Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts

Größe: px
Ab Seite anzeigen:

Download "Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts"

Transkript

1 Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts Masterarbeit im Ergänzungsstudiengang Rechtsinformatik der Universität Hannover EULISP 8

2 Inhaltsverzeichnis: II Seite Literaturverzeichnis V - XI I. Einleitung 1 II. Tatsächliche Aspekte der Traffic-Analyse 2 A. Die relevante technische Entwicklung des WWW 2 B. Ermittelbare Daten 4 1. Inhaltliche Daten und Schichtenmodell 5 a) Inhaltliche Daten 5 b) Schichtenmodell 5 2. Technisch bedingte Daten 7 a) Logfiles 8 aa) Ort der Protokollierung 8 bb) Inhalt 9 aaa) Daten in HTTP-Headern und Logfiles 9 bbb) Auf Befehl abrufbare Daten 11 b) Meßprobleme 13 aa) Datenmenge 13 bb) dynamische IP-Adressen 13 cc) Proxy-Cache-Server 14 c) Technische Lösungen 15 aa) redirect-verfahren 15 bb) Cookies 16 cc) Web-Bugs 17 aaa) Fehlermeldung # bbb) Variable Adresse 18 dd) Entwicklung Definierte Informationselemente 20 C. Bedeutung der Datenprofile für Unternehmen Customer Relation Management (CRM) Seitenoptimierung Werbewährung 26 D. Struktur des Marktes für Traffic-Analyse Datengewinnungsmethoden und deren Umsetzung 28 a) Ökonomische Unterscheidung 28 b) Strukturelle Unterscheidung 29 aa) Datenabfrage 30 bb) Datenmessung 31 c) Organisation: Selbst- und Auftragsdatengewinnung 32 d) Sonderfälle Fallbeispiele 34 a) INFOnline 35 aa) Verfahren 36

3 III bb) Privacy Policy 37 b) Nedstat 37 aa) Verfahren 38 bb) Privacy Policy 38 c) RedSheriff 39 aa) Verfahren 39 bb) Privacy Policy 41 III. Datenschutzrechtliche Aspekte der Traffic-Analyse 42 A. Traffic-Analyse durch Seitenbetreiber Anwendbares Datenschutzrecht 42 a) Allgemeines Datenschutzrecht 42 b) Besonderes Datenschutzrecht Personenbezogene Daten 45 a) Definition 45 b) Personenbezogenheit inhaltlicher Daten 48 c) Personenbezogenheit technisch bedingter Daten 49 aa) IP-Adresse 49 bb) Cookies 52 cc) Andere technisch bedingte Daten 53 dd) Gesamtheit technisch bedingter Daten 53 d) Personenbezogenheit definierter Informationselemente 54 e) Personenbezogenheit der Gesamtheit der Traffic-Daten Arten der Datenverarbeitung Legitimierung der Datenverarbeitung 56 a) Gesetzliche Erlaubnis 56 aa) Bestandsdaten 56 bb) Nutzungsdaten 57 cc) Profilbildung 58 aaa) Legitime Zwecke 58 bbb) Profilinhalt 60 ccc) Rechtfertigung nach 28 ff. BDSG? 60 b) Einwilligung 61 aa) Informationspflichten 62 bb) Form der Einwilligung 63 c) nachträgliche Aufdeckung Organisatorische Anforderungen 65 B) Traffic-Analyse durch Dritte Traffic-Analyse im Auftrag Traffic-Analyse zu eigenen Zwecken 68 a) Anwendbares Recht 68 aa) Mediendienst 68 bb) Teledienst 68 cc) Gesamtbetrachtung 70 dd) Ergebnis 71 b) Rechtliche Einordnung der Meßdienstleistung 72 aa) Einschlägige Verarbeitungshandlungen 72 bb) Rechtliche Einordnung 74 c) Rechtsfolgen 75 d) Bewertung der Fallbeispiele 76

4 IV aa) InfOnline 76 bb) NedStat 77 cc) RedSheriff 78 IV. Ergebnis 80 Anhang 1: Web-Bug-Script von NedStat 82 Anhang 2: Web-Bug-Script von RedSheriff 86

5 Literaturverzeichnis: V Albers, Sönke / Clement, Michel / Peters, Kay / Skiera, Bernd (Hrsg.): Marketing mit Interaktiven Medien 3. Auflage, Frankfurt a.m Arbeitskreis Technik und dem Arbeitskreis Medien der Konferenz der Datenschutzbeauftragten: Orientierungshilfe "Internet" Überarbeitete Fassung vom November 2000, Auernhammer, Herbert: Bundesdatenschutzgesetz 3. Auflage, Köln, Berlin, Bonn, München 1993 Baeriswyl, Bruno: Data Mining und Data Warehousing: Kundendaten als Ware oder geschütztes Gut? RDV 2000, 6 Becker, Jochen: Marketing-Konzeption 7. Auflage, München 2001 Bensberg, Frank / Weiß, Thorsten: Web Log Mining als Marktforschungsinstrument im Word Wide Web Wirtschaftsinformatik 2003, 426 Bizer, Johann: Web-Cookies - dateschutzrechtlich DuD 1998, 277 Büllesbach, Alfred (Hrsg.): Datenverkehr ohne Datenschutz? Köln 1999

6 Büllesbach, Alfred: Informationstechnologie und Datenschutz München, 1985 VI Buxel, Holger: Die sieben Kernprobleme des Online-Profiling aus Nutzerperespektive DuD 2001, 579 Dallmer, Heinz: Handbuch Direct-Marketing 7. Auflage, Wiesbaden 1997 Dix, Alexander: Vorratsspeicherung von IP-Adressen? DuD 2003, 234 Engel-Flechsig, Stefan: Teledienstedatenschutz DuD 1997, 8 Fröhle, Jens: Web Advertising, Nutzerprofile und Teledienstedatenschutz München 2003 Geis, Ivo: Das neue Datenschutzrecht für Teledienste CR 2002, 667 Gola, Peter / Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz 7. Auflage, München 2002 Grimm, Rüdiger / Löhndorf, Nils / Scholz, Nils: Datenschutz in Telediensten (DASIT) DuD 1999, 272

7 Hillenbrand-Beck, Renate / Greß, Sebastian: Datengewinnung im Internet DuD 2001, 389 VII Hoeren, Thomas / Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht München, Stand 11/2003,4. Lfg. Hunt, Craig: TCP/IP 2. Auflage, Köln 1998 Ihde, Rainer: Cookies - Datenschutz als Rahmenbedingung der Internetökonomie CR 2000, 413 Imhof, Ralf: One-to-One-Marketing im Internet - Das TDDSG als Marketinghindernis CR 2000, 110 Jacob, Joachim / Jost, Tanja Marketingnutzung von Kundendaten und Datenschutz - ein Widerspruch? DuD 2003, 621 Kilian, Wolfgang / Heussen, Benno (Hrsg.): Computerrechts-Handbuch München, Stand 09/02, 19. Lfg. Kilian, Wolfgang: Informationelle Selbstbestimmung und Marktprozesse CR 2002, 921 Köhler, Markus / Arndt, Hans-Wolfgang: Recht des Internet Heidelberg, 2003

