Datenschutz als Bildungsaufgabe

Größe: px
Ab Seite anzeigen:

Download "Datenschutz als Bildungsaufgabe"

Transkript

1 Datenschutz als Bildungsaufgabe Informatik: Spuren im Netz Universität Koblenz-Landau und der Datenschutzbeauftragte Rheinland-Pfalz 6. September 2011 Prof. Dr. Rüdiger Grimm IT-Risk-Management Institut für Wirtschafts- und Verwaltungsinformatik Fraunhoferinstitut für Sichere Informationstechnik

2 Inhalt Motivation der Datensammler Spuren im Netz Web, , SN, Smartphones Logfiles, Cookies, Webbugs, -Header, SN-Profile Mobilität und Kontext Bewegung der Daten, Bewegung der Nutzer Deine Kommunikation: Zeit, Ort, Kommunikation Was andere über dich sagen: Wohnung, Firma, Vereine, Schule, Freunde Zwei Beispiele Wer bist Du? Was hast Du bisher (im Netz nur im Netz?) getan 2/19

3 Warum wird der Datenschutz ständig bedroht? Es sind soo viele Daten da! IP-Protokoll: IP-Adressen/Domainnamen werden übers Internet kommuniziert Bewegungsdaten am Web Server (s.u.) Cookies vs. Session Ids, Web Bugs (s.u.) (überflüssige) persönliche Angaben Verknüpfung technischer Verbindungsdaten mit Personendaten Spyware Motor: Trading Privacy (M. Rotenberg, EPIC) 3/19

4 Motivation der Datensammler Strafverfolgung, Kriminalitätsbekämpfung Kundenbetreuung Personalentscheidungen Kundenspezifische Reklame Politische Verfolgung aber? aber s.u. 4/19

5 Wer kauft Daten? Spammer ( s für 10 EUR) Geschäftsdesigner (Kundenportale) Forensiker (Aufklärung) Und größte Klientele : wir alle! Jeder von uns ist ein Datenkäufer! Kostenfreie Dienste Google, Börsendaten, Lexika, Apps-apps-apps bezahlen wir mit unseren Daten (Datenverkauf) und fragen wir ständig nach (Datenkauf!) 5/19

6 Spuren durch Web surfen Web Anwendungen Soziale Netzwerke Telefonieren 6/19

7 Mobilität I n t e r n e t Daten bewegen sich im Internet in TK-Netzen Menschen bewegen sich Mobile Endgeräte Smartphones 7/19

8 Mobilität Daten bewegen sich im Internet in TK-Netzen Mit wem rede ich über was, wie lange? Wofür interessiere ich mich? Was denke ich? Wo informiere ich mich über was? Wo kaufe ich was ein? Menschen bewegen sich Mobile Endgeräte Wo bin ich, wenn ich rede / mich informiere? Von wo komme ich? Wo bin ich zu welchen Zeiten? Smartphones 8/19

9 Kontext Aktiv: Ort und Zeit Kommunikationspartner Kommunikationskontext ebay, Amazon, Homebanking Passiv: StreetView: Wo wohne ich Homepages meiner Firma, meines Sportvereins Meine Schule Meine Freunde 9/19

10 Datenspuren Log Files Accounting daten Clickstream Data Bewegungs profile Web surfen X X X Webanwendungen X X X X Web Mailer X X X X X Soziale Netze X X X X (*) (*) SN: Selbstdarstellung + Netz von Selbstdarstellungen 10/19

11 Datenspuren: Umgebungsvariable am Web-Server SERVER_NAME = SERVER_PROTOCOL = HTTP/4.0 SERVER_PORT = 80 REQUEST_METHOD = GET PATH = dir1/dir2 SCRIPT NAME = /cgi-bin/srchpage QUERY_STRING = Marktplatz REMOTE_HOST = saturn.darmstadt.gmd.de REMOTE_ADDR = REMOTE_USER = AUTH_TYPE = HTTP_USER_AGENT = Mozilla/4.04 [en] (Win95; I) HTTP_REFERER = Demo Server-Variablen 11/19

12 Datenspuren: Cookies Datensätze auf dem Rechner des Client vom Server generiert Ein Cookie ist gebunden an eine Datei (html, gif, ) Cookie wird bei nächsten Request an Server zurückgesendet Auf den Client individuell zugeschnitten Wirkt wie Garderobennummer: verbindet einzelne Requests zu einer Session 12/19

