Persistant Cookie Protokoll. (alles was man über Cookies wissen sollte)

Größe: px
Ab Seite anzeigen:

Download "Persistant Cookie Protokoll. (alles was man über Cookies wissen sollte)"

Transkript

1 Persistant Cookie Protokoll (alles was man über Cookies wissen sollte) 1. Einleitung & Geschichtliches 2. Aufbau & Funktionsweise 3. Nutzen & Gefahren 4. Beispiel 5. Schutz 1. Geschichtliches: Bekanntlicherweise hat das moderne Internet doch in einer Beziehung etwas sehr Steinzeitliches an sich. In gewissen Zügen gleicht es einer riesigen Tauschbörse, wobei jeder Nutzer seine persönlichen Spuren hinterläßt, welche zusammengefaßt schließlich wie auf einer Tauschbörse gehandelt werden können. Nicht zuletzt dienen dazu auch die sogenannten Cookies oder auch etwas scherzhafter übersetzt Internet Kekse. Doch kann man mir glauben, so schön sind diese kleinen digitalen Dinger gar nicht. Eine Definition könnte etwa wie folgt lauten: Cookies = Informationen im ASCII Format welche durch CGI oder JavaScript generiert sein können und meist als Text Datei vorliegen. Die Idee des Cookie besteht darin, die sogenannte Zustandslosigkeit des http Protokolls aufzuheben. Das bedeutet, die Zeit zu welcher keine Verbindung zwischen InternetServer und Browser besteht, sinnvoll zu überbrücken. Solche Zeitspannen treten auf, da Informationen zwischen Server und Browser nur kurzzeitig ausgetauscht werden und die Verbindung eben nicht stetig aufrechterhalten wird. Das ursprünglich von Netscape entwickelt Persistant Cookie Protokoll sollte den Internet Nutzern das Surfen im Netz erleichtern, und nicht wie es eben auch passiert um es mißbräuchlich für andere Zwecke zu verwenden. Unterstützt wird das Protokoll von Netscape seit der Version 1.1 des Netscape Navigators. Anfangs konnte jeder Server, welcher im Internet angewählt wurde, auf jedes gespeicherte Cookie zugreifen und damit auch die Informationen lesen. Dieses Makel wurde schließlich in der Folgezeit verbessert, so daß auch nur jenes Cookie gelesen werden kann, welches auch geschrieben wurde. Durch erhebliche Einschränkungen der Privatsphäre, welche dadurch entstanden, daß der User keinen Einfluß auf das Speichern der Cookies hatte und auch anderer Gefahren, welche das Cookie Protokoll mit sich brachte, schaltet sich eine Organisation mit Namen Internet Engineering Task Force (IETF) ein. Man wollte das Protokoll in einigen Punkten ändern und versuchen auf einen einheitlichen Standard zu bringen. Man veranlaßte zum Beispiel eine Limitation der Größe eines Cookies auf 4KB, aber nicht nur Veränderungen am Protokoll selbst, sondern auch in Hinsicht auf die Benutzerfreundlichkeit fügte man eine Funktion zum Überwachen der Cookie Annahme dem Browser hinzu. Organisationen/Unternehmen, welche diese Veränderungen schließlich öffentlich machten und damit verbreiteten, waren unter anderem: Center for Media Education,

2 Computer Professionals for Social Responsibility, Electronic Frontier Foundation, Electronic Privacy Information Center (EPIC). Seit Oktober ist das neue, veränderte Persistant Cookie Protokoll jetzt neuer Standard. Es gibt seither einige Einschränkungen. Zum einen dürfen pro Server maximal 20 Cookies abgelegt werden, zum anderen darf die Zahl aller abgelegten die 300ter Marke nicht überschreiten. Wenn dies der Fall sein sollte, wird das älteste Cookie aus dem Cookie File/Verzeichnis gelöscht. Wie schon erwähnt, ist die Größe auf maximal 4KB limitiert. Sollte diese dann unter Umständen überschritten werden, wird zuerst der Wert und schließlich der Name des betreffenden Cookies gelöscht. Installierte Software hat auch die Möglichkeit, Informationen in Form eines Cookies zu speichern. Zum Beispiel nutzt diese Möglichkeit eine Software Namens Real Audio, welche Informationen über die installierte Version in Form eines Cookies ablegt. So kann der Computer darauf hinweisen, auch ohne daß die Software gestartet ist, wenn eine neuere Version existiert, diese zu laden. 2. Aufbau & Funktionsweise: Wie schon erwähnt, Cookies sind kleine Datenpakete, welche zwar nicht direkt beim Aufruf einer Seite, aber dennoch dadurch veranlaßt, auf die Festplatte übertragen werden können. Beim erneuten Aufruf dieser Seite senden diese dann Informationen an den Server zurück. Schauen wir uns die Einrichtung etwas genauer an. Der Server stellt bei Anwahl eine Anfrage an den Browser, ob ein benötigtes Cookie eventuell schon vorhanden ist. Ist dies der Fall, holt sich der Server Informationen, welche er benötigt. Ist dies nicht der Fall, stellt der Server eine zweite Anfrage, ob er eventuell ein Cookie einrichten lassen kann oder darf. Wenn ja, sendet der Server das Datenpaket (den eigentlichen Cookie) an den Browser, welcher diesen dann erst einmal im Cache, also im Zwischenspeicher behält. Beim Beenden der Internetsitzung, also beim Schließen des Browsers, werden die Cookies, welche sich im Speicher befinden, auf die Festplatte übertragen. Dies geschieht jedoch auch nur, wenn in dem Cookie ein Wert angegeben ist, wie lange es gespeichert bleiben soll. Wenn kein Wert angegeben ist, wird das Cookie gleich wieder aus dem Speicher gelöscht. Aus diesen Feststellungen folgt, daß es zwei verschiedene Arten von Cookies gibt. Jene, welche auf der Festplatte des Computers gespeichert werden und jene, die nur für den Zeitraum einer Internetsitzung zur Verfügung stehen. Auch kann der Server also nicht selbst auf die HardDisc schreiben, sondern tut dies der Browser im Auftrag des Servers, somit hat der Server auch keinen direkten Zugriff auf die Daten auf der Festplatte, und kann auch nur das an Informationen speichern lassen, was er sowieso schon weiß. Bei einer erneuten Internet Nutzung, und erneutem Zugriff auf diesen Server, holt dieser sich die eventuell benötigten Informationen aus dem vorher gespeicherten Cookie. Es wird ihm sozusagen mitgeteilt, daß der User schon bekannt ist, und eben nicht das erste mal die Seiten besucht. Welche Informationen können denn nun überhaupt in einem Cookie abgelegt werden? Dies ist eine doch recht schwierige Frage, da eigentlich fast alles möglich ist. Am häufigsten verbreitet sind jedoch Informationen wie eine, auf den Benutzer abgestimmte Öffnung der jeweiligen Seite, d.h. mit welcher Domain-Endung wird die Seite geöffnet (de, com, au,...), oder ob eine Frame / Normale Version bevorzugt wird. Wie oft die Seite von dem Benutzer besucht wurde, das entspräche dann einem sogenannten Counter, der Name oder auch NickName, welches die Einstiegsseite sein soll (also die bevorzugteste Seite) aber auch Informationen über den verwendeten Browser, wie zum Beispiel welcher Browsertyp und Version verwendet wird. Auch werden sehr gerne Paßwörter, Pin s und dergleichen gespeichert, worauf aber im Folgenden noch näher eingegangen werden soll.

3 Bei der weiteren Betrachtung des Aufbaus möchte ich mich im Wesentlichen auf den Netscape Browser konzentrieren, da die Speicherung von Browser zu Browser unterschiedlich ist. Beim Netscape Navigator werden die einzelnen Cookies in einer gemeinsamen Datei mit Namen cookies.txt zusammengefügt, wobei beim MSIE (Microsoft Internet Explorer) ein Cookies - Verzeichnis existiert, und zwar im Windows Ordner, in welchem alle Cookies abgelegt werden. Auch gibt es weitreichende Unterschiede bei der Speicherung der einzelnen Informationen eines Cookies, so daß dadurch die Erklärung und Veranschaulichung beim Netscape Browser besser funktioniert. Cookie Aufbau in der Datei cookies.txt des Netscape Browsers: DOMAIN / WAHRHEITSWERT / PATH / WAHRHEITSWERT / VERFALL / NAME / WERT Hostname des Servers TRUE alle Rechner dieser Domain können auf diesen Cookie zugreifen FALSE Nur ein Rechner hat zugriff auf den Cookie Zum weiteren Einschränken von welcher Seite der Cookie übertragen wurde TRUE Attribut secure (Cookie wird nur bei sicherer Verbindung zurückgegeben) Zeit in Millisekunden (Wie lange sollen Informationen von dem Cookie gesendet werden) Bezeichner (Name des Cookies) Wert des Bezeichners (Cookies) Was ist jetzt hierzu noch zu sagen? Die Eigenschaft Path des Cookie gibt also an, von welchem Unterverzeichnis dieser Domain der Cookie stammt, und von wo aus er auch wieder gelesen wird. Darauf folgt ein Wahrheitswert, welcher den Wert TRUE annehmen kann, was bedeutet, das Cookie ist ein sicheres. Das bedeutet, Informationen werden nur bei einer sicheren Verbindung zum Server übertragen. Eine solch sichere Verbindung kann zum Beispiel eine SSL (Secure Sockets Layer) Verbindung darstellen, was es in den meisten Fällen auch ist. Die Verfallszeit ist eine Zahl, die in Millisekunden angegeben ist. Nach Ablauf dieser Zeit, wird das Cookie automatisch vom Browser gelöscht. Zur näheren Veranschaulichung sieht man nun einen Auszug aus der Datei cooies.txt des Netscape Browsers. 1. # Netscape HTTP Cookie File 2. # 3. # This is a generated file! Do not edit. 4. FALSE /~McD FALSE WgMcdGast raven 5. FALSE /~McD FALSE WWHCount FALSE /~McD FALSE WWhenH FALSE / FALSE contents main.html 8. FALSE / FALSE frames ja 9. FALSE / FALSE diablo_spieler ice 10.www.online-spiele.com FALSE / FALSE diablo_ 11.www.online-spiele.com FALSE / FALSE diablo_hp http% 3A//www.raven.to/ 12.www.online-spiele.com FALSE / FALSE diablo_hpname Raven%20Online 13.ftpsearch.ntnu.no FALSE / FALSE defaults limdom=de

4 14.www.ncc-mannheim.net FALSE FALSE welcome 1 15.cgi2.fxweb.com FALSE FALSE G VISIT 1 16.www.fxweb.holowww.com FALSE FALSE C VISIT 1 Zeile 1-3 Hier steht ein Kommentar, der automatisch vom NS Browser generiert wird. Zeile 4-6 Hier ist abgelegt, der Name, wie oft derjenige die Seite besucht hatte und wann er das letzte mal da war Zeile 7+8 Hier wurde gewählt, daß die Frameversion der Seite bevorzugt wird und somit direkt dorthin verwiesen Zeilen 9-12 Hier sind die Daten für ein Foren Formular abgelegt; Name, , Page, Nick-Name Zeile 13 Hier schränkt das cookie die Suche mit einer Suchmaschine auf Domains mit der Endung de ein Zeilen Hier werden Besuche auf den entsprechenden Seiten gezählt. Was kann denn nun alles beim Betreten einer Website, auch unter Zuhilfenahme von Cookies, festgestellt werden? In erster Linie natürlich ganz normale Sachen wie die Anzahl der Besucher pro Tag, Woche oder Monat; das Ursprungsland, das verwendete Betriebssystem und auch die Version des Browsers. Dann können auch noch Sachen festgestellt werden die, die eigene Seite betreffen. Beispielsweise, von welcher Seite der Besucher auf die Homepage gekommen ist. (Das bedeutet, welche Seite zuletzt besucht wurde); wo, und welche Werbebanner wie oft angeklickt wurden, und was herunter geladen wurde). Alle solche Informationen kann man benutzen, um herauszufinden, welche Seite der eigenen Homepage am erfolgreichsten ist. Bei einer Serveranwahl können aber auch noch tiefgründigere Angaben gemacht werden, unter anderem, zum Beispiel auch welche Plugins im Browser existieren. Ebenso können solche Informationen auch schon vorher in Cookies gespeichert werden und beim Betreten der dazugehörigen Website ausgelesen werden. Dieser Mißbrauch des Cookie Protokolls wird allerdings im späterem Beispiel etwas näher beleuchtet. Eine andere Form von Cookies sind die sogenannten Webbugs, welche zu gut deutsch auch Web Käfer genannt werden. Solche Webbugs sind jedoch längst nicht so schön wie Marienkäfer, sondern eher eine Plage wie Kartoffelkäfer. Denn sie sind so gut wie unsichtbar. Das ist in Anbetracht ihrer geringen Größe von 1x1 Pixel auch nicht schwer zu verstehen. Manchmal sind diese Pixelgroßen Bilddateien im gif-format auch in Bildern oder Grafiken versteckt eingebettet. Diese dienen, genau auch wie das fälschliche Verwenden von Cookies um an Daten der InternetUser zu gelangen. Erhält man ein Dokument mit einem Webbug, öffnet sich im Hintergrund und unbemerkt vom Benutzer eine weitere Internetseite und Daten des Benutzers werden übertragen. Welche Daten können das sein? Alle Informationen, die auch in einem Cookie gespeichert werden, jedoch auch noch anderes, welches eben meist nur für eine Internetsitzung relevant ist, das kann dann zum Beispiel die IP Adresse sein. Auch können dies Informationen eines zuvor gesetzten Cookies sein. Wie weit diese Technik ausgereift ist, demonstrierte die Amerikanische Privacy Foundation. Man stellte fest, daß diese gif Dateien sogar in Word-, Exel-, und PowerPoint Dokumente eingebettet sein können. Daneben gibt es allerdings auch noch Technologien wie Java, JavaScript und Active X, vor denen Datenschützer warnen. Diese werden zusammen mit www-sites auf den Rechner

5 übertragen und erzeugen dort zum Beispiel Eingabemasken für Internetbanking oder Passworteingaben. 3. Nutzen & Gefahren: Die Meinungen über Cookies gehen doch sehr stark auseinander. Einige bezeichnen Cookies als den Weg zum komfortablen Surfen, andere hingegen jedoch meinen, es wäre eine Sicherheitslücke oder unnötiger Datenmüll. Auch werden Cookies oft als Angriff auf die Privatsphäre gewertet oder sogar als Virenschleuder bezeichnet. Letzteres möchte ich doch erst einmal in Anführungstriche setzen. Warum, werde ich später in diesem Abschnitt näher erklären. Nützlich stellen sich Cookies vor allem beim handling mit Internetseiten heraus. Nimmt man beispielsweise einmal an, man muß aus welchen Gründen auch immer, ab und zu mal auf einer Webpage ein Formular ausfüllen, oder man trägt sich häufig in einem Forum ein oder dergleichen. Da ja keine permanente Verbindung zu dem entsprechendem Server besteht und man deswegen seine gesamten Daten immer wieder neu eingeben müßte, wenn man ein weiteres mal diese Seite besucht, können an entsprechenden Stellen Cookies wirklich sehr nützlich sein. Diese können dann zum Beispiel immer wieder benötigte Informationen zum Server übertragen, so daß man nicht immer wieder alle verlangten Daten eingeben muß, sondern dies automatisch abläuft. Dieses Verfahren spart also ungemein Tippzeit. Eine weitere Möglichkeit besteht darin, daß auch gemachte Einstellungen, in Form von Cookies übertragen werden können. Ein Beispiel hierfür wäre der Server von FTP-Search. Es existiert dort ein Button, welcher heißt Einstellungen speichern. Beim Anklicken werden jetzt gemachte Einstellung in Form von Cookies auf die Festplatte übertragen, und können somit bei einer nächsten Anwahl, ohne weitere Eingabe, wieder eingestellt werden. In der Regel werden Cookies also dafür verwendet, das Surfen einfacher zu gestalten, und das Web Angebot zu personalisieren, was nichts anderes bedeutet, als das Angebot auf jeden einzelnen User persönlich abzustimmen. Cookies machen also durchaus Sinn. Sie können aber auch extrem lästig werden wie richtige Krümel. Dies kann zu Beispiel passieren, wenn sie dazu benutzt werden, um den Internet User auf Schritt und Tritt im Netz zu verfolgen (tracken). Das Wort Datenschutz wird in der heutigen Informationsgesellschaft immer mehr zum Fremdwort. Schon jetzt sagen viele, der beste Datenschutz ist die Datenvermeidung selbst. Die Tools, mit denen Menschen analysiert werden, werden immer perfekter, und sogenannte SAS-Institute versorgen weltweit mehr als Unternehmen mit solchen Analyse Tools. Und die Zahl steigt stetig weiter. Unternehmen wie Kranken-, Haushalts- oder Kfz Versicherungen decken damit Betrüger auf, und Banken trennen gute bzw. schlechte Kunden. Dieses kann man jetzt beliebig weit fortsetzen, quer durch alle möglichen Gewerbe. Es geht einzig und allein um die Macht, den Kunden zu kennen. Mit Hilfe der Cookies und den entsprechenden Analyse Tools könne Firmen Abrufprofile erstellen, welche dann Schlußfolgerungen auf die weitere Gestaltung der Seite zulassen. Grundsätzlich können solche Profile auch mit Hilfe von Logfiles, das sind sozusagen elektronische Logbücher, erstellt werden, wenn entsprechende Monitoring Tools vorhanden sind. Gefahren bringen Cookies vor allem mit sich, wenn mit deren Hilfe Benutzerprofile erstellt werden. Das kann geschehen, wenn viele Informationen aus verschiedenen Cookies zusammengefaßt und in einer Datenbank abgespeichert werden. Ansich ist dies ja auch noch nicht unbedingt gefährlich, vielleicht ein bißchen unangenehm, aber richtig lästig kann es dann werden, wenn irgendwo unvorsichtigerweise eine Adresse eingegeben wird,

6 welche dann unter Umständen mit den restlichen schon vorhandenen Daten kombiniert wird. Nun ist der Internet User identifiziert und hat schon mal eine Adresse. Solche gesammelten Daten können nun auch an verschiedenste Unternehmen verkauft werden meist an Werbeunternehmen. Als Ergebnis erhält der Benutzer schließlich sogenannte SPAM Mails (Werbe s) welche auch durch die Auswertung der anderen vorhandenen Daten, genau auf die Vorlieben und Interessen des Benutzers zugeschnitten sind. Das kann auf die Dauer schließlich auch extrem lästig werden. Normalerweise lassen sich Cookies keine spezifischen Identitäten zuordnen, sofern diese Angaben nicht irgendwo anders gemacht werden. Verlangt werden solche Angaben zum Beispiel bei WebSites mit passwortgeschütztem Bereich oder, wenn Newsletters angefordert werden. Wenn man bei solchen Gelegenheiten eventuell noch den Namen, das Geburtsdatum, die Adresse und dergleichen angibt, ist man voll und ganz identifiziert, und es kann ein komplettes Benutzerprofil erstellt werden. Was noch fehlen würde, wäre eventuell noch ein Paßbild. Es gibt eine wirkliche, reale Anonymität im Netz somit nicht. Vermehrt werden heutzutage jedoch immer häufiger auch psychologische Methoden angewandt, um InternetUser auszuspionieren. Ein Beispiel dafür wäre, wenn es zwei verschiedene Methoden gibt, um eine Seite zu wechseln. Die individuelle Entscheidung des Drückens auf eine Textleiste oder auf ein Symbol, läßt angeblich Rückschlüsse auf den Benutzer (Kunden) zu. Solche Analysen sind wichtig für Firmen, welche im Internet Business erfolgreich sein wollen. Zum einen, um das Webangebot auf den Kunden abzustimmen, und zum anderen auch, weil Werbeeinnahmen davon abhängen. Das bedeutet, ob zum Beispiel Internetbanner an bestimmten Stellen der Seiten sich auszahlen oder nicht. Generell kann man aber auch schon meistens an den betreffenden Cookies selber sehen, ob sie nun einem sinnvollen Zweck dienen oder doch mißbräuchlich verwendet werden. Schaut man sich einmal die Verfallszeit eines Cookies an, so wird man feststellen können, daß bei einigen diese doch recht groß ist. Solch eine lange Lebenszeit ist jedoch für den normalen Gebrauch recht nutzlos, denn wer hat schon 36 Jahre lang das gleiche Betriebssystem auf dem Rechner installiert oder gar den gleichen Rechner. Diese Cookies dienen dann in den meisten Fällen dazu, den Surfer zu tracken oder auszuspionieren. Da Je länger man Daten über Personen sammeln kann, desto genauer kann man später ein Profil erstellen. Nun möchte ich zu einer Frage kommen, die mit am interessantesten erscheint. Können Cookies Viren enthalten, und diese unbemerkt auf den Rechner übertragen? Nein, eigentlich kann dies nicht passieren. Ein Cookie, welcher ganz normal auf Text basiert, kann keine Viren übertragen, und stellt somit auch keine echte Gefahr für den Computer dar. Nur wenn ein Cookie ausführbar sein sollte, das bedeutet eine Endung mit exe, bat oder com enthält, könnte eine Virenübertragung möglich sein, jedoch ist dies normalerweise nicht der Fall. Und wenn doch, dann kann sich der Virus auch nicht von selbst installieren, sondern müßte dann schon vom Benutzer ausgeführt werden. Theoretisch wäre es möglich, da ein Cookie ja, wie schon gesagt, eine maximale Größe von 4KB annehmen kann, und Informationen zum Löschen der Festplatte nur minimal 18 Bytes lang sein müssen. Somit wäre es möglich, daß ein Virus eingebaut werden kann. Doch liegt hierbei die Betonung auf theoretisch. Auch kann ein Cookie keinen sogenannten Trojaner enthalten, da er dafür einfach zu klein ist. Desweiteren gibt es, um so etwas gänzlich ausschließen zu können, Sicherheitseinstellungen im Browser. Beispielsweise kann man alle eingehenden Daten, und somit auch Cookies, daraufhin kontrollieren lassen, ob sie Viren oder sonstige gefährliche Scripte enthalten.

7 Cookies können auch keine Daten von der Festplatte lesen, da es ja zu keinem Zeitpunkt eine direkte Verbindung zwischen Server und Festplatte gibt. Die Sicherheit kann aber gefährdet werden, wenn in Cookies NickNames, Paßwörter, Pin s und dergleichen abgelegt werden. Denn in diesem Moment kann jeder, der Zugriff auf den Rechner hat, und damit auch Zugriff auf das Cookie-File, diese persönlichen Informationen lesen. Auch bei der Übertragung solcher Informationen gibt es die Möglichkeit des Abfangens übers Netz, wenn keine sichere Verbindung über SSL verwendet wird. Neben Cookies sind es aber auch Technologien wie Java, JavaScript und Active X welche sich für den Computer als Gefahr herausstellen können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt insbesondere davor, unbekannte Seiten mit aktivierter Java- Einstellung anzuklicken, da man praktisch die Kontrolle über seinen Computer verliert. Besonders die Kombination aus JavaScript und Cookies hat es in sich. So fand der US - Sicherheitsexperte Bennet Haselton heraus, daß der Netscape Browser durch ein JavaScript in einem Cookie geknackt werden kann. Was vielleicht nicht unbedingt Schaden bringt, aber trotzdem das Surfen beeinträchtigen kann, ist die Tatsache, daß eine Seite mit sehr vielen Cookies eine recht lange Ladezeit benötigt, wenn bei jedem Verbindungsaufbau alle Cookies abgefragt werden. Dies ist jedoch auch wieder theoretisch gedacht, da in diesem Fall die zulässigen Grenzen der Cookies voll ausgeschöpft werden müßten. Und das ist sehr unwahrscheinlich. 4. Beispiel: Ich möchte nun an einem speziellen Beispiel die Ausnutzung des Persistant Cookie Protokolls verdeutlichen. Es ist schon erschreckend, wie Spuren gesammelt, ausgewertet und kombiniert werden. Die Methoden dafür werden auch immer raffinierter. Ein Beispiel hierfür wäre das US - Unternehmen Doubleclick. Dies ist eine Internet Werbefirma, welche Bannerwerbung verkauft. Der Marktanteil dieser Firma liegt bei 60%. Schaut man sich einmal den Ordner Temporary Internet Files oder die Datei cookies.txt an, kann man feststellen, wie oft dort gespeichert ist. Doubleclick hat sehr großen Erfolg damit, Surferprofile zu erstellen, und das noch dazu mit wahnsinniger Detailgenauigkeit. Bei dem Anwählen einer Seite, auf welcher ein Banner von Doubleclick prangt, wird ein Cookie von Doubleclick auf der Festplatte deponiert. Das wird allerdings von fast jedem solcher Anbieter praktiziert, das Besondere hier ist jedoch die Tatsache, daß Doubleclick eben ein Marktanteil von 60% hat, und so über viele Seiten hinweg immer eine Verbindung zum Surfer hat. So wird das Profil immer präziser. Zum Beispiel, wenn man bei Altavista etwas sucht, wird die gesamte Suche aufgezeichnet. So entstanden über die Zeit 120 Millionen Profile. Im Herbst 1999 wurde die Firma Abacus Direct von Doubleclick aufgekauft, welche von 80 Millionen Haushalten Namen, Adressen und andere Informationen hatte. Nun wurden diese mit den schon vorhandenen Informationen kombiniert, und das Ergebnis war, daß Hunderttausende Benutzer identifiziert waren. Es fehlte schließlich nur noch ein Paßbild, und das Profil wäre vollkommen perfekt. Da jetzt in Amerika Proteste laut wurden, schaltete sich die Kartellbehörde Federal Trade Comission (FTC) ein. Doubleclick richtete daraufhin noch schnell eine Internetseite ein, wo jeder die Spionage an seiner Person untersagen konnte. Es wurde dann gegen Doubleclick auch sofort Klage eingereicht, wobei zu sagen bleibt, daß so etwas nicht unbedingt ein Einzelfall ist. Ein Beispiel, wie das Internetkaufverhalten analysiert und weiterverwendet wird, wäre der Doubleclick Kunde Amazon.com. Bei der Bestellung eines Buches kann man unter der Kategorie Kunden die dieses Buch gekauft haben lesen: Haben auch folgende Bücher gekauft. Ein anderes Beispiel wäre, wenn man über eine Suchmaschine zum Beispiel nach

8 Online Broker sucht, kann es passieren, daß man im Laufe der nächsten Zeit immer wieder Finanz- und Aktienbanner auf die Website geschickt bekommt. Das gleiche in Grün kann mit Musikwerbung passieren, wenn man nach mp3 sucht. Es verschwindet also die ach so hoch gelobte Anonymität, welche es sowieso nicht gibt, gänzlich. Provider wie AOL, Netway, A-Online (Österreich) oder T-Online (Deutschland) setzen sogenannte Tracker Software ein, um mehr über den User zu erfahren. Sie dürfen allerdings die daraus entstehenden Daten nur für statistische Zwecke verwenden, und nicht etwa personenbezogene Auswertungen anfertigen. Das sagt jedenfalls das Gesetz, doch wie es dann tatsächlich aussieht, kann man nur erahnen. Datenjäger der Zukunft sind wahrscheinlich nicht mehr Firmen wie Doubleclick, sondern vielmehr Netzbetreiber. Handybetreiber verfügen schon heute über riesige Datenmengen, und können damit detaillierte Benutzerprofile erstellen. Künftig werden diese noch präziser, und Netzbetreiber bekommen den Touch des Allwissenden. Warum? In Zukunft wird das Handy unser stetiger Begleiter. Wir werden damit Fotografieren, beim Einkaufen bezahlen, im Internet surfen, Nachrichten und Videos schauen und noch viel, viel mehr. Diese gesamten Services werden vom Netzbetreiber ermöglicht. Sie erhalten dann spezifische Informationen, über das was, wie, wann und wo. Kombiniert nun mit Gesprächsprofilen und anderen Informationen kennt der Netzbetreiber uns bald besser als wir uns selbst. Deswegen sind die Netzbetreiber auch die Datenhändler der Zukunft. 5. Schutz: Wie kann man sich denn nun überhaupt vor Cookies schützen? Seit einigen Versionen des Netscape Browsers oder Internet Explorers ist dies recht einfach. Es gibt Einstellmöglichkeiten, um die Annahme von Cookies gänzlich zu unterdrücken, oder auch einen Abfragedialog zu starten, ob angenommen werden soll oder nicht. Vorher war es schwieriger, aber die Möglichkeit besteht heutzutage natürlich auch noch. Man mußte lediglich die Datei mit allen gespeicherten Cookies leeren, und anschließend auf Read Only setzen. Jetzt konnten keine Cookies mehr gespeichert werden. Microsoft hatte angekündigt, in den Internet Explorer ein Cookie Management System einzubauen, damit auch Laien in der Lage sind, Cookies zu überwachen. Doch die Werbewirtschaft legte dagegen Protest ein, da ihnen ja logischerweise damit die Chance genommen wird, Profile zu erstellen. Man begründete es auch damit, daß es sogar zu Pleiten von Online Agenturen führen kann. Andere Maßnahmen, um sich vor Cookies zu schützen, kann man ergreifen, indem man Programme, welche die Cookies analysieren und auch löschen können, auf den eigenen Rechner installiert. Solche Software gibt es auch jede Menge zum free Download im Internet. Ein Beispiel ist der Cookie Viewer von Dieser kann zwar nicht verhindern, daß ein Cookie abgelegt wird, aber führt genau Protokoll darüber. Informationen über den betreffenden Cookie, wie der Name, von welcher Seite er stammt, wann kreiert und wann er verfällt. Auch noch zum Download gibt es zum Beispiel den Webwasher von (kann zwischen guten und schlechten Cookies unterscheiden, da bekannte Adresshändler auf einer schwarzen Liste stehen), Cookie Spy von CookieCrusher von und den Cache-Cookie Washer von Welche Informationen werden nun beim Betreten einer Website bekannt? Für diesen Zweck kann man einen Selbstversuch unter starten. Beim Aufruf dieser Seite kann man lesen, welche IP Adresse man hat, welcher Browser verwendet wird, wie spät es ist und aus welcher Stadt, Region und Land man sich eingewählt hat. Detailliertere Informationen kann man sich dann auch noch anzeigen lassen.

9 Um solche und andere Spuren vernichten zu können, also um möglichst wenig Spuren zu hinterlassen, gibt es verschiedene Mittel. Der wohl bekannteste ist der Anonymizer unter Auch kann man über solche Anbieter (auch über Anonsurf) anonym im Internet surfen. Zum Beispiel unter Natürlich kann man aber auch selbst in die Rolle des Großen Bruders schlüpfen. Jeder, der eine Homepage besitzt, kann sich sogenannte Trace Software auf den Rechner laden. Manche davon gibt es sogar als Freeware im Internet. Man muß nur in eine Suchmaschine die Wörter Trace Software eingeben und erhält ein riesiges Angebot. Ein Beispiel hierfür wäre ein beworbenes Produkt der Firma Telemate.Net, welches Internetzugriffe derart genau lokalisieren kann, daß sogar eine Postleitzahl zugeordnet werden kann. Oder von sogenannten SAS Instituten wie gibt es eine Software Webhound, welche den Besucher in Echtzeit analysiert und auf Knopfdruck Informationen (Wer, Was, Wie, Wann,...) liefert. Der Webhound erstellt eine exakte Spur, wie sich jemand durch die Seite bewegt oder bewegt hat. Das meiste was angeboten wird, sind jedoch sogenannte Monitoring Tools zum graphischen Anzeigen von Informationen aus logfiles, welche vorher aber vom Webspaceanbieter zur Verfügung gestellt werden müssen.

Online-News Ausgabe 12, Juli 2000 Seite 56

Online-News Ausgabe 12, Juli 2000 Seite 56 5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen

> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen > Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

> Internet Explorer 7

> Internet Explorer 7 > Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005

Anleitung - Mass E-Mailer 2.6. 2003 by Patrick Biegel 25.06.2005 Anleitung - Mass E-Mailer 2.6 2003 by Patrick Biegel 25.06.2005 Inhalt Einleitung...3 Neu in der Version 2.6...3 Installation...4 Links...4 E-Mail Form...5 Send E-Mails...7 Edit List...8 Save List...9

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

MMR-Online-Dienste Anmeldung Bedienungsanleitung

MMR-Online-Dienste Anmeldung Bedienungsanleitung MMR-Online-Dienste Anmeldung Bedienungsanleitung Gültig ab: 01.01.2006 Version: MMR-Online-Dienste Version 3.0 Verfasser: Ralf Jung Aktualisierung: 19.12.2005 10:37:14 Inhaltsverzeichnis Allgemeines...

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Compumaus Computerschule Brühl Internet Explorer

Compumaus Computerschule Brühl Internet Explorer Inhalt Compumaus Computerschule Brühl Der... 1, Internetadressen(URL)... 1 Aufbau von Internetadressen... 2 Einstellungen... 3 Startseiten festlegen (mehre TABs möglich)... 3 Seite einrichten... 4 Drucken

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Abbildung 2 Logo Firefox. 2.1 Grundlagen Internetbrowser Mozilla Firefox

Abbildung 2 Logo Firefox. 2.1 Grundlagen Internetbrowser Mozilla Firefox 2.1 Grundlagen Internetbrowser Mozilla Firefox 2. Internetbrowser Als Recherchewerkzeug für die Internetrecherche wird ein geeigneter Internetbrowser benötigt. Für das Windows Betriebssystem stehen unter

Mehr

Registrierung am Elterninformationssysytem: ClaXss Infoline

Registrierung am Elterninformationssysytem: ClaXss Infoline elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung

Mehr

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet;

Inhalt und Ziele. Homepage von Anfang an. Herzlich Willkommen! HTML Syntax; grundlegende Grafik- und Bildbearbeitung für das Internet; Homepage von Anfang an Herzlich Willkommen! Caroline Morhart-Putz caroline.morhart@wellcomm.at Inhalt und Ziele!! HTML Grundlagen - die Sprache im Netz; HTML Syntax;!! Photoshop - Optimieren von Bildern,

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner:

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: 21.02.2013. Verbundpartner: Daniela Richter, Marco Habschick Stand: 21.02.2013 Verbundpartner: Inhaltsverzeichnis 1. Allgemeines...3 2. Zugang zur Gründungswerkstatt...4 3. Login...5 4. Meine Werkstatt...6 5. Businessplan...7 5.1.

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj

Unterrichtseinheit 6. «Cookies, Cache und Co!» Persönlichkeits- und Datenschutz für Kinder und Jugendliche Seite 1. lkjlj Seite 1 Unterrichtseinheit 6 «Cookies, Cache und Co!» Seite 1 Informationen zur Unterrichtseinheit... 2 Grundlagen für die Lehrperson... 2 Vorbereitung... 4 Einstieg... 5 Ablauf der Unterrichtseinheit...

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

HILFE Datei. UPC Online Backup

HILFE Datei. UPC Online Backup HILFE Datei UPC Online Backup Inhalt Login Screen......? Welcome Screen:......? Manage Files Screen:...? Fotoalbum Screen:.........? Online backup Client Screen...? Frequently Asked Questions (FAQ s)...?

Mehr

Anleitung zur Software PO-Bado-Dat Version 2.1

Anleitung zur Software PO-Bado-Dat Version 2.1 Anleitung zur Software PO-Bado-Dat Version 2.1 Arbeitsgruppe PO-Bado München, Februar 2009 Vorwort Mit der Software PO-Bado-Dat 2.0 können die mit der PO-Bado Standardversion erhobenen Daten in den Computer

Mehr

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten

Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Firefox installieren und einrichten Die wichtigsten Einstellungen in 15 Minuten Die Entscheidung ist getroffen: Ein richtiger Browser muss her. Also auf den Link geklickt und zack, läuft der Download von

Mehr

Browser Einrichtung myfactory

Browser Einrichtung myfactory Seite 1 von 19 Browser Einrichtung myfactory Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, befolgen

Mehr

Ihr CMS für die eigene Facebook Page - 1

Ihr CMS für die eigene Facebook Page - 1 Ihr CMS für die eigene Facebook Page Installation und Einrichten eines CMS für die Betreuung einer oder mehrer zusätzlichen Seiten auf Ihrer Facebook Page. Anpassen der "index.php" Installieren Sie das

Mehr

2004 Neuberger & Hughes GmbH

2004 Neuberger & Hughes GmbH 2004 Neuberger & Hughes GmbH A: Quickinstall exchange4linux Server mit Outlook XP(TM) mit Mail über e4l (MAPI) (dies ist der beste Weg um exchange4linux mit Outlook zu nutzen) B: Quickinstall exchange4linux

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29)

MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) MySQL Community Server 5.6 Installationsbeispiel (Ab 5.5.29) Dieses Dokument beschreibt das Herunterladen der Serversoftware, die Installation und Konfiguration der Software. Bevor mit der Migration der

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping.

PING e.v. Heimvernetzung und Sicherheit im Internet. HobbyTronic 2006. Nächster Vortrag: 12:15 Uhr. PING e.v. Weiterbildung - www.ping. PING e.v. Verein zur Förderung der privaten Internet Nutzung e.v. Heimvernetzung und Sicherheit im Internet HobbyTronic 2006 Nächster Vortrag: 12:15 Uhr PING e.v. Weiterbildung - Übersicht Wie baue ich

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99

Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten. Empfehlung 1/99 5093/98/DE/final WP 17 Gruppe für den Schutz von Personen bei der Verarbeitung personenbezogener Daten Empfehlung 1/99 über die unsichtbare und automatische Verarbeitung personenbezogener Daten im Internet

Mehr

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen:

Das T-Home Support Center benötigt zur Installation folgende Systemvoraussetzungen: T-Home Support Center Version 1.99.4 Willkommen! Vielen Dank, dass Sie sich für das T-Home Support Center der Deutschen Telekom interessieren. Diese Software hilft Ihnen bei der Fehleranalyse und -behebung

Mehr

Webhost Unix Statistik

Webhost Unix Statistik Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

21.06.2010. RA Dr. Rainer Knyrim

21.06.2010. RA Dr. Rainer Knyrim 1 4. Österreichischer IT-Rechtstag 18. Juni 2010 aus datenschutzrechtlicher Sicht RA Dr. Rainer Knyrim 2 1 3 4 2 5. Juli 1993: Offensichtlich wollten damals zwei Hunde unerkannt Kekserls für sich im Internet

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Wie funktioniert das WWW? Sicher im WWW

Wie funktioniert das WWW? Sicher im WWW Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/

Mehr

Dropbox Verschlüsselung mit TrueCrypt

Dropbox Verschlüsselung mit TrueCrypt 1 von 8 19.04.2013 15:17 Datenbank Dropbox Verschlüsselung mit TrueCrypt http://www.hpier.de/wb» Software» Dropbox Verschlüsselung mit TrueCrypt Daten in der Dropbox Cloud mit TrueCrypt sicher verschlüsseln

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

Anleitung zu T-Com Rechnungsprogramm für Excel

Anleitung zu T-Com Rechnungsprogramm für Excel Anleitung zu T-Com Rechnungsprogramm für Excel Inhaltsverzeichnis: 1) Programm Installation Seite: 2 2) Wichtige Einstellung in Microsoft Excel Seite: 2 3) Nach dem Programmstart (Zellen Erklärung) Seite:

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Schulungsunterlagen CMS-Version 4.0

Schulungsunterlagen CMS-Version 4.0 Schulungsunterlagen CMS-Version 4.0 BDKJ Einloggen in das CMS (Stand: Juni 2009) Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02-2 75 Fax (09 51) 5 02-2 71 - Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update

TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update TrekStor - ebook-reader 3.0 - TrekStor (TS) Edition - Firmware-Update Es gibt mehrere Versionen der Software (Firmware), da es unterschiedliche Editionen des ebook-reader 3.0 gibt. Um zu überprüfen, welches

Mehr

Anleitung EMU Unterrichtsdiagnostik Version zur digitalen Erfassung - von Jochen Koch

Anleitung EMU Unterrichtsdiagnostik Version zur digitalen Erfassung - von Jochen Koch Anleitung EMU Unterrichtsdiagnostik Version zur digitalen Erfassung - von Jochen Koch Vorwort: Dieses Programm ist ursprünglich im Zusammenhang mit dem Projekt EMU Unterrichtsdiagnostik entstanden. Nähere

Mehr

Konfiguration des Internet Explorers 7

Konfiguration des Internet Explorers 7 Konfiguration des Internet Explorers 7 Allgemeines...2 Seiteneinrichtung...2 ActiveX-Steuerelemente...3 JavaScript...5 Verschiedenes...6 Ausdruck von Hintergrundbildern...8 HTTP 1.1...9 Popupblockereinstellungen...10

Mehr

Datenschutz 1. Allgemein

Datenschutz 1. Allgemein Datenschutz 1 Allgemein Der Betreiber dieser Website nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihre personenbezogenen Daten werden vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften

Mehr

Einrichten von Windows Live Mail

Einrichten von Windows Live Mail Einrichten von Windows Live Mail Emails werden bei Ihrem E-Mail-Dienstleister (Provider) auf deren Computern (Server) in Postfächern gelagert. Um sich die Emails anzusehen, bieten viele Provider die Möglichkeit,

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten.

FÜR GOOGLE ANDROID OPERATING SYSTEM. Dokumentation. Version 1.2013. 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. FÜR GOOGLE ANDROID OPERATING SYSTEM Dokumentation Version 1.2013 2013 NAM.IT Software-Entwicklung Alle Rechte vorbehalten. 1 Information Diese Dokumentation beschreibt die Funktionen der kostenpflichten

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Konvertieren von Settingsdateien

Konvertieren von Settingsdateien Konvertieren von Settingsdateien Mit SetEdit können sie jedes der von diesem Programm unterstützten Settingsformate in jedes andere unterstützte Format konvertieren, sofern Sie das passende Modul (in Form

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Dingsda - Bedienungsanleitung unter Windows

Dingsda - Bedienungsanleitung unter Windows Dingsda - Bedienungsanleitung unter Windows Benötigte Software Um die Dateien von Dingsda zu öffnen und zu bearbeiten, benötigen Sie ein Textverarbeitungsprogramm, das doc- oder rtf-dateien lesen kann

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Installation KVV Webservices

Installation KVV Webservices Installation KVV Webservices Voraussetzung: KVV SQL-Version ist installiert und konfiguriert. Eine Beschreibung dazu finden Sie unter http://www.assekura.info/kvv-sql-installation.pdf Seite 1 von 20 Inhaltsverzeichnis

Mehr

Virtuelle Poststelle

Virtuelle Poststelle Virtuelle Poststelle Bedienungsanleitung 2010 1 Inhaltsbezeichnung Seite 1 Einleitung... 3 2 Senden einer Nachricht ohne Registrierung... 3 2.1 Signatur der Nachricht... 6 3 Senden einer Nachricht mit

Mehr

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable)

Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird herunterladen, Installieren und einrichten Version 31.3.0 (portable) Thunderbird ist ein quelloffenes E-Mail-Programm (manchmal auch Client genannt), das leicht herunterzuladen und zu installieren

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Kurzanleitung Vodafone Connector

Kurzanleitung Vodafone Connector Kurzanleitung Vodafone Connector Stand: Februar 2007 Vodafone D2 GmbH 2007 1 Willkommen bei Vodafone Connector 1 Willkommen bei Vodafone Connector Vodafone Connector ist eine kompakte Software-Lösung,

Mehr

Benutzerzertifikate für Java Webstart

Benutzerzertifikate für Java Webstart Benutzerzertifikate für Java Webstart Benutzerdokumentation Wien 5. Dezember 2011 Florian Bruckner, Florian Heinisch 3kraft IT GmbH & Co KG Wasagasse 26/2 1090 Wien Österreich Tel: +43 1 920 45 49 Fax

Mehr

Ausstattung meines Rechners 2 nicht unbedingt notwendig sind

Ausstattung meines Rechners 2 nicht unbedingt notwendig sind Ausstattung meines Rechners 1 Folgende Hardware brauchst du: Rechner(mind.16 MB) mit Monitor, Maus, Tastatur Ausstattung meines Rechners 2 nicht unbedingt notwendig sind Soundkarte, Lautsprecher zum Hören

Mehr

Starten der Software unter Windows XP

Starten der Software unter Windows XP Starten der Software unter Windows XP Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

Inhaltsverzeichnis (ohne Adminrecht/Vorlagen)

Inhaltsverzeichnis (ohne Adminrecht/Vorlagen) Inhaltsverzeichnis (ohne Adminrecht/Vorlagen) Hauptmenü Startseite Einstellungen Profil bearbeiten Nutzerverwaltung Abmelden Seiten Seiten verwalten/bearbeiten Seiten erstellen Dateien Dateien verwalten

Mehr

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies

Benutzerhandbuch. BERENBERG Online Service for SWIFT copies Benutzerhandbuch BERENBERG Online Service for SWIFT copies 2007 by Berenberg Bank, Hamburg. Änderungen vorbehalten. Version 1.07; Stand: 02.2010 Inhaltsverzeichnis 1 Zugangsvoraussetzungen... 3 1.1 Technische

Mehr

Installation und erste Schritte

Installation und erste Schritte Installation und erste Schritte Stand: 30.03.2010 Inhaltsverzeichnis 1 Datenbasis... 1 2 Download der Setup Datei... 2 3 Erster Start und Eingabe der Lieferantendaten... 3 3.1 In Einzelplatzversion...

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess

Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers. Voraussetzungen. Zertifikate importieren. Outlook-Webaccess HS-Anhalt (FH) Fachbereich EMW Seite 1 von 6 Stand 04.02.2008 Installation des Zertifikats am Beispiel eines Exchange-Mail-Servers Bedingt durch die verschiedenen Transportprotokolle und Zugriffsmethoden

Mehr

Anwendertreffen 20./21. Juni

Anwendertreffen 20./21. Juni Anwendertreffen Forum Windows Vista Warum Windows Vista? Windows Vista wird in relativ kurzer Zeit Windows XP als häufigstes Betriebssystem ablösen. Neue Rechner werden (fast) nur noch mit Windows Vista

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr