa.eu whqlibdoc.who.int 13

14 1. Abruf von Webseiten Empirische Untersuchung 2. Aufzeichnen der DNS-Abrufmusters 3. Bestimmung der k-identifizierbarkeit WIKITOP WIKIRAND Seiten Seiten N 78 4 k = 1 > 99 % 80 % Seiten mit einzigartigem Abrufmuster k 5 > 99 % 94 % Seiten mit Abrufmustern, die jeweils höchstens auf 5 Seiten auftreten 14

15 Empirische Untersuchung Ermittlung der genauen URL WIKITOP WIKIRAND HEISE Seiten Seiten Newsseiten N k = 1 > 99 % 80 % 63 % k 5 > 99 % 94 % 76 % 15

16 Empirische Untersuchung Ermittlung der genauen URL WIKITOP WIKIRAND HEISE ALEXA Seiten Seiten Newsseiten Homepages N k = 1 > 99 % 80 % 63 % > 99,9 % k 5 > 99 % 94 % 76 % > 99,9 % 16

17 Zwei Teilprobleme: Ermittlung der besuchten Webseiten genauer als gedacht Verkettung von Sitzungen 17

18 Herausforderung: Beobachtung von Nutzern mit täglich wechselnden IP-Adressen bundestag.de bahn.de focus.de airbus.com ? = bahn.de google.it bild.de twitter.com facebook.com heise.de bild.de torproject.com eltern.de porsche.de airbus.com cdu-berlin.de kadewe.com google.de airberlin.de ebay.de m.bahn.de arstechnica.com formula1.com motor-talk.de mammut.com springerlink.com gulli.com torproject.com reddit.com gestern heute 18

19 Idee: Nutzer anhand charakteristischer Verhaltensmuster wiedererkennen bundestag.de bahn.de focus.de airbus.com bahn.de google.it bild.de twitter.com facebook.com heise.de bild.de torproject.com eltern.de porsche.de airbus.com cdu-berlin.de kadewe.com google.de airberlin.de ebay.de m.bahn.de arstechnica.com formula1.com motor-talk.de mammut.com springerlink.com gulli.com torproject.com reddit.com gestern heute 19

20 Ausnutzung menschlicher Eigenschaften individuelle Vorlieben tägliche Routine Trainieren eines Klassifikators zur Wiedererkennung Trainingssitzungen zu klassifizierende Sitzungen bundestag.de bahn.de focus.de airbus.com gestern heute 20

21 Verhaltensbasierte Verkettung einzelner Sitzungen im Open-World-Szenario noch nicht erforscht Reicht eine Traingssitzung? Erreichbare Genauigkeit bei großen, fluktuierenden Nutzergruppen? Closed-World-Untersuchung von Yang (2010) je 200 Sitzungen Nutzer 1 Nutzer 1 je 1 Sitzung Nutzer 2 Nutzer 2 Nutzer 100 Nutzer % Genauigkeit 21

22 Konstruktion des Verkettungsverfahrens focus.de airbus.com bahn.de Naive-Bayes-Klassifikator u.a. n-dimensionale Merkmalsvektoren bundestag.de bahn.de focus.de airbus.com Nutzer 1 Nutzer 1 Nutzer 2 Nutzer 2 Nutzer n Nutzer n gestern heute 22

23 Funktionsweise des verwendeten 1NN-Klassifikators focus.de airbus.com bahn.de cos = 0, cos = 0,43 gestern heute 23

24 1. Implementierung mit MapReduce 2. Erhebung eines DNS-Datensatzes 3. Experimente im Open-World-Szenario Empirische Untersuchung Datensatz 2M 2 Monate 3862 Nutzer 5 Mio. Domains Beobachtung: Fehlentscheidungen wegen Nutzerfluktuation 1 1* 2 3 3* gestern 4* heute 24

25 Empirische Untersuchung Standardverfahren 75 % Genauigkeit nach Optimierung 86 % Genauigkeit Optimierung: Ermittlung der ähnlichsten Sitzung 1 1* 2 3 3* gestern 4* heute 25