8 Köhntopp, Marit / Köhntopp, Kristian: Datenspuren im Internet CR 2000, 248 VIII Königshofen, Thomas: Prinzipien und Leitlinien für ein Datenschutz-Audit bei Multimediadiensten DuD 1999, 266 Lienemann, Gerhard: TCP/IP-Praxis 2. Auflage, Hannover 2001 Link, Jörg (Hrsg.): Customer Relationship Management Berlin, Heidelberg, New York, 2001 Link, Jörg / Brändli, Dieter / Schleuning, Christian / Kehl, Roger E (Hrsg.): Handbuch Database Marketing Ettlingen 1997 Meffert, Heribert: Marketing: Grundlagen marktorientierter Unternehmensführung 8. Auflage 1998 Möncke, Ulrich: Data Warehouses - eine Herausforderung für den Datenschutz? DuD 1998, 561 NFO Infratest GmbH & Co. KG: Monitoring Informationswirtschaft, 6. Faktenbericht 2003 München 2003, Niedermeier, Robert / Damm, Maximilian: Application Service Providing und Datenschutz RDV 2001, 213

9 Petri, Thomas B. / Kieper, Marcus Datenbevorratungs- und analysesysteme in der Privatwirtschaft DuD 2003, 609 IX Rasmussen, Heike: Datenschutz im Internet CR 2002, 36 Roßnagel, Alexander (Hrsg.): Recht der Multimediadienste München, Stand 12/2002, 3. Lfg. Roßnagel, Alexander / Scholz, Philip: Datenschutz durch Anonymität und Pseudonymität MMR 2000, 721 Schaar, Peter: Datenschutz im Internet München 2002 Schaar, Peter: Datenschutzrechtliche Einwilligung im Internet MMR 2001, 644 Schaar, Peter: Persönlichkeitsprofile im Internet DuD 2001, 383 Schach, Elisabeth / Schach, Siegfried / Kilian, Wolfgang / Podlech, Adalbert / Schlink, Bernhard / Schönberger, Christoph: Daten für die Forschung im Gesundheitswesen Darmstadt 1995 Schmitz, Peter: Datenschutzgerechte Gestaltung von AGB für Telemedia-Dienste DuD 2001, 395

10 Schmitz, Peter: TDDSG und das Recht auf informationelle Selbstbestimmung München 2000 X Schulzki-Haddouti, Christiane: Datenjagd im Internet Hamburg 2001 Simitis, Spiros (Hrsg.): Kommentar zum Bundesdatenschutzgesetz 5. Auflage, Baden-Baden 2003 Spiegel, Gerald: Spuren im Netz DuD 2003, 265 Taeger, Jürgen: Kundenprofile im Internet K&R 2003, 220 Weber, Juliane Mit undurchsichtigen Methoden zum durchsichtigen Verbraucher? DuD 2003, 625 Weiber, Rolf (Hrsg.): Handbuch Electronic Commerce 2. Auflage, Wiesbaden 2002 Wichert, Michael: Web-Cookies - Mythos und Wirklichkeit DuD 1988, 273 Wilke, Matthias: Data-Mining - eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel RDV 2002, 225

11 Woitke, Thomas: Web-Bugs - Nur lästiges Ungeziefer oder datenschutzrechtliche Bedrohung? MMR 2003, 310 XI Wolters, Sabine: Einkauf via Internet: Verbraucherschutz durch Datenschutz DuD 1999, 277

12 1 I. Einleitung Das Internet hat sich vom reinen Informationsnetzwerk für Computerspezialisten zu einem multifunktionalen virtuellen Raum entwickelt, dessen ökonomisches Potential noch unausgeschöpft scheint. Die ursprüngliche Funktionalität des bloßen elektronischen Datenaustauschs wurde schrittweise erweitert. Nunmehr lassen sich aufgrund der im Netz bereitgestellten Informationen sowie der erweiterten Anwendungsmöglichkeiten global Dienste erbringen, Produkte planen, Geschäfte abschließen. Das Internet steht damit als neuer Geschäftsraum neben die klassischen Geschäftsräume der offline-welt und ist, genau wie diese, Gegenstand ökonomischer Betrachtung und Optimierung. 1 Dabei treten einige Besonderheiten des elektronischen Mediums hervor, die unbegrenzte wirtschaftliche Nutzbarmachung erhoffen lassen. Insbesondere werden bei Online- Kontakten wesentlich mehr Informationen über den Internetnutzer offenbar, als dies in vergleichbaren Offline-Situationen der Fall ist. 2 Für die Netzwirtschaft sind diese Informationen ein begehrtes Gut. Ihrer Erhebung und Verwendung sind teilweise noch technische, jedenfalls aber rechtliche Grenzen gesetzt. Diese Arbeit beschreibt im tatsächlichen Teil, welche Nutzerdaten durch Analyse der Internetkontakte ermittelbar sind, welche Bedeutung diese Daten für Unternehmen haben und mit welchen Strukturen der Markt versucht, das Informationsbedürfnis der Unternehmen zu wecken und zu decken. Im rechtlichen Teil wird untersucht, welche datenschutzrechtliche Probleme sich daraus ergeben, unter besonderer Berücksichtigung der Traffic-Messung durch Dritte. Dabei werden beispielhaft einige Analyseangebote betrachtet, die für den deutschen Markt relevant sind. 1 Baeriswyl RDV 2000, 6, 7. 2 Imhof CR 2000, 100, 100.

13 2 II. Tatsächliche Aspekte der Traffic-Analyse A. Die relevante technische Entwicklung des WWW Grundlage des Internets ist die seit den 1980er Jahren entwickelte TCP 3 /IP 4 --Protokollfamilie, 5 welche die Kommunikation zwischen Rechnern steuert. 6 Bis ca wurde das Netz hauptsächlich von öffentlichen Forschungseinrichtungen zum vereinfachten Datentransport mittels des Internetdienstes FTP 7 benutzt. Der inhaltliche Datenfluß verlief dabei nur in eine Richtung vom Server- Rechner des Datenlieferanten zum Client-Rechner des Nutzers wurde das Netz für Unternehmen geöffnet und die graphische Darstellung der Daten im Internet verbessert. Dabei gewann das World Wide Web mit seinem auf Webseiten optimierten HTTP- Protokoll rasch an Bedeutung gegenüber dem FTP-Dienst. Die ersten Web-Browser ermöglichten eine graphische Seitendarstellung, spätere Entwicklungen zielten darauf ab, multimediale Anwendungen umzusetzen. 8 Um die Präsentation am Bildschirm der Nutzer zu optimieren, war es nötig, dem Host-Server Informationen über die vom Nutzer verwendete Hard- und Software Konfiguration zu übermitteln. Im HTTP-Protokoll wurde dazu auf Browserebene ein erweiterter bi-direktionaler Datenaustausch für den Seitenabruf umgesetzt. Der Browser gibt dem Server bei jedem Seitenabruf bestimmte Systeminformationen über den Rechner des Nutzers bekannt, worauf der Server die Seitendaten in einer auf das anfragende System abgestimmten Weise liefern kann. Mit der verbesserten Bildschirmdarstellung wurde das WWW zum Ladenschaufenster. Der ca beginnende E-Commerce verlangte im Business-to-Consumer-Bereich (B2C) nach einer 3 Transmission Control Protocol. 4 Internet Protocol. 5 Einen Überblick über Funktion und Risiken der einzelnen Dienste bieten Arbeitskreis Technik und Arbeitskreis Medien, Orientierungshilfe "Internet" Ziffer 2.3, 6 Hunt S. 2; Lienemann S File Transfer Protocol. 8 Weiber-Heinzmann S. 48.

14 3 Interaktion zwischen Unternehmen als Seitenbetreiber und Nutzern, also nach inhaltlicher bi-direktionaler Kommunikation im Internet. 9 Die erste Umsetzung erfolgte durch Kombination der Dienste WWW und , indem die Nutzer auf einer Web-Seite Formulare ausfüllen und als an den Betreiber senden konnten. Im Massengeschäft erwies sich diese Kommunikationsform wegen der Divergenz der verwendeten Dienste als zu langsam und unberechenbar. 10 Das Bestreben, dem Konsumenten im Internet einen schnellen Datenzugriff und ein individuelles Informationsprofil unter Nutzung von Unternehmensdatenbeständen zu bieten, führte zur Entwicklung dynamischer und aktiver Seiten, die einen echten inhaltlichen Informationsaustausch und eine stärkere Kommunikationsautomatisierung im WWW-Dienst zuließen. 11 Der Einsatz von Cookies, 12 d.h. kleinen, auf dem Nutzerrechner abgelegten Datensätzen, ermöglichte ohne Benutzeranmeldung die Identifizierung des Nutzerrechners auch in späteren Internetsitzungen und die Speicherung bestimmter Einstellungen, die der Nutzer beim Besuch einer Webseite vorgenommen hat. Dadurch konnte neben der verbesserten Darstellung auch der Bedienungskomfort erhöht werden. 13 Die schnelle Entwicklung des E-Commerce, welcher die technischen Fortschritte beim Anwendungskomfort übernahm, war Anlaß, das Augenmerk auf die Sicherheit des Kommunikationsverkehrs zu lenken und technisch sowie rechtlich bedingte Unsicherheiten beim geschäftlichen Datenaustausch auf ein kalkulierbares Maß zu reduzieren. Damit rückte auch die Sicherheit des Computers als Universalwerkzeug für private Geschäfte und der Schutz der gespeicherten oder übermittelten personenbezogenen Nutzerdaten in den Vordergrund Lienemann S Lienemann S. 95 f. 11 Lienemann S Erste funktionale Implementierung ab Netscape-Browser Version Lienemann S In Fachkreisen wurde dagegen schon früh erkannt, daß die Entwicklung der Informationstechnologie geeignete rechtliche Maßnahmen zum Schutz der Bürger

15 4 Nachdem die Netzwirtschaft erkannt hatte, welche Daten sich alleine aus der Analyse des technischen Kommunikationsvorgangs gewinnen lassen, wurde sehr schnell klar, daß sich aus der Kombination dieser Daten untereinander und mit weiteren vorhandenen Daten, Zusatzwissen generieren und für Marketingzwecke im B2C-Sektor einsetzen läßt. 15 Dies setzte die Entwicklung von Werkzeugen in Gang, welche die verschiedenen anfallenden Daten ermitteln und verwerten sollen. Für den technischen Vorgang des automatisierten Sammelns und Verwertens von Nutzerdaten aus der Rechnerkommunikation gibt es keinen einheitlichen Begriff. In Gebrauch sind Traffic-Analyse, Online Profiling, User Profiling, E-Measurement oder auf deutsch Reichweitenmessung. Traffic-Analyse beschreibt zweckneutral die verwendete Technik, nämlich die Auswertung der beim Datenaustausch im Internet (Traffic) anfallenden Daten. Online und User Profiling deuten an, daß der Beobachter Informationen über den Seitennutzer in Erfahrung bringen möchte, während E- Meassurement oder Reichweitenmessung eher Akzeptanz und Wirkung der Seite ermitteln sollen. Der Wortwahl darf jedoch keine zu große Bedeutung beigemessen werden, da sie oft marketingbedingt ist. Letztlich dienen alle Werkzeuge der Traffic- Analyse und ermöglichen grundsätzlich die Gewinnung von Informationen sowohl über die Nutzer als über die Reichweite der betreffenden Seiten, durch statistische Auswertung in Nutzerprofilen. 16 Im Folgenden wird dem allgemeinen Begriff der Traffic-Analyse der Vorzug gegeben. B. Ermittelbare Daten Die bei der Internetnutzung erhebbaren Daten werden im Allgemeinen in zwei Kategorien eingeteilt: In Inhaltsdaten und in Nutzungsdaten. Diese Klassifizierung erscheint für die Betrachtung erfordern würden (etwa Büllesbach, Informationstechnologie und Datenschutz, S. 51 ff). 15 Albers/Clement/Peters/Skiera-Skiera/Spann/Schultheiß S. 223, Link-Schmidt S. 244 f.

16 5 der Traffic-Analyse zu grob. In dieser Arbeit zwischen inhaltlichen Daten, technisch bedingten Daten und abgeleiteten definierten Informationselementen unterschieden, weil die gebräuchliche Begriffswahl die technischen Zusammenhänge nicht umfassend abbildet. 1. Inhaltliche Daten und Schichtenmodell Die gewählten Datenkategorien lassen sich im Schichtenmodell von der computergestützten Datenübertragung zwischen zwei über eine Kommunikationsleitung verbundenen Nutzern festmachen. a) Inhaltliche Daten Inhaltliche Daten sind diejenigen Daten, welche die Nutzer kommunizieren wollen. Dies sind bei der Nutzung von Webseiten insbesondere Dateien (Texte, Bilder, Grafiken, Klänge) und Einträge in Webformularen (Texte, Bestelldaten, Namens-/Adressangaben, E- Mailadressen oder die Auswahl von Menüoptionen). Die inhaltlichen Daten werden vom sendenden Nutzer A in den Computer eingegeben, vom Computer über eine physische Leitung an den empfangenden Computer gesendet und dort dem empfangenden Nutzer B ausgeliefert. Zwischen Eingabe und Versendung werden die inhaltlichen Daten vielfach umgeformt und mit zusätzlichen Daten versehen. Nach dem Empfang werden inhaltlichen Daten mit Hilfe der Zusatzdaten in eine wahrnehmbare Form zurückgebracht. Diese Umformungen werden vom Computer vollzogen und sind in der TCP/IP-Protokollfamilie standardisiert. b) Schichtenmodell Die Funktionsweise der Rechnerkommunikation läßt sich wiederum an einem Modell, dem TCP/IP-Schichtenmodell (Abb. 1), veranschaulichen.

17 6 Netz Computer Nutzer TCP/IP-Schichtenmodell Telekommunikationssschicht A Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Physisches Kommunikatinsnetz B Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Telekommunikationssschicht TCP/IP-Schichtenmodell = physische Verbindung = logische Verbindung Abb. 1: Schichtenmodell der computergestützten Kommunikation Zuoberst befindet sich die Anwendungsschicht. Darin werden Protokolle (z.b. FTP, HTTP, SMTP 17 ) zusammengefaßt, welche die einzelnen Internetanwendungen (etwa Browser, Mail- oder News- Client) steuern. Die Internetanwendungen ermöglichen Ein- und Ausgabedarstellung der inhaltlichen Daten. Darunter folgt ein Block aus drei Schichten, die für den eigentlichen Datentransport verantwortlich sind. Dieser Block wird auch als Telekommunikationsschicht bezeichnet. Darin liegen von oben nach unten Transport-, Internet- und Netzzugangsschicht. In der Transportschicht wird durch das TCP die Aufteilung der Daten in Datenpakete sowie deren Transport gesteuert und überwacht. 18 In der folgenden Internet- oder Vermittlungsschicht übernimmt das IP den Verbindungsaufbau, die Datensatzzerlegung zu Paketen und die Adressierung. 19 In der Netzzugangsschicht werden 17 Das Simple Mail Transfer Protocol dient der Auslieferung von Hunt S. 18 f. 19 Hunt S. 12 f.

18 7 Übertragungshardware und -software gesteuert. Die Datenpakete werden hier zu Datenbits zerlegt und in die physische Verbindungsleitung eingespeist. 20 Beim Empfänger werden die ankommenden Datenbits in umgekehrter Reihenfolge wieder zurückgeformt, so daß sie in dessen Anwendungsebene dargestellt werden können. In jeder Schicht dieses Modells müssen die kommunizierenden Rechner logisch verbunden sein und sicherstellen, daß sie die selben Protokolle und Datenformate verstehen (Handshaking). 21 Nur dann sind Verbindungsaufbau und Darstellung mit kompatiblen Anwendungsprogrammen möglich. Dazu können die Rechner miteinander Kontrolldaten austauschen, die normalerweise für die Anwender unsichtbar sind. Diese Daten werden nachfolgend technisch bedingte Daten genannt. Werden technisch bedingte Daten untereinander verknüpft, so können als dritte Datenkategorie definierte Informationselemente ermittelt werden. Diese definierten Elemente sind grob standardisiert und erfassen etwa Verweildauer, Page Impressions, Visits oder Unique Visitors. Diese Elemente fallen nicht unmittelbar als technische bedingte Daten an, sondern müssen aus diesen generiert werden. Beispielsweise kann die Verweildauer eines Nutzers auf einer Seite nur aus dem Zeitpunkt der Ankunft und des Verlassens errechnet werden. Die Verweildauer ist also eine definierte Kombination von technisch bedingten Daten, nämlich den protokollierten Kontaktzeitpunkten. Grundsätzlich lassen sich alle drei Datenkategorien untereinander sowie mit gegebenenfalls mit vorhandenen weiteren Daten verknüpfen. 2. Technisch bedingte Daten Technisch bedingt sind solche Daten, welche die an der Internetverbindung beteiligten Rechner ohne Zutun des Nutzers 20 Hunt S. 10.

19 8 protokollbedingt austauschen müssen oder können, um die Verbindung zu ermöglichen oder zu optimieren. Da sie während der gewöhnlichen Internetnutzung unsichtbar bleiben, sind die meisten Nutzer ihrer Preisgabe nicht bewußt. Dies ist auch nicht notwendig, denn diese Daten sind zunächst nur für den Rechner auf der Gegenseite von Belang. Dennoch können technisch bedingte Daten sichtbar gemacht werden. Sie bilden dann eine Datenspur und lassen recht unverfälschte Rückschlüsse auf den Nutzer zu. Technisch bedingte Daten fallen in Logfiles an. Dabei treten spezifische Meßprobleme auf, für die spezielle Lösungen entwickelt wurden. a) Logfiles Logfiles sind Dateien, in denen die technischen Aktionen der kommunizierenden Rechner festgehalten werden. Dabei werden die an den Rechner auf der Verbindungsebene gerichteten Anfragen und vom Rechner abgegebenen Antworten nebst den dazugehörenden technisch bedingten Daten aufgezeichnet. 22 aa) Ort der Protokollierung Log-Daten fallen bei jedem am Datenaustausch beteiligten Rechner an, etwa beim Rechner des Nutzers, bei den Router- und Proxy- Servern im Netz oder dem Host-Server, der die angefragte Seite vorhält. Auf jedem Rechner können die Log-Daten protokolliert werden. Im Rahmen der Traffic-Analyse werden Logfiles üblicherweise auf dem Server des Seitenbetreibers gespeichert (site centric measurement) oder seltener auf dem Rechner des Nutzers (user centric measurement). 23 Der Logfile des Host-Servers dokumentiert die Zugriffe vieler User auf ein Webangebot, der Logfile des Nutzer-Clients protokolliert die Zugriffe der (wenigen) Nutzer eines Rechners auf viele Seiten im Internet. 21 Hunt S. 12. Einzig das IP funktioniert ohne Handshaking. 22 Dallmer-Nahrholdt S. 277.

20 9 bb) Inhalt aaa) Daten in HTTP-Header und Logfile Bei Nutzung des HTTP lassen sich standardmäßig 24 folgende technisch bedingten Daten aus den bei der TCP/IP-Umformung beigefügten Zusatzinformationen (HTTP-Header) und dem Logstrom des Host-Servers filtern: 25 - IP-Adresse des Nutzers: Aus ihr läßt sich mit Einschränkungen die Herkunft des Nutzers ablesen. Statische Adressen lassen in der Regel den Schluß auf den Arbeitgeber des Nutzers zu, während dynamische Adressen auf Nutzung vom privaten Rechner hindeuten. Bei dynamischen Adressen kann zumeist der Access-Provider ermittelt werden. Über Adreß- und Servernamenverzeichnisse kann der geographische Standort des Einwahlservers und damit der des Nutzers lokalisiert werden. - beim Host-Server abgerufene Webseiten und - aufgerufene Dateien: Als Website wird die Gesamtheit der unter einer URL oder Domainadresse abrufbaren einzelnen Webseiten bezeichnet. Im Gegensatz dazu ist eine Webseite der durch bloßes Scrollen (Auf- und Abschieben des Bildschirmausschnitts) und ohne Nutzung weiterer Hyperlinks darstellbare Bildschirmbereich. Der Nutzer ruft den Inhalt einer Website seitenweise auf. Da der Seitenbetreiber den Inhalt der Seiten kennt, kann er aus den vom Nutzer besuchten Seiten auf dessen Interessen schließen. 23 Dazu unten II. D. 1. b) bb). 24 Im Gegensatz zu den nachfolgend beschriebenen, nur mit Abrufbefehlen ermittelbaren technisch bedingten Daten. 25 Der Standard für Logfile-Einträge ist durch das Common Logfile Format (CLF) definiert, 26 So sind die von t-online vergebenen dynamischen IP-Adressen Einwahlservern zugeordnet, die den Namen der Stadt tragen, in der sie stehen. 27 Link-Schmidt S. 244.

21 10 Gleiches gilt für einzelne Dateien, die der Nutzer durch eine eigene Aktion aufgerufen hat Übertragene Dateien: Im Logfile werden alle übertragenen Dateien aufgezeichnet. Es werden nicht bloß die vom Nutzer einzeln aufgerufenen Dateien erfaßt, sondern alle Dateien, die zur Darstellung der Webseite an den Nutzer übertragen werden. Diese Information ist für die spätere Analyse nicht von Belang, denn der Seitenbetreiber weiß, welche Dateien auf seinen Seiten abgerufen werden können. Da moderne Seiten üblicherweise aus vielen Darstellungselementen bestehen, fallen viele Einträge bezüglich übertragener Dateien an und blähen die Logdatei auf. Es des bedarf einigen technischen Aufwands, die Logdatei zu bereinigen und analysierbar zu machen. - Zeitpunkt des Abrufs: Aus diesen serverseitig gemessenen Werten läßt sich die Besuchsdauer (Visit Time) errechnen. Sie ist ein wichtiger Indikator für die Attraktivität der Seite. Je länger eine Seite geöffnet ist, desto eher werden ihre Inhalte (Angebote oder Werbung) wahrgenommen. - Referer: Wird eine Web-Seite über einen Link angesteuert, so wird dem Host-Server die Herkunft des Links übermittelt. Damit läßt sich nachvollziehen, auf welcher Seite der Link gesetzt war und von welchen Seiten die Nutzer auf das eigene Angebot finden. Kenntnis vom Inhalt der verweisenden Seiten läßt den Schluß zu, in welchem Umfeld die eigene Seite wahrgenommen wird und letztlich, welche Interessen die Nutzer des eigenen Angebots außerdem haben. Aufschlußreich sind die Refererangaben auch, wenn die eigene Seite mit Hilfe einer Suchmaschine gefunden wurde. Die Adressen der dynamisch erstellten Trefferlisten enthalten nämlich nicht nur den Namen des Suchdienstes, sondern in der Regel auch die verwendeten Suchbegriffe. 29 Damit weiß der Seitenbetreiber nicht nur um den 28 Link-Schmidt S Spiegel DuD 2003, 265, 266; Köhntopp/Köhntopp CR 2000, 248, 251.

22 11 für ihn wichtigsten Suchdienst, sondern auch, mit welchen (Such)-begriffen seine Seite assoziiert wird. bbb) Auf Befehl abrufbare Daten Browser offenbaren auf Abruf mit besonderen Fragebefehlen dem Host-Server weitere Daten. 30 Die meisten Fragebefehle werden von allen Browsern angenommen. Eine Analyse der bei der Traffic- Messung verwendeten Befehle hat ergeben, daß erstens mehr Daten abgerufen werden können, als bislang in der Literatur besprochen wurde und daß zweitens der Internet Explorer von Microsoft mehr Abrufbefehle unterstützt als andere Browser. 31 Der Internet Explorer hat sich damit als gesprächigster Ansprechpartner für Datensammler erwiesen. Der Abruf wird in der Regel von Scriptroutinen vorgenommen, welche zugleich für die Übermittlung der Daten an einen Zählserver zuständig ist. 32 Es können folgende Daten abgerufen werden: - Betriebssystem des Rechners, - Verwendeter Browsertyp und -version, - Standardbrowser, - Bildschirmauflösung, Farbtiefe, - Cookie-Aktivierung, - Java-Aktivierung, - Verbindungsart 33 und - Plugins: Welche Datenabfragen vom Client tatsächlich beantwortet werden hängt davon, ob der Browser die verwendeten Befehle unterstützt. 31 Dazu wurden die Abruf-Scripte von INFOnline, NedStat und Red Sheriff analysiert. Die ermittelten Abrufbefehle wurden in eine HTML-Datei eingetragen und die Datei mit verschiedenen Browsern geöffnet. Das Browserfenster zeigte sodann die vom Browser offenbarten Antwortwerte an. Die verwendeten Dateien sind als Anhänge 1 und 2 angefügt. 32 Dazu unten II. B. 2. c) cc). 33 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird dieser Abruf bislang nur vom Internet Explorer unterstützt. 34 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert.

23 12 Aus den vorstehenden Angaben lassen sich Folgerungen über die Technologieeinstellung des Nutzers ziehen. Da Betriebssysteme für eine bestimmte Hardwaregeneration entwickelt werden, kann man von dem Betriebssystem auf das ungefähre Alter des verwendeten Rechners schließen. Wer ein altes Betriebsystem nutzt, ist entweder nicht solvent genug, ein aktuelles System samt Rechner zu unterhalten, oder er ist ein konservativer Nutzer ohne Interesse am jeweils neuesten Stand der Technik. Benutzer ausgefallener Betriebssysteme, wie Unix oder Linux, sind technisch eher versiert. Wer einen seltenen Browser benutzt, ist vermutlich eher auf Sicherheit bedacht. Daten über Browser und Betriebssystem können mit manchen Browsern oder Spezialprogrammen (etwa WebWasher) manipuliert und durch eigene Angaben ersetzt werden. Damit bleiben die Originaldaten geheim. Problematisch bei der Verwendung ist, daß unschlüssige Angaben den Rechner individualisieren Länderkennung des Browsers, - Eingestellte Zeitzone und - Systemzeit: Diese Informationen erlauben eine grobe Lokalisierung des Nutzers und können zur Schlüssigkeitsprüfung der IP- Adreßauflösung herangezogen werden. - Startseite 36 und - Lesezeichen 37 : Der Seitenbetreiber kann abfragen, ob die aufgerufene Webadresse vom Nutzer als Startseite im 35 Bsp.: Wird als Browsertyp ein Phantasiename einstellt, ist zwar der benutzte Browsertyp verschleiert. Der Nutzer wird aber nicht in der Masse der Benutzer von Standardbrowsern untergehen, sondern vermutlich der weltweit einzige Benutzer dieser auffälligen Browserkennung sein. Mit diesem Phantasienamen und den weiteren technisch bedingten Daten lassen sich alle Internetbewegungen einem einzigen Nutzerrechner zuordnen. 36 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird diese Abfrage bislang nur vom Internet Explorer unterstützt. 37 Dieser Abfragebefehl konnte bei der Scriptanalyse nicht ermittelt werden, er ist aber für den Internet Explorer belegt, etwa bei Köhntopp/Köhntopp CR 2000, 248, 251.

24 13 Webbrowser eingestellt oder als Lesezeichen abgelegt wurde. Die Startseite ist die Webseite, welche der Browser beim Programmstart als erste öffnet. Üblicherweise wählt der Nutzer die Webseite als Startseite, die ihn am meisten interessiert. Der Seitenbetreiber kann daraus auf eine hohe Bindung des Nutzers an seine Seite schließen. Ähnliches gilt, wenn der Nutzer die Seite mit einem Lesezeichen markiert, um einen schnellen Zugriff darauf zu haben. b) Meßprobleme Üblicherweise wird der Traffic eines Web-Angebots auf dem Server des Betreibers als Logfile protokolliert. Daher wurden zunächst die vorhandenen Logfiles mit entsprechender Software ausgewertet. Dies war relativ einfach zu realisieren. Mit dem rasanten Anstieg der Internetnutzung und der Menge der transportierten Daten wurde die Logfileanalyse aber zunehmend sperriger und es ergaben sich die nun dargestellten Meßprobleme. aa) Datenmenge Da im Logfile die technische Kommunikation insgesamt protokolliert wird, enthält das Protokoll nicht nur die gewünschten Eckdaten des Besuchs, sondern auch die Abfragen nach den Inhaltselementen der Seite. Schon bei einfachen Webseiten, erst recht aber bei aufwendiger graphischer Gestaltung, enthält der Logfile größtenteils Angaben über übermittelte Seitenelemente. Diese erweisen sich für die Traffic-Analyse als Datenmüll, der nur mit einiger Rechenleistung beseitigt werden kann. Bei großen Websites kann die Bereinigung eines Protokolls länger als der protokollierte Zeitrahmen dauern. bb) dynamische IP-Adressen Andere Umstände führen dazu, daß die Protokollergebnisse ungenau werden. Zum einen besteht das Problem der dynamischen

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

Unsere Datenschutzerklärung

Unsere Datenschutzerklärung Unsere Datenschutzerklärung Cookies Das Akzeptieren von Cookies ist keine Voraussetzung zum Besuch unserer Webseiten. Jedoch weisen wir Sie darauf hin, dass die Nutzung der Warenkorbfunktion und die Bestellung

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Erklärung der Webalizer Statistik

Erklärung der Webalizer Statistik Webhost Linux Erklärung der Webalizer Statistik - 1 - Erklärung der Webalizer-Statistik Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken. Die Auswertungen sind täglich ab

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Datenschutzerklärung der Vinosent GbR

Datenschutzerklärung der Vinosent GbR Erklärung zum Datenschutz Wir, die Vinosent GbR, freuen uns über Ihren Besuch auf unserer Internetseite und Ihrem Interesse an unserem Unternehmen. Der Schutz Ihrer personenbezogenen Daten ist uns ein

Mehr

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing

Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Arbeiten mit Webalizer Nutzen von Statistiken zur Verbesserung Ihres Onlinemarketing Wo finde ich Webalizer? Die Webalizer Statistiken finden Sie in Ihrem Partnernet unter http://partner.dcn.de oder über

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

DATENSCHUTZERKLÄRUNG 1 EINLEITUNG 2 DATENVERARBEITUNG AUF UNSEREN WEBSEITEN. Sehr geehrter Besucher unserer Webseiten!

DATENSCHUTZERKLÄRUNG 1 EINLEITUNG 2 DATENVERARBEITUNG AUF UNSEREN WEBSEITEN. Sehr geehrter Besucher unserer Webseiten! DATENSCHUTZERKLÄRUNG Sehr geehrter Besucher unserer Webseiten! 1 EINLEITUNG Für die Admiral Sportwetten GmbH als Teil der NOVOMATIC-Gruppe ist der Schutz Ihrer Daten ein sehr wichtiges Anliegen und wir

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Prozessbeschreibung des Trackings zur Firmenerkennung

Prozessbeschreibung des Trackings zur Firmenerkennung Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem

Mehr

Datenschutzhinweis Bei allen Vorgängen der Datenverarbeitung (z.b. Erhebung, Verarbeitung und Übermittlung) verfahren wir nach den gesetzlichen Vorschriften. Ihre für die Geschäftsabwicklung notwendigen

Mehr

Datenschutzerklärung von SL-Software

Datenschutzerklärung von SL-Software Datenschutzerklärung von SL-Software Software und Büroservice Christine Schremmer, Inhaberin Christine Schremmer, Odenwaldring 13, 63500 Seligenstadt (nachfolgend SL-Software bzw. Wir genannt) ist als

Mehr

Datenschutzerklärung. 1. Allgemeine Hinweise

Datenschutzerklärung. 1. Allgemeine Hinweise Datenschutzerklärung Wir freuen uns über Ihr Interesse an unserem Online-Angebot. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Wir legen großen Wert auf den Schutz Ihrer personenbezogenen Daten

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung

10 Online-Werbung. 10/1 Werbearten. 10/1.1 Bannerwerbung bzw. Anzeigenwerbung 10 Online-Werbung Online-Werbung gehört inzwischen zum Alltag jedes Nutzers des Internets. Während sich mancher Nutzer darüber ärgert und die Werbung als Belästigung empfindet, ist sie für viele Anbieter

Mehr

ESB - Elektronischer Service Bericht

ESB - Elektronischer Service Bericht Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713

Mehr

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6)

Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Positionspapier Datenschutz bei der Einführung des Internet-Prokolls Version 6 (IPv6) Konferenz der Datenschutzbeauftragten des Bundes und der Länder Stand: September 2011 2 Datenschutz bei der Einführung

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1

Datenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1 Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Das Linden-Museum Stuttgart nimmt den Datenschutz ernst und misst dem Schutz Ihrer Persönlichkeitsrechte hohe Bedeutung bei. Wir verpflichten uns zur Einhaltung der gesetzlichen Datenschutzbestimmungen

Mehr

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES

PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Kapitel 2 Internet II. Grundlagen des Internet Teil 2

Kapitel 2 Internet II. Grundlagen des Internet Teil 2 1.0 Grundlegende Funktionsweise des Internet Protokolle und deren Bedeutung Damit Sie die angebotenen Internetdienste nutzen können, muss Ihr Computer eine Anfrage an den Internetdienst senden. Der Internetdienst

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Datenschutzerklärung der Ypsilon.Net AG

Datenschutzerklärung der Ypsilon.Net AG Datenschutzerklärung der Ypsilon.Net AG Die Ypsilon.Net AG wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht. Personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz

Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Sofortige Erfolgskontrolle

Sofortige Erfolgskontrolle 1 Sofortige Erfolgskontrolle Der Erfolg einer Website wird im klassischen Sinne an der Zahl der Besucher, der Zahl der Seitenaufrufe und an der Verweildauer gemessen, kurz: dem "User Tracking". Es gilt

Mehr

Datenschutz Eduscho Reisen

Datenschutz Eduscho Reisen Datenschutz Eduscho Reisen 1. Datenerhebung 2. Verwendung Ihrer Daten bei Buchungen und Serviceanfragen 3. Verwendung Ihrer Daten für Marketingzwecke / Newsletter 4. Weitergabe der Daten 5. Unsere technischen

Mehr

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...

Extranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik... Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.

Mehr

za-internet-statistik Kurzanleitung!

za-internet-statistik Kurzanleitung! za-internet-statistik Kurzanleitung! Welche Daten geben mir über was Auskunft? Hier finden Sie eine Kurzanleitung zur Auswertung Ihrer Statistik-Daten. Impressum za-internet GmbH Lotzenäcker 4 72379 Hechingen

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert.

Vor der Speicherung wird jeder Datensatz durch Veränderung der IP-Adresse anonymisiert. Datenschutzerklärung Stand: 10/2014 Vorwort Die Nutzung unserer Webseite ist ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift

Mehr

Datenschutzerklärung der ZWILLING J.A. Henckels AG

Datenschutzerklärung der ZWILLING J.A. Henckels AG Datenschutzerklärung der ZWILLING J.A. Henckels AG Stand: 01. September 2015 Einleitung Verantwortliche Stelle im Sinne des Datenschutzgesetzes ist die ZWILLING J.A. Henckels AG, Solingen (nachfolgend

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Anleitung Webalizer. Inhaltsverzeichnis

Anleitung Webalizer. Inhaltsverzeichnis Inhaltsverzeichnis. Aufgabe / Nutzen des s... 2. Allgemeine Informationen...2.2 Begriffserklärungen...2 2. Zugang zum... 2 3. Die Eingangsseite... 3 4. Die Monatsübersichten und Tagesübersichten... 3 4.

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

1. Erhebung und Verarbeitung von personenbezogenen Daten

1. Erhebung und Verarbeitung von personenbezogenen Daten Datenschutzerklärung HALLOBIZ Datenschutz und Datensicherheit ist uns ein wichtiges Anliegen. Anlässlich des Besuches unserer Vermittlungsplattform HALLOBIZ werden Ihre personenbezogenen Daten streng nach

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Rosetta Stone Datenschutzrichtlinien

Rosetta Stone Datenschutzrichtlinien Rosetta Stone Datenschutzrichtlinien Rosetta Stone Inc. "Rosetta Stone" respektiert die Privatsphäre unserer Kunden. Wir legen Wert darauf, Ihre Privatsphäre zu schützen, ohne dabei auf ein personalisiertes

Mehr

Gültig ab: 3. Dezember 2013

Gültig ab: 3. Dezember 2013 Cookies Richtlinie Gültig ab: 3. Dezember 2013 Hinweis: Bitte achten Sie darauf, dass dieses Dokument eine Übersetzung der englischen Fassung ist. Im Streitfall hat die englische Fassung Vorrang. Cookies

Mehr

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB:

Die nachfolgenden Informationen sind unterteilt nach den verschiedenen Angeboten von NWB: Datenschutzerklärung Wir freuen uns, dass Sie unsere Webseiten und Angebote besuchen und bedanken uns für Ihr Interesse an unserem Unternehmen, unseren Produkten und unseren Webseiten. Der Schutz Ihrer

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Handbuch Datenschutzrecht

Handbuch Datenschutzrecht Handbuch Datenschutzrecht Die neuen Grundlagen für Wirtschaft und Verwaltung von Prof. Dr. Alexander Rossnagel, Roßnagel, Prof. Dr. Ralf Bernd Abel, Ute Arlt, Dr. Wolfgang Bär, Dr. Helmut Bäumler, Dr.

Mehr

Datenschutz. Hier finden Sie folgende Hinweise: Cookies

Datenschutz. Hier finden Sie folgende Hinweise: Cookies Datenschutz Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren Ihre Privat- und Persönlichkeitssphäre. Daher beachten wir bei der Verarbeitung Ihrer persönlichen Daten

Mehr

Verträge über Internet-Access

Verträge über Internet-Access Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge

Mehr

Schmauserei Datenschutzerklärung Allgemein

Schmauserei Datenschutzerklärung Allgemein Schmauserei Datenschutzerklärung Allgemein In dieser Datenschutzerklärung erfahren Sie, in welcher Weise, zu welchem Zweck und in welchem Maße wir Ihre personenbezogenen Daten erheben und nutzen. Wir halten

Mehr

PHOENIX CONTACT Connector Technology zum Thema Datenschutz

PHOENIX CONTACT Connector Technology zum Thema Datenschutz PHOENIX CONTACT Connector Technology zum Thema Datenschutz Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich hinsichtlich des

Mehr

Data Deluge. Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch

Data Deluge. Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch Data Deluge Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch Wir ertrinken in Informationen, aber hungern nach Wissen. John Naisbitt (*1930), amerik. Prognostiker Web Analytics

Mehr

nugg.ad Datenschutzerklärung für mobiles Targeting

nugg.ad Datenschutzerklärung für mobiles Targeting nugg.ad Datenschutzerklärung für mobiles Targeting Version 1.01 Juni 2012 Datenschutzerklärung für mobiles Targeting Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung

Mehr

Die Informationen in diesem Artikel beziehen sich auf: Einleitung

Die Informationen in diesem Artikel beziehen sich auf: Einleitung Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Der Microsoft ISA Server 2004 bietet sehr umfangreiche Monitoring Möglichkeiten um den Status der Firewall und

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN?

COOKIES WAS SIND COOKIES? WIE SETZEN WIR COOKIES EIN? COOKIES Damit dieses Internetportal ordnungsgemäß funktioniert, legen wir manchmal kleine Dateien sogenannte Cookies auf Ihrem Gerät ab. Das ist bei den meisten großen Websites üblich. WAS SIND COOKIES?

Mehr

Verfahrensverzeichnis für Jedermann

Verfahrensverzeichnis für Jedermann Verfahrensverzeichnis für Jedermann Organisationen, die personenbezogene Daten verwenden, müssen den Betroffenen auf Wunsch den Umgang mit deren Daten transparent darlegen. Diese Darstellung erfolgt in

Mehr

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde.

Sie können uns auch über unsere Postadresse kontaktieren: Engelbrecht Medizin- und Labortechnik GmbH, Postfach 10, 34293 Edermünde. Datenschutzerklärung Engelbrecht Medizin- und Labortechnik GmbH respektiert das Recht auf Privatsphäre Ihrer Online-Besucher und ist verpflichtet, die von Ihnen erhobenen Daten zu schützen. In dieser Datenschutzerklärung

Mehr

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse

Webanalyse. Definitionen, Verfahren und Unterschiede. Stefan Keil, DIPF. Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse Webanalyse Definitionen, Verfahren und Unterschiede Stefan Keil, DIPF Frankfurt, 23.10.2014 Stefan Keil IWWB-Herbstworkshop 2014 Webanalyse 1 Agenda 1. Einleitung a. Erhebungsmethoden 2. Definitionen verschiedener

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Datenschutzerklärung. Verantwortliche Stelle/Kontakt. Verantwortliche Stelle im Sinne der Datenschutzgesetze ist die: Innovestment GmbH

Datenschutzerklärung. Verantwortliche Stelle/Kontakt. Verantwortliche Stelle im Sinne der Datenschutzgesetze ist die: Innovestment GmbH Datenschutzerklärung Innovestment ist der Schutz und die Vertraulichkeit Ihrer Daten von besonderer Bedeutung. Die Erhebung und Verwendung Ihrer personenbezogenen Daten erfolgt ausschließlich im Rahmen

Mehr

Datenschutzerklärung. Datenschutz

Datenschutzerklärung. Datenschutz Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

Wie funktioniert ein Internetprovider. Michael Stiller

Wie funktioniert ein Internetprovider. Michael Stiller Wie funktioniert ein Internetprovider Michael Stiller Donnerstag 20.01.2000 Ping e.v. Weiterbildung, Wie funktioniert ein Internetprovider 1 Anforderungen an einen Internetprovider oder was die Nutzer

Mehr

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de

E-Mails zuordnen. Änderungen, Irrtümer und Druckfehler vorbehalten. Bearbeitet von Harald Borges. Stand April 2015 www.cobra.de E-Mails zuordnen Copyright 2015 cobra computer s brainware GmbH cobra Adress PLUS, cobra CRM PLUS, cobra CRM PRO und cobra CRM BI sind eingetragene Warenzeichen der cobra computer s brainware GmbH. Andere

Mehr

nugg.ad Datenschutzerklärung

nugg.ad Datenschutzerklärung nugg.ad Datenschutzerklärung Version 2.3 Februar 2012 Datenschutzerklärung Seite 2 Mit dieser Datenschutzerklärung möchten wir Ihnen über unsere gesetzliche Verpflichtung hinaus Informationen zum Thema

Mehr

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform)

Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen

IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010. IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen AK WLAN IT-LawCamp 2010 BIRD & BIRD, Frankfurt 20. März 2010 IT-Sicherheit und Datenschutz eine Beziehung mit Spannungen RA Ivo Ivanov Justiziar des eco e.v. 1 Übersicht Ausgangssituation Datenschutzrechtlicher

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

Datenschutzerklärung

Datenschutzerklärung Konstanz, 28.04.2015 Datenschutzerklärung Ihr Datenschutz ist unser Anliegen. Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie

Mehr

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers

Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Datenschutzrichtlinie von Anleiter und Datenschutzrechtliche Einwilligungserklärung des Nutzers Für die Anleiter GmbH, Tucholskystr. 13, 10117 Berlin ( Anleiter ), ist Datenschutz ein besonderes Anliegen,

Mehr

Hinweise zum Datenschutz der Fidor Bank AG

Hinweise zum Datenschutz der Fidor Bank AG Hinweise zum Datenschutz der Fidor Bank AG Die Fidor Bank AG ist sich der Bedeutung der personenbezogenen Daten, die uns anvertraut werden, bewusst. Es ist eine der fundamentalen Aufgaben als Bank, die

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung Mr. & Mrs. Dog Stand: 13.03.2015 Mr. & Mrs. Dog (IOS KG) nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Ihr Vertrauen und Ihre Sicherheit stehen für uns an oberster Stelle.

Mehr

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf

Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Datenschutzerklärung Sie können die Datenschutzerklärung hier im PDF-Format speichern und drucken: http://diekaffee.de/datenschutz.pdf Download des Adobe Acrobat Reader (kostenlos): http://get.adobe.com/de/reader/

Mehr

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2)

Motivation. Inhalt. URI-Schemata (1) URI-Schemata (2) 14. URIs Uniform Resource Identifier 14-1 14. URIs Uniform Resource Identifier 14-2 Motivation Das WWW ist ein Hypermedia System. Es enthält: Resourcen (Multimedia Dokumente) Verweise (Links) zwischen

Mehr

Datenschutzbestimmungen

Datenschutzbestimmungen Datenschutzbestimmungen mein-pulsschlag.de Stand 22. April 2015 Version 1.1 Inhaltsverzeichnis 1. Die Identität der verantwortlichen Stelle...3 2. Unsere Grundprinzipien der Verarbeitung Ihrer personenbezogenen

Mehr

Erklärungen zur ATOTCO WEBSERVER Serverstatistik

Erklärungen zur ATOTCO WEBSERVER Serverstatistik Erklärungen zur ATOTCO WEBSERVER Serverstatistik Die Serverstatistik dokumentiert die Zahl der Surfer und ihr Verhalten während sie die Homepage besucht haben. Die Serverstatistik wird folgendermaßen abgefragt:

Mehr

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).

Die rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG). Datenschutzerklärung Der Schutz Ihrer Daten und Ihrer Privatsphäre ist uns sehr wichtig. Daher ist es uns ein besonderes Anliegen, mit Ihren Daten verantwortungsbewusst und gesetzeskonform umzugehen. Diese

Mehr

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN

RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN Nachstehend finden Sie Informationen zur Nutzung der Website und unsere Datenschutzerklärung. Informationen zum Mutzelhaus als Betreiber der Website

Mehr

1 Websites mit Frames

1 Websites mit Frames 1 Websites mit Frames Mehrere Seiten in einer einzelnen Seite anzeigen - Was sind Frames und wie funktionieren sie? - Was sind die Vor- und Nachteile von Frames? - Wie erstellt man eine Frames- Webseite?

Mehr

3827260108 Private Homepage vermarkten So laden Sie Ihre Website auf den Server Das lernen Sie in diesem Kapitel: n So funktioniert FTP n Diese FTP-Programme gibt es n So laden Sie Ihre Website mit WS-FTP

Mehr

Schön, dass Sie da sind. 16. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh

Schön, dass Sie da sind. 16. Juni 2008. E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Schön, dass Sie da sind. 16. Juni 2008 E-Commerce im Handel SS 2008 Lehrbeauftragte: Maria-Christina Nimmerfroh Personalisierung (Online- Marketing) Anpassung des Angebotes/der Seite/der Elemente an den

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Nachgefragt: Was steckt wirklich hinter IP-Adressen?

Nachgefragt: Was steckt wirklich hinter IP-Adressen? Nachgefragt: Was steckt wirklich hinter IP-Adressen? Datenschützer, Politiker und Experten der IT-Branche streiten sich schon seit langem, ob eine IP-Adresse 1 in das Persönlichkeitsrecht gehört bzw. die

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1 Geleitwort Vorwort Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis V VII XVII XIX XXI Einleitung 1 A. Wirtschaftswissenschaftlicher Hintergrund eines Bonusprogramms 7 I. Der Wandel vom

Mehr

Suchmaschinen Marketing Erfolg mit qualifizierten Besuchern!

Suchmaschinen Marketing Erfolg mit qualifizierten Besuchern! Suchmaschinen Marketing Erfolg mit qualifizierten Besuchern! Suchtreffer AG Bleicherstr. 20 D-78467 Konstanz Tel.: +49-(0)7531-89207-0 Fax: +49-(0)7531-89207-13 e-mail: info@suchtreffer.de Suchmaschinen-Marketing

Mehr