Datenschutz als Bildungsaufgabe

Größe: px
Ab Seite anzeigen:

Download "Datenschutz als Bildungsaufgabe"

Transkript

1 Datenschutz als Bildungsaufgabe Informatik: Spuren im Netz Universität Koblenz-Landau und der Datenschutzbeauftragte Rheinland-Pfalz 6. September 2011 Prof. Dr. Rüdiger Grimm IT-Risk-Management Institut für Wirtschafts- und Verwaltungsinformatik Fraunhoferinstitut für Sichere Informationstechnik

2 Inhalt Motivation der Datensammler Spuren im Netz Web, , SN, Smartphones Logfiles, Cookies, Webbugs, -Header, SN-Profile Mobilität und Kontext Bewegung der Daten, Bewegung der Nutzer Deine Kommunikation: Zeit, Ort, Kommunikation Was andere über dich sagen: Wohnung, Firma, Vereine, Schule, Freunde Zwei Beispiele Wer bist Du? Was hast Du bisher (im Netz nur im Netz?) getan 2/19

3 Warum wird der Datenschutz ständig bedroht? Es sind soo viele Daten da! IP-Protokoll: IP-Adressen/Domainnamen werden übers Internet kommuniziert Bewegungsdaten am Web Server (s.u.) Cookies vs. Session Ids, Web Bugs (s.u.) (überflüssige) persönliche Angaben Verknüpfung technischer Verbindungsdaten mit Personendaten Spyware Motor: Trading Privacy (M. Rotenberg, EPIC) 3/19

4 Motivation der Datensammler Strafverfolgung, Kriminalitätsbekämpfung Kundenbetreuung Personalentscheidungen Kundenspezifische Reklame Politische Verfolgung aber? aber s.u. 4/19

5 Wer kauft Daten? Spammer ( s für 10 EUR) Geschäftsdesigner (Kundenportale) Forensiker (Aufklärung) Und größte Klientele : wir alle! Jeder von uns ist ein Datenkäufer! Kostenfreie Dienste Google, Börsendaten, Lexika, Apps-apps-apps bezahlen wir mit unseren Daten (Datenverkauf) und fragen wir ständig nach (Datenkauf!) 5/19

6 Spuren durch Web surfen Web Anwendungen Soziale Netzwerke Telefonieren 6/19

7 Mobilität I n t e r n e t Daten bewegen sich im Internet in TK-Netzen Menschen bewegen sich Mobile Endgeräte Smartphones 7/19

8 Mobilität Daten bewegen sich im Internet in TK-Netzen Mit wem rede ich über was, wie lange? Wofür interessiere ich mich? Was denke ich? Wo informiere ich mich über was? Wo kaufe ich was ein? Menschen bewegen sich Mobile Endgeräte Wo bin ich, wenn ich rede / mich informiere? Von wo komme ich? Wo bin ich zu welchen Zeiten? Smartphones 8/19

9 Kontext Aktiv: Ort und Zeit Kommunikationspartner Kommunikationskontext ebay, Amazon, Homebanking Passiv: StreetView: Wo wohne ich Homepages meiner Firma, meines Sportvereins Meine Schule Meine Freunde 9/19

10 Datenspuren Log Files Accounting daten Clickstream Data Bewegungs profile Web surfen X X X Webanwendungen X X X X Web Mailer X X X X X Soziale Netze X X X X (*) (*) SN: Selbstdarstellung + Netz von Selbstdarstellungen 10/19

11 Datenspuren: Umgebungsvariable am Web-Server SERVER_NAME = SERVER_PROTOCOL = HTTP/4.0 SERVER_PORT = 80 REQUEST_METHOD = GET PATH = dir1/dir2 SCRIPT NAME = /cgi-bin/srchpage QUERY_STRING = Marktplatz REMOTE_HOST = saturn.darmstadt.gmd.de REMOTE_ADDR = REMOTE_USER = AUTH_TYPE = HTTP_USER_AGENT = Mozilla/4.04 [en] (Win95; I) HTTP_REFERER = Demo Server-Variablen 11/19

12 Datenspuren: Cookies Datensätze auf dem Rechner des Client vom Server generiert Ein Cookie ist gebunden an eine Datei (html, gif, ) Cookie wird bei nächsten Request an Server zurückgesendet Auf den Client individuell zugeschnitten Wirkt wie Garderobennummer: verbindet einzelne Requests zu einer Session 12/19

13 Cookies Anwendungen Session-IDs Vorteil: IP-Unabhängigkeit Einstellungen (z.b. google) Zugangsdaten (z.b. Foren) Einkaufwagen beim Online-Shopping Nutzerprofile (z.b. Kaufverhalten) Serverübergreifende Beobachtung (Web-Bugs) 13/19