13 Cookies Anwendungen Session-IDs Vorteil: IP-Unabhängigkeit Einstellungen (z.b. google) Zugangsdaten (z.b. Foren) Einkaufwagen beim Online-Shopping Nutzerprofile (z.b. Kaufverhalten) Serverübergreifende Beobachtung (Web-Bugs) 13/19

14 Session Id, Beispiel Referer Server Logdatei -- Common Logfile Format: [17/Feb/2004:18:45: ] "GET /index.php3?poe_session=a8a796174d c57aa346012b949 HTTP/1.0" "http://www.php.net/links.php3" "Mozilla/4.61 [en] (X11; I; Linux mdk i686) [17/ Feb/2004 :18:45: ] "GET /phpower.jpg HTTP/1.0" "http://phplib.netuse.de/index.php3?poe_session=a8a796174d c57aa346012b949" "Mozilla/4.61 [en] (X11; I; Linux mdk i686) [17/ Feb/2004 :18:45: ] "GET /mysqlpower.gif HTTP/1.0" "http://phplib.netuse.de/index.php3?poe_session=a8a796174d c57aa346012b949" "Mozilla/4.61 [en] (X11; I; Linux mdk i686) Aus: Köhntopp, Köhntopp: Datenspuren im Internet, CR 4/ /19

15 Datenspuren: Web Bugs In das HTML-Kommando <img src="http://www.dritter.de/bug-www.anbieter.de-code-17.gif" width=1 height=1 border=0> Aus: Köhntopp, Köhntopp: Datenspuren im Internet, CR 4/2000 Client Werbebanner Werbebanner Werbebanner 15/19

16 Semantik Metadaten Titel, Autoren, Kurzbeschreibungen, Stichworte Kontext Herkunft, Domäne, Anwendung, Zeit, Links Ontologie der Datenformate (Explikation der inneren Bezüge) Verbindungsdaten Wer kommuniziert mit wem Historie Cookies: was hast Du bisher mit mir gemacht Browser-History u. Referer: Wo bist Du bisher unterwegs gewesen Datenbank-Wissen: Was wissen wir bereits über Dich Bewegungen in der realen Welt werden zusammengeführt, logisch verknüpft und einer automatisierten Verarbeitung zugeführt 16/19

17 Semantik Beispiel 1 Verteilte Daten zusammenführen Spiegel Online/iSecLab : Auslesen der Browser-History: Welchen Facebook-Gruppen gehörst du an Wie heißt du und wer bist du ZEIT Politik Google Planungen Wo bist du gewesen (Life-Scan) Was wissen wir bereits über dich (z.b. Personal-DB) Wie wirst du dich in Zukunft verhalten 17/19

18 Semantik Beispiel 1 Gezielte Ausforschung CSS Trick <style> </style> a#link1:visited { background-image: url(/log?link1_was_visited); } a#link2:visited { background-image: url(/log?link2_was_visited); } <a href="http://google.com" id="link1"> <a href="http://yahoo.com" id="link2"> // If link1 (http://google.com) has been visited, the browser will make // a request back to the server to retrieve the background for the #link1 rule. // By appending a different URL argument to each rule we can determine // which of the links were visited. // No client-side scripting required! Only the availability of CSS! 18/19

19 Fazit Das Netz enthält reichlich Spuren Namen Kundendaten Selbstdarstellung Mobilität Kontext Querbezüge Das Netz enthält reichlich Hintergrundinformation Profildaten sind hoch nachgefragte Ware Denn sie machen das Internet zu einem billigen Reiseland 19/19

20 Literatur Homepages: Homepage of the US American EPIC - Electronic Privacy Information Center Unabhängiges Landeszentrum für Datenschutz in Schleswig-Holstein [ ] Datenmissbrauch: G. Wondracek, T. Holz, E. Kirda, C. Kruegel: A Practical Attack to De-Anonymize Social Network Users. Technical Report TR-iSecLab , [ ]. Zitiert in Felix Knoke: IT-Forscher enttarnen Internetsurfer. Spiegel Online, , What the Internet Knows About You. Online-Information über das Funktionieren, technische Details und Abwehrmöglichkeiten der Online-Beobachtung. [ ] ZEIT Politik. Heinrich Wefing: Ich sehe was, was Du nicht siehst. Darf Google mehr wissen als der Staat? Warum wir ein politisches Leitbild für das Internet brauchen. DIE ZEIT Nr. 11, , Politik, S. 3. Grundlagen: A. Rossnagel, R. Grimm, J. Banzhaf: Datenschutz im Electronic Commerce. Schriftenreihe Kommunikation und Recht. Verlag Recht und Wirtschaft, Heidelberg, 2003, ISBN , 325 S. M. Wichert: Web-Cookies - Mythos und Wirklichkeit, DuD 5/1998, /19

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Datenschutz im Web 2.0

Datenschutz im Web 2.0 Datenschutz im Web 2.0 Joachim Baumeister, Patrick Kilian,, Stefan Siegel Nerd2Nerd - Chaostreff Würzburg cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht 1 Motivation 2 Das Internet 3 Generation Web

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de Chaos Computer Club Stuttgart 16. Februar 2008 1 Übersicht 1 2 Klassisch: Logfiles Weitergehend: Cookies

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Alte Technik neu verpackt

Alte Technik neu verpackt Alte Technik neu verpackt AJAX hilft Anwendungen im Web interaktiver zu werden Christian Aurich Ronny Engelmann Alte Technik neu verpackt Entwicklung von AJAX Was ist Web 2.0 / Social Web? Anwendungen

Mehr

Mein Tor zum Internet

Mein Tor zum Internet oder wie ich mich vor neugierigen Blicken schützen kann Jens Kubieziel Chemnitzer Linux-Tage, 2006-03-05 Jens Kubieziel () Mein Tor zum Internet CLT 2006 1 / 30 Warum benötigen wir anonyme Kommunikation?

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de 16. Februar 2008 Inhaltsverzeichnis 1 Über mich / Über den CCCS 2 2 Datenspuren im Netz 2 2.1 Klassisch:

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

Operating System For Key

Operating System For Key Operating System For Key Es gibt keine unterschiedlichen Sicherheitsstufen! Die Sicherheit ist 100%ig, Oder es ist keine Sicherheit. Würden Sie einen Kassierer anstellen der nur zu 98% seiner Tätigkeit

Mehr

Facebook Privatssphäre

Facebook Privatssphäre Seite 1 Facebook Privatssphäre Tutorialdetails Tutorial: Facebook Privatssphäre Autor PsyCore Version 1.2 Quelle hier klicken Kommentar ins Gästebuch schreiben Download: tut_facebook1-1.pdf Vorwort Facebook

Mehr

Einführung in die Scriptsprache PHP

Einführung in die Scriptsprache PHP Herbst 2014 Einführung in die Scriptsprache PHP Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW - Rainer Telesko / Martin Hüsler 1 Inhalt:

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

Hallo! Du hast gerade deinen gemacht oder deine Ausbildung erfolgreich absolviert. Jetzt möchtest Du dich informieren, welche Möglichkeiten sich dir eröffnen. Du bist gerade dabei deinen Abschluß zu machen?

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Wichtige Eigenschaften der verwendeten Protokolle und Schnittstellen

Wichtige Eigenschaften der verwendeten Protokolle und Schnittstellen Wichtige Eigenschaften der verwendeten Protokolle und Schnittstellen Der HTTP-Request die Anforderung einer URL durch den Client Im Folgenden ist ein vollständiger HTTP-Request eines Clients zur Anforderung

Mehr

CMS Anwendung Joomla! Kurzanleitung der WEB- und FTP Servernutzung für die CMS Anwendung Joomla! 1.6.1 an der HLUW Yspertal

CMS Anwendung Joomla! Kurzanleitung der WEB- und FTP Servernutzung für die CMS Anwendung Joomla! 1.6.1 an der HLUW Yspertal CMS Anwendung Joomla! Kurzanleitung der WEB- und FTP Servernutzung für die CMS Anwendung Joomla! 1.6.1 an der HLUW Yspertal Version: 1.0, Ersteller: Ledl, Email: mledl@hlaysper.ac.at Joomla! gehört zur

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com.

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt, www.metzler.com. Agenda 0 Zu meiner Person 0 Voraussetzungen schaffen 0 Surfing the web 0 Mail, Chat, Computerspiele 0 Social Networks 0 Kinderschutz 0 Live Demo unter Windows 0 Zusammenfassung 0 Weitere Informationen

Mehr

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um?

Stichpunkte zur Folie 3 Internetcafe-10-09. Was sind Cookies? Wo liegen die Cookies auf meiner Festplatte? Wie gehe ich mit Cookies um? Stichpunkte zur Folie 3 Internetcafe-10-09 Was sind Cookies? Fast jeder hat schon von euch gehört: "Cookies" (Kekse), die kleinen Datensammler im Browser, die von Anti-Spyware-Programmen als potenziell

Mehr

Jeder Internetklick macht Sie durchschaubarer!

Jeder Internetklick macht Sie durchschaubarer! CEMA Vortragsreihe BIG Data Jeder Internetklick macht Sie durchschaubarer! Mannheimer Abendakademie, 4. Februar 2015 Jens Barthelmes Predictive Text Analytics Solution Architect IBM Deutschland GmbH 2015

Mehr

Ergebnisse. Umfrage 567537. Kurz-Statistiken Umfrage 567537 'Feedback und Entertain 2.0'

Ergebnisse. Umfrage 567537. Kurz-Statistiken Umfrage 567537 'Feedback und Entertain 2.0' Ergebnisse Umfrage 567537 Anzahl der Datensätze in dieser Abfrage: 386 Gesamtzahl der Datensätze dieser Umfrage: 386 Anteil in Prozent: 100.00% Seite 1 / 41 Feld-Zusammenfassung für Fortsetzung Ist das

Mehr

DATENSCHUTZ IM INTERNET

DATENSCHUTZ IM INTERNET DATENSCHUTZ IM INTERNET Sicher surfen GEFAHREN IM NETZ JedeR Zweite ist schon einmal Opfer von Internetkriminalität geworden. Am häufigsten handelt es sich dabei um die Infizierung des PCs mit Schadprogrammen,

Mehr

Online Angebote. Glaube nicht alles, was im Internet steht! Jede Nutzung im Netz hinterlässt eine Spur! Zuerst denken, dann drücken!

Online Angebote. Glaube nicht alles, was im Internet steht! Jede Nutzung im Netz hinterlässt eine Spur! Zuerst denken, dann drücken! Online Angebote Glaube nicht alles, was im Internet steht! Jede Nutzung im Netz hinterlässt eine Spur! Zuerst denken, dann drücken! Die Ziele Die Ziele Die LuL lernen Sicherheitshinweise und Online Angebote

Mehr

Grundlagen der CGI-Programmierung

Grundlagen der CGI-Programmierung Grundlagen der Martin Vorländer PDV-Systeme GmbH, Bornhardtstr. 3, 38644 Goslar Telefon 05321-3703-0, Fax 05321-8924 info@pdv-systeme.de, www.pdv-systeme.de Was ist CGI? Common Gateway Interface Protokoll

Mehr

Aus unserer Projekt- und Schulungserfahrung www.orionserver.com Oracle TechNet

Aus unserer Projekt- und Schulungserfahrung www.orionserver.com Oracle TechNet Betrifft: Autor: Art der Info: Quelle: OC4J Rotate Access-Logs und LogFormat Dirk Nachbar Technische Background Info Aus unserer Projekt- und Schulungserfahrung www.orionserver.com Oracle TechNet Einleitung

Mehr

E-Mail Verschlüsselung in der Praxis Probleme und Lösungen

E-Mail Verschlüsselung in der Praxis Probleme und Lösungen E-Mail Verschlüsselung in der Praxis Probleme und Lösungen Georg Duma Senior Technical Consultant georg.duma@group-technologies.com Agenda Sichere E-Mail Motivation Verschlüsselungsverfahren SMIME und

Mehr

Warum Menschen bei Mobilität immer an X-pad denken.

Warum Menschen bei Mobilität immer an X-pad denken. Warum Menschen bei Mobilität immer an X-pad denken. Modular. Mobil. Moderner. modular Hier geht es nicht um Providerdienste, Webportale, Internet- Dienstleistungen üblichen Zuschnitts. Wir bieten Ihnen

Mehr

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung

Material zur Studie. Leitfaden für die Telefoninterviews. 1) Einführung Material zur Studie Persönliche Informationen in aller Öffentlichkeit? Jugendliche und ihre Perspektive auf Datenschutz und Persönlichkeitsrechte in Sozialen Netzwerkdiensten Leitfaden für die Telefoninterviews

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Affiliate Marketing & Social Commerce

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Affiliate Marketing & Social Commerce Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2008 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

CGI-Programmierung. Fachhochschule Wiesbaden Fachbereich Design-Informatik-Medien Prof. Dr. Weber 15. Dezember 2008

CGI-Programmierung. Fachhochschule Wiesbaden Fachbereich Design-Informatik-Medien Prof. Dr. Weber 15. Dezember 2008 CGI-Programmierung Fachhochschule Wiesbaden Fachbereich Design-Informatik-Medien Prof. Dr. Weber 15. Dezember 2008 Alexander Petitjean - Alexander.Petitjean@YMail.com Yelena Kolpakova - Yelena.K@gmx.de

Mehr

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Grundsätzlich gilt: Keinen Druck machen: der größte Experte hat einmal bei 0 angefangen und ist öfters gescheitert als du

Mehr

Facebook, Twitter, Xing & Co. erfolgreich für den Vertrieb nutzen. Ralf Scharnhorst, Scharnhorst Media. #fidelityroadshow

Facebook, Twitter, Xing & Co. erfolgreich für den Vertrieb nutzen. Ralf Scharnhorst, Scharnhorst Media. #fidelityroadshow Facebook, Twitter, Xing & Co. erfolgreich für den Vertrieb nutzen Ralf Scharnhorst, #fidelityroadshow Vom Marktplatz der Antike... ...über Brief und Telefon... ...zur Visitenkarte mit allen Kontaktdaten...

Mehr

Digital Marketing Mix. Sue Appleton: do_loop, Beratung und Design fürs Web

Digital Marketing Mix. Sue Appleton: do_loop, Beratung und Design fürs Web Digital Marketing Mix Sue Appleton: do_loop, Beratung und Design fürs Web GANZ ALLEINE AUF DER GROßEN WEITEN WELT MIT EINEM KOFFER VOLLER IDEEN: Stellen wir uns vor, du hast ein super Produkt entwickelt

Mehr

Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen

Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen ReferentIn Datum Ziel Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen Informationen über empfehlenswerte Internetquellen zur Berufsorientierung erhalten Ziel Überblick über

Mehr

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprint IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika

Mehr

Pagespeed, AJAX & BigPictures

Pagespeed, AJAX & BigPictures Pagespeed, AJAX & BigPictures Warum mein Content technisch optimiert sein muss! Lorem Ipsum web.solutions GmbH Ing. Karl Kowald, BSc Lorem Ipsum web.solu/ons GmbH. Grieskai 10. 8020 Graz. www.loremipsum.at

Mehr

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang

Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang Die Anmeldung Schritt für Schritt im PORTAL inkl. Verbindung bestehender Backoffice Zugänge Nur für Partner die bereits einen Backoffice Zugang haben. Aber KEINEN Portal Zugang 1) Organisiere dir den Anmeldelink

Mehr

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach) Mul$media im Netz (Online Mul$media) Wintersemester 2014/15 Übung 02 (Nebenfach) Mul=media im Netz WS 2014/15 - Übung 2-1 Organiza$on: Language Mul=ple requests for English Slides Tutorial s=ll held in

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer

Einleitung AJaX und Web 2.0 Kartendienst APIs im Web 2.0 Übersicht freier GPS Track Visualisierer Online Anwendung zur Analyse und Visualisierung von GPS Tracks Teil 1: AJaX und Web2.0 (Lukas Schack) Teil2: Kartendienst APIs im Web2.0 (Jakob Unger) Teil 3: Übersicht über freie GPS Track Visualisierer

Mehr

Hermann von Helmholtz-Zentrum für Kulturtechnik Übung: Multimedia-Anwendungen in den Wissenschaften. Tutorium. Web-Publishing. 15.

Hermann von Helmholtz-Zentrum für Kulturtechnik Übung: Multimedia-Anwendungen in den Wissenschaften. Tutorium. Web-Publishing. 15. Tutorium Web-Publishing 15. Dezember 2003 Programm Funktionen und Nutzung eines Web-Browsers (am Beispiel des Mozilla Navigator) Web-Dokumente erstellen (mit dem Mozilla Composer) Was macht ein Web-Browser

Mehr

Online-Marketing: Lokal neue Kunden gewinnen

Online-Marketing: Lokal neue Kunden gewinnen Online-Marketing: Lokal neue Kunden gewinnen September 2013 Thomas Wiegand Thomas Wiegand Leitung Online-Marketing bei RSM. kommunikations-marketing, Nürnberg Gründung: 1998 Mitarbeiter: 10 Leistungen:

Mehr

Bewerberportale und OnlineBewerbung

Bewerberportale und OnlineBewerbung Beratungsstelle für Aus- und Weiterbildung Bewerberportale und OnlineBewerbung Referent/innen: U. Mönke-Schmidt/ N. Klüppel Der LernLaden Pankow Allgemeines - das Team besteht aus 8 Personen - 3 Beratungsräume

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox...

Begreifen Cookies. Inhalt. Cookie Grundlagen... 2. Ihre Privatsphäre... 3. MS: Internet Explorer... 4. Google: Chrome... 5. Mozilla: Firefox... Begreifen Cookies Inhalt Cookie Grundlagen... 2 Ihre Privatsphäre... 3 MS: Internet Explorer... 4 Google: Chrome... 5 Mozilla: Firefox... 6 Apple: Safari... 7 Opera... 8 2 Cookie Grundlagen Was sind Cookies?

Mehr

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice

James Bond Musik Szene aus James Bond ( Martini, gerührt und nicht geschüttelt ) Bayern 2-Hörerservice Manuskript Notizbuch Titel: Serie "Im Griff der Datenkraken": Wie Verbraucher im Netz getrackt werden Autor: Christian Sachsinger Redaktion: Philipp Grammes, Gesellschaft & Familie Sendedatum: 7. April

Mehr

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1

Sessions mit PHP. Annabell Langs 2004. Sessions in PHP - Annabell Langs 1 Sessions mit PHP Annabell Langs 2004 Sessions in PHP - Annabell Langs 1 Sessions» Inhaltsverzeichnis Wozu Sessions? 3 Wie funktionieren Sessions? 5 Wie kann ich die Session-ID übergeben? 8 Sicherheit 9

Mehr

FAQ s für die Exchange Migration

FAQ s für die Exchange Migration FAQ s für die Exchange Migration Inhalt Wie stelle ich fest dass ich bereits in die neuen Domäne migriert bin?... 2 Ich bekomme Mails als unzustellbar zurück... 3 Wie sind die technischen Parameter für

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila Schüler und Lehrer Teil 1: Was ist Erleuchtung? von Anssi Antila Dieses E-Book wurde erstellt für Tamara Azizova (tamara.azizova@googlemail.com) am 25.06.2014 um 11:19 Uhr, IP: 178.15.97.2 Inhaltsverzeichnis

Mehr

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM

Robert R. Agular Thomas Kobert. 5. Auflage HTML. Inklusive CD-ROM Robert R. Agular Thomas Kobert 5. Auflage HTML Inklusive CD-ROM Vorwort 13 Einleitung 14 Arbeitsschritte 14 Wichtige Stellen im Buch 14 Buffi-Infokästen 14 Aufgaben 15 Wohin mit den Übungen? 15 HTML-Ordner

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen

MultiCard. So funktioniert s. Los geht s: SIM-Karten aktivieren und einlegen Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die? Mit der bist du unter einer Rufnummer auf bis zu 3 mobilen Endgeräten erreichbar

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

GEHEN SIE ZUR NÄCHSTEN SEITE.

GEHEN SIE ZUR NÄCHSTEN SEITE. Seite 1 1. TEIL Das Telefon klingelt. Sie antworten. Die Stimme am Telefon: Guten Tag! Hier ist das Forschungsinstitut FLOP. Haben Sie etwas Zeit, um ein paar Fragen zu beantworten? Wie denn? Am Telefon?

Mehr

FAQ zur WJD Mitglieder-App

FAQ zur WJD Mitglieder-App FAQ zur WJD Mitglieder-App Der Stand dieses FAQ Dokumentes ist 09.03.2016 Revision 1.00 Das jeweils aktuelle FAQ Dokument findest Du unter www.wjdapp.de/wjdappfaq.pdf F: Warum gibt es keine Android App?

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Publizieren im Internet

Publizieren im Internet Publizieren im Internet Eine eigene Homepage erstellen Teil 2 Margarita Esponda esponda@inf.fu-berlin.de Ein Bild als Hintergrund Webseite mit einen Bild als Hintergrund

Mehr

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=...

http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=2014&output=... Statistik für web146 (-05) - main http://login-38.hoststar.ch/user/web146/awstats.php?month=05&year=&output=... Page 1 of 6 10.07. Statistik für: web146 Zuletzt aktualisiert: 10.07. - 20:23 Zeitraum: Mai

Mehr

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend.

Tausende Mediziner haben sich bereits mit AMBOSS auf Klausuren und Hammerexamen vorbereitet das Feedback ist überwältigend. Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei miamed! AMBOSS ist das revolutionäre Lernprogramm für Medizinstudierende im klinischen Studienabschnitt. miamed ist das Mediziner-Team hinter

Mehr

rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30

rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30 rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30 rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 2 / 30 Data-Mining und Anonymisierung Rolf rowue Würdemann 13 Sep. 2013

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

FAQ - Script gaesteform

FAQ - Script gaesteform FAQ - Script gaesteform www.kundencenter.ws 9. April 2009 Salvatore Spadaro 1 2 Inhaltsverzeichnis 1 Script - gaesteform 3 1.1 Welchen Funktionumfang bietet das Script gaesteform und welche Technik steckt

Mehr

Ruby on Rails Sicherheit. Heiko Webers 42@rorsecurity.info

Ruby on Rails Sicherheit. Heiko Webers 42@rorsecurity.info Ruby on Rails Sicherheit Heiko Webers 42@rorsecurity.info Heiko Webers Ruby On Rails Security Project: www.rorsecurity.info E-Book Ruby On Rails Security Ruby On Rails Security Audits Webanwendungen Trends

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise.

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise. Seite 1 von 6 1. Hier siehst du Bilder von Nina und den Personen, mit denen Nina zusammenwohnt. Schau dir die Szene an und versuche, die Zitate im Kasten den Bildern zuzuordnen. Zu jedem Bild gehören zwei

Mehr

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander

Überblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme

Mehr

1 von 6 01.01.2011 09:55

1 von 6 01.01.2011 09:55 Statistik für sggelterkinden.ch () - main 1 von 6 01.01.2011 09:55 Zuletzt aktualisiert: 01.01.2011-06:52 Zeitraum: OK Zusammenfassung Zeitraum Jahr Erster Zugriff 01.01. - 00:17 Letzter Zugriff 31.12.

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Tutorial: Login als Observer

Tutorial: Login als Observer Tutorial: Login als Observer Ein Observer ist übersetzt ein Beobachter. Er beobachtet das, was hier auf IVAO passiert, und hört den Lotsen und Piloten zu. Einerseits, um zu lernen, vielleicht aber auch,

Mehr

Praktische Auswirkungen bei der Nutzung sozialer Medien

Praktische Auswirkungen bei der Nutzung sozialer Medien Praktische Auswirkungen bei der Nutzung sozialer Medien Christian Krause Was man alles posten kann: Dinge, die mir kurze Zeit später unangenehm sind Session-IDs, Suchbegriffe o.ä. in Links Geodaten oder

Mehr

Kann ich als Empfehlungsgeber (Tippgeber) bei Werbeturbo.net pro Monat 1.476,15 & mehr verdienen, ohne große Investition?

Kann ich als Empfehlungsgeber (Tippgeber) bei Werbeturbo.net pro Monat 1.476,15 & mehr verdienen, ohne große Investition? Kann ich als Empfehlungsgeber (Tippgeber) bei Werbeturbo.net pro Monat 1.476,15 & mehr verdienen, ohne große Investition? JA! Werde Empfehlungsgeber und baue dir dein Grundeinkommen monatlich steigend

Mehr

Die Universität Duisburg-Essen stellt dir ab August 2013 AMBOSS als Campuslizenz kostenlos zur Verfügung.

Die Universität Duisburg-Essen stellt dir ab August 2013 AMBOSS als Campuslizenz kostenlos zur Verfügung. Liebe Medizinstudentin, lieber Medizinstudent, willkommen bei miamed! AMBOSS ist das revolutionäre Lernprogramm für Medizinstudierende im klinischen Studienabschnitt. miamed ist das Mediziner-Team hinter

Mehr

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

In dem unterem Feld können Sie Ihre E-Mail eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt. Wyhdata Hilfe Login: www.n-21online.de (Login Formular) Ihr Login-Name: Hier tragen Sie Redak1 bis Redak6 ein, der Chefredakteur bekommt ein eigenes Login. Ihr Passwort: Eine Zahlenkombination, die vom

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

Lernziele. World!Wide!Web!-!WWW. Eigenschaften. Das!World!Wide!Web

Lernziele. World!Wide!Web!-!WWW. Eigenschaften. Das!World!Wide!Web Lernziele! Sie!können!je!mindestens!2!Aufgaben!des!WWW-Servers!und des!www-clients!aufzählen. World!Wide!Web!-!WWW! Sie!können!die!Hauptkomponenten,!die!für!das!World!Wide Web!benötigt!werden!benennen.!

Mehr

9 Dynamisches Erzeugen von Webseiten

9 Dynamisches Erzeugen von Webseiten 9 Dynamisches Erzeugen von Webseiten 9.1 CGI CGI (Common Gateway Interface) Skripte erlauben die dynamische Erzeugung von Dokumenten auf dem Webserver. Typische Anwendung: CGI-Skripte verarbeiten Eingaben

Mehr

Inhaltsverzeichnis. Einleitung... 11

Inhaltsverzeichnis. Einleitung... 11 Einleitung................................................. 11 1 Sicherheit im Kontext von PHP und Webanwendungen........... 17 1.1 Historie: PHP............................................. 17 1.2 PHP

Mehr

1 von 6 02.01.2011 11:44

1 von 6 02.01.2011 11:44 Statistik für sggelterkinden.ch () - main 1 von 6 02.01.2011 11:44 Zuletzt aktualisiert: 02.01.2011-08:00 Zeitraum: OK Zusammenfassung Zeitraum Jahr Erster Zugriff 14.07. - 20:02 Letzter Zugriff 31.12.

Mehr

1 von 5 03.03.2010 19:10

1 von 5 03.03.2010 19:10 Statistik für kindgerechte-schule.ch (-02) - main 1 von 5 03.03. 19:10 Zuletzt aktualisiert: 03.03. - 15:55 Zeitraum: OK Zeitraum Monat Feb Erster Zugriff 01.02. - 00:18 Letzter Zugriff 28.02. - 23:53

Mehr

Email Konfigurieren mit Mozilla Thunderbird

Email Konfigurieren mit Mozilla Thunderbird Email Konfigurieren mit Mozilla Thunderbird Mozilla Thunderbird ist für Windows, Mac und Linux / *BSD erhältlich. Diese Anleitung wurde auf Windows erstellt, die Einrichtung und Bedienung auf anderen Systemen

Mehr

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Tor. Anonym surfen. Kire. Swiss Privacy Foundation Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren und konfigurieren Ubuntu Linux Firefox

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Erklärung zum Datenschutz für das mytalent-portal

Erklärung zum Datenschutz für das mytalent-portal Erklärung zum Datenschutz für das mytalent-portal 1. Allgemeines 1.1 Die vorliegende Datenschutzerklärung der Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.v., Hansastraße 27c, 80686

Mehr

Tobias Wassermann. Sichere Webanwendungen mit PHP

Tobias Wassermann. Sichere Webanwendungen mit PHP Tobias Wassermann Sichere Webanwendungen mit PHP Inhaltsverzeichnis Einleitung 11 i Sicherheit im Kontext von PHP und Webanwendungen 17 I.I Historie: PHP 17 i.2 PHP heute 19 1.3 PHP und Apache 20 1.4 PHP

Mehr

Was brauche ich, damit ich 2016 meinen Traum vom Business realisieren kann?

Was brauche ich, damit ich 2016 meinen Traum vom Business realisieren kann? Was brauche ich, damit ich 2016 meinen Traum vom Business realisieren kann? Hindernisse und Schwierigkeiten sind Stufen, auf denen wir in die Höhe steigen. Friedrich Nietzsche Hey liebe Leserin, das Jahr

Mehr

Übersicht. Mail Zurückverfolgen von IP-Adressen Spuren im WWW. Übungen. Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36

Übersicht. Mail Zurückverfolgen von IP-Adressen Spuren im WWW. Übungen. Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36 Übersicht Mail Zurückverfolgen von IP-Adressen Spuren im WWW Übungen Schulung Bundespolizeiakademie Lübeck, Juli 2007 Seite 36 Google Durch spezielle Modifikatoren kann man die Google-Suche verfeinern

Mehr

Training 7: Online und Finanzen. Mach dich finanzfit!

Training 7: Online und Finanzen. Mach dich finanzfit! Training 7: Online und Finanzen Mach dich finanzfit! Vorschau Mind-Map Online Finanzen und Training 7/Basis: Online/Präsentation/Seite 2 Vorschau Was dich heute erwartet ONLINE UND FINANZEN Soziale Netzwerke:

Mehr

Ihre Referentin: Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart / Haecksen. , http://www.querulantin.

Ihre Referentin: Andrea 'Princess' Wardzichowski. Chaos Computer Club Stuttgart / Haecksen. <princess@bofh.de>, http://www.querulantin. Datenschutz heute wichtiger denn je - vergessener denn je Ihre Referentin: Andrea 'Princess' Wardzichowski Chaos Computer Club Stuttgart / Haecksen , http://www.querulantin.de/ Agenda

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr