Persistant Cookie Protokoll. (alles was man über Cookies wissen sollte)

Größe: px
Ab Seite anzeigen:

Download "Persistant Cookie Protokoll. (alles was man über Cookies wissen sollte)"

Transkript

1 Persistant Cookie Protokoll (alles was man über Cookies wissen sollte) 1. Einleitung & Geschichtliches 2. Aufbau & Funktionsweise 3. Nutzen & Gefahren 4. Beispiel 5. Schutz 1. Geschichtliches: Bekanntlicherweise hat das moderne Internet doch in einer Beziehung etwas sehr Steinzeitliches an sich. In gewissen Zügen gleicht es einer riesigen Tauschbörse, wobei jeder Nutzer seine persönlichen Spuren hinterläßt, welche zusammengefaßt schließlich wie auf einer Tauschbörse gehandelt werden können. Nicht zuletzt dienen dazu auch die sogenannten Cookies oder auch etwas scherzhafter übersetzt Internet Kekse. Doch kann man mir glauben, so schön sind diese kleinen digitalen Dinger gar nicht. Eine Definition könnte etwa wie folgt lauten: Cookies = Informationen im ASCII Format welche durch CGI oder JavaScript generiert sein können und meist als Text Datei vorliegen. Die Idee des Cookie besteht darin, die sogenannte Zustandslosigkeit des http Protokolls aufzuheben. Das bedeutet, die Zeit zu welcher keine Verbindung zwischen InternetServer und Browser besteht, sinnvoll zu überbrücken. Solche Zeitspannen treten auf, da Informationen zwischen Server und Browser nur kurzzeitig ausgetauscht werden und die Verbindung eben nicht stetig aufrechterhalten wird. Das ursprünglich von Netscape entwickelt Persistant Cookie Protokoll sollte den Internet Nutzern das Surfen im Netz erleichtern, und nicht wie es eben auch passiert um es mißbräuchlich für andere Zwecke zu verwenden. Unterstützt wird das Protokoll von Netscape seit der Version 1.1 des Netscape Navigators. Anfangs konnte jeder Server, welcher im Internet angewählt wurde, auf jedes gespeicherte Cookie zugreifen und damit auch die Informationen lesen. Dieses Makel wurde schließlich in der Folgezeit verbessert, so daß auch nur jenes Cookie gelesen werden kann, welches auch geschrieben wurde. Durch erhebliche Einschränkungen der Privatsphäre, welche dadurch entstanden, daß der User keinen Einfluß auf das Speichern der Cookies hatte und auch anderer Gefahren, welche das Cookie Protokoll mit sich brachte, schaltet sich eine Organisation mit Namen Internet Engineering Task Force (IETF) ein. Man wollte das Protokoll in einigen Punkten ändern und versuchen auf einen einheitlichen Standard zu bringen. Man veranlaßte zum Beispiel eine Limitation der Größe eines Cookies auf 4KB, aber nicht nur Veränderungen am Protokoll selbst, sondern auch in Hinsicht auf die Benutzerfreundlichkeit fügte man eine Funktion zum Überwachen der Cookie Annahme dem Browser hinzu. Organisationen/Unternehmen, welche diese Veränderungen schließlich öffentlich machten und damit verbreiteten, waren unter anderem: Center for Media Education,

2 Computer Professionals for Social Responsibility, Electronic Frontier Foundation, Electronic Privacy Information Center (EPIC). Seit Oktober ist das neue, veränderte Persistant Cookie Protokoll jetzt neuer Standard. Es gibt seither einige Einschränkungen. Zum einen dürfen pro Server maximal 20 Cookies abgelegt werden, zum anderen darf die Zahl aller abgelegten die 300ter Marke nicht überschreiten. Wenn dies der Fall sein sollte, wird das älteste Cookie aus dem Cookie File/Verzeichnis gelöscht. Wie schon erwähnt, ist die Größe auf maximal 4KB limitiert. Sollte diese dann unter Umständen überschritten werden, wird zuerst der Wert und schließlich der Name des betreffenden Cookies gelöscht. Installierte Software hat auch die Möglichkeit, Informationen in Form eines Cookies zu speichern. Zum Beispiel nutzt diese Möglichkeit eine Software Namens Real Audio, welche Informationen über die installierte Version in Form eines Cookies ablegt. So kann der Computer darauf hinweisen, auch ohne daß die Software gestartet ist, wenn eine neuere Version existiert, diese zu laden. 2. Aufbau & Funktionsweise: Wie schon erwähnt, Cookies sind kleine Datenpakete, welche zwar nicht direkt beim Aufruf einer Seite, aber dennoch dadurch veranlaßt, auf die Festplatte übertragen werden können. Beim erneuten Aufruf dieser Seite senden diese dann Informationen an den Server zurück. Schauen wir uns die Einrichtung etwas genauer an. Der Server stellt bei Anwahl eine Anfrage an den Browser, ob ein benötigtes Cookie eventuell schon vorhanden ist. Ist dies der Fall, holt sich der Server Informationen, welche er benötigt. Ist dies nicht der Fall, stellt der Server eine zweite Anfrage, ob er eventuell ein Cookie einrichten lassen kann oder darf. Wenn ja, sendet der Server das Datenpaket (den eigentlichen Cookie) an den Browser, welcher diesen dann erst einmal im Cache, also im Zwischenspeicher behält. Beim Beenden der Internetsitzung, also beim Schließen des Browsers, werden die Cookies, welche sich im Speicher befinden, auf die Festplatte übertragen. Dies geschieht jedoch auch nur, wenn in dem Cookie ein Wert angegeben ist, wie lange es gespeichert bleiben soll. Wenn kein Wert angegeben ist, wird das Cookie gleich wieder aus dem Speicher gelöscht. Aus diesen Feststellungen folgt, daß es zwei verschiedene Arten von Cookies gibt. Jene, welche auf der Festplatte des Computers gespeichert werden und jene, die nur für den Zeitraum einer Internetsitzung zur Verfügung stehen. Auch kann der Server also nicht selbst auf die HardDisc schreiben, sondern tut dies der Browser im Auftrag des Servers, somit hat der Server auch keinen direkten Zugriff auf die Daten auf der Festplatte, und kann auch nur das an Informationen speichern lassen, was er sowieso schon weiß. Bei einer erneuten Internet Nutzung, und erneutem Zugriff auf diesen Server, holt dieser sich die eventuell benötigten Informationen aus dem vorher gespeicherten Cookie. Es wird ihm sozusagen mitgeteilt, daß der User schon bekannt ist, und eben nicht das erste mal die Seiten besucht. Welche Informationen können denn nun überhaupt in einem Cookie abgelegt werden? Dies ist eine doch recht schwierige Frage, da eigentlich fast alles möglich ist. Am häufigsten verbreitet sind jedoch Informationen wie eine, auf den Benutzer abgestimmte Öffnung der jeweiligen Seite, d.h. mit welcher Domain-Endung wird die Seite geöffnet (de, com, au,...), oder ob eine Frame / Normale Version bevorzugt wird. Wie oft die Seite von dem Benutzer besucht wurde, das entspräche dann einem sogenannten Counter, der Name oder auch NickName, welches die Einstiegsseite sein soll (also die bevorzugteste Seite) aber auch Informationen über den verwendeten Browser, wie zum Beispiel welcher Browsertyp und Version verwendet wird. Auch werden sehr gerne Paßwörter, Pin s und dergleichen gespeichert, worauf aber im Folgenden noch näher eingegangen werden soll.

3 Bei der weiteren Betrachtung des Aufbaus möchte ich mich im Wesentlichen auf den Netscape Browser konzentrieren, da die Speicherung von Browser zu Browser unterschiedlich ist. Beim Netscape Navigator werden die einzelnen Cookies in einer gemeinsamen Datei mit Namen cookies.txt zusammengefügt, wobei beim MSIE (Microsoft Internet Explorer) ein Cookies - Verzeichnis existiert, und zwar im Windows Ordner, in welchem alle Cookies abgelegt werden. Auch gibt es weitreichende Unterschiede bei der Speicherung der einzelnen Informationen eines Cookies, so daß dadurch die Erklärung und Veranschaulichung beim Netscape Browser besser funktioniert. Cookie Aufbau in der Datei cookies.txt des Netscape Browsers: DOMAIN / WAHRHEITSWERT / PATH / WAHRHEITSWERT / VERFALL / NAME / WERT Hostname des Servers TRUE alle Rechner dieser Domain können auf diesen Cookie zugreifen FALSE Nur ein Rechner hat zugriff auf den Cookie Zum weiteren Einschränken von welcher Seite der Cookie übertragen wurde TRUE Attribut secure (Cookie wird nur bei sicherer Verbindung zurückgegeben) Zeit in Millisekunden (Wie lange sollen Informationen von dem Cookie gesendet werden) Bezeichner (Name des Cookies) Wert des Bezeichners (Cookies) Was ist jetzt hierzu noch zu sagen? Die Eigenschaft Path des Cookie gibt also an, von welchem Unterverzeichnis dieser Domain der Cookie stammt, und von wo aus er auch wieder gelesen wird. Darauf folgt ein Wahrheitswert, welcher den Wert TRUE annehmen kann, was bedeutet, das Cookie ist ein sicheres. Das bedeutet, Informationen werden nur bei einer sicheren Verbindung zum Server übertragen. Eine solch sichere Verbindung kann zum Beispiel eine SSL (Secure Sockets Layer) Verbindung darstellen, was es in den meisten Fällen auch ist. Die Verfallszeit ist eine Zahl, die in Millisekunden angegeben ist. Nach Ablauf dieser Zeit, wird das Cookie automatisch vom Browser gelöscht. Zur näheren Veranschaulichung sieht man nun einen Auszug aus der Datei cooies.txt des Netscape Browsers. 1. # Netscape HTTP Cookie File 2. # 3. # This is a generated file! Do not edit. 4. FALSE /~McD FALSE WgMcdGast raven 5. FALSE /~McD FALSE WWHCount FALSE /~McD FALSE WWhenH FALSE / FALSE contents main.html 8. FALSE / FALSE frames ja 9. FALSE / FALSE diablo_spieler ice 10.www.online-spiele.com FALSE / FALSE diablo_ 11.www.online-spiele.com FALSE / FALSE diablo_hp http% 3A//www.raven.to/ 12.www.online-spiele.com FALSE / FALSE diablo_hpname Raven%20Online 13.ftpsearch.ntnu.no FALSE / FALSE defaults limdom=de

4 14.www.ncc-mannheim.net FALSE FALSE welcome 1 15.cgi2.fxweb.com FALSE FALSE G VISIT 1 16.www.fxweb.holowww.com FALSE FALSE C VISIT 1 Zeile 1-3 Hier steht ein Kommentar, der automatisch vom NS Browser generiert wird. Zeile 4-6 Hier ist abgelegt, der Name, wie oft derjenige die Seite besucht hatte und wann er das letzte mal da war Zeile 7+8 Hier wurde gewählt, daß die Frameversion der Seite bevorzugt wird und somit direkt dorthin verwiesen Zeilen 9-12 Hier sind die Daten für ein Foren Formular abgelegt; Name, , Page, Nick-Name Zeile 13 Hier schränkt das cookie die Suche mit einer Suchmaschine auf Domains mit der Endung de ein Zeilen Hier werden Besuche auf den entsprechenden Seiten gezählt. Was kann denn nun alles beim Betreten einer Website, auch unter Zuhilfenahme von Cookies, festgestellt werden? In erster Linie natürlich ganz normale Sachen wie die Anzahl der Besucher pro Tag, Woche oder Monat; das Ursprungsland, das verwendete Betriebssystem und auch die Version des Browsers. Dann können auch noch Sachen festgestellt werden die, die eigene Seite betreffen. Beispielsweise, von welcher Seite der Besucher auf die Homepage gekommen ist. (Das bedeutet, welche Seite zuletzt besucht wurde); wo, und welche Werbebanner wie oft angeklickt wurden, und was herunter geladen wurde). Alle solche Informationen kann man benutzen, um herauszufinden, welche Seite der eigenen Homepage am erfolgreichsten ist. Bei einer Serveranwahl können aber auch noch tiefgründigere Angaben gemacht werden, unter anderem, zum Beispiel auch welche Plugins im Browser existieren. Ebenso können solche Informationen auch schon vorher in Cookies gespeichert werden und beim Betreten der dazugehörigen Website ausgelesen werden. Dieser Mißbrauch des Cookie Protokolls wird allerdings im späterem Beispiel etwas näher beleuchtet. Eine andere Form von Cookies sind die sogenannten Webbugs, welche zu gut deutsch auch Web Käfer genannt werden. Solche Webbugs sind jedoch längst nicht so schön wie Marienkäfer, sondern eher eine Plage wie Kartoffelkäfer. Denn sie sind so gut wie unsichtbar. Das ist in Anbetracht ihrer geringen Größe von 1x1 Pixel auch nicht schwer zu verstehen. Manchmal sind diese Pixelgroßen Bilddateien im gif-format auch in Bildern oder Grafiken versteckt eingebettet. Diese dienen, genau auch wie das fälschliche Verwenden von Cookies um an Daten der InternetUser zu gelangen. Erhält man ein Dokument mit einem Webbug, öffnet sich im Hintergrund und unbemerkt vom Benutzer eine weitere Internetseite und Daten des Benutzers werden übertragen. Welche Daten können das sein? Alle Informationen, die auch in einem Cookie gespeichert werden, jedoch auch noch anderes, welches eben meist nur für eine Internetsitzung relevant ist, das kann dann zum Beispiel die IP Adresse sein. Auch können dies Informationen eines zuvor gesetzten Cookies sein. Wie weit diese Technik ausgereift ist, demonstrierte die Amerikanische Privacy Foundation. Man stellte fest, daß diese gif Dateien sogar in Word-, Exel-, und PowerPoint Dokumente eingebettet sein können. Daneben gibt es allerdings auch noch Technologien wie Java, JavaScript und Active X, vor denen Datenschützer warnen. Diese werden zusammen mit www-sites auf den Rechner

5 übertragen und erzeugen dort zum Beispiel Eingabemasken für Internetbanking oder Passworteingaben. 3. Nutzen & Gefahren: Die Meinungen über Cookies gehen doch sehr stark auseinander. Einige bezeichnen Cookies als den Weg zum komfortablen Surfen, andere hingegen jedoch meinen, es wäre eine Sicherheitslücke oder unnötiger Datenmüll. Auch werden Cookies oft als Angriff auf die Privatsphäre gewertet oder sogar als Virenschleuder bezeichnet. Letzteres möchte ich doch erst einmal in Anführungstriche setzen. Warum, werde ich später in diesem Abschnitt näher erklären. Nützlich stellen sich Cookies vor allem beim handling mit Internetseiten heraus. Nimmt man beispielsweise einmal an, man muß aus welchen Gründen auch immer, ab und zu mal auf einer Webpage ein Formular ausfüllen, oder man trägt sich häufig in einem Forum ein oder dergleichen. Da ja keine permanente Verbindung zu dem entsprechendem Server besteht und man deswegen seine gesamten Daten immer wieder neu eingeben müßte, wenn man ein weiteres mal diese Seite besucht, können an entsprechenden Stellen Cookies wirklich sehr nützlich sein. Diese können dann zum Beispiel immer wieder benötigte Informationen zum Server übertragen, so daß man nicht immer wieder alle verlangten Daten eingeben muß, sondern dies automatisch abläuft. Dieses Verfahren spart also ungemein Tippzeit. Eine weitere Möglichkeit besteht darin, daß auch gemachte Einstellungen, in Form von Cookies übertragen werden können. Ein Beispiel hierfür wäre der Server von FTP-Search. Es existiert dort ein Button, welcher heißt Einstellungen speichern. Beim Anklicken werden jetzt gemachte Einstellung in Form von Cookies auf die Festplatte übertragen, und können somit bei einer nächsten Anwahl, ohne weitere Eingabe, wieder eingestellt werden. In der Regel werden Cookies also dafür verwendet, das Surfen einfacher zu gestalten, und das Web Angebot zu personalisieren, was nichts anderes bedeutet, als das Angebot auf jeden einzelnen User persönlich abzustimmen. Cookies machen also durchaus Sinn. Sie können aber auch extrem lästig werden wie richtige Krümel. Dies kann zu Beispiel passieren, wenn sie dazu benutzt werden, um den Internet User auf Schritt und Tritt im Netz zu verfolgen (tracken). Das Wort Datenschutz wird in der heutigen Informationsgesellschaft immer mehr zum Fremdwort. Schon jetzt sagen viele, der beste Datenschutz ist die Datenvermeidung selbst. Die Tools, mit denen Menschen analysiert werden, werden immer perfekter, und sogenannte SAS-Institute versorgen weltweit mehr als Unternehmen mit solchen Analyse Tools. Und die Zahl steigt stetig weiter. Unternehmen wie Kranken-, Haushalts- oder Kfz Versicherungen decken damit Betrüger auf, und Banken trennen gute bzw. schlechte Kunden. Dieses kann man jetzt beliebig weit fortsetzen, quer durch alle möglichen Gewerbe. Es geht einzig und allein um die Macht, den Kunden zu kennen. Mit Hilfe der Cookies und den entsprechenden Analyse Tools könne Firmen Abrufprofile erstellen, welche dann Schlußfolgerungen auf die weitere Gestaltung der Seite zulassen. Grundsätzlich können solche Profile auch mit Hilfe von Logfiles, das sind sozusagen elektronische Logbücher, erstellt werden, wenn entsprechende Monitoring Tools vorhanden sind. Gefahren bringen Cookies vor allem mit sich, wenn mit deren Hilfe Benutzerprofile erstellt werden. Das kann geschehen, wenn viele Informationen aus verschiedenen Cookies zusammengefaßt und in einer Datenbank abgespeichert werden. Ansich ist dies ja auch noch nicht unbedingt gefährlich, vielleicht ein bißchen unangenehm, aber richtig lästig kann es dann werden, wenn irgendwo unvorsichtigerweise eine Adresse eingegeben wird,

6 welche dann unter Umständen mit den restlichen schon vorhandenen Daten kombiniert wird. Nun ist der Internet User identifiziert und hat schon mal eine Adresse. Solche gesammelten Daten können nun auch an verschiedenste Unternehmen verkauft werden meist an Werbeunternehmen. Als Ergebnis erhält der Benutzer schließlich sogenannte SPAM Mails (Werbe s) welche auch durch die Auswertung der anderen vorhandenen Daten, genau auf die Vorlieben und Interessen des Benutzers zugeschnitten sind. Das kann auf die Dauer schließlich auch extrem lästig werden. Normalerweise lassen sich Cookies keine spezifischen Identitäten zuordnen, sofern diese Angaben nicht irgendwo anders gemacht werden. Verlangt werden solche Angaben zum Beispiel bei WebSites mit passwortgeschütztem Bereich oder, wenn Newsletters angefordert werden. Wenn man bei solchen Gelegenheiten eventuell noch den Namen, das Geburtsdatum, die Adresse und dergleichen angibt, ist man voll und ganz identifiziert, und es kann ein komplettes Benutzerprofil erstellt werden. Was noch fehlen würde, wäre eventuell noch ein Paßbild. Es gibt eine wirkliche, reale Anonymität im Netz somit nicht. Vermehrt werden heutzutage jedoch immer häufiger auch psychologische Methoden angewandt, um InternetUser auszuspionieren. Ein Beispiel dafür wäre, wenn es zwei verschiedene Methoden gibt, um eine Seite zu wechseln. Die individuelle Entscheidung des Drückens auf eine Textleiste oder auf ein Symbol, läßt angeblich Rückschlüsse auf den Benutzer (Kunden) zu. Solche Analysen sind wichtig für Firmen, welche im Internet Business erfolgreich sein wollen. Zum einen, um das Webangebot auf den Kunden abzustimmen, und zum anderen auch, weil Werbeeinnahmen davon abhängen. Das bedeutet, ob zum Beispiel Internetbanner an bestimmten Stellen der Seiten sich auszahlen oder nicht. Generell kann man aber auch schon meistens an den betreffenden Cookies selber sehen, ob sie nun einem sinnvollen Zweck dienen oder doch mißbräuchlich verwendet werden. Schaut man sich einmal die Verfallszeit eines Cookies an, so wird man feststellen können, daß bei einigen diese doch recht groß ist. Solch eine lange Lebenszeit ist jedoch für den normalen Gebrauch recht nutzlos, denn wer hat schon 36 Jahre lang das gleiche Betriebssystem auf dem Rechner installiert oder gar den gleichen Rechner. Diese Cookies dienen dann in den meisten Fällen dazu, den Surfer zu tracken oder auszuspionieren. Da Je länger man Daten über Personen sammeln kann, desto genauer kann man später ein Profil erstellen. Nun möchte ich zu einer Frage kommen, die mit am interessantesten erscheint. Können Cookies Viren enthalten, und diese unbemerkt auf den Rechner übertragen? Nein, eigentlich kann dies nicht passieren. Ein Cookie, welcher ganz normal auf Text basiert, kann keine Viren übertragen, und stellt somit auch keine echte Gefahr für den Computer dar. Nur wenn ein Cookie ausführbar sein sollte, das bedeutet eine Endung mit exe, bat oder com enthält, könnte eine Virenübertragung möglich sein, jedoch ist dies normalerweise nicht der Fall. Und wenn doch, dann kann sich der Virus auch nicht von selbst installieren, sondern müßte dann schon vom Benutzer ausgeführt werden. Theoretisch wäre es möglich, da ein Cookie ja, wie schon gesagt, eine maximale Größe von 4KB annehmen kann, und Informationen zum Löschen der Festplatte nur minimal 18 Bytes lang sein müssen. Somit wäre es möglich, daß ein Virus eingebaut werden kann. Doch liegt hierbei die Betonung auf theoretisch. Auch kann ein Cookie keinen sogenannten Trojaner enthalten, da er dafür einfach zu klein ist. Desweiteren gibt es, um so etwas gänzlich ausschließen zu können, Sicherheitseinstellungen im Browser. Beispielsweise kann man alle eingehenden Daten, und somit auch Cookies, daraufhin kontrollieren lassen, ob sie Viren oder sonstige gefährliche Scripte enthalten.

7 Cookies können auch keine Daten von der Festplatte lesen, da es ja zu keinem Zeitpunkt eine direkte Verbindung zwischen Server und Festplatte gibt. Die Sicherheit kann aber gefährdet werden, wenn in Cookies NickNames, Paßwörter, Pin s und dergleichen abgelegt werden. Denn in diesem Moment kann jeder, der Zugriff auf den Rechner hat, und damit auch Zugriff auf das Cookie-File, diese persönlichen Informationen lesen. Auch bei der Übertragung solcher Informationen gibt es die Möglichkeit des Abfangens übers Netz, wenn keine sichere Verbindung über SSL verwendet wird. Neben Cookies sind es aber auch Technologien wie Java, JavaScript und Active X welche sich für den Computer als Gefahr herausstellen können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt insbesondere davor, unbekannte Seiten mit aktivierter Java- Einstellung anzuklicken, da man praktisch die Kontrolle über seinen Computer verliert. Besonders die Kombination aus JavaScript und Cookies hat es in sich. So fand der US - Sicherheitsexperte Bennet Haselton heraus, daß der Netscape Browser durch ein JavaScript in einem Cookie geknackt werden kann. Was vielleicht nicht unbedingt Schaden bringt, aber trotzdem das Surfen beeinträchtigen kann, ist die Tatsache, daß eine Seite mit sehr vielen Cookies eine recht lange Ladezeit benötigt, wenn bei jedem Verbindungsaufbau alle Cookies abgefragt werden. Dies ist jedoch auch wieder theoretisch gedacht, da in diesem Fall die zulässigen Grenzen der Cookies voll ausgeschöpft werden müßten. Und das ist sehr unwahrscheinlich. 4. Beispiel: Ich möchte nun an einem speziellen Beispiel die Ausnutzung des Persistant Cookie Protokolls verdeutlichen. Es ist schon erschreckend, wie Spuren gesammelt, ausgewertet und kombiniert werden. Die Methoden dafür werden auch immer raffinierter. Ein Beispiel hierfür wäre das US - Unternehmen Doubleclick. Dies ist eine Internet Werbefirma, welche Bannerwerbung verkauft. Der Marktanteil dieser Firma liegt bei 60%. Schaut man sich einmal den Ordner Temporary Internet Files oder die Datei cookies.txt an, kann man feststellen, wie oft dort gespeichert ist. Doubleclick hat sehr großen Erfolg damit, Surferprofile zu erstellen, und das noch dazu mit wahnsinniger Detailgenauigkeit. Bei dem Anwählen einer Seite, auf welcher ein Banner von Doubleclick prangt, wird ein Cookie von Doubleclick auf der Festplatte deponiert. Das wird allerdings von fast jedem solcher Anbieter praktiziert, das Besondere hier ist jedoch die Tatsache, daß Doubleclick eben ein Marktanteil von 60% hat, und so über viele Seiten hinweg immer eine Verbindung zum Surfer hat. So wird das Profil immer präziser. Zum Beispiel, wenn man bei Altavista etwas sucht, wird die gesamte Suche aufgezeichnet. So entstanden über die Zeit 120 Millionen Profile. Im Herbst 1999 wurde die Firma Abacus Direct von Doubleclick aufgekauft, welche von 80 Millionen Haushalten Namen, Adressen und andere Informationen hatte. Nun wurden diese mit den schon vorhandenen Informationen kombiniert, und das Ergebnis war, daß Hunderttausende Benutzer identifiziert waren. Es fehlte schließlich nur noch ein Paßbild, und das Profil wäre vollkommen perfekt. Da jetzt in Amerika Proteste laut wurden, schaltete sich die Kartellbehörde Federal Trade Comission (FTC) ein. Doubleclick richtete daraufhin noch schnell eine Internetseite ein, wo jeder die Spionage an seiner Person untersagen konnte. Es wurde dann gegen Doubleclick auch sofort Klage eingereicht, wobei zu sagen bleibt, daß so etwas nicht unbedingt ein Einzelfall ist. Ein Beispiel, wie das Internetkaufverhalten analysiert und weiterverwendet wird, wäre der Doubleclick Kunde Amazon.com. Bei der Bestellung eines Buches kann man unter der Kategorie Kunden die dieses Buch gekauft haben lesen: Haben auch folgende Bücher gekauft. Ein anderes Beispiel wäre, wenn man über eine Suchmaschine zum Beispiel nach

8 Online Broker sucht, kann es passieren, daß man im Laufe der nächsten Zeit immer wieder Finanz- und Aktienbanner auf die Website geschickt bekommt. Das gleiche in Grün kann mit Musikwerbung passieren, wenn man nach mp3 sucht. Es verschwindet also die ach so hoch gelobte Anonymität, welche es sowieso nicht gibt, gänzlich. Provider wie AOL, Netway, A-Online (Österreich) oder T-Online (Deutschland) setzen sogenannte Tracker Software ein, um mehr über den User zu erfahren. Sie dürfen allerdings die daraus entstehenden Daten nur für statistische Zwecke verwenden, und nicht etwa personenbezogene Auswertungen anfertigen. Das sagt jedenfalls das Gesetz, doch wie es dann tatsächlich aussieht, kann man nur erahnen. Datenjäger der Zukunft sind wahrscheinlich nicht mehr Firmen wie Doubleclick, sondern vielmehr Netzbetreiber. Handybetreiber verfügen schon heute über riesige Datenmengen, und können damit detaillierte Benutzerprofile erstellen. Künftig werden diese noch präziser, und Netzbetreiber bekommen den Touch des Allwissenden. Warum? In Zukunft wird das Handy unser stetiger Begleiter. Wir werden damit Fotografieren, beim Einkaufen bezahlen, im Internet surfen, Nachrichten und Videos schauen und noch viel, viel mehr. Diese gesamten Services werden vom Netzbetreiber ermöglicht. Sie erhalten dann spezifische Informationen, über das was, wie, wann und wo. Kombiniert nun mit Gesprächsprofilen und anderen Informationen kennt der Netzbetreiber uns bald besser als wir uns selbst. Deswegen sind die Netzbetreiber auch die Datenhändler der Zukunft. 5. Schutz: Wie kann man sich denn nun überhaupt vor Cookies schützen? Seit einigen Versionen des Netscape Browsers oder Internet Explorers ist dies recht einfach. Es gibt Einstellmöglichkeiten, um die Annahme von Cookies gänzlich zu unterdrücken, oder auch einen Abfragedialog zu starten, ob angenommen werden soll oder nicht. Vorher war es schwieriger, aber die Möglichkeit besteht heutzutage natürlich auch noch. Man mußte lediglich die Datei mit allen gespeicherten Cookies leeren, und anschließend auf Read Only setzen. Jetzt konnten keine Cookies mehr gespeichert werden. Microsoft hatte angekündigt, in den Internet Explorer ein Cookie Management System einzubauen, damit auch Laien in der Lage sind, Cookies zu überwachen. Doch die Werbewirtschaft legte dagegen Protest ein, da ihnen ja logischerweise damit die Chance genommen wird, Profile zu erstellen. Man begründete es auch damit, daß es sogar zu Pleiten von Online Agenturen führen kann. Andere Maßnahmen, um sich vor Cookies zu schützen, kann man ergreifen, indem man Programme, welche die Cookies analysieren und auch löschen können, auf den eigenen Rechner installiert. Solche Software gibt es auch jede Menge zum free Download im Internet. Ein Beispiel ist der Cookie Viewer von Dieser kann zwar nicht verhindern, daß ein Cookie abgelegt wird, aber führt genau Protokoll darüber. Informationen über den betreffenden Cookie, wie der Name, von welcher Seite er stammt, wann kreiert und wann er verfällt. Auch noch zum Download gibt es zum Beispiel den Webwasher von (kann zwischen guten und schlechten Cookies unterscheiden, da bekannte Adresshändler auf einer schwarzen Liste stehen), Cookie Spy von CookieCrusher von und den Cache-Cookie Washer von Welche Informationen werden nun beim Betreten einer Website bekannt? Für diesen Zweck kann man einen Selbstversuch unter starten. Beim Aufruf dieser Seite kann man lesen, welche IP Adresse man hat, welcher Browser verwendet wird, wie spät es ist und aus welcher Stadt, Region und Land man sich eingewählt hat. Detailliertere Informationen kann man sich dann auch noch anzeigen lassen.

9 Um solche und andere Spuren vernichten zu können, also um möglichst wenig Spuren zu hinterlassen, gibt es verschiedene Mittel. Der wohl bekannteste ist der Anonymizer unter Auch kann man über solche Anbieter (auch über Anonsurf) anonym im Internet surfen. Zum Beispiel unter Natürlich kann man aber auch selbst in die Rolle des Großen Bruders schlüpfen. Jeder, der eine Homepage besitzt, kann sich sogenannte Trace Software auf den Rechner laden. Manche davon gibt es sogar als Freeware im Internet. Man muß nur in eine Suchmaschine die Wörter Trace Software eingeben und erhält ein riesiges Angebot. Ein Beispiel hierfür wäre ein beworbenes Produkt der Firma Telemate.Net, welches Internetzugriffe derart genau lokalisieren kann, daß sogar eine Postleitzahl zugeordnet werden kann. Oder von sogenannten SAS Instituten wie gibt es eine Software Webhound, welche den Besucher in Echtzeit analysiert und auf Knopfdruck Informationen (Wer, Was, Wie, Wann,...) liefert. Der Webhound erstellt eine exakte Spur, wie sich jemand durch die Seite bewegt oder bewegt hat. Das meiste was angeboten wird, sind jedoch sogenannte Monitoring Tools zum graphischen Anzeigen von Informationen aus logfiles, welche vorher aber vom Webspaceanbieter zur Verfügung gestellt werden müssen.

Begriffe (siehe auch zusätzliche Arbeitsblätter)

Begriffe (siehe auch zusätzliche Arbeitsblätter) Begriffe (siehe auch zusätzliche Arbeitsblätter) Die URL-Adresse(Uniform Resource Locator)(einheitlicher Quellenlokalisierer)ist die Bezeichnung die gesamte Adresse, wie z.b.: www.dscc-berlin.de http://

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

> Internet Explorer 8

> Internet Explorer 8 > Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

> Mozilla Firefox 3.5

> Mozilla Firefox 3.5 -- > Mozilla Firefox 3.5 Browsereinstellungen optimieren - Übersicht - Inhalt Seite 1. Cache und Cookies löschen 2 2. Sicherheits- und Datenschutzeinstellungen 3 Stand März 2010 - 1. Cache und Cookies

Mehr

Installation Anleitung für JTheseus und MS SQL Server 2000

Installation Anleitung für JTheseus und MS SQL Server 2000 Installation Anleitung für JTheseus und MS SQL Server 2000 Inhaltsverzeichnis 1 Installation der Datenbank 3 1.1 Erstellen der Datenbank 3 1.2 Tabellen und Minimal Daten einlesen 4 1.3 Benutzer JTheseus

Mehr

Arbeiten mit MozBackup

Arbeiten mit MozBackup Thunderbird- und Firefox-Einstellungen mit E-Mails, Adressbücher Kalender, Cookies; Lesezeichen etc. extern sichern 1. Das Sichern der Kontodaten, E-Mailnachrichten, Einträge im Adressbuch, Lesezeichen

Mehr

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben.

Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, sollten Sie bitte in Ihrem Browser folgende Einstellungen

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza

FilePanther Dokumentation. FilePanther. Benutzerhandbuch. Version 1.1 vom 14.02.2012 Marcel Scheitza FilePanther Dokumentation FilePanther Version 1.1 vom 14.02.2012 Marcel Scheitza Inhaltsverzeichnis 1 Verwaltung Ihrer Websites... 3 1.1 Verwaltung von Websites... 3 1.2 Verwaltung von Gruppen... 4 1.3

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein.

Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Pfade einstellen Stand: Dezember 2012 Diese Anleitung bezieht sich auf FixFoto, V 3.40. In älteren oder neueren Versionen könnte die Arbeitsweise anders sein. Diese Anleitung soll zeigen, wie man Pfad-Favoriten

Mehr

Cookies & Browserverlauf löschen

Cookies & Browserverlauf löschen Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.

Mehr

Userhandbuch. Version B-1-0-2 M

Userhandbuch. Version B-1-0-2 M Userhandbuch Version B-1-0-2 M Inhaltsverzeichnis 1.0 Was bietet mir SERVRACK?... 3 1.1 Anmeldung... 3 1.2 Passwort vergessen?... 3 1.3 Einstellungen werden in Realtime übernommen... 4 2.0 Die SERVRACK

Mehr

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014

Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Mozilla Tunderbird Einer der besten freien Mail-Clients, die es gibt. 15. Juli 2014 Inhalt Einstellungen... 4 Allgemein... 5 Ansicht... 5 Verfassen... 5 Sicherheit!... 6 Anhänge... 6 Erweitert... 6 Posteingang!...

Mehr

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel

Cookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................

Mehr

Compumaus Computerschule Brühl Internet Explorer

Compumaus Computerschule Brühl Internet Explorer Inhalt Compumaus Computerschule Brühl Der... 1, Internetadressen(URL)... 1 Aufbau von Internetadressen... 2 Einstellungen... 3 Startseiten festlegen (mehre TABs möglich)... 3 Seite einrichten... 4 Drucken

Mehr

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt Eagle Eye Studios C# Tutorial Part 1 Inhalt Part 1 Einleitung Vorbereitung Das erste Projekt Einleitung Wer sich mit dem Programmieren schon einigermaßen auskennt, kann diesen Abschnitt überspringen. Programmieren,

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen

Diese Privacy Policy gilt nur für in der Schweiz wohnhafte Personen. Wie wir Ihre persönlichen Daten verarbeiten und schützen Datenschutz Bei Genworth Financial geniesst der Schutz Ihrer Privatsphäre einen hohen Stellenwert. Wir schätzen das Vertrauen, das Sie uns entgegenbringen. Mit diesen Informationen möchten wir Ihnen aufzeigen,

Mehr

Handbuch für Android 1.5

Handbuch für Android 1.5 Handbuch für Android 1.5 1 Inhaltsverzeichnis 1 Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 3 2. Installation... 5 3. Grundfunktionen... 5 3.1 Einrichtung von Boxcryptor

Mehr

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus!

CDN WinTool. Das ultimative Paket holt alles aus Ihrem PC heraus! Produktinformation: CDN WinTool Das ultimative Paket holt alles aus Ihrem PC heraus! Das CDN WinTool macht Ihren PC schneller, sicherer und besser! Einfaches Anpassen und Optimieren wichtiger Windows Einstellungen.

Mehr

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7

5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 5.0 5.3.2.7 Übung - Konfigurieren der Browser-Einstellungen in Windows 7 Einführung Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung konfigurieren Sie Browser-Einstellungen im Microsoft

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Zeiterfassung-Konnektor Handbuch

Zeiterfassung-Konnektor Handbuch Zeiterfassung-Konnektor Handbuch Inhalt In diesem Handbuch werden Sie den Konnektor kennen sowie verstehen lernen. Es wird beschrieben wie Sie den Konnektor einstellen und wie das System funktioniert,

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

2. Word-Dokumente verwalten

2. Word-Dokumente verwalten 2. Word-Dokumente verwalten In dieser Lektion lernen Sie... Word-Dokumente speichern und öffnen Neue Dokumente erstellen Dateiformate Was Sie für diese Lektion wissen sollten: Die Arbeitsumgebung von Word

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Datei Erweiterungen Anzeigen!

Datei Erweiterungen Anzeigen! Datei Erweiterungen Anzeigen! Einleitung Bei einem PC werden die Dateierweiterungen sowie einige Dateien normal nicht angezeigt. Grund: Es gibt sehr viele Dateien die für das System ganz wichtig sind.

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Anleitung zu T-Com Rechnungsprogramm für Excel

Anleitung zu T-Com Rechnungsprogramm für Excel Anleitung zu T-Com Rechnungsprogramm für Excel Inhaltsverzeichnis: 1) Programm Installation Seite: 2 2) Wichtige Einstellung in Microsoft Excel Seite: 2 3) Nach dem Programmstart (Zellen Erklärung) Seite:

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Publizieren von Webs mit SmartFTP

Publizieren von Webs mit SmartFTP Publizieren von Webs mit SmartFTP Informationen FTP steht für File Transfer Protocol. Ein Protokoll ist eine Sprache, die es Computern ermöglicht, miteinander zu kommunizieren. FTP ist das Standardprotokoll

Mehr

Babelprojekt.com Datenschutzhinweise

Babelprojekt.com Datenschutzhinweise Babelprojekt.com Datenschutzhinweise Datenschutzrichtlinie runterladen Letzte Aktualisierung: 24. Apr. 2015 Willkommen zur Webseite des Babelprojekt Kft. Babelprojekt bittet Sie darum, vor der Nutzung

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Themenabend 24.09.2012

Themenabend 24.09.2012 Themenabend 24.09.2012 SPAM ist ursprünglich ein Markenname für Dosenfleisch, bereits 1936 entstanden aus SPiced ham, fälschlich auch Spiced Pork And Meat/hAModer Specially Prepared Assorted Meatgenannt.

Mehr

WordPress installieren und erste Einblicke ins Dashboard

WordPress installieren und erste Einblicke ins Dashboard WordPress installieren und erste Einblicke ins Dashboard Von: Chris am 16. Dezember 2013 In diesem Tutorial zeige ich euch wie ihr WordPress in der aktuellen Version 3.7.1 auf eurem Webspace installieren

Mehr

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011

FTP HOWTO. zum Upload von Dateien auf Webserver. Stand: 01.01.2011 FTP HOWTO zum Upload von Dateien auf Webserver Stand: 01.01.2011 Copyright 2002 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

Direkter Internet-Anschluss für das PSR-3000/1500

Direkter Internet-Anschluss für das PSR-3000/1500 PHONES PHONES PHONES Sie können Songdaten und andere Daten von der speziellen Website erwerben und herunterladen, wenn das Instrument direkt mit dem Internet verbunden ist. Dieser Abschnitt enthält Begriffe,

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Benutzerhandbuch für FaxClient für HylaFAX

Benutzerhandbuch für FaxClient für HylaFAX Benutzerhandbuch für FaxClient für HylaFAX Vielen Dank, daß Sie entschlossen haben, dieses kleine Handbuch zu lesen. Es wird Sie bei der Installation und Benutzung des FaxClients für HylaFAX unterstützen.

Mehr

Installieren eines universellen Webservers in / mit Contao2Go

Installieren eines universellen Webservers in / mit Contao2Go Installieren eines universellen Webservers in / mit Contao2Go I. Vorwort, Was ist ein Contao2Go-Server? nicht für Profis! Der Begriff Contao2Go läßt sicher mehrere Interpretationen zu. a) Ein Verbundserver,

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung 10 Online-Werbung Online-Werbung gehört inzwischen zum Alltag jedes Nutzers des Internets. Während sich mancher Nutzer darüber ärgert und die Werbung als Belästigung empfindet, ist sie für viele Anbieter

Mehr

Warum muss ich mich registrieren?

Warum muss ich mich registrieren? - Warum muss ich mich registrieren? - Ich habe mein Passwort oder meinen Benutzernamen vergessen - Wo ist meine Aktivierungs-Mail? - Wie kann ich mein Benutzerkonto löschen? - Wie kann ich mein Newsletter-Abonnement

Mehr

Autoresponder Unlimited 2.0

Autoresponder Unlimited 2.0 Autoresponder Unlimited 2.0 Anleitung zur Installation und Anwendung Copyright 2009 Wladimir Wendland www.wladimir-wendland.de Den Autoresponder Unlimited 2.0 installieren: 1) Software entpacken 2) Aktivierungsseite

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

PDF FormServer Quickstart

PDF FormServer Quickstart PDF FormServer Quickstart 1. Voraussetzungen Der PDF FormServer benötigt als Basis einen Computer mit den Betriebssystemen Windows 98SE, Windows NT, Windows 2000, Windows XP Pro, Windows 2000 Server oder

Mehr

Handbuch für ios 1.4 1

Handbuch für ios 1.4 1 Handbuch für ios 1.4 1 Inhaltsverzeichnis 1. Leistungsumfang... 3 1.1 Über Boxcryptor Classic... 3 1.2 Über dieses Handbuch... 4 2. Installation... 5 3. Grundfunktionen... 6 3.1. Einrichtung von Boxcryptor

Mehr

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln

26. November 2007. EFS Übung. Ziele. Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) 2. Mit adm_bill eine Text Datei verschlüsseln EFS Übung Ziele Zwei Administrator Benutzer erstellen (adm_bill, adm_peter) Mit adm_bill eine Text Datei verschlüsseln Mit adm_peter einen Ordner verschlüsseln und darin eine Text Datei anlegen Dem Benutzer

Mehr

Anleitung zur Benutzung des online-service www.klausurgutachten.de

Anleitung zur Benutzung des online-service www.klausurgutachten.de Anleitung zur Benutzung des online-service www.klausurgutachten.de Inhalt 1. Das Arbeitsprinzip des Service www.klausurgutachten.de 2. Technische Voraussetzungen 2.1 online-arbeiten 2.2 Einstellungen des

Mehr

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen.

Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Windows Säubern: Es gibt einige Kardinalstellen, an denen sich auf der Festplatte Müll ansammelt: Um einen Großteil davon zu bereinigen. Internetdateien: Öffnen Sie den Internet Explorer (blaues e ). Öffnen

Mehr

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken

GMX Konto einrichten. Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken GMX Konto einrichten Die Seite: http://www.gmx.at/ aufrufen! Hier auf E-Mail klicken es öffnet sich folgendes Fenster: - Achtung bei GMX wird sehr oft das Outfit verändert es kann natürlich auch etwas

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Microsoft PowerPoint 2013 YouTube-Video einfügen

Microsoft PowerPoint 2013 YouTube-Video einfügen Hochschulrechenzentrum Justus-Liebig-Universität Gießen Microsoft PowerPoint 2013 YouTube-Video einfügen YouTube-Video einfügen in PowerPoint 2013 Seite 1 von 6 Inhaltsverzeichnis Einleitung... 2 Vorbereitungen...

Mehr

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7:

Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Anleitung zur Verwendung des Ruhezustandes Unter Windows 7: Wenn Sie mit Windows Vista oder Windows 7 arbeiten, so werden Sie schon oft festgestellt haben, dass das Hochfahren des Betriebssystems einige

Mehr

Neue Schriftarten installieren

Neue Schriftarten installieren .DIE Neue Schriftarten installieren Die Informationen zu jeder Schriftart (Font) sind in jeweils einer Datei untergebracht, der sog. Font-Datei mit der Endung.ttf ttf steht für True Type Font und bedeutet,

Mehr

Programme deinstallieren,

Programme deinstallieren, Programme deinstallieren, Programme mit Windows deinstallieren: Sie haben Programme auf Ihrem Rechner, die Sie gar nicht oder nicht mehr gebrauchen. Sie sollten solche Programme deinstallieren, denn die

Mehr

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11

Sun/Oracle Java Version: 1.6.0, neuer als 1.6.0_11 Systemanforderungen für EnlightKS Online Certification Management Services ET2.13 Juni 2011 EnlightKS Candidate, EnlightKS TestStation Manager, EnlightKS Certification Manager Betriebssystem: Microsoft

Mehr

Erklärungen zur ATOTCO WEBSERVER Serverstatistik

Erklärungen zur ATOTCO WEBSERVER Serverstatistik Erklärungen zur ATOTCO WEBSERVER Serverstatistik Die Serverstatistik dokumentiert die Zahl der Surfer und ihr Verhalten während sie die Homepage besucht haben. Die Serverstatistik wird folgendermaßen abgefragt:

Mehr

Konfigurieren einer Caritas- Startseite für Abteilungen

Konfigurieren einer Caritas- Startseite für Abteilungen Konfigurieren einer Caritas- Startseite für Abteilungen Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33 E-Mail eckert@erzbistum-bamberg.de Im

Mehr

Starten der Software unter Windows 7

Starten der Software unter Windows 7 Starten der Software unter Windows 7 Im Folgenden wird Ihnen Schritt für Schritt erklärt, wie Sie Ihr persönliches CONTOUR NEXT USB auf dem Betriebssystem Ihrer Wahl starten und benutzen. Schritt 1. Stecken

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Janitos Maklerportal. Mögliche Probleme und Fragen:

Janitos Maklerportal. Mögliche Probleme und Fragen: Janitos Maklerportal Mögliche Probleme und Fragen: 1. Ich kann mich nicht im Maklerportal anmelden.... 2 2. Muss ich bei der Anmeldung auf Groß- und Kleinschreibung achten?... 2 3. Ich habe meinen Benutzernamen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Datenschutzhinweis - SCHIESSER Online Shops

Datenschutzhinweis - SCHIESSER Online Shops Datenschutzhinweis - SCHIESSER Online Shops Wir freuen uns über Ihr Interesse an unserem Online Shop, SCHIESSER Online Shop und unserem Unternehmen, der SCHIESSER AG (www.schiesser.com). Wir möchten, dass

Mehr

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter

Mai 2011. Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter Aplusix 3 - Installationshandbuch Mai 2011 Deutsche Übersetzung von Marion Göbel verfaßt mit epsilonwriter 1. Arten der Installation Eine Server-Installation wird mit einem Kauf-Code durchgeführt. Ein

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

RÖK Typo3 Dokumentation

RÖK Typo3 Dokumentation 2012 RÖK Typo3 Dokumentation Redakteur Sparten Eine Hilfe für den Einstieg in Typo3. Innpuls Werbeagentur GmbH 01.01.2012 2 RÖK Typo3 Dokumentation Inhalt 1) Was ist Typo3... 3 2) Typo3 aufrufen und Anmelden...

Mehr

PK-Website: Besuche & Seitenaufrufe 2010 und 2011

PK-Website: Besuche & Seitenaufrufe 2010 und 2011 Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und

Mehr

Ordnerstruktur in Windows 7

Ordnerstruktur in Windows 7 Ordnerstruktur in Windows 7 Heute beschäftigen wir uns mal nur mit der automatischen und selbst erstellten Ordnerstruktur in Windows 7 Dazu sollte man erst einmal die Einstellungen überprüfen. Also öffnet

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern

BSH-FX (File Exchange) Datenaustausch mit registrierten Mailbox-Usern BSH-FX (File Exchange) Dokumentation für BSH-Mitarbeiter und externe Partner für den Datenaustausch mit registrierten Mailbox-Usern Stand: 24.06.2015, Version 1.01 Inhalt Inhalt... 2 Allgemeines zum BSH-FX

Mehr

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch: O UTLOOK EDITION Was ist die Outlook Edition? Outlook Edition integriert Microsoft Outlook E-Mail in Salesforce. Die Outlook Edition fügt neue Schaltflächen und Optionen zur Outlook- Benutzeroberfläche

Mehr

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade

Anleitung Erstanwendung für Fachlehrkräfte. Schritt 1: Installation und Registrierung von EasyGrade Anleitung Erstanwendung für Fachlehrkräfte 1. Installation von EasyGrade 2. Daten der Schule vom Stick ins EasyGrade bringen 3. Dateneingabe als Fachlehrkraft 4. Speichern einer Datensicherung als Fachlehrkraft

Mehr

BFW-i für Hausverwaltungen

BFW-i für Hausverwaltungen BFW-i für Hausverwaltungen Bedienung Wir haben versucht, die Bedienung für unsere Kunden so einfach wie möglich zu gestalten. Nach erfolgreicher Anmeldung werden alle von Ihnen verwalteten Liegenschaften

Mehr

Was bedeutet Internet?

Was bedeutet Internet? Internet 1 Was bedeutet Internet? Im Internet sind Computer, die sich an verschiedenen Orten und in unterschiedlichen Ländern befinden, durch Telefonleitungen weltweit miteinander verbunden. Der Name Internet

Mehr

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück?

1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? 1 FAQs 1. Wie bekomme ich beim Online Shopping mit Lyoness Geld zurück? Loggen Sie sich auf www.lyoness.at ein und suchen Sie über die Händlersuche nach dem passenden Onlineshop. Haben Sie den gewünschten

Mehr

FTP / WebDeploy / WebDAV. Handbuch

FTP / WebDeploy / WebDAV. Handbuch Handbuch August 2015, Copyright Webland AG 2015 Inhalt Einführung FTP WebDeploy WebDAV Anleitungen FTP Windows Mac WebDeploy Windows WebDAV Windows Mac Einführung FTP Haben Sie einen Zugang per FTP gewählt,

Mehr

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013

Stubbe-CS. Kurssystem. Günter Stubbe. Datum: 19. August 2013 Kurssystem Günter Stubbe Datum: 19. August 2013 Aktualisiert: 6. September 2013 Inhaltsverzeichnis 1 Einleitung 5 2 Benutzer 7 2.1 Registrierung............................. 7 2.2 Login..................................

Mehr

Datenschutzhinweis Bei allen Vorgängen der Datenverarbeitung (z.b. Erhebung, Verarbeitung und Übermittlung) verfahren wir nach den gesetzlichen Vorschriften. Ihre für die Geschäftsabwicklung notwendigen

Mehr

Outlook Express einrichten

Outlook Express einrichten Outlook Express einrichten Haben Sie alle Informationen? Für die Installation eines E-Mail Kontos im Outlook Express benötigen Sie die entsprechenden Konto-Daten, welche Ihnen von den Stadtwerken Kitzbühel

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

Installationsanleitung dateiagent Pro

Installationsanleitung dateiagent Pro Installationsanleitung dateiagent Pro Sehr geehrter Kunde, mit dieser Anleitung möchten wir Ihnen die Installation des dateiagent Pro so einfach wie möglich gestalten. Es ist jedoch eine Softwareinstallation

Mehr

Newsleecher Anleitung

Newsleecher Anleitung Newsleecher Anleitung Newsleecher ist ein Newsreader, der speziell für die Binaries des Usenet entwickelt wurde. Es kann zu mehreren Servern gleichzeitig Verbindung aufnehmen und damit superschnelle Downloads

Mehr

Inhaltsverzeichnis. Seite

Inhaltsverzeichnis. Seite UEmail und GMX Inhaltsverzeichnis I. Email/ Allgemeines 1 II. Emailprogramm GMX 1 1. Zugangsdaten bei GMX 1 2. Anmelden bei GMX/ Zugang zu Ihrem Email-Postfach 1 3. Lesen neuer Emails 4 4. Neue Email schreiben

Mehr

Acer edatasecurity Management

Acer edatasecurity Management 1 Acer edatasecurity Management Mittels erweiterter Kryptographie-Technologien bietet Acer edatasecurity Management eine bessere Sicherheit für Ihre persönlichen Daten und Verschlüsselung von Dateien und

Mehr