Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts
|
|
- Oldwig Brauer
- vor 8 Jahren
- Abrufe
Transkript
1 Alexander May Erstellung von Statistiken über Zugriffe auf Webangebote im Licht des Datenschutzrechts Masterarbeit im Ergänzungsstudiengang Rechtsinformatik der Universität Hannover EULISP 8
2 Inhaltsverzeichnis: II Seite Literaturverzeichnis V - XI I. Einleitung 1 II. Tatsächliche Aspekte der Traffic-Analyse 2 A. Die relevante technische Entwicklung des WWW 2 B. Ermittelbare Daten 4 1. Inhaltliche Daten und Schichtenmodell 5 a) Inhaltliche Daten 5 b) Schichtenmodell 5 2. Technisch bedingte Daten 7 a) Logfiles 8 aa) Ort der Protokollierung 8 bb) Inhalt 9 aaa) Daten in HTTP-Headern und Logfiles 9 bbb) Auf Befehl abrufbare Daten 11 b) Meßprobleme 13 aa) Datenmenge 13 bb) dynamische IP-Adressen 13 cc) Proxy-Cache-Server 14 c) Technische Lösungen 15 aa) redirect-verfahren 15 bb) Cookies 16 cc) Web-Bugs 17 aaa) Fehlermeldung # bbb) Variable Adresse 18 dd) Entwicklung Definierte Informationselemente 20 C. Bedeutung der Datenprofile für Unternehmen Customer Relation Management (CRM) Seitenoptimierung Werbewährung 26 D. Struktur des Marktes für Traffic-Analyse Datengewinnungsmethoden und deren Umsetzung 28 a) Ökonomische Unterscheidung 28 b) Strukturelle Unterscheidung 29 aa) Datenabfrage 30 bb) Datenmessung 31 c) Organisation: Selbst- und Auftragsdatengewinnung 32 d) Sonderfälle Fallbeispiele 34 a) INFOnline 35 aa) Verfahren 36
3 III bb) Privacy Policy 37 b) Nedstat 37 aa) Verfahren 38 bb) Privacy Policy 38 c) RedSheriff 39 aa) Verfahren 39 bb) Privacy Policy 41 III. Datenschutzrechtliche Aspekte der Traffic-Analyse 42 A. Traffic-Analyse durch Seitenbetreiber Anwendbares Datenschutzrecht 42 a) Allgemeines Datenschutzrecht 42 b) Besonderes Datenschutzrecht Personenbezogene Daten 45 a) Definition 45 b) Personenbezogenheit inhaltlicher Daten 48 c) Personenbezogenheit technisch bedingter Daten 49 aa) IP-Adresse 49 bb) Cookies 52 cc) Andere technisch bedingte Daten 53 dd) Gesamtheit technisch bedingter Daten 53 d) Personenbezogenheit definierter Informationselemente 54 e) Personenbezogenheit der Gesamtheit der Traffic-Daten Arten der Datenverarbeitung Legitimierung der Datenverarbeitung 56 a) Gesetzliche Erlaubnis 56 aa) Bestandsdaten 56 bb) Nutzungsdaten 57 cc) Profilbildung 58 aaa) Legitime Zwecke 58 bbb) Profilinhalt 60 ccc) Rechtfertigung nach 28 ff. BDSG? 60 b) Einwilligung 61 aa) Informationspflichten 62 bb) Form der Einwilligung 63 c) nachträgliche Aufdeckung Organisatorische Anforderungen 65 B) Traffic-Analyse durch Dritte Traffic-Analyse im Auftrag Traffic-Analyse zu eigenen Zwecken 68 a) Anwendbares Recht 68 aa) Mediendienst 68 bb) Teledienst 68 cc) Gesamtbetrachtung 70 dd) Ergebnis 71 b) Rechtliche Einordnung der Meßdienstleistung 72 aa) Einschlägige Verarbeitungshandlungen 72 bb) Rechtliche Einordnung 74 c) Rechtsfolgen 75 d) Bewertung der Fallbeispiele 76
4 IV aa) InfOnline 76 bb) NedStat 77 cc) RedSheriff 78 IV. Ergebnis 80 Anhang 1: Web-Bug-Script von NedStat 82 Anhang 2: Web-Bug-Script von RedSheriff 86
5 Literaturverzeichnis: V Albers, Sönke / Clement, Michel / Peters, Kay / Skiera, Bernd (Hrsg.): Marketing mit Interaktiven Medien 3. Auflage, Frankfurt a.m Arbeitskreis Technik und dem Arbeitskreis Medien der Konferenz der Datenschutzbeauftragten: Orientierungshilfe "Internet" Überarbeitete Fassung vom November 2000, Auernhammer, Herbert: Bundesdatenschutzgesetz 3. Auflage, Köln, Berlin, Bonn, München 1993 Baeriswyl, Bruno: Data Mining und Data Warehousing: Kundendaten als Ware oder geschütztes Gut? RDV 2000, 6 Becker, Jochen: Marketing-Konzeption 7. Auflage, München 2001 Bensberg, Frank / Weiß, Thorsten: Web Log Mining als Marktforschungsinstrument im Word Wide Web Wirtschaftsinformatik 2003, 426 Bizer, Johann: Web-Cookies - dateschutzrechtlich DuD 1998, 277 Büllesbach, Alfred (Hrsg.): Datenverkehr ohne Datenschutz? Köln 1999
6 Büllesbach, Alfred: Informationstechnologie und Datenschutz München, 1985 VI Buxel, Holger: Die sieben Kernprobleme des Online-Profiling aus Nutzerperespektive DuD 2001, 579 Dallmer, Heinz: Handbuch Direct-Marketing 7. Auflage, Wiesbaden 1997 Dix, Alexander: Vorratsspeicherung von IP-Adressen? DuD 2003, 234 Engel-Flechsig, Stefan: Teledienstedatenschutz DuD 1997, 8 Fröhle, Jens: Web Advertising, Nutzerprofile und Teledienstedatenschutz München 2003 Geis, Ivo: Das neue Datenschutzrecht für Teledienste CR 2002, 667 Gola, Peter / Schomerus, Rudolf: BDSG Bundesdatenschutzgesetz 7. Auflage, München 2002 Grimm, Rüdiger / Löhndorf, Nils / Scholz, Nils: Datenschutz in Telediensten (DASIT) DuD 1999, 272
7 Hillenbrand-Beck, Renate / Greß, Sebastian: Datengewinnung im Internet DuD 2001, 389 VII Hoeren, Thomas / Sieber, Ulrich (Hrsg.): Handbuch Multimedia-Recht München, Stand 11/2003,4. Lfg. Hunt, Craig: TCP/IP 2. Auflage, Köln 1998 Ihde, Rainer: Cookies - Datenschutz als Rahmenbedingung der Internetökonomie CR 2000, 413 Imhof, Ralf: One-to-One-Marketing im Internet - Das TDDSG als Marketinghindernis CR 2000, 110 Jacob, Joachim / Jost, Tanja Marketingnutzung von Kundendaten und Datenschutz - ein Widerspruch? DuD 2003, 621 Kilian, Wolfgang / Heussen, Benno (Hrsg.): Computerrechts-Handbuch München, Stand 09/02, 19. Lfg. Kilian, Wolfgang: Informationelle Selbstbestimmung und Marktprozesse CR 2002, 921 Köhler, Markus / Arndt, Hans-Wolfgang: Recht des Internet Heidelberg, 2003
8 Köhntopp, Marit / Köhntopp, Kristian: Datenspuren im Internet CR 2000, 248 VIII Königshofen, Thomas: Prinzipien und Leitlinien für ein Datenschutz-Audit bei Multimediadiensten DuD 1999, 266 Lienemann, Gerhard: TCP/IP-Praxis 2. Auflage, Hannover 2001 Link, Jörg (Hrsg.): Customer Relationship Management Berlin, Heidelberg, New York, 2001 Link, Jörg / Brändli, Dieter / Schleuning, Christian / Kehl, Roger E (Hrsg.): Handbuch Database Marketing Ettlingen 1997 Meffert, Heribert: Marketing: Grundlagen marktorientierter Unternehmensführung 8. Auflage 1998 Möncke, Ulrich: Data Warehouses - eine Herausforderung für den Datenschutz? DuD 1998, 561 NFO Infratest GmbH & Co. KG: Monitoring Informationswirtschaft, 6. Faktenbericht 2003 München 2003, Niedermeier, Robert / Damm, Maximilian: Application Service Providing und Datenschutz RDV 2001, 213
9 Petri, Thomas B. / Kieper, Marcus Datenbevorratungs- und analysesysteme in der Privatwirtschaft DuD 2003, 609 IX Rasmussen, Heike: Datenschutz im Internet CR 2002, 36 Roßnagel, Alexander (Hrsg.): Recht der Multimediadienste München, Stand 12/2002, 3. Lfg. Roßnagel, Alexander / Scholz, Philip: Datenschutz durch Anonymität und Pseudonymität MMR 2000, 721 Schaar, Peter: Datenschutz im Internet München 2002 Schaar, Peter: Datenschutzrechtliche Einwilligung im Internet MMR 2001, 644 Schaar, Peter: Persönlichkeitsprofile im Internet DuD 2001, 383 Schach, Elisabeth / Schach, Siegfried / Kilian, Wolfgang / Podlech, Adalbert / Schlink, Bernhard / Schönberger, Christoph: Daten für die Forschung im Gesundheitswesen Darmstadt 1995 Schmitz, Peter: Datenschutzgerechte Gestaltung von AGB für Telemedia-Dienste DuD 2001, 395
10 Schmitz, Peter: TDDSG und das Recht auf informationelle Selbstbestimmung München 2000 X Schulzki-Haddouti, Christiane: Datenjagd im Internet Hamburg 2001 Simitis, Spiros (Hrsg.): Kommentar zum Bundesdatenschutzgesetz 5. Auflage, Baden-Baden 2003 Spiegel, Gerald: Spuren im Netz DuD 2003, 265 Taeger, Jürgen: Kundenprofile im Internet K&R 2003, 220 Weber, Juliane Mit undurchsichtigen Methoden zum durchsichtigen Verbraucher? DuD 2003, 625 Weiber, Rolf (Hrsg.): Handbuch Electronic Commerce 2. Auflage, Wiesbaden 2002 Wichert, Michael: Web-Cookies - Mythos und Wirklichkeit DuD 1988, 273 Wilke, Matthias: Data-Mining - eine neue Dimension der Verarbeitung von Arbeitnehmerdaten, absolute und kontinuierliche Analyse von personenbezogenen Daten im Handel RDV 2002, 225
11 Woitke, Thomas: Web-Bugs - Nur lästiges Ungeziefer oder datenschutzrechtliche Bedrohung? MMR 2003, 310 XI Wolters, Sabine: Einkauf via Internet: Verbraucherschutz durch Datenschutz DuD 1999, 277
12 1 I. Einleitung Das Internet hat sich vom reinen Informationsnetzwerk für Computerspezialisten zu einem multifunktionalen virtuellen Raum entwickelt, dessen ökonomisches Potential noch unausgeschöpft scheint. Die ursprüngliche Funktionalität des bloßen elektronischen Datenaustauschs wurde schrittweise erweitert. Nunmehr lassen sich aufgrund der im Netz bereitgestellten Informationen sowie der erweiterten Anwendungsmöglichkeiten global Dienste erbringen, Produkte planen, Geschäfte abschließen. Das Internet steht damit als neuer Geschäftsraum neben die klassischen Geschäftsräume der offline-welt und ist, genau wie diese, Gegenstand ökonomischer Betrachtung und Optimierung. 1 Dabei treten einige Besonderheiten des elektronischen Mediums hervor, die unbegrenzte wirtschaftliche Nutzbarmachung erhoffen lassen. Insbesondere werden bei Online- Kontakten wesentlich mehr Informationen über den Internetnutzer offenbar, als dies in vergleichbaren Offline-Situationen der Fall ist. 2 Für die Netzwirtschaft sind diese Informationen ein begehrtes Gut. Ihrer Erhebung und Verwendung sind teilweise noch technische, jedenfalls aber rechtliche Grenzen gesetzt. Diese Arbeit beschreibt im tatsächlichen Teil, welche Nutzerdaten durch Analyse der Internetkontakte ermittelbar sind, welche Bedeutung diese Daten für Unternehmen haben und mit welchen Strukturen der Markt versucht, das Informationsbedürfnis der Unternehmen zu wecken und zu decken. Im rechtlichen Teil wird untersucht, welche datenschutzrechtliche Probleme sich daraus ergeben, unter besonderer Berücksichtigung der Traffic-Messung durch Dritte. Dabei werden beispielhaft einige Analyseangebote betrachtet, die für den deutschen Markt relevant sind. 1 Baeriswyl RDV 2000, 6, 7. 2 Imhof CR 2000, 100, 100.