26 Verkettung erweist sich als robust gelingt auch unter widrigen Umständen nur N populärste (statt alle) Domains 62 % 76 % Training vor x (statt 1) Tagen 86 % % Anzahl der Nutzer (statt 3862) 26

27 DNS-Anbieter überraschend genau gelöschte Cookies wiederherstellbar Neue Überwachungsmöglichkeiten durch verhaltensbasierte Verkettung Tracking- und Profiling-Dienste Tracking völlig ohne Cookies Verkettung rein passiv, also nicht erkennbar Bedrohung für die informationelle Selbstbestimmung 27

28 Gliederung 1. Bisher verwendete Tracking-Techniken 2. Überwachung anhand von DNS-Anfragen 3. Schutzmechanismen 28

29 Mögliche Ziele: Beobachtung durch DNS-Anbieter verhindern nur die Verkettung verhindern 29

30 Schutz der Identität des Nutzers Verbergen der wahren Interessen Range Querys langsam aufwändig (und unsicher) existierende Ansätze für DNS ungeeignet 30

31 Mögliche Ziele: Beobachtung durch DNS-Anbieter verhindern wäre möglich, aber aufwändig nur die Verkettung verhindern wäre zum Schutz vor Tracking ausreichend 31

32 Sitzungsdauer 5 min 31 % 10 min 34 % IP-Adresse häufig wechseln heute: Komforteinbußen 1 h 55 % 6 h 70 % Chance für Internet-Provider»Privacy by Default«mit IPv6 24 h 86 % 7 Tage 97 % 32

33 Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen umfangreicher und genauer als zu erwarten wäre; unbemerktes Tracking anhand des Nutzerverhaltens; vollständiger Schutz vor Beobachtung durch DNS aufwändig; Schutz vor Tracking durch häufigen Adresswechsel wird mit IPv6 komfortabel. Generalisierbarkeit der Ergebnisse? Konkrete Handlungsempfehlungen? Weitere Experimente und Future Work? 33

34 Backup 34

35 Idee von DNSMIX populäre DNS-Einträge automatisch an alle Nutzer senden Kostet das nicht viel zu viel Bandbreite? DNSMIX Push-Dienst Client Zwischenspeicher DNS-Server berlin.de Client Liste populärer Domains DNS-Server google.com Client Laufende Überprüfung DNS-Server finanzen.net MIX MIX MIX 35

36 Anfragen von 2082 Nutzern Empirische Untersuchung Pushen von populären Domains Auflösung von 84 % der Anfragen unbeobachtbar und unmittelbar DNSMIX Push-Dienst 352 MB/Tag Client 290 KB initial Zwischenspeicher alle 24 h DNS-Server berlin.de Client 0,8 KB/s Liste populärer Domains alle 5 min DNS-Server google.com Client 0,8 KB/s Laufende Überprüfung alle 24 h je nach TTL DNS-Server finanzen.net MIX MIX Emulierte Latenz: 80 ms 20 ms 20 ms MIX Resultat: 171 ms je nach Server 36

Beobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation.

Beobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation. Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Disputation Dominik Herrmann Hamburg, 7. April 2014 AGENDA Ausgangssituation und Forschungsfragen

Mehr

U N S E R E P R I VAT S P H Ä R E *

U N S E R E P R I VAT S P H Ä R E * U N E R F R E U L I C H AU S K U N F T S F R E U D I G DA S I N T E R N E T- A D R E S S B U C H B E D R O H T U N S E R E P R I VAT S P H Ä R E * D R. D O M I N I K H E R R MANN Spätestens seit den Enthüllungen

Mehr

Beobachtungsmöglichkeiten im Domain Name System: Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz

Beobachtungsmöglichkeiten im Domain Name System: Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Beobachtungsmöglichkeiten im Domain Name System: Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Dominik Herrmann 1 Abstract: Das Domain Name System (DNS) übernimmt im Internet die Auflösung

Mehr

Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Handout

Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Handout Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Handout Dr. Dominik Herrmann Universität Hamburg Vortragsfolien und Handout zum Download:

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy

How- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.

Mehr

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)

Kurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System) -DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte

Mehr

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN

WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden

Mehr

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich Ihnen einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Seien Sie nicht ängstlich aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Lösungen zur Lernzielkontrolle Internet

Lösungen zur Lernzielkontrolle Internet Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Auf dem Weg zu Website-Fingerprinting in der Praxis

Auf dem Weg zu Website-Fingerprinting in der Praxis Auf dem Weg zu Website-Fingerprinting in der Praxis Identifizierung von Webseiten mit dem multinomialen Naïve-Bayes-Klassifizierer Dominik Herrmann Lehrstuhl Management der Informationssicherheit Universität

Mehr

Grundsätzliche Regeln

Grundsätzliche Regeln In meinem Vortrag habe ich dir einige kritische Prozesse aufgezeigt. Damit wollte ich nicht erschrecken, sondern sensibilisieren. Nicht ängstlich sein - aber kritisch. Im Umgang mit sozialen Netzwerken

Mehr

Datenschutz bei affilinet

Datenschutz bei affilinet bei affilinet Rev. 04/03/2014 bei affilinet Inhaltsverzeichnis bei affilinet 1 1. Erhebung und Verarbeitung personenbezogener sowie weiterer Daten beim Besuch unserer Webseiten 1 2. Erhebung und Verarbeitung

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS)

CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN SERVICE ICSS ROUTE MANAGED DNS DEUTSCHE TELEKOM AG INTERNATIONAL CARRIER SALES AND SOLUTIONS (ICSS) CDN FUNKTION ICSS ROUTE UNSERE LÖSUNG FÜR DIE VERWALTUNG IHRES DOMÄNEN- NAMENSDIENSTES (DNS) Obwohl

Mehr

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Modul 123. Unit 3 (V1.2) DNS Domain Name System

Modul 123. Unit 3 (V1.2) DNS Domain Name System Modul 123 Unit 3 (V1.2) DNS Domain Name System Nützliche Links Meine IP-Adresse: whatismyipaddress.com Verschiedene Dienste wie z.b. traceroute: ping.eu DNS-Check: https://extranet-es.swisscom.com/ipplus/public/public/tools/dig/

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Kommunikation. Sitzung 01 04./11. Dezember 2015

Kommunikation. Sitzung 01 04./11. Dezember 2015 Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

SEODisc: Ansatz zur Erkennung von SEO-Attacken

SEODisc: Ansatz zur Erkennung von SEO-Attacken : Ansatz zur Erkennung von SEO-Attacken Matthias Meyer 21. März 2011 TU Dortmund, G Data 1 / 18 Inhaltsverzeichnis 1 Einleitung Was ist SEO? SEO aus Angreifersicht SEO Techniken 2 Verfolgter Lösungsansatz

Mehr

WLGauge: : Web Link Gauge to Measure the Quality of External WWW Links. Andreas Lübcke

WLGauge: : Web Link Gauge to Measure the Quality of External WWW Links. Andreas Lübcke WLGauge: : Web Link Gauge to Measure the Quality of External WWW Links Andreas Lübcke Gliederung Einführung Hintergrund zum link rot problem Arbeiten zum Thema WLGauge Open Framelet Design von WLGauge

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

Mobiles Internet. Welche Rolle spielt mobiles Marketing für Unternehmen? Sinnika Kophstahl Leitung Mediaplanung ademma GmbH aus Hannover

Mobiles Internet. Welche Rolle spielt mobiles Marketing für Unternehmen? Sinnika Kophstahl Leitung Mediaplanung ademma GmbH aus Hannover 11.11.10 1 Mobiles Internet Welche Rolle spielt mobiles Marketing für Unternehmen? Sinnika Kophstahl Leitung Mediaplanung ademma GmbH aus Hannover 11.11.10 2 Kurzvorstellung der ademma GmbH Die Online