14 Session Id, Beispiel Referer Server Logdatei -- Common Logfile Format: [17/Feb/2004:18:45: ] "GET /index.php3?poe_session=a8a796174d c57aa346012b949 HTTP/1.0" "http://www.php.net/links.php3" "Mozilla/4.61 [en] (X11; I; Linux mdk i686) [17/ Feb/2004 :18:45: ] "GET /phpower.jpg HTTP/1.0" "http://phplib.netuse.de/index.php3?poe_session=a8a796174d c57aa346012b949" "Mozilla/4.61 [en] (X11; I; Linux mdk i686) [17/ Feb/2004 :18:45: ] "GET /mysqlpower.gif HTTP/1.0" "http://phplib.netuse.de/index.php3?poe_session=a8a796174d c57aa346012b949" "Mozilla/4.61 [en] (X11; I; Linux mdk i686) Aus: Köhntopp, Köhntopp: Datenspuren im Internet, CR 4/ /19

15 Datenspuren: Web Bugs In das HTML-Kommando <img src="http://www.dritter.de/bug-www.anbieter.de-code-17.gif" width=1 height=1 border=0> Aus: Köhntopp, Köhntopp: Datenspuren im Internet, CR 4/2000 Client Werbebanner Werbebanner Werbebanner 15/19

16 Semantik Metadaten Titel, Autoren, Kurzbeschreibungen, Stichworte Kontext Herkunft, Domäne, Anwendung, Zeit, Links Ontologie der Datenformate (Explikation der inneren Bezüge) Verbindungsdaten Wer kommuniziert mit wem Historie Cookies: was hast Du bisher mit mir gemacht Browser-History u. Referer: Wo bist Du bisher unterwegs gewesen Datenbank-Wissen: Was wissen wir bereits über Dich Bewegungen in der realen Welt werden zusammengeführt, logisch verknüpft und einer automatisierten Verarbeitung zugeführt 16/19

17 Semantik Beispiel 1 Verteilte Daten zusammenführen Spiegel Online/iSecLab : Auslesen der Browser-History: Welchen Facebook-Gruppen gehörst du an Wie heißt du und wer bist du ZEIT Politik Google Planungen Wo bist du gewesen (Life-Scan) Was wissen wir bereits über dich (z.b. Personal-DB) Wie wirst du dich in Zukunft verhalten 17/19

18 Semantik Beispiel 1 Gezielte Ausforschung CSS Trick <style> </style> a#link1:visited { background-image: url(/log?link1_was_visited); } a#link2:visited { background-image: url(/log?link2_was_visited); } <a href="http://google.com" id="link1"> <a href="http://yahoo.com" id="link2"> // If link1 (http://google.com) has been visited, the browser will make // a request back to the server to retrieve the background for the #link1 rule. // By appending a different URL argument to each rule we can determine // which of the links were visited. // No client-side scripting required! Only the availability of CSS! 18/19

19 Fazit Das Netz enthält reichlich Spuren Namen Kundendaten Selbstdarstellung Mobilität Kontext Querbezüge Das Netz enthält reichlich Hintergrundinformation Profildaten sind hoch nachgefragte Ware Denn sie machen das Internet zu einem billigen Reiseland 19/19

20 Literatur Homepages: Homepage of the US American EPIC - Electronic Privacy Information Center Unabhängiges Landeszentrum für Datenschutz in Schleswig-Holstein [ ] Datenmissbrauch: G. Wondracek, T. Holz, E. Kirda, C. Kruegel: A Practical Attack to De-Anonymize Social Network Users. Technical Report TR-iSecLab , [ ]. Zitiert in Felix Knoke: IT-Forscher enttarnen Internetsurfer. Spiegel Online, , What the Internet Knows About You. Online-Information über das Funktionieren, technische Details und Abwehrmöglichkeiten der Online-Beobachtung. [ ] ZEIT Politik. Heinrich Wefing: Ich sehe was, was Du nicht siehst. Darf Google mehr wissen als der Staat? Warum wir ein politisches Leitbild für das Internet brauchen. DIE ZEIT Nr. 11, , Politik, S. 3. Grundlagen: A. Rossnagel, R. Grimm, J. Banzhaf: Datenschutz im Electronic Commerce. Schriftenreihe Kommunikation und Recht. Verlag Recht und Wirtschaft, Heidelberg, 2003, ISBN , 325 S. M. Wichert: Web-Cookies - Mythos und Wirklichkeit, DuD 5/1998, /19

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.

Datenspuren. Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac. Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd. Überwachung Metadaten Doris Aschenbrenner, Joachim Baumeister, Aleksander Paravac Nerd2Nerd e.v. cms@nerd2nerd.org http://www.nerd2nerd.org Übersicht Überwachung Metadaten 1 Überwachung 2 HTTP-Request

Mehr

Aktuelle Sicherheitsprobleme im Internet

Aktuelle Sicherheitsprobleme im Internet Herbst 2014 Aktuelle Sicherheitsprobleme im Internet Wirtschaftsinformatik: 5. Semester Dozenten: Rainer Telesko / Martin Hüsler Fachhochschule Nordwestschweiz FHNW / Rainer Telesko - Martin Hüsler 1 Inhalt

Mehr

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.

Tarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2. Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser

Mehr

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12

web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Montag, 14. Mai 12 Hochschule Niederrhein University of Applied Sciences Elektrotechnik und Informatik Faculty of Electrical Engineering and Computer Science web(in)securities CISCO Academy Day 11/12.05.2012 Mark Hloch Inhalt

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen FAEL-Seminar Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Ich anonym im Internet?

Ich anonym im Internet? Ich anonym im Internet? Demonstration der Ausspähung von Daten Hanno Rince Wagner rince@cccs.de 16. Februar 2008 Inhaltsverzeichnis 1 Über mich / Über den CCCS 2 2 Datenspuren im Netz 2 2.1 Klassisch:

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Web Applications Vulnerabilities

Web Applications Vulnerabilities Bull AG Wien Web Applications Vulnerabilities Philipp Schaumann Dipl. Physiker Bull AG, Wien www.bull.at/security Die Problematik Folie 2 Der Webserver ist das Tor zum Internet auch ein Firewall schützt

Mehr

CGI-Programmierung. Fachhochschule Wiesbaden Fachbereich Design-Informatik-Medien Prof. Dr. Weber 15. Dezember 2008

CGI-Programmierung. Fachhochschule Wiesbaden Fachbereich Design-Informatik-Medien Prof. Dr. Weber 15. Dezember 2008 CGI-Programmierung Fachhochschule Wiesbaden Fachbereich Design-Informatik-Medien Prof. Dr. Weber 15. Dezember 2008 Alexander Petitjean - Alexander.Petitjean@YMail.com Yelena Kolpakova - Yelena.K@gmx.de

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de

Browser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprint IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika

Mehr

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen

Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Aktuelle Sicherheitsprobleme im Internet: Angriffe auf Web-Applikationen Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Angriffspunkt

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Affiliate Marketing & Social Commerce

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Affiliate Marketing & Social Commerce Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2008 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Soziale Netzwerke. Soziale Netzwerke Master Seminar "Aktuelle Themen der IT-Sicherheit"

Soziale Netzwerke. Soziale Netzwerke Master Seminar Aktuelle Themen der IT-Sicherheit Soziale Netzwerke Soziale Netzwerke Was sind Soziale Netzwerke? Internetplattform bestehend aus mehreren Benutzerprofilen Profile sind verknüpft durch Freundschaften, Gruppen, etc. Benutzer stellt freiwillig

Mehr

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach)

Mul$media im Netz (Online Mul$media) Wintersemester 2014/15. Übung 02 (Nebenfach) Mul$media im Netz (Online Mul$media) Wintersemester 2014/15 Übung 02 (Nebenfach) Mul=media im Netz WS 2014/15 - Übung 2-1 Organiza$on: Language Mul=ple requests for English Slides Tutorial s=ll held in

Mehr

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern)

Top Tipp. Ref. 08.05.23 DE. Verwenden externer Dateiinhalte in Disclaimern. (sowie: Verwenden von Images in RTF Disclaimern) in Disclaimern (sowie: Verwenden von Images in RTF Disclaimern) Ref. 08.05.23 DE Exclaimer UK +44 (0) 845 050 2300 DE +49 2421 5919572 sales@exclaimer.de Das Problem Wir möchten in unseren Emails Werbung

Mehr

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen:

Datenschutz. Kontakt. Der Fachbereich Datenschutz ist unter den folgenden Kontaktdaten zu erreichen: Datenschutz Wir nehmen den Schutz und die Sicherheit von persönlichen Daten sehr ernst. Daher informieren wir unsere Kunden an dieser Stelle über das Thema Datenerfassung und -schutz sowie über unseren

Mehr

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de

Fortgeschrittene Servlet- Techniken. Ralf Gitzel ralf_gitzel@hotmail.de Fortgeschrittene Servlet- Techniken Ralf Gitzel ralf_gitzel@hotmail.de 1 Themenübersicht Ralf Gitzel ralf_gitzel@hotmail.de 2 Übersicht Servlet Initialisierung Attribute und Gültigkeitsbereiche Sessions

Mehr

IT-Sicherheit auf dem Prüfstand Penetrationstest

IT-Sicherheit auf dem Prüfstand Penetrationstest IT-Sicherheit auf dem Prüfstand Penetrationstest Risiken erkennen und Sicherheitslücken schließen Zunehmende Angriffe aus dem Internet haben in den letzten Jahren das Thema IT-Sicherheit für Unternehmen

Mehr

Spuren im Netz: IP-Adresse / Domäne

Spuren im Netz: IP-Adresse / Domäne Spuren im Netz: IP-Adresse / Domäne Statische IP-Adressen sind dem Rechner zugeordnet Dynamische IP Adressen werden für eine temporäre Internetverbindung vom Provider vergeben. Sie werden vergeben von

Mehr

Das Beispiel gibt mit dem Befehl den Wert der Berechnung aus:

Das Beispiel gibt mit dem Befehl <VAR resultat> den Wert der Berechnung aus: HTX Server Side Hypertext Extension Version 1.02 HTX ist eine serverseitige Erweiterung des HTML-Sprachumfangs, und führt den Gedanken der Server Side Includes (SSI) konsequent weiter. Serverseitig bedeutet,

Mehr

CMS Anwendung Joomla! Kurzanleitung der WEB- und FTP Servernutzung für die CMS Anwendung Joomla! 1.6.1 an der HLUW Yspertal

CMS Anwendung Joomla! Kurzanleitung der WEB- und FTP Servernutzung für die CMS Anwendung Joomla! 1.6.1 an der HLUW Yspertal CMS Anwendung Joomla! Kurzanleitung der WEB- und FTP Servernutzung für die CMS Anwendung Joomla! 1.6.1 an der HLUW Yspertal Version: 1.0, Ersteller: Ledl, Email: mledl@hlaysper.ac.at Joomla! gehört zur

Mehr

Sicherheit von Webapplikationen Sichere Web-Anwendungen

Sicherheit von Webapplikationen Sichere Web-Anwendungen Sicherheit von Webapplikationen Sichere Web-Anwendungen Daniel Szameitat Agenda 2 Web Technologien l HTTP(Hypertext Transfer Protocol): zustandsloses Protokoll über TCP auf Port 80 HTTPS Verschlüsselt

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch

Spurenarm surfen. Kire. Swiss Privacy Foundation www.privacyfoundation.ch Spurenarm surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Swiss Privacy Foundation Der gemeinnützige Verein Swiss Privacy Foundation setzt sich für den Schutz der digitalen Privatsphäre,

Mehr

Was wissen Google & Co. über mich?

Was wissen Google & Co. über mich? Was wissen Google & Co. über mich? Zwischenfragen sind ausdrücklich erwünscht! http://de.wikipedia.org/wiki/bild:studivz.svg Wer hat einen StudiVZ-Account? Wer hat sich mit der AGB-Änderung befasst? Was

Mehr

9 Dynamisches Erzeugen von Webseiten

9 Dynamisches Erzeugen von Webseiten 9 Dynamisches Erzeugen von Webseiten 9.1 CGI CGI (Common Gateway Interface) Skripte erlauben die dynamische Erzeugung von Dokumenten auf dem Webserver. Typische Anwendung: CGI-Skripte verarbeiten Eingaben

Mehr

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de

Flash, Network und Facebook. Steven Mohr steven@stevenmohr.de Flash, Network und Facebook Steven Mohr steven@stevenmohr.de Gliederung 1. Wie ist eine Facebook-App aufgebaut 2. Basics 3. Erste Demo einer kleinen Flash-Facebook-App 4. Friends, Achievements und Invites

Mehr

Hackerpraktikum SS 202

Hackerpraktikum SS 202 Hackerpraktikum SS 202 Philipp Schwarte, Lars Fischer Universität Siegen April 17, 2012 Philipp Schwarte, Lars Fischer 1/18 Organisation wöchentliche Übung mit Vorlesungsanteil alle zwei Wochen neue Aufgaben

Mehr

Jeder Internetklick macht Sie durchschaubarer!

Jeder Internetklick macht Sie durchschaubarer! CEMA Vortragsreihe BIG Data Jeder Internetklick macht Sie durchschaubarer! Mannheimer Abendakademie, 4. Februar 2015 Jens Barthelmes Predictive Text Analytics Solution Architect IBM Deutschland GmbH 2015

Mehr

Lernziele. World!Wide!Web!-!WWW. Eigenschaften. Das!World!Wide!Web

Lernziele. World!Wide!Web!-!WWW. Eigenschaften. Das!World!Wide!Web Lernziele! Sie!können!je!mindestens!2!Aufgaben!des!WWW-Servers!und des!www-clients!aufzählen. World!Wide!Web!-!WWW! Sie!können!die!Hauptkomponenten,!die!für!das!World!Wide Web!benötigt!werden!benennen.!

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Data Deluge. Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch

Data Deluge. Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch Data Deluge Welche Informationen wie gesammelt werden... Doris Köberl Nicole Kowatsch Wir ertrinken in Informationen, aber hungern nach Wissen. John Naisbitt (*1930), amerik. Prognostiker Web Analytics

Mehr

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen

Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen Grundkenntnisse am PC Privatsphäre sichern - Spuren löschen EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254

Mehr

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012

Der gläserne Nutzer Datenspuren im Internet. GI SECMGT-Tagung, Frankfurt, 15.6.2012 Der gläserne Nutzer Datenspuren im Internet GI SECMGT-Tagung, Frankfurt, 15.6.2012 Agenda 1 Online-Werbung 2 Datenspuren / Tracking Methoden 3 Smartphones + Apps Web - Entwicklung Gary Hayes www.personalizemedia.com

Mehr

Tor. Anonym surfen. Kire. Swiss Privacy Foundation

Tor. Anonym surfen. Kire. Swiss Privacy Foundation Tor Anonym surfen Kire Swiss Privacy Foundation Inhaltsverzeichnis Browser-Spuren - technisch und rechtlich Tor - der Zwiebelrouter Übersicht Client installieren und konfigurieren Ubuntu Linux Firefox

Mehr

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus?

Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Schwachstellen in Web- Applikationen: Was steckt dahinter und wie nutzt man sie aus? Prof. Dr. Marc Rennhard Institut für angewandte Informationstechnologie InIT ZHAW Zürcher Hochschule für Angewandte

Mehr

Bulk Web-Crawler mit Spring Batch

Bulk Web-Crawler mit Spring Batch Bulk Web-Crawler mit Spring Batch Anforderung - funktional Wir wollen automatisiert Überprüfung, ob bestimmte Produkte (Bücher) in einem Online-Shop gelistet sind. Site Produkt Status AMAZON_DE 0815 FOUND

Mehr

Aktuelle Angriffstechniken auf Web-Applikationen. Andreas Kurtz cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken auf Web-Applikationen. Andreas Kurtz cirosec GmbH, Heilbronn Aktuelle Angriffstechniken auf Web-Applikationen Andreas Kurtz cirosec GmbH, Heilbronn Gliederung Schwachstellen-Überblick Präsentation aktueller Angriffstechniken XPath-Injection Cross-Site Request Forgery

Mehr

On the New Threats of Social Engineering Exploiting Social Networks

On the New Threats of Social Engineering Exploiting Social Networks On the New Threats of Social Engineering Exploiting Social Networks Daniel Siegel 13. August 2009 Inhalt Motivation & Problemstellung Social Engineering Soziale Netzwerke Ein konkretes Soziales Netzwerk:

Mehr

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET? Alternativen, die Selbsthilfeaktive kennen sollten Weiterbildungsveranstaltung Medienkompetenz Heidelberg, 10. Juli 2015 Jutta Hundertmark-Mayser, NAKOS

Mehr

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/

Diplomarbeit. im Rahmen des Studiums Marketing-Kommunikationswirt/ Diplomarbeit im Rahmen des Studiums Marketing-Kommunikationswirt/ Kommunikationswirt/-in am IMK Institut für Marketing und Kommunikation, Berlin Wiesbaden Thema: Auf dem Weg zum gläsernen Konsumenten Die

Mehr

Dynamische Webseiten

Dynamische Webseiten Dynamische Webseiten Seminar Medientechnik 30.06.2003 Dynamische Webseiten 1 Inhalt Allgemeine Funktionsweise eines Webservers Grundgedanke von dynamischen Webseiten Einschub: Dynamische Seitenerzeugung

Mehr

Falko Braune Präsentation - Hauptseminar Web Engineering Professur Verteilte und selbstorganisierende Rechnersysteme Technische Universität Chemnitz

Falko Braune Präsentation - Hauptseminar Web Engineering Professur Verteilte und selbstorganisierende Rechnersysteme Technische Universität Chemnitz Falko Braune Präsentation - Hauptseminar Web Engineering Professur Verteilte und selbstorganisierende Rechnersysteme Technische Universität Chemnitz - 19.12.2012 1. Einleitung 2. Technologie 3. Bewertung

Mehr

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn

Aktuelle Angriffstechniken. Steffen Tröscher cirosec GmbH, Heilbronn Aktuelle Angriffstechniken Steffen Tröscher cirosec GmbH, Heilbronn Gliederung Angriffe auf Webanwendungen Theorie und Live Demonstrationen Schwachstellen Command Injection über File Inclusion Logische

Mehr

Einführung in Web-Security

Einführung in Web-Security Einführung in Web-Security Alexander»alech«Klink Gulaschprogrammiernacht 2013 Agenda Cross-Site-Scripting (XSS) Authentifizierung und Sessions Cross-Site-Request-Forgery ([XC]SRF) SQL-Injections Autorisierungsprobleme

Mehr

klickitsafe Syllabus 2.0

klickitsafe Syllabus 2.0 klickitsafe Syllabus 2.0 1. Umgang mit Informationen aus dem Netz 1. Umgang mit Informationen aus dem Netz 1.1 Interpretation von Suchmaschinenergebnissen 1.1.1 Die Arbeitsweise von Suchmaschinen verstehen

Mehr

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM

Rüdiger Grimm, IDMT Johann Bizer, ULD. Ilmenau. Hannover, CeBIT 2005, 14. März 2005. Technische Universität. Ilmenau. Privacy4DRM Datenschutzverträgliches und nutzungsfreundliches Digital Rights Management (DRM) Rüdiger Grimm, IDMT Johann Bizer, ULD Studie für Innovationspotenziale der IuK-Technologie 1. Fraunhofer-Institut für Digitale

Mehr

Google Analytics. - datenschutzrechtliche Betrachtung -

Google Analytics. - datenschutzrechtliche Betrachtung - Google Analytics - datenschutzrechtliche Betrachtung - 1 Agenda Terms & Conditions Datenschutzhinweise Google Analytics Allgemeine Datenschutzhinweise von Google Regelungssachverhalte: Cookies Nutzungsprofile

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil

Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Online Tracking, Targeted Advertising And User Privacy - Der technische Teil Simon Sprankel 09. Juni 2011 Privacy Seminar 2011, TU Darmstadt Simon Sprankel 1 Gliederung Einführung und Motivation Web Tracking

Mehr

Facebook Werbung Eine Schrittfür-Schritt-Anleitung

Facebook Werbung Eine Schrittfür-Schritt-Anleitung Facebook Werbung Eine Schrittfür-Schritt-Anleitung Willst du Besuche über Facebook? Facebook ist die besucherstärkste Seite und hat viel Potential. Egal ob du Produkte verkaufst, als Affiliate tätig bist

Mehr

Spurenarm und anonym surfen

Spurenarm und anonym surfen Spurenarm und anonym surfen Kire Swiss Privacy Foundation www.privacyfoundation.ch Digitale Gesellschaft www.digitale-gesellschaft.ch Workshop Spurenarm und anonym surfen Inhaltsverzeichnis Einführung

Mehr

GEHEN SIE ZUR NÄCHSTEN SEITE.

GEHEN SIE ZUR NÄCHSTEN SEITE. Seite 1 1. TEIL Das Telefon klingelt. Sie antworten. Die Stimme am Telefon: Guten Tag! Hier ist das Forschungsinstitut FLOP. Haben Sie etwas Zeit, um ein paar Fragen zu beantworten? Wie denn? Am Telefon?

Mehr

Datenbank-basierte Webserver

Datenbank-basierte Webserver Datenbank-basierte Webserver Datenbank-Funktion steht im Vordergrund Web-Schnittstelle für Eingabe, Wartung oder Ausgabe von Daten Datenbank läuft im Hintergrund und liefert Daten für bestimmte Seiten

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

DNS-Resolver-Mechanismus

DNS-Resolver-Mechanismus DNS-Resolver-Mechanismus -Nameserver a67.g.akamai.net? Adresse von net-ns a67.g. akamai.net? net- Nameserver Adresse von akamai.net-ns a67.g.akamai.net? akamai.net- Nameserver Adresse von g.akamai.net-ns

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30

rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30 rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 1 / 30 rowue@ccc.de CT#12: Data-Mining und Anonymisierung 2013-09-13 2 / 30 Data-Mining und Anonymisierung Rolf rowue Würdemann 13 Sep. 2013

Mehr

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes.

Prediction Market, 28th July 2012 Information and Instructions. Prognosemärkte Lehrstuhl für Betriebswirtschaftslehre insbes. Prediction Market, 28th July 2012 Information and Instructions S. 1 Welcome, and thanks for your participation Sensational prices are waiting for you 1000 Euro in amazon vouchers: The winner has the chance

Mehr

(Un)Sicheres Windows am Heim-PC

(Un)Sicheres Windows am Heim-PC (Un)Sicheres Windows am Heim-PC Ein Vortrag von Volker Birk mailto:dingens@bumens.org http://www.dingens.org Ich will doch bloß... Surfen Mailen Internet Banking Spielen... W-insecure - das Problem. Viren,

Mehr

Gefahren in einer vernetzten Welt

Gefahren in einer vernetzten Welt Gefahren in einer vernetzten Welt Verbreitung eines Virus im Internet QuickTime and a GIF decompressor are needed to see this picture. Über die gleichen Netzwerke.... werden auch Ihre Mails transferiert.

Mehr

CGI-Programmierung. Am Beispiel eines Servers für numerische Berechnungen. FH Wiesbaden - Marius Mertz - Alexander Küken

CGI-Programmierung. Am Beispiel eines Servers für numerische Berechnungen. FH Wiesbaden - Marius Mertz - Alexander Küken CGI-Programmierung Am Beispiel eines Servers für numerische Berechnungen FH Wiesbaden - Marius Mertz - Alexander Küken Teil 1: CGI Einführung 2 Was ist CGI? Motivation In den Anfangszeiten des Internets

Mehr

eine Reiseführer-App erstellen

eine Reiseführer-App erstellen Diese Anleitung zeigt am Beispiel eines Reiseführers für die amerikanischen Nationalparks die Grundlagen zur Erstellung einer einfachen plattformübergreifenden App (HTML5) mit Hilfe des kostenlosen Intel

Mehr

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln

August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln August Macke 1887-1914 Abschied, 1914 Museum Ludwig, Köln Ideas for the classroom 1. Introductory activity wer?, was?, wo?, wann?, warum? 2. Look at how people say farewell in German. 3. Look at how people

Mehr

Web Hacking - Angriffe und Abwehr

Web Hacking - Angriffe und Abwehr Web Hacking - Angriffe und Abwehr UNIX-Stammtisch 31. Januar 2012 Frank Richter Holger Trapp Technische Universität Chemnitz Universitätsrechenzentrum Motivation (1): Für uns Lehrveranstaltung: Techniken

Mehr

Aktuelle Probleme der IT Sicherheit

Aktuelle Probleme der IT Sicherheit Aktuelle Probleme der IT Sicherheit DKE Tagung, 6. Mai 2015 Prof. Dr. Stefan Katzenbeisser Security Engineering Group & CASED Technische Universität Darmstadt skatzenbeisser@acm.org http://www.seceng.de

Mehr

Web Application Security Testing

Web Application Security Testing Lehrstuhl für Rechnernetze und Internet Wilhelm-Schickard-Institut für Informatik Universität Tübingen Web Application Security Testing Carl-Daniel Hailfinger Betreuer: Pavel Laskov Ziele des Vortrags

Mehr

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte

Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In) Security PHPUG Würzburg 29.06.2006 Björn Schotte Web 2.0 (In)Security - Themen Alte Freunde SQL Injections, Code Executions & Co. Cross Site Scripting Cross Site Scripting in der Praxis JavaScript

Mehr

VideoPlus. Shopware Video-Plugin. Handbuch

VideoPlus. Shopware Video-Plugin. Handbuch VideoPlus Shopware Video-Plugin Handbuch VideoPLUS SHOPWARE PlugIn Inhaltsverzeichnis Wo erhalte ich den Code des von mir gewünschten Videos 04 Youtube MyVideo vimeo Sevenload Yahoo! Screen Netzr Allg.

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

AS Path-Prepending in the Internet And Its Impact on Routing Decisions

AS Path-Prepending in the Internet And Its Impact on Routing Decisions (SEP) Its Impact on Routing Decisions Zhi Qi ytqz@mytum.de Advisor: Wolfgang Mühlbauer Lehrstuhl für Netzwerkarchitekturen Background Motivation BGP -> core routing protocol BGP relies on policy routing

Mehr

COOKIES: Harmlose KRÜMEL Gefährliche MONSTER?

COOKIES: Harmlose KRÜMEL Gefährliche MONSTER? Thema DATENSCHUTZ HEISE Forum täglich 11 00 bis 12 00 Halle 5 / Stand E 38 COOKIES: Harmlose KRÜMEL Gefährliche MONSTER? Sebastian Meissner Unabhängiges Landeszentrum für Datenschutz (ULD) Agenda Kurze

Mehr

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit

Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Selbstbestimmt oder fremdbestimmt? Der Schutz der Privatsphäre ist keine private Angelegenheit Kreuzlingen, 27. Mai 2015 Bodensee Wirtschaftsforum Dr. iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons

Mehr

Inhaltsverzeichnis SEITE 1. Der User Guide in drei Schritten 2. Erste Schritte 2. Wieviel habe ich gearbeitet verdient? 5

Inhaltsverzeichnis SEITE 1. Der User Guide in drei Schritten 2. Erste Schritte 2. Wieviel habe ich gearbeitet verdient? 5 Inhaltsverzeichnis Der User Guide in drei Schritten 2 Erste Schritte 2 Wieviel habe ich gearbeitet verdient? 5 Verwaltung meines eigenen Kontos 6 SEITE 1 Allgemeines Dieses Benutzerhandbuch erklärt die

Mehr

SOA-Tag 2007. Sicherheit und Beherrschbarkeit von SOA in Virtuellen Organisationen. Mit Unterstützung des BMBF. 28. Sep 2007

SOA-Tag 2007. Sicherheit und Beherrschbarkeit von SOA in Virtuellen Organisationen. Mit Unterstützung des BMBF. 28. Sep 2007 Network of Informatics Research in Governmental Business SOA-Tag 2007 Sicherheit und Beherrschbarkeit von SOA in Virtuellen Organisationen Mit Unterstützung des BMBF 28. Sep 2007 Prof. Dr. Rüdiger Grimm

Mehr

Internet-Wissen. Browser:

Internet-Wissen. Browser: Internet-Wissen Browser: Ein Browser ist ein Computerprogramm, mit dem du dir Seiten im Internet anschauen kannst. Browser ist ein englisches Wort. To browse kann man mit schmökern und durchstöbern übersetzen.

Mehr

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter

Konzept eines Datenbankprototypen. 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Konzept eines Datenbankprototypen 30.06.2003 Folie 1 Daniel Gander / Gerhard Schrotter Inhalt (1) Projektvorstellung & Projektzeitplan Softwarekomponenten Detailierte Beschreibung der System Bausteine

Mehr

Social Data Mining. Albert Weichselbraun. May 2009

Social Data Mining. Albert Weichselbraun. May 2009 Social Data Mining Albert Weichselbraun Vienna University of Economics and Business Administration Department of Information Systems and Operations Augasse 2-6, 1090 Vienna albert.weichselbraun@wu.ac.at

Mehr

XSS for fun and profit

XSS for fun and profit 5. Chemnitzer Linux-Tag 1.-2.- März 2003 XSS for fun and profit Theorie und Praxis von Cross Site Scripting (XSS) Sicherheitslücken, Diebstahl von Cookies, Ausführen von Scripten auf fremden Webservern,

Mehr

FAQ s für die Exchange Migration

FAQ s für die Exchange Migration FAQ s für die Exchange Migration Inhalt Wie stelle ich fest dass ich bereits in die neuen Domäne migriert bin?... 2 Ich bekomme Mails als unzustellbar zurück... 3 Wie sind die technischen Parameter für

Mehr

meinungsstudie. Tablet-Computer und ebook-reader.

meinungsstudie. Tablet-Computer und ebook-reader. trnd.com meinungsstudie. meinungs studie Tablet-Computer und ebook-reader. Tablet-Computer und ebook-reader sind ein absoluter Trend. Sie sind kleiner und leichter als herkömmliche Notebooks, bestehen

Mehr

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD

Datenschutz. im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft. Thilo Weichert, Leiter des ULD Datenschutz im Rahmen der Diskussionsreihe Die Gegenwart der Zukunft Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Goethe-Institut Moskau, 24.02.2011 Inhalt Datenspuren

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy?

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy? Die Schülerinnen und Schüler führen Befragungen von Jugendlichen und Eltern durch, um die Einstellungen und Meinungen zum Thema Handy zu ermitteln. Abschließend werten sie die Ergebnisse selbst aus. Hinweis:

Mehr

Social Media als Bestandteil der Customer Journey

Social Media als Bestandteil der Customer Journey Social Media als Bestandteil der Customer Journey Gregor Wolf Geschäftsführer Experian Marketing Services Frankfurt, 19.6.2015 Experian and the marks used herein are service marks or registered trademarks

Mehr

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop

Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Authentifizierung, Autorisierung und Rechteverwaltung Shibboleth zum Mitmachen die AAR-Testumgebung 3ter AAR Workshop Dr. Jochen Lienhard E-Mail: lienhard@ub.uni-freiburg.de AAR-Testumgebung- Was ist das?

Mehr

Computeria Kurs vom 27.3.13

Computeria Kurs vom 27.3.13 Computeria Kurs vom 27.3.13 Allgemeines zu Email E- mail = electronic mail = Elektronische Post = eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht Vorteile von E-

Mehr

14.05.2013. losgeht s

14.05.2013. losgeht s losgeht s 1 Agenda erläutern 2 Warum jetzt zuhören? 3 BSI-Quartalsbericht 4/2010 Die gefährlichsten Schwachstellen in Webauftritten Häufig wurden SQL-Injection(Weiterleitung von SQL-Befehlen an die Datenbank

Mehr

Gefahren des Internets Wie sicher sind meine Daten?

Gefahren des Internets Wie sicher sind meine Daten? Digitale Spuren Gefahrenquellen Was tun? Gefahren des Internets Wie sicher sind meine Daten? Aleksander»watz«Paravac, Stefan»twist«Siegel Nerd2Nerd watz@nerd2nerd.org, twist@nerd2nerd.org http://www.nerd2nerd.org

Mehr

URM Usage Rights Management

URM Usage Rights Management ITG Workshop Usability Elektronische Bücher Frankfurt, 13. Oktober 2009 URM Usage Rights Management Nutzerfreundliche Lizenzierung virtueller Waren mit ODRL Rüdiger Grimm Helge Hundacker Daniel Pähler

Mehr

FAQ - Script gaesteform

FAQ - Script gaesteform FAQ - Script gaesteform www.kundencenter.ws 9. April 2009 Salvatore Spadaro 1 2 Inhaltsverzeichnis 1 Script - gaesteform 3 1.1 Welchen Funktionumfang bietet das Script gaesteform und welche Technik steckt

Mehr

Das Internet ist für uns alle Neuland. Angela Merkel

Das Internet ist für uns alle Neuland. Angela Merkel Das Internet ist für uns alle Neuland Angela Merkel Internetnutzung 52% der Beschäftigen in Deutschland nutzen das Internet für die tägliche Arbeit IT-Branche & Finanzwirtschaft: 91 % Medienbranche:

Mehr

Sicherheit in Webanwendungen CrossSite, Session und SQL

Sicherheit in Webanwendungen CrossSite, Session und SQL Sicherheit in Webanwendungen CrossSite, Session und SQL Angriffstechniken und Abwehrmaßnahmen Mario Klump Die Cross-Site -Familie Die Cross-Site-Arten Cross-Site-Scripting (CSS/XSS) Cross-Site-Request-Forgery

Mehr

Parameter-Updatesoftware PF-12 Plus

Parameter-Updatesoftware PF-12 Plus Parameter-Updatesoftware PF-12 Plus Mai / May 2015 Inhalt 1. Durchführung des Parameter-Updates... 2 2. Kontakt... 6 Content 1. Performance of the parameter-update... 4 2. Contact... 6 1. Durchführung

Mehr

Active Server Pages. Internetanbindung von Datenbanken. Gliederung. Einführung in ASP. Sessions mit ASP. Datenbankanbindung mit ASP ASP-1

Active Server Pages. Internetanbindung von Datenbanken. Gliederung. Einführung in ASP. Sessions mit ASP. Datenbankanbindung mit ASP ASP-1 Internetanbindung von Datenbanken Active Server Pages ASP-1 Gliederung Einführung in ASP Sessions mit ASP Datenbankanbindung mit ASP Brunner, Fromm, Huppert ASP-2 Einführung in ASP ASP-3 Entwicklung des

Mehr

Intelligent Traveller Early Situation Awareness itesa

Intelligent Traveller Early Situation Awareness itesa Intelligent Traveller Early Situation Awareness itesa Dr. Martin Skorsky, Senior Researcher 22. Juni 2015 1 1 Intelligent Traveller Early Situation Awareness Automatischen Alarmsystems, das Reisende in

Mehr

Website Performance Optimierung

Website Performance Optimierung Website Performance Optimierung Fokus: Frontendoptimierung form4 GmbH & Co. KG Jan-Henrik Hempel Telefon: 030.278784-13 E-Mail: jan-henrik.hempel@form4.de Website Performance Optimierung Überblick 1 Relevanz

Mehr