Unerfreulich auskunftsfreudig
|
|
- Uwe Böhme
- vor 6 Jahren
- Abrufe
Transkript
1 Unerfreulich auskunftsfreudig Das Internet-Adressbuch bedroht unsere Privatsphäre Dr. Dominik Herrmann Universität Hamburg, Universität Siegen Folien zum Download:
2 Das Domain Name System löst Domains in IP-Adressen auf bundestag.de? Client Browser Internetanbieter (T-Online)? 1 2 DNS-Server Webserver Deutscher Bundestag Vertraulichkeit? Brauchen wir nicht. 17-Nov :23: #15619: IN A + 17-Nov :23: #12191: wikipedia.org IN A + 17-Nov :23: #13170: IN A + 2
3 sicherer, zuverlässiger bundestag.de? DNS-Server DNS-Server bundestag.de? Client? 1 Google 1 Browser? Client Browser Internetanbieter (T-Online) 2 Webserver Deutscher Bundestag Webserver Deutscher Bundestag 2 Internetanbieter (T-Online) Google DNS-Server >150 Mrd. Anfragen pro Tag (2013) oder doch? 3
4 Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen
5 jumpzone.de allianz.de Werbenetz (z.b. Google) Interessenskonflikt Nutzer vs. Internetwirtschaft
6 AktuelleTechniken sind unzuverlässigbzw. erkennbar. Tracking-Cookies Browser-Fingerprinting 56ac1c08fa5479fd57c4 a5c65861c4ed3ed93ff8 jumpzone.de allianz.de Werbenetz (z.b. Google)
7 Herausforderung Wiedererkennung von Nutzern trotz (meist täglich) wechselnder IP-Adressen Katja B Mai Mai Mai Mai M
8 Herausforderung Wiedererkennung von Nutzern trotz (meist täglich) wechselnder IP-Adressen Katja B Mai Mai Mai Mai M
9 Herausforderung Wiedererkennung von Nutzern trotz (meist täglich) wechselnder IP-Adressen Neues Verfahren Wiedererkennung anhand der beobachtbaren DNS-Anfragen Katja B Mai Mai Mai Mai M
10 Domains vom 3. Mai spiegel.de 4 x google.de 15 x apple.com 1 x Domains vom 4. Mai 1 x spiegel.de 9 x google.de 0 x apple.com Mai Mai Mai Mai M
11 Domains vom 3. Mai spiegel.de 4 x google.de 15 x apple.com 1 x airbus.com 3 x avalster.de 2 x Domains vom 4. Mai 1 x spiegel.de 9 x google.de 0 x apple.com 6 x airbus.com 3 x avalster.de Mai Mai Mai Mai M
12 Hypothese individuelle Vorlieben tägliche Routine Verkettung durch überwachtes Lernen 1 Trainingssitzung je Nutzer alle besuchten Domains bis zum IP-Wechsel? 1 zu klassifizierende Sitzung je Nutzer gestern heute 12
13 Konstruktion des Verkettungsverfahrens focus.de airbus.com bahn.de Logarithmierung der Häufigkeiten Gewichtung mit IDF-Faktor Normierung der Vektorlänge Bildung von N-Grammen n-dimensionale Merkmalsvektoren bundestag.de bahn.de focus.de airbus.com Nutzer 1 1-Nearest-Neighbor-Klassifikator Cosine-Similarity Nutzer 2 Nutzer n 13
14 Ermittlung der am besten passenden Sitzung focus.de airbus.com bahn.de cos α = 0,86 1-Nearest-Neighbor-Klassifikator mit Cosine-Similarity cos α = 0,43 gestern heute 14
15 Empirische Untersuchung Forschungsfragen: Genauigkeit? DNS-Log 61 Tage >3800 Nutzer 5 Mio. Domains 38 Mio. Dimensionen inkl.»ground truth«(pseudonymisiert) 15
16 Empirische Untersuchung 75 % 86 % Forschungsfragen: Genauigkeit? Umgang mit Fluktuation? Genauigkeit MNB 1NN optimiert Anzahl der aktiven Nutzer 1000 Datum 05/08 05/15 05/22 05/29 Problem: mehrdeutige Zuordnungen im Open-World-Szenario 3 3* gestern 4* heute 16
17 Verkettung gelingt auch unter erschwerten Bedingungen. nur N populärste Domains (statt alle 5 Mio.) 62 % 76 % Training vor x (statt 1) Tagen 86 % % Anzahl der Nutzer (statt 3862) 17
18 Ergebnis: neue Beobachtungsmöglichkeiten nicht nur im DNS Google Doubleclick Google Werbenetz DNS-Server können gelöschte Cookies rekonstruieren Tracking ohne Cookies?!? URLs d. besuchten Webseiten eingesetzte Software rein passiv und nicht erkennbar Verlust der informationellen Selbstbestimmung 18
19 S Krishnan and F Monrose (2010): DNS prefetching and its privacy implications: When good things go bad de.wikipedia.org bits.wikimedia.org meta.wikimedia.org counsellingresource.com upload.wikimedia.org ec.europa.eu wayback.archive.org de.wiktionary.org Abrufmuster für de.wikiquote.org drogenbeauftragte.de w210.ub.uni-tuebingen.de DNS-Prefetching erzeugt charakteristische Abrufmuster, anhand derer sich u.u. die genaue URL ermitteln lässt. Abhilfe: https verwenden whqlibdoc.who.int commons.wikimedia.org 19
20 Datenschutz-Techniken Überwachung durch DNS-Server und verhaltensb. Tracking verhindern
21 Schutz der Identität des Nutzers Verbergen der wahren Interessen Range Queries langsam aufwändig (und unsicher) existierende Datenschutztechniken für DNS ungeeignet 21
22 Praktikabler Schutz vor Tracking wäre leicht umsetzbar. Sitzungsdauer 5 min 31 % 10 min 34 % IP-Adresse häufig wechseln 1 h 55 % 6 h 70 % Chance»Privacy by Default«mit IPv6 24 h 86 % AN.ON-Next 7 Tage 97 % 22
23 DNSMIX: ein neuer Ansatz zum Schutz vor Überwachung 84% 23
24 Idee von DNSMIX populäre DNS-Einträge automatisch an alle Nutzer senden Kostet das nicht viel zu viel Bandbreite? DNSMIX Push-Dienst Client Zwischenspeicher DNS-Server berlin.de Client Liste populärer Domains DNS-Server google.com Client Laufende Überprüfung DNS-Server finanzen.net MIX MIX MIX 24
25 Anfragen von 2082 Nutzern Pushen von populären Domains Empirische Untersuchung Auflösung von 84 % der Anfragen unbeobachtbar und unmittelbar DNSMIX Push-Dienst 352 MB/Tag Client 290 KB initial Zwischenspeicher alle 24 h DNS-Server berlin.de Client 0,8 KB/s Liste populärer Domains alle 5 min DNS-Server google.com Client 0,8 KB/s Laufende Überprüfung alle 24 h je nach TTL DNS-Server finanzen.net MIX MIX Emulierte Latenz: 80 ms 20 ms 20 ms MIX Resultat: 171 ms je nach Server 25
26 Beobachtungsmöglichkeiten im DNS umfangreich, aber bislang vernachlässigt INFERENZANGRIFFE AUF DIE PRIVATSPHÄRE Verhaltensbasiertes Tracking ohne Cookies DNS-basiertes Website-Fingerprinting Software-Identifizierung anhand DNS-Verhaltens TECHNIKEN ZUM SELBSTDATENSCHUTZ Häufiger IP-Wechsel oder längeres DNS-Caching Unbeobachtbarkeit mit DNSMIX-Push-Dienst Verschleierung mit Range Queries Sensibilisierung aber auch in der IT-Forensik anwendbar Gestaltungsvorschläge für Forschung und Entwicklung Dr. Dominik Herrmann Universität Hamburg 26
Tracking ohne Cookies
Tracking ohne Cookies Überwachung von Internetnutzern anhand ihrer DNS-Anfragen Dr. Dominik Herrmann Folien zum Download: http://dhgo.to/dnstracking-slides Heute üblich: - Tracking mit Cookies - Browser-Fingerprinting
MehrBeobachtungsmöglichkeiten im Domain Name System. Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Disputation.
Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Disputation Dominik Herrmann Hamburg, 7. April 2014 AGENDA Ausgangssituation und Forschungsfragen
MehrWie funktioniert das WWW? Sicher im WWW
Wie funktioniert das WWW? Sicher im WWW Der normale Aufruf 1. Browserprogramm starten 2. Adresse eintippen, z.b. : ich-hab-doch-nichts-zu-verbergen.de 3. Der Browser ändert die Adresse auf: http://ich-hab-doch-nichts-zu-verbergen.de/
MehrLösungen zur Lernzielkontrolle Internet
Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse
MehrInternet: Was ist das? - Routing
Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer
MehrWEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN
WEB TRACKING WIE WIR BEIM SURFEN VERFOLGT WERDEN Stefan Schlott / @_skyr WER UND WARUM SEITENBETREIBER Neugierde Infos für Partner, Management, Marketing: Was wird wie lange angesehen Welche Seiten werden
MehrU N S E R E P R I VAT S P H Ä R E *
U N E R F R E U L I C H AU S K U N F T S F R E U D I G DA S I N T E R N E T- A D R E S S B U C H B E D R O H T U N S E R E P R I VAT S P H Ä R E * D R. D O M I N I K H E R R MANN Spätestens seit den Enthüllungen
MehrBeobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz. Handout
Beobachtungsmöglichkeiten im Domain Name System Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Handout Dr. Dominik Herrmann Universität Hamburg Vortragsfolien und Handout zum Download:
MehrBeobachtungsmöglichkeiten im Domain Name System: Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz
Beobachtungsmöglichkeiten im Domain Name System: Angriffe auf die Privatsphäre und Techniken zum Selbstdatenschutz Dominik Herrmann 1 Abstract: Das Domain Name System (DNS) übernimmt im Internet die Auflösung
MehrSpurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch
Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,
MehrDATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
MehrDNS und Sicherheit. Domain Name System. Vortrag von Ingo Blechschmidt
Domain Name System Vortrag von Ingo Blechschmidt Gliederung Geschichte Design Lookup- und Record-Typen Zonentransfer Cache Poisoning Cache Snooping Speicherung beliebiger Daten im DNS Geschichte Problem:
MehrVerteilte Systeme - 2. Übung
Verteilte Systeme - 2. Übung Dr. Jens Brandt Sommersemester 2011 1. Server-Entwurf a) Beschreiben Sie was sich hinter den Begriffen statusloser bzw. statusbehafteter Server verbirgt. Statusloser Server
MehrAuf dem Weg zu Website-Fingerprinting in der Praxis
Auf dem Weg zu Website-Fingerprinting in der Praxis Identifizierung von Webseiten mit dem multinomialen Naïve-Bayes-Klassifizierer Dominik Herrmann Lehrstuhl Management der Informationssicherheit Universität
MehrTechnische Aspekte von Privatsphäre in der digitalen Lebenswelt
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt Herausforderungen und Lösungen Prof. Dr. Stefan Katzenbeisser Security Engineering Group Technische Universität Darmstadt & European Center
MehrDatenschutzerklärung der Gütermann GmbH
Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und
MehrHow- to. E- Mail- Marketing How- to. Subdomain anlegen. Ihr Kontakt zur Inxmail Academy
E- Mail- Marketing How- to How- to Subdomain anlegen Getrackte Links in Ihren E- Mails haben keinen Bezug zu Ihrer Domain und werden deswegen häufig von Ihren Empfängern als nicht vertrauenswürdig eingestuft.
MehrDatenschutzerklärung ENIGO
Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur
MehrTor. Anonym surfen. Kire. Swiss Privacy Foundation
Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren Tor Browser Bundle Anleitungen für viele
MehrAbrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.
Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch
MehrDatenschutzbestimmungen und rechtliche Hinweise
Datenschutzbestimmungen und rechtliche Hinweise SEA Save Energy Austria GmbH schützt Ihre Privatsphäre. Diese Datenschutzbestimmungen finden auf die Nutzung unserer Website (http://saveenergy-austria.at/)
MehrBibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz
Bibliotheken im Spannungsfeld zwischen Nutzungsmessung und Datenschutz Jan Lüth, Dr. Timo Borst IT-Entwicklung ZBW - Deutsche Zentralbibliothek für Wirtschaftswissenschaften Leibniz-Informationszentrum
MehrEinwilligung zum Datenschutz
Einwilligung zum Datenschutz von honorar-police.de vom 03.02.2015 Allgemeine Datenschutzerklärung Durch die Nutzung unserer Website erklären Sie sich mit der Erhebung, Verarbeitung und Nutzung von Daten
MehrDatenschutzerklärung
(kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt
MehrDatenschutzerklärung. Published: 2009-08-03 Author: 42media services GmbH
Datenschutzerklärung Published: 2009-08-03 Author: 42media services GmbH Inhaltsverzeichnis Datenschutzerklärung... 4 Datenverarbeitung auf dieser Internetseite... 4 Cookies... 4 Newsletter... 4 Auskunftsrecht...
MehrDatenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen
Datenschutzerklärung (Privacy Policy) der Lotterie- Treuhandgesellschaft mbh Hessen Verantwortlicher Betreiber: siehe Impressum Ihre Daten bleiben vertraulich! Im Rahmen dieser Datenschutzerklärung erfahren
MehrANONYM IM NETZ MIT TOR UND TAILS
ANONYM IM NETZ MIT TOR UND TAILS Dr. Stefan Schlott / @_skyr ABOUT.TXT Stefan Schlott, BeOne Stuttgart GmbH Java-Entwickler, Scala-Enthusiast, Linux-Jünger Seit jeher begeistert für Security und Privacy
MehrGoogle Analytics. - datenschutzrechtliche Betrachtung -
Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile
MehrDynDNS Router Betrieb
1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
MehrDaten werden auf dem eigenen Server gespeichert (datenschutzkonform)
Allgemeines Open Source plattformunabhängig läuft mit PHP und MySQL Daten werden auf dem eigenen Server gespeichert (datenschutzkonform) Funktionen Statistik über Seitenaufrufe, Besucherverhalten, Suchbegriffe,
MehrDatenschutz im Internet
Mag. iur. Dr. techn. Michael Sonntag Datenschutz im Internet Datenschutzrecht E-Mail: sonntag@fim.uni-linz.ac.at http://www.fim.uni-linz.ac.at/staff/sonntag.htm Institut für Informationsverarbeitung und
MehrDatenschutzerklärung der Murrelektronik GmbH
Datenschutzerklärung Stand: November 201 Stand: November 201 Seite 1 von 5 Inhalt Präambel 1. Erhebung und Speicherung personenbezogener Daten 2. Hinweise zu Cookies und Google Analytics. Nutzung, Weitergabe
MehrImpressum. Haftungsausschluss (Disclaimer) Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg. Kontakt: E-Mail: info@tmeyer.
Impressum Angaben gemäß 5 TMG: Tom Meyer Alter Güterbahnhof 5d 22303 Hamburg Kontakt: E-Mail: info@tmeyer.info Haftungsausschluss (Disclaimer) Haftung für Inhalte Als Diensteanbieter sind wir gemäß 7 Abs.1
MehrBig Data und Datenschutz
Big Data und Datenschutz Big Data-Nutzung in der Online-Werbung Fachkongress IT-Planungsrat, 12.5.2015, Mainz Helmut Eiermann Leiter Technik Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit
Mehr1. Webmaster-Campus- Treffen
1. Webmaster-Campus- Treffen 10.1.200 2 Wolfgang Wiese Wolfgang.Wiese@rrze.uni-erlangen.de Vorwort (Hergenröder) Web-Auftritt unter dem Gesichtspunkt Sicherheit Probleme: Aufgehackte Web-Server Verlust
MehrMan unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.
Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll
MehrWhen your browser turns against you Stealing local files
Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester
MehrDatenschutzerklärung. Datum: 16.12.2014. Version: 1.1. Datum: 16.12.2014. Version: 1.1
Datenschutzerklärung Datum: 16.12.2014 Version: 1.1 Datum: 16.12.2014 Version: 1.1 Verantwortliche Stelle im Sinne des Bundesdatenschutzgesetzes ist: Deutsch-Iranische Krebshilfe e. V. Frankfurter Ring
MehrVordefinierte Elemente (CI)
1 IIS Name 1.1 IIS Scans Scandatum, Direktes Bearbeiten der Metabasis ermöglichen, Version 1.1.1 Websites Name, Ausführberechtigung Dateien, Lesen, Nur Skripts ausführen, Skriptzugriff, Schreiben, Sicheren
MehrOnline-News Ausgabe 12, Juli 2000 Seite 56
5 Cookies Was ist eigentlich ein COOKIE? Man traut ihnen nicht so recht über den Weg. Angeblich können damit alle persönlichen Daten eines Internetbenutzers heimlich erkundet werden, Hacker erhalten gar
MehrWIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?
WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS
MehrIFB Webauftritte an der FAU
IFB Webauftritte an der FAU 8.1.2002 Wolfgang Wiese Wolfgang.Wiese@rrze.uni-erlangen.de Inhalt Das Angebot des RRZE Anforderungen an Webmaster Betrieb eigener Webserver neben dem RRZE-Angebot Organisatorische
MehrLösungen zur Lernzielkontrolle Internet
Lösungen zur Lernzielkontrolle Internet 18 Fragen 1. Was ist das Internet im Vergleich zum WWW? 2. Ein ISP ist WWW ist ein Dienst des Internets ein Anbieter von Internetdiensten 3. Was ist bei der Adresse
MehrDatenschutz bei affilinet
bei affilinet Rev. 04/03/2014 bei affilinet Inhaltsverzeichnis bei affilinet 1 1. Erhebung und Verarbeitung personenbezogener sowie weiterer Daten beim Besuch unserer Webseiten 1 2. Erhebung und Verarbeitung
MehrBasisinformationstechnologie I
Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de
MehrSession Management und Cookies
LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss
MehrTechnische Realisierungen von Sperren im Internet
Technische Realisierungen von Sperren im Internet Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ 1 Technische Realisierungen von Sperren
MehrVS7 Slide 1. Verteilte Systeme. Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel
VS7 Slide 1 Verteilte Systeme Vorlesung 7 vom 27.05.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
MehrDatenschutzbestimmung und rechtliche Hinweise
Datenschutzbestimmung und rechtliche Hinweise Wir von LEAD Innovation sehen uns verpflichtet, Ihre Privatsphäre zu schützen. Diese Datenschutzbestimmungen finden auf die Nutzung unserer Website (www.leadinnovation.com)
MehrTor. Anonym surfen. Kire. Swiss Privacy Foundation
Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren und konfigurieren Ubuntu Linux Firefox
MehrStand 2015. Datenblatt. Datenschutzerklärung
Stand 2015 Datenblatt Stand: 2015/10 1 Allgemeines Ihre personenbezogenen Daten (z.b. Anrede, Name, Anschrift, E-Mail-Adresse, Telefonnummer, Bankverbindung, Kreditkartennummer) werden von uns nur gemäß
MehrSicherheit im Internet - Datenschutz als Standortvorteil im E-Business -
Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:
MehrDatenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH
Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,
MehrDer Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.
Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53
MehrBrowser Einrichtung myfactory
Seite 1 von 19 Browser Einrichtung myfactory Vielen Dank, dass Sie sich für die Software der myfactory International GmbH entschieden haben. Um alle Funktionen unserer Software nutzen zu können, befolgen
MehrGoogle Analytics 13.06.2013
Google Analytics 13.06.2013 Prof. Dr. Heiner Barz Klaudija Paunovic, B.A. (Lehrbeauftragte am Sozialwissenschaftlichen Institut, Abteilung für Bildungsforschung und Bildungsmanagement) Online-Bildungsmarketing:
MehrSicherheit in Webanwendungen CrossSite, Session und SQL
Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery
MehrANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY
ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
Mehr2. Welche Informationen werden bei uns erfasst und für welchen Zweck?
Seite 1 von 5 Datenschutzerklärung Hier finden Sie unser öffentliches Verfahrensverzeichnis: Download PDF» 1. Datenschutz 2. Welche Informationen werden bei uns erfasst und für welchen Zweck? 3. Datenschutz
MehrIT- und Medientechnik
IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,
MehrDatenschutzerklärung. Automatisch gespeicherte nicht personenbezogene Daten
Datenschutzerklärung Die Musikschule im Zweckverband Kommunale Bildung freut sich über Ihren Besuch auf dieser Webseite und Ihr Interesse an unseren Bildungsangeboten. Der Schutz Ihrer personenbezogenen
MehrKommunikation. Sitzung 01 04./11. Dezember 2015
Kommunikation Sitzung 01 04./11. Dezember 2015 Unser Vorhaben Kommunikationsmodell Überblick über Netzwerk-Topologien Server-Client-Modell Internet Was ist Informatik eigentlich? Kunstwort aus Information
MehrBegreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...
Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?
MehrDaniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.
Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche
MehrAnonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT
Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz
MehrDezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt
Fakultät Informatik Institut Systemarchitektur Professur Datenschutz und Datensicherheit Dezentralität, Diversität, Redundanz Auf dem Weg zu einer bürger_innenorientierten Netzwelt Dr.-Ing. Stefan Köpsell
MehrVerantwortlichen Anbieter der Erhebung und Verwendung personenbezogener Daten ist: VanDeBord, Inhaber: Tobias Nottebohm, Heidestraße 1, 63776 Mömbris
Datenschutzerklärung von VanDeBord Anbieter, Geltungsbereich Verantwortlichen Anbieter der Erhebung und Verwendung personenbezogener Daten ist: VanDeBord, Inhaber: Tobias Nottebohm, Heidestraße 1, 63776
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrDie rechtlichen Grundlagen des Datenschutzes finden sich im Bundesdatenschutzgesetz (BDSG) und dem Telemediengesetz (TMG).
Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen Anbieter:
MehrProzessbeschreibung des Trackings zur Firmenerkennung
Prozessbeschreibung des Trackings zur Firmenerkennung Überblick Nach 1 Abs.1 des Datenschutzgesetzes soll der Einzelne davor geschützt werden, durch den Umgang mit seinen personenbezogenen Daten in seinem
MehrOnline-Marketing für Bildungsinstitute - Analyse & Controlling mit Google Analytics
Online-Marketing für Bildungsinstitute - Analyse & Controlling mit Google Analytics Aufbauseminar Prof. Dr. Heiner Barz Klaudija Paunovic Donnerstag: 10:30 12:00 Uhr Geb. 23.03.01 Raum 61 Historischer
MehrCLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016
CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS
MehrRechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)
Klassifizierung von Java Programmen Man kennt zunächst 3 Klassen von Java Programmen 1. Java Applikation (Stand Alone Programm) Rechner mit JRE (JAVA Runtime Environement), Java Programm (mit main() Methode)
MehrEinführung. Tutorium. Präsentation der Sitzung vom 28. April 2004 Martin Stricker martin.stricker@rz.hu-berlin.de
Tutorium Einführung Präsentation der Sitzung vom 28. April 2004 Martin Stricker martin.stricker@rz.hu-berlin.de Ziel des Tutoriums Multimedia-Praxis: Multimedia-Techniken und die Arbeit mit Multimedia-Werkzeugen
MehrKonzept und Idee. Suchmaschinen Shopping und Banking. Mail (mehrere Adressaten, Anhänge etc.)?
Internet Computerkurs BCC Inhalt Konzept und Idee unterschiedliche Dienste Suchmaschinen Shopping und Banking Sicherheit Mail (mehrere Adressaten, Anhänge etc.)? Konzept und Historie dezentral organisiertes
MehrAngaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de. Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar
Angaben gemäß 5 TMG: zone 80 Agentur für textile Werbung www.zone80.de Markus Sonnenberg u. Ellen Friehe GbR Hauptstrasse 15 31319 Sehnde/Rethmar Telefon: 05138-600 34 33 Telefax: 05138-600 34 34 Vertreten
MehrDatenschutzerklärung. Datenschutz
Datenschutz Wir freuen uns über Ihr Interesse an unserer Webseite. Der Schutz Ihrer Privatsphäre bei der Verarbeitung personenbezogener Daten sowie die Sicherheit aller Geschäftsdaten ist uns ein wichtiges
MehrImpressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim
Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung
MehrRadius Online-Campus. PC-technische Voraussetzungen
Radius Online-Campus PC-technische Voraussetzungen Inhaltsverzeichnis Inhaltsverzeichnis Internet Explorer - Einstellungen manuell anpassen... Cookies aktivieren... Active Scripting aktivieren... 4 Vertrauenswürdige
MehrKurs 70-291 Notizen Rene Dreher www.renedreher.de -DNS (Domain Name System)
-DNS (Domain Name System) Das DNS ist ein weltweit auf tausende von Servern verteilter hierarchischer Verzeichnisdienst, der den Namensraum des Internets verwaltet. Dieser Namensraum ist in so genannte
MehrDatenschutzerklärung der TUI Austria Holding GmbH
Datenschutzerklärung der TUI Austria Holding GmbH Für die TUI Austria Holding GmbH ist der Schutz Ihrer Privatsphäre und persönlichen Daten von großer Wichtigkeit. Diesem Aspekt schenken wir auch in der
MehrDatenschutzerklärung der ID 8 AG
Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an
MehrAnleitung: Webseiten-Analyse
: Webseiten-Analyse Autor: Frank Pollack Immer auf der sicheren Seite Von unserer Fachredaktion geprüft Die Inhalte dieses Downloads sind nach bestem Wissen und gründlicher Recherche entstanden. Für eventuell
Mehr1. Verantwortlichkeit für die Verarbeitung Ihrer personenbezogenen Daten
Datenschutz Datenschutzerklärung (Stand: 03.07.2012) zur Nutzung von www.triathlead.com der M & M Konrad GbR Tri Sam, Reckensteinstr. 19, 51766 Engelskirchen (nachfolgend: TRIATHLEAD ). Bitte beachten
MehrRECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN
RECHTSHINWEIS DATENSCHUTZHINWEIS UND NUTZUNGSBEDINGUNGEN Nachstehend finden Sie Informationen zur Nutzung der Website und unsere Datenschutzerklärung. Informationen zum Mutzelhaus als Betreiber der Website
MehrDatenschutzerklärung
Datenschutzerklärung Diese Datenschutzerklärung klärt Sie als Nutzer unserer Webseite und unseren Angeboten über die Art, den Umfang und Zweck der Erhebung und Verwendung personenbezogener Daten auf. Die
Mehrfür Smartphones Regina Pfeifenberger Universitätsbibliothek der Humboldt Universität
Mobile Bibliotheksdienstleistungen l i für Smartphones Universitätsbibliothek der Humboldt Universität zu Berlin Was erwartet Sie? Warum mobiles Internet? Warum Smartphones? Warum mobile Bibliothek? Praxisbeispiele
MehrSelbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.
Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie
MehrErfahrungen, Einblicke, Experimente
Detaillierter Blick in eine Link-Datenbank Erfahrungen, Einblicke, Experimente 03/13/10 Überblick Erfahrungen mit dem Link-Graph der Suchmaschine Neomo Link-Datenbank Link-Algorithmen in Theorie und Praxis
MehrIIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG
IIS 7.5 mit Exchange Server 2010 OWA FBA Intern und Extern ueber Forefront TMG Interne Exchange Benutzer sollen Outlook Web Access mit Formularbasierter Authentifizierung (FBA) verwenden. Aber auch Benutzer
MehrKonfigurieren eines Webservers
Unterrichtseinheit 12: Konfigurieren eines Webservers Erleichterung der Organisation und des Verwaltens von Webinhalten im Intranet und Internet. Übersicht über IIS: Der IIS-Dienst arbeitet mit folgenden
Mehr1. Datenschutzerklärung
1. Datenschutzerklärung 1.1 DATENSCHUTZ Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen
Mehr