Mehr

Verhaltensforschung 2.0 - was Online-Werber über uns wissen (wollen)

Verhaltensforschung 2.0 - was Online-Werber über uns wissen (wollen) Verhaltensforschung 2.0 - was Online-Werber über uns wissen (wollen) Vortrag auf der imedia 2011, Mainz 24.5.2011 H. Eiermann Agenda Online-Werbung Bedeutung und Konzepte Nutzerdaten die Beute der modernen

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Neue Herausforderungen des Selbstdatenschutzes im Internet

Neue Herausforderungen des Selbstdatenschutzes im Internet Neue Herausforderungen des Selbstdatenschutzes im Internet Christian Krause Technisches Referat im ULD Windows 98 Vielleicht Windows XP. Aber dann natürlich kein Auto-Update! denn Micro$oft ist böse. Internet

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger

Identitätskonzepte. Hauptseminar Web Engineering Vortrag. OpenID, WebID und OAuth. Robert Unger Identitätskonzepte OpenID, WebID und OAuth Hauptseminar Web Engineering Vortrag Robert Unger WS 12/13 07.12.2012 Inhalt Einführung OpenID WebID OAuth Fazit Quellen TU-Chemnitz - Hauptseminar Web Engineering

Mehr

Quick Guide Webmarketing

Quick Guide Webmarketing Quick Guide Webmarketing Webmarketing ist mehr als Linktausch Schnelleinstieg Webmarketing Neue Kunden gewinnen im Internet? Immer noch wichtigste Voraussetzung dafür, ist der überzeugende Webauftritt.

Mehr

Ein Screenshot-Proxy für das Trojanersichere-Fenster-Verfahren

Ein Screenshot-Proxy für das Trojanersichere-Fenster-Verfahren Ein Screenshot-Proxy für das Trojanersichere-Fenster-Verfahren Diplomarbeit von Sabine Schneider Eberhardt-Karls-Universität Tübingen Wilhelm-Schickard-Institut für Informatik Arbeitsbereich Theoretische

Mehr

Die Simulation wird an den beteiligten Arbeitsstation mit dem ProgrammWebSim.exe gestartet.

Die Simulation wird an den beteiligten Arbeitsstation mit dem ProgrammWebSim.exe gestartet. WebSim Um die Zusammenhänge URL, Domain, Webserver, Nameserver transparent und auch experimentell erfahrbar zu machen wurde die Web-Simulation WebSim programmiert. Zu WebSim gehören wie beim richtigen

Mehr

Fingerabdrücke im Internet

Fingerabdrücke im Internet Fingerabdrücke im Internet Juri Schulte 1 28. Juni 2013 Zusammenfassung Informationen sind die wichtigsten Ressourcen der neuen Medien. Können verschiedenste Informationen in einen festen Kontext gebracht

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH

Datenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

SEO - Optimierung von Websites für Suchmaschinen

SEO - Optimierung von Websites für Suchmaschinen WWW-Workshop 2005: Suchtechnologien & Web-CD SEO - Optimierung von Websites für Suchmaschinen Universität Zürich, 18.10.2005 Sandra Gubler, unicommunication Agenda 1. Einleitung 2. Verbindliche Regeln

Mehr

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel

Verantwortlich für den Inhalt. NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Verantwortlich für den Inhalt NAUE GmbH & Co. KG Kent von Maubeuge Gewerbestraße 2 D-32339 Espelkamp-Fiestel Tel.: +49 5743 41-0 Fax.: +49 5743 41-240 E-Mail: kvmaubeuge@naue.com NAUE GmbH & Co. KG Rechtsform:

Mehr

Universität Hamburg Fachbereich Informatik. Bachelorarbeit. vorgelegt von

Universität Hamburg Fachbereich Informatik. Bachelorarbeit. vorgelegt von Universität Hamburg Fachbereich Informatik Bachelorarbeit Schnittmengenangriffe auf DNS Range Queries vorgelegt von Max Jakob Maaß geb. am 29. August 1990 in Hamburg Matrikelnummer 6214480 Studiengang