13 2 II. Tatsächliche Aspekte der Traffic-Analyse A. Die relevante technische Entwicklung des WWW Grundlage des Internets ist die seit den 1980er Jahren entwickelte TCP 3 /IP 4 --Protokollfamilie, 5 welche die Kommunikation zwischen Rechnern steuert. 6 Bis ca wurde das Netz hauptsächlich von öffentlichen Forschungseinrichtungen zum vereinfachten Datentransport mittels des Internetdienstes FTP 7 benutzt. Der inhaltliche Datenfluß verlief dabei nur in eine Richtung vom Server- Rechner des Datenlieferanten zum Client-Rechner des Nutzers wurde das Netz für Unternehmen geöffnet und die graphische Darstellung der Daten im Internet verbessert. Dabei gewann das World Wide Web mit seinem auf Webseiten optimierten HTTP- Protokoll rasch an Bedeutung gegenüber dem FTP-Dienst. Die ersten Web-Browser ermöglichten eine graphische Seitendarstellung, spätere Entwicklungen zielten darauf ab, multimediale Anwendungen umzusetzen. 8 Um die Präsentation am Bildschirm der Nutzer zu optimieren, war es nötig, dem Host-Server Informationen über die vom Nutzer verwendete Hard- und Software Konfiguration zu übermitteln. Im HTTP-Protokoll wurde dazu auf Browserebene ein erweiterter bi-direktionaler Datenaustausch für den Seitenabruf umgesetzt. Der Browser gibt dem Server bei jedem Seitenabruf bestimmte Systeminformationen über den Rechner des Nutzers bekannt, worauf der Server die Seitendaten in einer auf das anfragende System abgestimmten Weise liefern kann. Mit der verbesserten Bildschirmdarstellung wurde das WWW zum Ladenschaufenster. Der ca beginnende E-Commerce verlangte im Business-to-Consumer-Bereich (B2C) nach einer 3 Transmission Control Protocol. 4 Internet Protocol. 5 Einen Überblick über Funktion und Risiken der einzelnen Dienste bieten Arbeitskreis Technik und Arbeitskreis Medien, Orientierungshilfe "Internet" Ziffer 2.3, 6 Hunt S. 2; Lienemann S File Transfer Protocol. 8 Weiber-Heinzmann S. 48.
14 3 Interaktion zwischen Unternehmen als Seitenbetreiber und Nutzern, also nach inhaltlicher bi-direktionaler Kommunikation im Internet. 9 Die erste Umsetzung erfolgte durch Kombination der Dienste WWW und , indem die Nutzer auf einer Web-Seite Formulare ausfüllen und als an den Betreiber senden konnten. Im Massengeschäft erwies sich diese Kommunikationsform wegen der Divergenz der verwendeten Dienste als zu langsam und unberechenbar. 10 Das Bestreben, dem Konsumenten im Internet einen schnellen Datenzugriff und ein individuelles Informationsprofil unter Nutzung von Unternehmensdatenbeständen zu bieten, führte zur Entwicklung dynamischer und aktiver Seiten, die einen echten inhaltlichen Informationsaustausch und eine stärkere Kommunikationsautomatisierung im WWW-Dienst zuließen. 11 Der Einsatz von Cookies, 12 d.h. kleinen, auf dem Nutzerrechner abgelegten Datensätzen, ermöglichte ohne Benutzeranmeldung die Identifizierung des Nutzerrechners auch in späteren Internetsitzungen und die Speicherung bestimmter Einstellungen, die der Nutzer beim Besuch einer Webseite vorgenommen hat. Dadurch konnte neben der verbesserten Darstellung auch der Bedienungskomfort erhöht werden. 13 Die schnelle Entwicklung des E-Commerce, welcher die technischen Fortschritte beim Anwendungskomfort übernahm, war Anlaß, das Augenmerk auf die Sicherheit des Kommunikationsverkehrs zu lenken und technisch sowie rechtlich bedingte Unsicherheiten beim geschäftlichen Datenaustausch auf ein kalkulierbares Maß zu reduzieren. Damit rückte auch die Sicherheit des Computers als Universalwerkzeug für private Geschäfte und der Schutz der gespeicherten oder übermittelten personenbezogenen Nutzerdaten in den Vordergrund Lienemann S Lienemann S. 95 f. 11 Lienemann S Erste funktionale Implementierung ab Netscape-Browser Version Lienemann S In Fachkreisen wurde dagegen schon früh erkannt, daß die Entwicklung der Informationstechnologie geeignete rechtliche Maßnahmen zum Schutz der Bürger
15 4 Nachdem die Netzwirtschaft erkannt hatte, welche Daten sich alleine aus der Analyse des technischen Kommunikationsvorgangs gewinnen lassen, wurde sehr schnell klar, daß sich aus der Kombination dieser Daten untereinander und mit weiteren vorhandenen Daten, Zusatzwissen generieren und für Marketingzwecke im B2C-Sektor einsetzen läßt. 15 Dies setzte die Entwicklung von Werkzeugen in Gang, welche die verschiedenen anfallenden Daten ermitteln und verwerten sollen. Für den technischen Vorgang des automatisierten Sammelns und Verwertens von Nutzerdaten aus der Rechnerkommunikation gibt es keinen einheitlichen Begriff. In Gebrauch sind Traffic-Analyse, Online Profiling, User Profiling, E-Measurement oder auf deutsch Reichweitenmessung. Traffic-Analyse beschreibt zweckneutral die verwendete Technik, nämlich die Auswertung der beim Datenaustausch im Internet (Traffic) anfallenden Daten. Online und User Profiling deuten an, daß der Beobachter Informationen über den Seitennutzer in Erfahrung bringen möchte, während E- Meassurement oder Reichweitenmessung eher Akzeptanz und Wirkung der Seite ermitteln sollen. Der Wortwahl darf jedoch keine zu große Bedeutung beigemessen werden, da sie oft marketingbedingt ist. Letztlich dienen alle Werkzeuge der Traffic- Analyse und ermöglichen grundsätzlich die Gewinnung von Informationen sowohl über die Nutzer als über die Reichweite der betreffenden Seiten, durch statistische Auswertung in Nutzerprofilen. 16 Im Folgenden wird dem allgemeinen Begriff der Traffic-Analyse der Vorzug gegeben. B. Ermittelbare Daten Die bei der Internetnutzung erhebbaren Daten werden im Allgemeinen in zwei Kategorien eingeteilt: In Inhaltsdaten und in Nutzungsdaten. Diese Klassifizierung erscheint für die Betrachtung erfordern würden (etwa Büllesbach, Informationstechnologie und Datenschutz, S. 51 ff). 15 Albers/Clement/Peters/Skiera-Skiera/Spann/Schultheiß S. 223, Link-Schmidt S. 244 f.
16 5 der Traffic-Analyse zu grob. In dieser Arbeit zwischen inhaltlichen Daten, technisch bedingten Daten und abgeleiteten definierten Informationselementen unterschieden, weil die gebräuchliche Begriffswahl die technischen Zusammenhänge nicht umfassend abbildet. 1. Inhaltliche Daten und Schichtenmodell Die gewählten Datenkategorien lassen sich im Schichtenmodell von der computergestützten Datenübertragung zwischen zwei über eine Kommunikationsleitung verbundenen Nutzern festmachen. a) Inhaltliche Daten Inhaltliche Daten sind diejenigen Daten, welche die Nutzer kommunizieren wollen. Dies sind bei der Nutzung von Webseiten insbesondere Dateien (Texte, Bilder, Grafiken, Klänge) und Einträge in Webformularen (Texte, Bestelldaten, Namens-/Adressangaben, E- Mailadressen oder die Auswahl von Menüoptionen). Die inhaltlichen Daten werden vom sendenden Nutzer A in den Computer eingegeben, vom Computer über eine physische Leitung an den empfangenden Computer gesendet und dort dem empfangenden Nutzer B ausgeliefert. Zwischen Eingabe und Versendung werden die inhaltlichen Daten vielfach umgeformt und mit zusätzlichen Daten versehen. Nach dem Empfang werden inhaltlichen Daten mit Hilfe der Zusatzdaten in eine wahrnehmbare Form zurückgebracht. Diese Umformungen werden vom Computer vollzogen und sind in der TCP/IP-Protokollfamilie standardisiert. b) Schichtenmodell Die Funktionsweise der Rechnerkommunikation läßt sich wiederum an einem Modell, dem TCP/IP-Schichtenmodell (Abb. 1), veranschaulichen.
17 6 Netz Computer Nutzer TCP/IP-Schichtenmodell Telekommunikationssschicht A Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Physisches Kommunikatinsnetz B Inhaltssschicht Anwendungsschicht Transportschicht Internetschicht Netzzugangsschicht Telekommunikationssschicht TCP/IP-Schichtenmodell = physische Verbindung = logische Verbindung Abb. 1: Schichtenmodell der computergestützten Kommunikation Zuoberst befindet sich die Anwendungsschicht. Darin werden Protokolle (z.b. FTP, HTTP, SMTP 17 ) zusammengefaßt, welche die einzelnen Internetanwendungen (etwa Browser, Mail- oder News- Client) steuern. Die Internetanwendungen ermöglichen Ein- und Ausgabedarstellung der inhaltlichen Daten. Darunter folgt ein Block aus drei Schichten, die für den eigentlichen Datentransport verantwortlich sind. Dieser Block wird auch als Telekommunikationsschicht bezeichnet. Darin liegen von oben nach unten Transport-, Internet- und Netzzugangsschicht. In der Transportschicht wird durch das TCP die Aufteilung der Daten in Datenpakete sowie deren Transport gesteuert und überwacht. 18 In der folgenden Internet- oder Vermittlungsschicht übernimmt das IP den Verbindungsaufbau, die Datensatzzerlegung zu Paketen und die Adressierung. 19 In der Netzzugangsschicht werden 17 Das Simple Mail Transfer Protocol dient der Auslieferung von Hunt S. 18 f. 19 Hunt S. 12 f.
18 7 Übertragungshardware und -software gesteuert. Die Datenpakete werden hier zu Datenbits zerlegt und in die physische Verbindungsleitung eingespeist. 20 Beim Empfänger werden die ankommenden Datenbits in umgekehrter Reihenfolge wieder zurückgeformt, so daß sie in dessen Anwendungsebene dargestellt werden können. In jeder Schicht dieses Modells müssen die kommunizierenden Rechner logisch verbunden sein und sicherstellen, daß sie die selben Protokolle und Datenformate verstehen (Handshaking). 21 Nur dann sind Verbindungsaufbau und Darstellung mit kompatiblen Anwendungsprogrammen möglich. Dazu können die Rechner miteinander Kontrolldaten austauschen, die normalerweise für die Anwender unsichtbar sind. Diese Daten werden nachfolgend technisch bedingte Daten genannt. Werden technisch bedingte Daten untereinander verknüpft, so können als dritte Datenkategorie definierte Informationselemente ermittelt werden. Diese definierten Elemente sind grob standardisiert und erfassen etwa Verweildauer, Page Impressions, Visits oder Unique Visitors. Diese Elemente fallen nicht unmittelbar als technische bedingte Daten an, sondern müssen aus diesen generiert werden. Beispielsweise kann die Verweildauer eines Nutzers auf einer Seite nur aus dem Zeitpunkt der Ankunft und des Verlassens errechnet werden. Die Verweildauer ist also eine definierte Kombination von technisch bedingten Daten, nämlich den protokollierten Kontaktzeitpunkten. Grundsätzlich lassen sich alle drei Datenkategorien untereinander sowie mit gegebenenfalls mit vorhandenen weiteren Daten verknüpfen. 2. Technisch bedingte Daten Technisch bedingt sind solche Daten, welche die an der Internetverbindung beteiligten Rechner ohne Zutun des Nutzers 20 Hunt S. 10.
19 8 protokollbedingt austauschen müssen oder können, um die Verbindung zu ermöglichen oder zu optimieren. Da sie während der gewöhnlichen Internetnutzung unsichtbar bleiben, sind die meisten Nutzer ihrer Preisgabe nicht bewußt. Dies ist auch nicht notwendig, denn diese Daten sind zunächst nur für den Rechner auf der Gegenseite von Belang. Dennoch können technisch bedingte Daten sichtbar gemacht werden. Sie bilden dann eine Datenspur und lassen recht unverfälschte Rückschlüsse auf den Nutzer zu. Technisch bedingte Daten fallen in Logfiles an. Dabei treten spezifische Meßprobleme auf, für die spezielle Lösungen entwickelt wurden. a) Logfiles Logfiles sind Dateien, in denen die technischen Aktionen der kommunizierenden Rechner festgehalten werden. Dabei werden die an den Rechner auf der Verbindungsebene gerichteten Anfragen und vom Rechner abgegebenen Antworten nebst den dazugehörenden technisch bedingten Daten aufgezeichnet. 22 aa) Ort der Protokollierung Log-Daten fallen bei jedem am Datenaustausch beteiligten Rechner an, etwa beim Rechner des Nutzers, bei den Router- und Proxy- Servern im Netz oder dem Host-Server, der die angefragte Seite vorhält. Auf jedem Rechner können die Log-Daten protokolliert werden. Im Rahmen der Traffic-Analyse werden Logfiles üblicherweise auf dem Server des Seitenbetreibers gespeichert (site centric measurement) oder seltener auf dem Rechner des Nutzers (user centric measurement). 23 Der Logfile des Host-Servers dokumentiert die Zugriffe vieler User auf ein Webangebot, der Logfile des Nutzer-Clients protokolliert die Zugriffe der (wenigen) Nutzer eines Rechners auf viele Seiten im Internet. 21 Hunt S. 12. Einzig das IP funktioniert ohne Handshaking. 22 Dallmer-Nahrholdt S. 277.
20 9 bb) Inhalt aaa) Daten in HTTP-Header und Logfile Bei Nutzung des HTTP lassen sich standardmäßig 24 folgende technisch bedingten Daten aus den bei der TCP/IP-Umformung beigefügten Zusatzinformationen (HTTP-Header) und dem Logstrom des Host-Servers filtern: 25 - IP-Adresse des Nutzers: Aus ihr läßt sich mit Einschränkungen die Herkunft des Nutzers ablesen. Statische Adressen lassen in der Regel den Schluß auf den Arbeitgeber des Nutzers zu, während dynamische Adressen auf Nutzung vom privaten Rechner hindeuten. Bei dynamischen Adressen kann zumeist der Access-Provider ermittelt werden. Über Adreß- und Servernamenverzeichnisse kann der geographische Standort des Einwahlservers und damit der des Nutzers lokalisiert werden. - beim Host-Server abgerufene Webseiten und - aufgerufene Dateien: Als Website wird die Gesamtheit der unter einer URL oder Domainadresse abrufbaren einzelnen Webseiten bezeichnet. Im Gegensatz dazu ist eine Webseite der durch bloßes Scrollen (Auf- und Abschieben des Bildschirmausschnitts) und ohne Nutzung weiterer Hyperlinks darstellbare Bildschirmbereich. Der Nutzer ruft den Inhalt einer Website seitenweise auf. Da der Seitenbetreiber den Inhalt der Seiten kennt, kann er aus den vom Nutzer besuchten Seiten auf dessen Interessen schließen. 23 Dazu unten II. D. 1. b) bb). 24 Im Gegensatz zu den nachfolgend beschriebenen, nur mit Abrufbefehlen ermittelbaren technisch bedingten Daten. 25 Der Standard für Logfile-Einträge ist durch das Common Logfile Format (CLF) definiert, 26 So sind die von t-online vergebenen dynamischen IP-Adressen Einwahlservern zugeordnet, die den Namen der Stadt tragen, in der sie stehen. 27 Link-Schmidt S. 244.
21 10 Gleiches gilt für einzelne Dateien, die der Nutzer durch eine eigene Aktion aufgerufen hat Übertragene Dateien: Im Logfile werden alle übertragenen Dateien aufgezeichnet. Es werden nicht bloß die vom Nutzer einzeln aufgerufenen Dateien erfaßt, sondern alle Dateien, die zur Darstellung der Webseite an den Nutzer übertragen werden. Diese Information ist für die spätere Analyse nicht von Belang, denn der Seitenbetreiber weiß, welche Dateien auf seinen Seiten abgerufen werden können. Da moderne Seiten üblicherweise aus vielen Darstellungselementen bestehen, fallen viele Einträge bezüglich übertragener Dateien an und blähen die Logdatei auf. Es des bedarf einigen technischen Aufwands, die Logdatei zu bereinigen und analysierbar zu machen. - Zeitpunkt des Abrufs: Aus diesen serverseitig gemessenen Werten läßt sich die Besuchsdauer (Visit Time) errechnen. Sie ist ein wichtiger Indikator für die Attraktivität der Seite. Je länger eine Seite geöffnet ist, desto eher werden ihre Inhalte (Angebote oder Werbung) wahrgenommen. - Referer: Wird eine Web-Seite über einen Link angesteuert, so wird dem Host-Server die Herkunft des Links übermittelt. Damit läßt sich nachvollziehen, auf welcher Seite der Link gesetzt war und von welchen Seiten die Nutzer auf das eigene Angebot finden. Kenntnis vom Inhalt der verweisenden Seiten läßt den Schluß zu, in welchem Umfeld die eigene Seite wahrgenommen wird und letztlich, welche Interessen die Nutzer des eigenen Angebots außerdem haben. Aufschlußreich sind die Refererangaben auch, wenn die eigene Seite mit Hilfe einer Suchmaschine gefunden wurde. Die Adressen der dynamisch erstellten Trefferlisten enthalten nämlich nicht nur den Namen des Suchdienstes, sondern in der Regel auch die verwendeten Suchbegriffe. 29 Damit weiß der Seitenbetreiber nicht nur um den 28 Link-Schmidt S Spiegel DuD 2003, 265, 266; Köhntopp/Köhntopp CR 2000, 248, 251.
22 11 für ihn wichtigsten Suchdienst, sondern auch, mit welchen (Such)-begriffen seine Seite assoziiert wird. bbb) Auf Befehl abrufbare Daten Browser offenbaren auf Abruf mit besonderen Fragebefehlen dem Host-Server weitere Daten. 30 Die meisten Fragebefehle werden von allen Browsern angenommen. Eine Analyse der bei der Traffic- Messung verwendeten Befehle hat ergeben, daß erstens mehr Daten abgerufen werden können, als bislang in der Literatur besprochen wurde und daß zweitens der Internet Explorer von Microsoft mehr Abrufbefehle unterstützt als andere Browser. 31 Der Internet Explorer hat sich damit als gesprächigster Ansprechpartner für Datensammler erwiesen. Der Abruf wird in der Regel von Scriptroutinen vorgenommen, welche zugleich für die Übermittlung der Daten an einen Zählserver zuständig ist. 32 Es können folgende Daten abgerufen werden: - Betriebssystem des Rechners, - Verwendeter Browsertyp und -version, - Standardbrowser, - Bildschirmauflösung, Farbtiefe, - Cookie-Aktivierung, - Java-Aktivierung, - Verbindungsart 33 und - Plugins: Welche Datenabfragen vom Client tatsächlich beantwortet werden hängt davon, ob der Browser die verwendeten Befehle unterstützt. 31 Dazu wurden die Abruf-Scripte von INFOnline, NedStat und Red Sheriff analysiert. Die ermittelten Abrufbefehle wurden in eine HTML-Datei eingetragen und die Datei mit verschiedenen Browsern geöffnet. Das Browserfenster zeigte sodann die vom Browser offenbarten Antwortwerte an. Die verwendeten Dateien sind als Anhänge 1 und 2 angefügt. 32 Dazu unten II. B. 2. c) cc). 33 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird dieser Abruf bislang nur vom Internet Explorer unterstützt. 34 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert.
23 12 Aus den vorstehenden Angaben lassen sich Folgerungen über die Technologieeinstellung des Nutzers ziehen. Da Betriebssysteme für eine bestimmte Hardwaregeneration entwickelt werden, kann man von dem Betriebssystem auf das ungefähre Alter des verwendeten Rechners schließen. Wer ein altes Betriebsystem nutzt, ist entweder nicht solvent genug, ein aktuelles System samt Rechner zu unterhalten, oder er ist ein konservativer Nutzer ohne Interesse am jeweils neuesten Stand der Technik. Benutzer ausgefallener Betriebssysteme, wie Unix oder Linux, sind technisch eher versiert. Wer einen seltenen Browser benutzt, ist vermutlich eher auf Sicherheit bedacht. Daten über Browser und Betriebssystem können mit manchen Browsern oder Spezialprogrammen (etwa WebWasher) manipuliert und durch eigene Angaben ersetzt werden. Damit bleiben die Originaldaten geheim. Problematisch bei der Verwendung ist, daß unschlüssige Angaben den Rechner individualisieren Länderkennung des Browsers, - Eingestellte Zeitzone und - Systemzeit: Diese Informationen erlauben eine grobe Lokalisierung des Nutzers und können zur Schlüssigkeitsprüfung der IP- Adreßauflösung herangezogen werden. - Startseite 36 und - Lesezeichen 37 : Der Seitenbetreiber kann abfragen, ob die aufgerufene Webadresse vom Nutzer als Startseite im 35 Bsp.: Wird als Browsertyp ein Phantasiename einstellt, ist zwar der benutzte Browsertyp verschleiert. Der Nutzer wird aber nicht in der Masse der Benutzer von Standardbrowsern untergehen, sondern vermutlich der weltweit einzige Benutzer dieser auffälligen Browserkennung sein. Mit diesem Phantasienamen und den weiteren technisch bedingten Daten lassen sich alle Internetbewegungen einem einzigen Nutzerrechner zuordnen. 36 Die Verfügbarkeit dieses Datums ist bislang kaum dokumentiert. Tatsächlich wird diese Abfrage bislang nur vom Internet Explorer unterstützt. 37 Dieser Abfragebefehl konnte bei der Scriptanalyse nicht ermittelt werden, er ist aber für den Internet Explorer belegt, etwa bei Köhntopp/Köhntopp CR 2000, 248, 251.
24 13 Webbrowser eingestellt oder als Lesezeichen abgelegt wurde. Die Startseite ist die Webseite, welche der Browser beim Programmstart als erste öffnet. Üblicherweise wählt der Nutzer die Webseite als Startseite, die ihn am meisten interessiert. Der Seitenbetreiber kann daraus auf eine hohe Bindung des Nutzers an seine Seite schließen. Ähnliches gilt, wenn der Nutzer die Seite mit einem Lesezeichen markiert, um einen schnellen Zugriff darauf zu haben. b) Meßprobleme Üblicherweise wird der Traffic eines Web-Angebots auf dem Server des Betreibers als Logfile protokolliert. Daher wurden zunächst die vorhandenen Logfiles mit entsprechender Software ausgewertet. Dies war relativ einfach zu realisieren. Mit dem rasanten Anstieg der Internetnutzung und der Menge der transportierten Daten wurde die Logfileanalyse aber zunehmend sperriger und es ergaben sich die nun dargestellten Meßprobleme. aa) Datenmenge Da im Logfile die technische Kommunikation insgesamt protokolliert wird, enthält das Protokoll nicht nur die gewünschten Eckdaten des Besuchs, sondern auch die Abfragen nach den Inhaltselementen der Seite. Schon bei einfachen Webseiten, erst recht aber bei aufwendiger graphischer Gestaltung, enthält der Logfile größtenteils Angaben über übermittelte Seitenelemente. Diese erweisen sich für die Traffic-Analyse als Datenmüll, der nur mit einiger Rechenleistung beseitigt werden kann. Bei großen Websites kann die Bereinigung eines Protokolls länger als der protokollierte Zeitrahmen dauern. bb) dynamische IP-Adressen Andere Umstände führen dazu, daß die Protokollergebnisse ungenau werden. Zum einen besteht das Problem der dynamischen
Guide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrSANDBOXIE konfigurieren
SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:
MehrAdami CRM - Outlook Replikation User Dokumentation
Adami CRM - Outlook Replikation User Dokumentation Die neue Eigenschaft der Adami CRM Applikation macht den Information Austausch mit Microsoft Outlook auf vier Ebenen möglich: Kontakte, Aufgaben, Termine
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrESB - Elektronischer Service Bericht
Desk Software & Consulting GmbH ESB - Elektronischer Service Bericht Dokumentation des elektronischen Serviceberichts Matthias Hoffmann 25.04.2012 DESK Software und Consulting GmbH Im Heerfeld 2-4 35713
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrPK-Website: Besuche & Seitenaufrufe 2010 und 2011
Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrSuche schlecht beschriftete Bilder mit Eigenen Abfragen
Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
Mehrcrm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe
crm-now/ps Webforms Webdesigner Handbuch Erste Ausgabe crm-now/ps Webforms: Webdesigner Handbuch Copyright 2006 crm-now Versionsgeschichte Version 01 2006-08-21 Release Version crm-now c/o im-netz Neue
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrWebhost Unix Statistik
Webhost Unix Statistik Für jeden Betreiber eines Webservers ist es natürlich auch interessant zu wissen, welchen Erfolg das eigene Angebot hat und welche Seiten denn am öftesten abgerufen werden. Da jeder
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrCookies Cookies E-Mail-Marketing Live Chat Analytik
Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu
MehrExtranet pro familia. Anleitung zur Nutzung Webseitenstatistik. Extranet pro familia... 1. Anleitung zur Nutzung Webseitenstatistik...
Extranet pro familia Anleitung zur Nutzung Webseitenstatistik Extranet pro familia.... 1 Anleitung zur Nutzung Webseitenstatistik.... 1 Erklärung und Anleitung Ihrer Webseitenstatistik (Awstats)... 2 1.
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrOnline-Publishing mit HTML und CSS für Einsteigerinnen
mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrDaten werden auf dem eigenen Server gespeichert (datenschutzkonform)
Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrÜbersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten.
Webalizer Statistik Bedeutung der Begriffe Übersicht Die Übersicht zeigt die Zusammenfassung der wichtigsten Daten. Anfragen Gesamtheit aller Anfragen an Ihren Account. Jede Anfrage auf eine Grafik, eine
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrAußerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:
Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen
MehrDie Statistiken von SiMedia
Die Statistiken von SiMedia Unsere Statistiken sind unter folgender Adresse erreichbar: http://stats.simedia.info Kategorie Titel Einfach Erweitert Übersicht Datum und Zeit Inhalt Besucher-Demographie
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrE-Mail-Versand an Galileo Kundenstamm. Galileo / Outlook
E-Mail-Versand an Galileo Kundenstamm Galileo / Outlook 1 Grundsätzliches...1 2 Voraussetzung...1 3 Vorbereitung...2 3.1 E-Mail-Adressen exportieren 2 3.1.1 Ohne Filter 2 3.1.2 Mit Filter 2 4 Mail-Versand
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrHandbuch zum besseren Verständnis des Webalizers Kurzanleitung
Handbuch zum besseren Verständnis des Webalizers Kurzanleitung Eine Orientierungshilfe von die-netzwerkstatt.de Vorwort Inhalt Dieses Dokument beschreibt den Aufbau der Auswertung der Webserver-Statistiken.
MehrDie Beschreibung bezieht sich auf die Version Dreamweaver 4.0. In der Version MX ist die Sitedefinition leicht geändert worden.
In einer Website haben Seiten oft das gleiche Layout. Speziell beim Einsatz von Tabellen, in denen die Navigation auf der linken oder rechten Seite, oben oder unten eingesetzt wird. Diese Anteile der Website
Mehr> Internet Explorer 7
> Internet Explorer 7 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrOutlook Web App 2010 Kurzanleitung
Seite 1 von 6 Outlook Web App 2010 Einleitung Der Zugriff über Outlook Web App ist von jedem Computer der weltweit mit dem Internet verbunden ist möglich. Die Benutzeroberfläche ist ähnlich zum Microsoft
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrSo die eigene WEB-Seite von Pinterest verifizieren lassen!
So die eigene WEB-Seite von Pinterest verifizieren lassen! Quelle: www.rohinie.eu Die eigene Seite auf Pinterest verifizieren Es ist offiziell. Vielleicht haben auch Sie in den vergangenen Wochen die Informationen
MehrWebalizer HOWTO. Stand: 18.06.2012
Webalizer HOWTO Stand: 18.06.2012 Copyright 2003 by manitu. Alle Rechte vorbehalten. Alle verwendeten Bezeichnungen dienen lediglich der Kennzeichnung und können z.t. eingetragene Warenzeichen sein, ohne
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrPERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES
PERSONALISIERTE WERBUNG, INSBESONDERE BEI SOCIAL COMMUNITY SITES Rechtsanwalt Dr. Oliver M. Habel teclegal Habelchtsanwalt Rechtsanwälte Dr. Oliver Partnerschaft M. Habel, www.dsri.de Übersicht 1. Gesetzliche
MehrLive Update (Auto Update)
Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch
MehrMWSoko Erste Schritte
Internetadresse und Einloggen Um die Intranetplattform der Qualitätsgemeinschaft DRK zu erreichen, müssen Sie folgende Internetadresse in die Adresszeile Ihres Browsers eingeben: http://drksaarland.de/
MehrTechNote. Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung
Produkt: TWINFAX 7.0 (ab CD_24), TWINFAX 6.0 Modul: SMTP, T611, R3 Kurzbeschreibung: Briefpapier- und Mailbodyunterstützung Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben.
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrAnleitung öffentlicher Zugang einrichten
TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...
MehrHandbuch. Adressen und Adressenpflege
Handbuch Adressen und Adressenpflege GateCom Informationstechnologie GmbH Am Glocketurm 6 26203 Wardenburg Tel. 04407 / 3141430 Fax: 04407 / 3141439 E-Mail: info@gatecom.de Support: www.gatecom.de/wiki
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
MehrBarrierefreie Webseiten erstellen mit TYPO3
Barrierefreie Webseiten erstellen mit TYPO3 Alternativtexte Für jedes Nicht-Text-Element ist ein äquivalenter Text bereitzustellen. Dies gilt insbesondere für Bilder. In der Liste der HTML 4-Attribute
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
MehrSuccess! Bestellausgabe
Success! Bestellausgabe 2 Bestellausgabe in SUCCESS! Für die Anbindung an die Bestellsysteme ihrer Lieferanten ist es möglich, die in Success! erzeugten Bestellungen, in eine Datei auszugeben und optional
MehrIDS-Connect Warenkorbaustausch mit dem Großhandel Kurzbeschreibung
PN Handwerk IDS-Connect Warenkorbaustausch mit dem Großhandel Kurzbeschreibung PN Software Inhalt IDS-CONNECT... 3 Folgende Funktionen werden unterstützt:... 3 Einstellungen... 3 Artikel-Info... 8 Warenkorb
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrDer Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen.
Der Schutz Ihrer personenbezogenen Daten ist für die NFON AG ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte die NFON AG Sie darüber informieren, wie wir Ihre personenbezogenen Daten
MehrOnline Schulung Anmerkungen zur Durchführung
Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer
MehrÜberprüfung der digital signierten E-Rechnung
Überprüfung der digital signierten E-Rechnung Aufgrund des BMF-Erlasses vom Juli 2005 (BMF-010219/0183-IV/9/2005) gelten ab 01.01.2006 nur noch jene elektronischen Rechnungen als vorsteuerabzugspflichtig,
MehrAnlegen eines DLRG Accounts
Anlegen eines DLRG Accounts Seite 1 von 6 Auf der Startseite des Internet Service Centers (https:\\dlrg.de) führt der Link DLRG-Account anlegen zu einer Eingabemaske, mit der sich jedes DLRG-Mitglied genau
Mehr> Mozilla Firefox 3. Browsereinstellungen optimieren. Übersicht. Stand Juli 2009. Seite. Inhalt. 1. Cache und Cookies löschen
> Mozilla Firefox 3 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 4 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrWoher kommt die Idee Internet?
Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das
MehrHandbuch zur Anlage von Turnieren auf der NÖEV-Homepage
Handbuch zur Anlage von Turnieren auf der NÖEV-Homepage Inhaltsverzeichnis 1. Anmeldung... 2 1.1 Startbildschirm... 3 2. Die PDF-Dateien hochladen... 4 2.1 Neue PDF-Datei erstellen... 5 3. Obelix-Datei
MehrProduktschulung WinDachJournal
Produktschulung WinDachJournal Codex GmbH Stand 2009 Inhaltsverzeichnis Einleitung... 3 Starten des Programms... 4 Erfassen von Notizen in WinJournal... 6 Einfügen von vorgefertigten Objekten in WinJournal...
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrFrogSure Installation und Konfiguration
FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4
Mehr> Internet Explorer 8
> Internet Explorer 8 Browsereinstellungen optimieren Übersicht Inhalt Seite 1. Cache und Cookies löschen 2. Sicherheits- und Datenschutzeinstellungen 2 5 Stand Juli 2009 1. Cache und Cookies löschen Jede
MehrNews & RSS. Einleitung: Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen
News & RSS Nachrichten er-(veröffentlichen) und bereitstellen Nachrichten erstellen und bereitstellen Einleitung: Sie wollen Ihre Nutzer immer mit den neuesten Informationen versorgen bzw. auf dem laufendem
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrContent Management System (CMS) Manual
Content Management System (CMS) Manual Thema Seite Aufrufen des Content Management Systems (CMS) 2 Funktionen des CMS 3 Die Seitenverwaltung 4 Seite ändern/ Seite löschen Seiten hinzufügen 5 Seiten-Editor
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrEinrichten des Elektronischen Postfachs
Einrichten des Elektronischen Postfachs Für die Einrichtung des Elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unnakamen.de an. Wechseln Sie über Postfach
MehrOS Anwendungsbeschreibung
Inhalt Einleitung... 2 Start des Programms... 2 Scannen einer neuen Zeitungsseite... 4 Presse-Clipping... 8 Artikel ausschneiden und bearbeiten... 11 Übernahme aus der Zwischenablage... 19 Ausdruck in
Mehr