Mehr

Abbildung 2 Logo Firefox. 2.1 Grundlagen Internetbrowser Mozilla Firefox

Abbildung 2 Logo Firefox. 2.1 Grundlagen Internetbrowser Mozilla Firefox 2.1 Grundlagen Internetbrowser Mozilla Firefox 2. Internetbrowser Als Recherchewerkzeug für die Internetrecherche wird ein geeigneter Internetbrowser benötigt. Für das Windows Betriebssystem stehen unter

Mehr

Verteilte Systeme - 2. Übung

Verteilte Systeme - 2. Übung Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server

Mehr

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Dresden, 17. Juli 2013 1 Gliederung des

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Browserbasiertes, kollaboratives Whiteboard

Browserbasiertes, kollaboratives Whiteboard WS 2011/12 Bachelorarbeit Browserbasiertes, kollaboratives Whiteboard Sebastian Dorn 1 von 21 Inhalt 1. Motivation 2. Analyse 3. Design 4. Evaluation 5. Fazit Inhalt 2 von 21 Motivation Zusammenarbeit

Mehr

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS)

Kommunikationsnetze 6. Domain Name System (DNS) University of Applied Sciences. Kommunikationsnetze. 6. Domain Name System (DNS) Kommunikationsnetze Gliederung 1. Geschichte von DNS bis RFC 1035 2. Die Namenshierarchie 3. DNS-Server-Hierarchie 4. Rekursive und iterative Abfragen 5. Struktur der Datenbank 6. Struktur der Abfragen

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Online Angebote. Glaube nicht alles, was im Internet steht! Jede Nutzung im Netz hinterlässt eine Spur! Zuerst denken, dann drücken!

Online Angebote. Glaube nicht alles, was im Internet steht! Jede Nutzung im Netz hinterlässt eine Spur! Zuerst denken, dann drücken! Online Angebote Glaube nicht alles, was im Internet steht! Jede Nutzung im Netz hinterlässt eine Spur! Zuerst denken, dann drücken! Die Ziele Die Ziele Die LuL lernen Sicherheitshinweise und Online Angebote

Mehr

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten

1. Erhebung und Verarbeitung von Daten, ggf. personenbezogener Daten Datenschutzerklärung Die Internetseite www.meinmaklerplatz.com ist ein Angebot der Mein Maklerplatz - emporium domus qualitas UG (haftungsbeschränkt), Hattersheimer Straße 15, 60326 Frankfurt am Main,

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

ANONYM IM NETZ MIT TOR UND TAILS

ANONYM IM NETZ MIT TOR UND TAILS ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy

Mehr

Das Internet. Datenschutz Freiermuth Wolfgang 1

Das Internet. Datenschutz Freiermuth Wolfgang 1 Das Internet gibt es eigentlich gar nicht. Das, was als Internet bezeichnet wird, ist ein Zusammenschluss vieler verbundener Netzwerke, die einen gemeinsamen Kommunikationsstandard verwenden. entstand

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

DATEN UND FAKTEN ZUR INTERNETNUTZUNG AUF BASIS VON NIELSEN

DATEN UND FAKTEN ZUR INTERNETNUTZUNG AUF BASIS VON NIELSEN April 2012 DATEN UND FAKTEN ZUR INTERNETNUTZUNG AUF BASIS VON NIELSEN Mit dem Schwerpunkt Online Games " Eckdaten der Internetnutzung im Februar 2012 > 56,3 Millionen Personen in Deutschland (70 Prozent

Mehr

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Georg Vogeler Zentrum für Informationsmodellieung, Graz Institut für Dokumentologie und Editorik, Virtualien Sever Log Analyse

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Überprüfen Active Directory und DNS Konfiguration Ver 1.0

Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Überprüfen Active Directory und DNS Konfiguration Ver 1.0 Active Directory / DNS Windows 2003 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract

Mehr

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen

Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen Projekt BlindFaith Barrierefreier Schutz der Privatsphäre beim Internetsurfen Elke Mattheiss Elke Mattheiss Scientist Innovation Systems Technology Experience Schutz der Privatsphäre im Internet Jeder

Mehr

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet

DNSSEC. Was ist DNSSEC? Wieso braucht man DNSSEC? Für ein sicheres Internet SEC Für ein sicheres Internet Was ist SEC? SEC ist eine Erweiterung des Domain Namen Systems (), die dazu dient, die Echtheit (Authentizität) und die Voll ständig keit (Integrität) der Daten von - Antworten

Mehr

Suchmaschinen-Platzierungsbericht

Suchmaschinen-Platzierungsbericht Suchmaschinen-Platzierungsbericht Suchmaschinen Power SEO & Marketing Wertachweg 7 D8682 Bad Wörishofen Tel.:08247 999178 Datum: 20.09.2012 Empfänger: Firma Webdesign-Richter Frank Richter Ahornweg 1 8749

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Alexander Manfred Pöllmann eu Mautner-Markhof-Gasse 53, 1110 Wien hello@vendocr.at // https://vendocr.at FN 402280 p, Handelsgericht Wien (nachfolgend vendocrat genannt) Stand 15. März 2015

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Reale Angriffsszenarien Clientsysteme, Phishing & Co.

Reale Angriffsszenarien Clientsysteme, Phishing & Co. IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Clientsysteme, Phishing & Co. hans-joachim.knobloch@secorvo.de Security Consulting GmbH, Karlsruhe Seite 1 Inhalt Viren

Mehr

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint

Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint LeadingRole. Nehmen Sie eine Vorreiterrolle ein: mit dem Managed Server von Hostpoint Eine stets bestens funktionierende und immer aktuelle Website ist heutzutage unentbehrlich, um dem Führungsanspruch

Mehr

Lehrstuhl für Systemsicherheit. DNS-Tunnel Detection A Practical Implementation Malte Göbel

Lehrstuhl für Systemsicherheit. DNS-Tunnel Detection A Practical Implementation Malte Göbel Lehrstuhl für Systemsicherheit DNS-Tunnel Detection A Practical Implementation Malte Göbel DNS-Tunnel Detection A Practical Implementation Inhalt Grundlagen DNS DNS-Tunnel DNS-Tunnel Detection Vorhandene

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Datenschutzhinweis - SCHIESSER Online Shops

Datenschutzhinweis - SCHIESSER Online Shops Datenschutzhinweis - SCHIESSER Online Shops Wir freuen uns über Ihr Interesse an unserem Online Shop, SCHIESSER Online Shop und unserem Unternehmen, der SCHIESSER AG (www.schiesser.com). Wir möchten, dass

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Den nachfolgenden Quellcode können Sie kopieren, um das Impressum auf Ihrer Webseite einzufügen.

Den nachfolgenden Quellcode können Sie kopieren, um das Impressum auf Ihrer Webseite einzufügen. Ihr Impressum Im Folgenden finden Sie den Textdaten für Ihr persönliches Webseiten-Impressum gemäß der von Ihnen getätigten Angaben. Sofern Sie die Inhalte gleich in HTML-Form auf Ihrer Webseite integrieren

Mehr

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz

IT-Sicherheit im Bankenumfeld: Ein konzeptioneller Ansatz Universität Hildesheim Institut für Betriebswirtschaftslehre und Wirtschaftsinformatik Hannover OE 2152 Endgeräte 02.07.2008 Christian Kröher 1 02.07.2008 Christian Kröher 2 1 Ausgangssituation Unsichere

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Schneller und sicherer Surfen im Internet

Schneller und sicherer Surfen im Internet Schneller und sicherer Surfen im Internet Frank Hofmann 13. Juni 2015 Frank Hofmann () Schneller Surfen 13. Juni 2015 1 / 16 Inhalt 1 Über den Referenten 2 Ausgangspunkt 3 Daten beziehen und Messen 4 Zeitfresser

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Internetpartner der Wirtschaft. Website-Analyser ein Überblick

Internetpartner der Wirtschaft. Website-Analyser ein Überblick Vitamine für Ihr Business Unser Thema heute: Website-Analyser ein Überblick Der Vorfilm... Es sollte schon passen... Ihr Business Unser Service Spezialisiert auf Vielseitigkeit Medienkompetenz Verlässlichkeit

Mehr

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Tor. Anonym surfen. Kire. Swiss Privacy Foundation Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren Tor Browser Bundle Anleitungen für viele

Mehr

1. Verwendung Ihrer Daten ausschliesslich für Bestellungsabwicklung und Kundenbetreuung

1. Verwendung Ihrer Daten ausschliesslich für Bestellungsabwicklung und Kundenbetreuung Datenschutzrichtlinien 1. Verwendung Ihrer Daten ausschliesslich für Bestellungsabwicklung und Kundenbetreuung 2. Keine Weitergabe an unbeteiligte Dritte 3. Hohe Sicherheit 4. Newsletter 5. Wie sicher

Mehr

Schnelle Webapplikationen. Status Quo heute...

Schnelle Webapplikationen. Status Quo heute... Schnelle Webapplikationen Status Quo heute... Schnelle Webapplikationen Status Quo heute...... wohin geht die Reise? Über mich CTO und Gesellschafter der Marketing Factory Consulting GmbH TYPO3 Commerce

Mehr

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data

SEODisc. Analyse SEO vergifteter Suchmaschinenergebnisse. Matthias Meyer. TU Dortmund / G Data SEODisc Analyse SEO vergifteter Suchmaschinenergebnisse Matthias Meyer TU Dortmund / G Data Inhalt SEO Grundlagen Interesse der Angreifer Das SEODisc Analysesystem Evaluation und Ergebnisse 12. Deutscher

Mehr

Online-Marketing für Bildungsinstitute - Analyse & Controlling mit Google Analytics

Online-Marketing für Bildungsinstitute - Analyse & Controlling mit Google Analytics Online-Marketing für Bildungsinstitute - Analyse & Controlling mit Google Analytics Aufbauseminar Prof. Dr. Heiner Barz Klaudija Paunovic Donnerstag: 10:30 12:00 Uhr Geb. 23.03.01 Raum 61 Historischer

Mehr

Abschlusspräsentation - Bachelorarbeit

Abschlusspräsentation - Bachelorarbeit Abschlusspräsentation - Bachelorarbeit Thema: Community-Based Security and Privacy Ratings for Internet Websites Simon Wicha LFE Medieninformatik 14.09.2010 Ludwig-Maximilians-Universität München Bachelorarbeit

Mehr

Web Space Anbieter im Internet:

Web Space Anbieter im Internet: Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Proseminar: Website-Management-Systeme

Proseminar: Website-Management-Systeme Proseminar: Website-Management-Systeme Thema: Web: Apache/Roxen von Oliver Roeschke email: o_roesch@informatik.uni-kl.de Gliederung: 1.) kurze Einleitung 2.) Begriffsklärung 3.) Was ist ein Web? 4.) das

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten

Datenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten Datenschutzerklärung Die Musikschule im Zweckverband Kommunale Bildung freut sich über Ihren Besuch auf dieser Webseite und Ihr Interesse an unseren Bildungsangeboten. Der Schutz Ihrer personenbezogenen

Mehr

Einstieg Projektziel Proxy Grundlagen Demonstration Ausblick. Reverse Proxys. Robert Hilbrich. Fakultät für Informatik Humboldt Universität Berlin

Einstieg Projektziel Proxy Grundlagen Demonstration Ausblick. Reverse Proxys. Robert Hilbrich. Fakultät für Informatik Humboldt Universität Berlin Reverse Proxys Robert Hilbrich Fakultät für Informatik Humboldt Universität Berlin 28. September 2006 John von Neumann, 1949 It would appear that we have reached the limits of what it is possible to achieve

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr