Datenspuren im Internet - und wie man sie vermeiden kann. Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011
|
|
- Ina Elizabeth Koch
- vor 8 Jahren
- Abrufe
Transkript
1 Datenspuren im Internet - und wie man sie vermeiden kann Vortrag Safer Internet Day 2011, ZDF Mainz, 8. Februar 2011
2 Agenda Datenspuren im Internet IP-Adresse Browser Cookies, Flash-Cookies History Gruppenprofile in Sozialen Netzen Smartphones Tarnkappen Vorbeugung Anonyme Anonymes Surfen
3 Web 2.0 Das Web 2.0 bietet eine Vielzahl von Diensten. Jedesmal, wenn sie genutzt werden, entstehen bleibende Datenspuren. Das sind z.b. die IP-Adresse Angaben im Browser Cookies Diese können Einiges über die Nutzer verraten.
4 Aber, wer will sich schon ständig über die Schulter blicken lassen? Manchmal möchte man auch gerne unerkannt bleiben anonym! Quelle: ULD Schleswig-Holstein
5 1. Datenspuren im Internet
6 Anonymität Anonymität ist nichts Unanständiges. Wir bleiben im Alltag oft anonym, z.b. wenn wir an der Kinokasse bar bezahlen, wenn wir uns eine Zeitung kaufen oder eine DVD. Warum also nicht auch im Internet? Auch Superhelden haben einen Tarnnamen. Warum eigentlich?
7 Anonymität Sie unterscheiden zwischen ihrer Rolle als Superheld und der Rolle im richtigen Leben. Batman will ja vielleicht auch mal eine Reise buchen und möchte nicht, das man erfährt, wo Batman Urlaub macht. Dann tut er das besser als Bruce Wayne. Und wenn Spiderman zum Arzt muss, geht er auch besser als Peter Parker dorthin. Nicht immer will man auch im Internet direkt erkannt werden können.
8 Die Daten nehmen viele Wege. Zwischen dem eigenen PC und der Webseite, die man aufruft, sind immer noch andere Systeme. Überall dort fallen ebenfalls Datenspuren an. Oft können die Daten dort mitgelesen werden. Quelle: ULD Schleswig-Holstein
9 Welche Datenspuren hinterlasse ich? IP-Adresse Wenn man ins Internet geht, bekommt man automatisch eine sogenannte IP-Adresse. Diese wird bei jedem Klick mitgeschickt. In Verbindung mit den Angaben des Browser kann das einiges über den Nutzer verraten
10 Welche Datenspuren hinterlasse ich? IP-Adresse Die IP-Adresse lässt sich häufig dem Wohnort zuordnen, oder jedenfalls der Region aus der der Nutzer kommt. Also wissen wir nun Folgendes: Region: Rheinland-Pfalz (Heidesheim) Telekom-Kunde
11 Personenbezug der IP-Adresse IP Internet Access-Provider Zugangsanbieter Content-Provider Inhaltsanbieter
12 Personenbezug der IP-Adresse IP IP Internet IP IP IP IP Access-Provider Zugangsanbieter IP-Adresse Anschluss Zeitpunkt DSL DSL DSL DSL : : : :
13 Personenbezug der IP-Adresse IP Dynamische IP-Adresse 24 Stunden Internet
14 Personenbezug der IP-Adresse IP Internet Mobilfunk-Provider Zugangsanbieter IP IMSI / IMEI Vertragsdaten Content-Provider Inhaltsanbieter
15 Personenbezug der IP-Adresse Adressraum IPv4: 4,3 Mrd Adressen (Ende: März 2011) Adressraum IPv6: 3,4 x Adressen Dauerhafte Bindung einer IP-Adresse an ein Gerät IPv6 83::C3:5b::::47:F1:23
16 Der Browser das Fenster zum Internet. Massenanwendung oder individuelles Werkzeug?
17 Welche Datenspuren hinterlasse ich? Browserdaten Auch der genutzte Browser verrät so Einiges, z.b. welche Sprache eingestellt ist, auf welcher Internetseite man zuvor war und welches Betriebsystem der PC des Nutzers hat.
18 Browser Fingerprints
19 Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika Landeseinstellung Auflösung Erweiterungen Konfiguration...
20 Browser Fingerprints
21 Gruppenprofile in Sozialen Netzwerken
22 Gruppenprofile in Sozialen Netzwerken History Sniffing
23 Gruppenprofile in Sozialen Netzwerken
24 Gruppenprofile in Sozialen Netzwerken
25 Welche Datenspuren hinterlasse ich? Datenspuren sind z.b. die Eingaben in Suchmaschinen oder die auf den Servern protokollierten Aufrufe von Webseiten. Suchmaschinen Serverlogs Suche&meta=&aq=f&oq= = =
26 Webserver Logdatei Ein Beispiel zur Verdeutlichung: Im August 2006 erregte der America Online (AOL) privacy Skandal die Gemüter der Online-Welt. AOL veröffentlichte zu diesem Zeitpunkt die Datenbankinhalte der letzten 3 Monate und damit die Suchdaten von ihrer User. Die veröffentlichten Inhalte der Datenbank, sind nach wie vor für jeden aufrufbar.
27 Webserver Logdatei
28 Webserver Logdatei
29 Webserver Logdatei
30 Welche Datenspuren hinterlasse ich? Kann man solche Daten dem Benutzer zuordnen?
31 Thelma Arnold Lilburn, Georgia, USA Webserver Logdatei
32 Welche Datenspuren hinterlasse ich? Jetzt wissen wir schon ein bisschen mehr Kommt aus Rheinland-Pfalz, Rheinhessen (Heidesheim) Telekom-Kunde Spricht Deutsch Mac-User mit aktuellem Betriebssystem
33 Welche Datenspuren hinterlasse ich? Cookies Wenn man eine Webseite aufruft, werden häufig Cookies gesetzt. Diese Datenkrümel liegen auf dem PC des Nutzers und können Auskunft darüber geben, wo man im Internet gewesen ist. HTTP
34 Cookies 1 Click 30 Cookies von 9 Stellen
35 Welche Datenspuren hinterlasse ich? Cookies Im Normalfall kann ein Cookie nur von dem Server wieder gelesen werden, der es auch gesetzt hat (same origin policy). Ein Serverübergreifendes User-Tracking ist damit eigentlich nicht möglich. Über Cookies von sogenannten Drittanbietern geht dies in bestimmten Fällen doch.
36 Web-Beacons / Web-Bugs <img SRC="/cgi-bin/ivw/CP/home/id=NA" WIDTH="1" HEIGHT="1" ALIGN="right"> <script LANGUAGE="JavaScript"> <!--// var IVW=" document.write("<img SRC=\""+IVW+"?r=" + escape(document.referrer) + "\" WIDTH=\"1\" HEIGHT=\"1\" ALIGN=\"RIGHT\">"); //--> </SCRIPT> <noscript> <img SRC=" WIDTH="1" HEIGHT="1" ALIGN="right"> </noscript>.
37 Web-Beacons / Web-Bugs Web-Bug-Daten: IP-Adresse des Benutzers Browser-Version Browser-Konfigurationsdetails, z.b. Spracheinstellung URL der besuchten Seite neuer Besucher / wiederkehrender Besucher Cookie.
38 Cookies <iframesrc= doubleclick.com >
39 Cookies T-Online-Cookie Amazon-Cookie Spiegel-Cookie IP / Zeitstempel / Zeitstempel / Zeitstempel
40 Welche Datenspuren hinterlasse ich? Cookies Wenn man alle Cookies zusammen nimmt, lässt sich recht gut erkennen, was jemand im Internet so alles getan hat.
41 Social Plugins Datum Seite
42 Welche Datenspuren hinterlasse ich? Jetzt wissen wir noch ein bisschen mehr Kommt aus Rheinland-Pfalz, Rheinhessen (Heidesheim) Telekom-Kunde Spricht Deutsch Mac-User mit aktuellem Betriebssystem Mitglied bei Facebook, studivz... kauft online bei Amazon O2-Kunde
43 Kommt aus Rheinland-Pfalz, Rheinhessen (Heidesheim) Telekom-Kunde Spricht Deutsch Mac-User mit aktuellem Betriebssystem Mitglied bei Facebook (studivz, shortview) kauft online bei Amazon O2-Kunde liest Spiegel-Online kauft bei Ikea hört SWR3 schaut youtube-videos
44 Browser-History
45 Browser-History... auslesbar!
46 Kommt aus Rheinland-Pfalz, Rheinhessen (Heidesheim) Telekom-Kunde Spricht Deutsch Mac-User mit aktuellem Betriebssystem Mitglied bei Facebook (studivz, shortview) kauft online bei Amazon O2-Kunde liest Spiegel-Online kauft bei Ikea hört SWR3 schaut youtube-videos war auf folgenden Webseiten: T-Online.de, WEB.de...
47 Welche Datenspuren hinterlasse ich? Jetzt mal angenommen, Sie hätten ein Mailkonto bei Google, oder einen Account bei Youtube, oder bei Picasa, oder bei Blogger.com, oder
48 Welche Datenspuren hinterlasse ich? Dann bekommen Sie bei jeder Anmeldung eine Google-ID als Cookie. Die Google-ID identifiziert Sie eindeutig auf jeder Seite, wo Google über Werbung etc. eingebunden ist... Google-ID
49 Welche Datenspuren hinterlasse ich? Und dann bekommt deine IP-Adresse einen Namen! = Donald Duck urce=hp&q=bettnässen&btng=google -Suche&meta=&aq=f&oq= liebeskummer&btng=suche&meta=& aq=f&oq= prüfungsangst&btng=suche&meta=& aq=f&oq= Kommt aus Rheinland-Pfalz, Rheinhessen (Heidesheim) Telekom-Kunde Spricht Deutsch Mac-User mit aktuellem Betriebssystem Mitglied bei Facebook (studivz, shortview) kauft online bei Amazon O2-Kunde liest Spiegel-Online kauft bei Ikea hört SWR3 schaut youtube-videos hat sich folgende Webseiten angesehen: wwww.t-online.de
50 Heute Gestern letzte Woche letztes Jahr Google-ID Donald Duck
51 Dashboard
52 Protokollierung Suchmaschine
53 Protokollierung Google Maps
54 Nutzungsstatistik
55 Google Datenspuren
56 Tools-Bar Microsoft beschreibt diese Lizenz zum Mitsurfen etwas euphemistisch unter der Überschrift "Ihre Nutzung optimieren". In dem Text, neben dem das Häkchen schon gesetzt ist, steht die Aufforderung: Tragen Sie dazu bei, dass Microsoft Ihre Onlinenutzung mit personalisierten Inhalten optimieren kann, indem Sie es zulassen, dass wir zusätzliche Informationen zu Ihrer Systemkonfiguration, zu Ihren Suchvorgängen, zu den von Ihnen besuchten Websites sowie zur Art der Verwendung unserer Webseite erfassen. Diese Informationen verwenden wir auch zur Optimierung unserer Produkte und Dienste.
57 Smartphone/Tablet-Apps
58 Smartphone/Tablet-Apps Untersuchung TU Wien Apps Zugriffe: 36 Apps Standortdaten 5 Apps Kontakte > 50 % der Apps Geräte-ID Ohne Information der Nutzer!
59 Smartphone/Tablet-Apps iphone / ios Android
60 Smartphone/Tablet-Apps Desktop-Wechsel-App Telefonnummer Nutzerdaten
61 3. Tarnkappen
62 Vorbeugung Suchmaschinen
63 Vorbeugung Suchmaschinen Es gibt Suchmaschinen, die speichern die IP- Adresse NICHT. Solche sind z.b. oder
64 Vorbeugung Suchmaschinen verschlüsselte Anfragen
65 Vorbeugung verschlüsselte Anfragen
66 Vorbeugung Referrer
67 Vorbeugung Referrer Firefox-Erweiterung Adaptive Referer Remover
68 Vorbeugung Cookies Cookies
69 Vorbeugung Cookies Firefox-Erweiterung CookieSafe
70 Vorbeugung Flash-Cookies lp/settings_manager06.html
71 Vorbeugung Flash-Cookies Firefox-Erweiterung Better Privacy
72 Vorbeugung Flash-Cookies Firefox-Erweiterung Better Privacy
73 Vorbeugung Browser-Chronik
74 Vorbeugung Cookies und Browserchronik Privat-Modus des Browsers
75 Vorbeugung Copy & Paste nachverfolgen Firefox-Erweiterung Extended Copy Menu
76 Vorbeugung Privat-Modus des Browsers
77 Vorbeugung Firefox-Erweiterung Counterpixel
78 Vorbeugung Firefox-Erweiterung Ghostery
79 Anonyme Wegwerfadressen
80 Anonymes Surfen Logdatei p5dc2fd1c.dip.t-dialin.net Client Server
81 Anonymes Surfen - Anonymisierungdienste p5dc2fd1c.dip.t-dialin.net Client Anonymisierungsdienst Server
82 Vorbeugung Suchmaschinen Und wenn man wills, holt sie auch die gewünschten Internet-Seiten pseudonym. Als Stellvertreter ( Proxy ). Damit wird nicht die IP- Adresse Ihres PC gespeichert, sondern die der Suchmaschine. Auch die Cookies bleiben dort = Donald Duck
83 Anonymes Surfen Browserdaten ohne Anonymisierung
84 Anonymes Surfen Browserdaten mit Anonymisierung
85 Anonymes Surfen Anonymisierungsdienste Liste:
86 Anonymes Surfen Mixe Client Mixe Server Anonymisierungsdienst
87 Anonymes Surfen - JonDonym + Proxy-Software Firefox-Erweiterung
88 Anonymes Surfen TOR The Onion Router Proxy-Software + Firefox-Erweiterung
89 Anonymes Surfen USB-Lösungen Priivatix Live System FoeBuDPrivacy Dongle
90 Datenspuren vermeiden Cookies sperren oder regelmäßig löschen Browserverlauf deaktivieren beziehungsweise löschen Browser im privaten Modus betreiben datenschutzfreundliche Suchmaschinen verwenden soweit möglich verschlüsselte Zugänge (HTTPS) nutzen auf Proxy-Verbindungen zurückgreifen soweit möglich Wegwerfadressen für Registrierungen verwenden Datenschutzerweiterungen der Browser nutzen
91 Datenspuren vermeiden GPS-Funktion nach Bedarf aktivieren WLAN-Funktion nach Bedarf aktivieren Datenanforderung bei Installation beachten Datenfreigaben bewusst erteilen
92 Links: anonymous-proxy-servers.net/de/anontest anonymouse.org/ wiki.jappy.de/wiki/tutorial:cookies#problembehebung privacy.net/analyze-your-internet-connection/ panopticlick.eff.org
93
Datenspuren im Internet - und wie man sie vermeiden kann
Datenspuren im Internet - und wie man sie vermeiden kann Rabanus Maurus Gymnasium, Mainz, 30. März 2011 Das Web 2.0 bietet eine Vielzahl von Diensten. Jedesmal, wenn sie genutzt werden, entstehen bleibende
MehrBrowser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de
Browser Fingerprint IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika
MehrTarnkappen im Internet. Möglichkeiten der anonymen Nutzung. Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.
Tarnkappen im Internet Möglichkeiten der anonymen Nutzung Helmut Eiermann, LfD Rheinland-Pfalz Safer Internet Day 2010, 9.2.2010, Mainz Agenda 1. Anonymität 2. Datenspuren im Internet IP-Adresse Browser
MehrVerhaltensforschung 2.0 - was Online-Werber über uns wissen (wollen)
Verhaltensforschung 2.0 - was Online-Werber über uns wissen (wollen) Vortrag auf der imedia 2011, Mainz 24.5.2011 H. Eiermann Agenda Online-Werbung Bedeutung und Konzepte Nutzerdaten die Beute der modernen
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrWarum Sie jetzt kein Onlinemarketing brauchen! Ab wann ist Onlinemarketing. So finden Sie heraus, wann Ihre Website bereit ist optimiert zu werden
CoachingBrief 02/2016 Warum Sie jetzt kein Onlinemarketing brauchen! Eine Frage gleich zu Anfang: Wie viele Mails haben Sie in dieser Woche erhalten, in denen behauptet wurde: Inhalt Ihre Webseite sei
MehrEinstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG
Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich
MehrSeite 1 von 14. Cookie-Einstellungen verschiedener Browser
Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrSchrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen.
Schrittweise Anleitung zur Erstellung einer Angebotseite 1. In Ihrem Dashboard klicken Sie auf Neu anlegen, um eine neue Seite zu erstellen. Klicken Sie auf Neu anlegen, um Ihre neue Angebotseite zu erstellen..
MehrCookies & Browserverlauf löschen
Cookies & Browserverlauf löschen Was sind Cookies? Cookies sind kleine Dateien, die von Websites auf Ihrem PC abgelegt werden, um Informationen über Sie und Ihre bevorzugten Einstellungen zu speichern.
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrWenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen
Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen 4 Wenn nicht alle alles mitbekommen sollen: Surfspuren vollständig beseitigen Ihre Frau möchte nachher im Internet surfen, und
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrSchritt 1: Starten Sie Hidemyass, wählen Sie "IP: Port Proxies"
Gesperrtes YouTube Video Der Frust surft mit: Wir sorgen dafür, dass Sie den Bildschirm "Dieses Video ist in deinem Land nicht verfügbar" nie wieder sehen müssen. Wir zeigen Ihnen, wie Sie händisch einen
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrAnonym Surfen. Sebastian Schlund. 29. August 2013. Krypto-Party der PiratenHSG am KIT
Anonym Surfen Sebastian Schlund Krypto-Party der PiratenHSG am KIT 29. August 2013 1 Einleitung 2 Kommunikationsinhalte 3 Kommunikationsweg/-partner 4 Tracking Einleitung Was ist bei Anonymität im Netz
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrAnleitung. So erstellen Sie eine Familienkarte für Ihre Gemeinde. 1. Google-Konto eröffnen
Anleitung So erstellen Sie eine Familienkarte für Ihre Gemeinde 1. Google-Konto eröffnen Zunächst benötigen Sie ein Konto bei Google, falls Sie nicht bereits eines haben: Gehen Sie dazu auf Google.com
MehrWas ich als Bürgermeister für Lübbecke tun möchte
Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrGefahren aus dem Internet 1 Grundwissen April 2010
1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrWas man mit dem Computer alles machen kann
Was man mit dem Computer alles machen kann Wie komme ich ins Internet? Wenn Sie einen Computer zu Hause haben. Wenn Sie das Internet benutzen möchten, dann brauchen Sie ein eigenes Programm dafür. Dieses
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrTracking, Traces, Traps. Datenspuren und Überwachung im Internet. Umwelt-Campus Birkenfeld, 13. November 2014
Folie 1 Tracking, Traces, Traps Datenspuren und Überwachung im Internet Umwelt-Campus Birkenfeld, 13. November 2014 Timo Göth Technik Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit
MehrErzbistum Köln OpenCms. Anleitung OpenCms Browsercache leeren
Anleitung OpenCms Browsercache leeren 1 Erzbistum Köln Browsercache 9. Juli 2015 Inhalt Browser Cache leeren... 3 Microsoft Internet Explorer... 3 Browser Cache im IE 11 leeren:... 3 Alternativ:... 4 Mozilla
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrTechnical Note 0606 ewon
PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0606 ewon M2Web - 1 - Inhaltsverzeichnis 1 Allgemeines...
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrEine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden.
Eine eigene Seite auf Facebook-Fanseiten einbinden und mit einem Tab verbinden. Nach den Änderungen die Facebook vorgenommen hat ist es einfacher und auch schwerer geworden eigene Seiten einzubinden und
MehrJava Script für die Nutzung unseres Online-Bestellsystems
Es erreichen uns immer wieder Anfragen bzgl. Java Script in Bezug auf unser Online-Bestell-System und unser Homepage. Mit dieser Anleitung möchten wir Ihnen einige Informationen, und Erklärungen geben,
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrAnwendungsbeispiele Buchhaltung
Kostenstellen in Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Kostenstellen 1.1 Was sind Kostenstellen? 1.2 Kostenstellen in der 2 Kostenstellen in Webling 2.1 Kostenstellen erstellen
MehrAlltag mit dem Android Smartphone
2 Alltag mit dem Android Smartphone 5. Viele Nutzer von Google-Konten nutzen diese zwar für Mail und Kalender, aber noch nicht für Google+. Bei der Einrichtung auf dem Smartphone erscheint jetzt eine Frage,
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
MehrEinrichten eines POP-Mailkontos unter Thunderbird Mail DE:
Einrichten eines POP-Mailkontos unter Thunderbird Mail DE: Ein E-Mail-Konto können Sie am einfachsten über den integrierten Assistenten einrichten. Dieser führt Sie Schritt für Schritt durch alle Einstellungsmöglichkeiten
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
Mehrwww.computeria-olten.ch Monatstreff für Menschen ab 50 Temporäre Dateien / Browserverlauf löschen / Cookies
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 42 Temporäre Dateien / Browserverlauf löschen / Cookies Im Internet-Explorer Extras / Browserverlauf löschen Jetzt entscheiden, was man
MehrSelbstdatenschutz. Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet. Inhalt 1. 2.
Selbstdatenschutz Datenspuren im Internet. Wer sie lesen kann, was sie verraten und wie man sie vermeidet Inhalt 1. 2. 3. 4. 5. 6. IP-Adresse Cookies und Zählpixel Cookies Was sind Cookies und warum können
MehrEinfügen von Bildern innerhalb eines Beitrages
Version 1.2 Einfügen von Bildern innerhalb eines Beitrages Um eigene Bilder ins Forum einzufügen, gibt es zwei Möglichkeiten. 1.) Ein Bild vom eigenem PC wird auf den Webspace von Baue-die-Bismarck.de
MehrStep by Step Remotedesktopfreigabe unter Windows Server 2003. von Christian Bartl
Step by Step Remotedesktopfreigabe unter Windows Server 2003 von Remotedesktopfreigabe unter Windows Server 2003 Um die Remotedesktopfreigabe zu nutzen muss diese am Server aktiviert werden. Außerdem ist
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrReporting Services und SharePoint 2010 Teil 1
Reporting Services und SharePoint 2010 Teil 1 Abstract Bei der Verwendung der Reporting Services in Zusammenhang mit SharePoint 2010 stellt sich immer wieder die Frage bei der Installation: Wo und Wie?
MehrWordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten
Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge
MehrDer Kalender im ipad
Der Kalender im ipad Wir haben im ipad, dem ipod Touch und dem iphone, sowie auf dem PC in der Cloud einen Kalender. Die App ist voreingestellt, man braucht sie nicht laden. So macht es das ipad leicht,
MehrDer schnelle Weg zu Ihrer eigenen App
Der schnelle Weg zu Ihrer eigenen App Meine 123App Mobile Erreichbarkeit liegt voll im Trend. Heute hat fast jeder Zweite in der Schweiz ein Smartphone und damit jeder Zweite Ihrer potentiellen Kunden.
MehrCookies. Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel
Krishna Tateneni Jost Schenck Übersetzer: Jürgen Nagel 2 Inhaltsverzeichnis 1 Cookies 4 1.1 Regelungen......................................... 4 1.2 Verwaltung..........................................
MehrTELIS FINANZ Login App
Installation & Bedienung der TELIS FINANZ Login App 1. Voraussetzungen - Android Version 4.0 oder höher - Uhrzeit automatisch gestellt - Für die Einrichtung wird einmalig eine Internetverbindung benötigt
MehrInformationen zum Ambulant Betreuten Wohnen in leichter Sprache
Informationen zum Ambulant Betreuten Wohnen in leichter Sprache Arbeiterwohlfahrt Kreisverband Siegen - Wittgenstein/ Olpe 1 Diese Information hat geschrieben: Arbeiterwohlfahrt Stephanie Schür Koblenzer
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook Express Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2013
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrPK-Website: Besuche & Seitenaufrufe 2010 und 2011
Abb. 2011-4/278 (Ausschnitt) PK-Website: Besuche & Seitenaufrufe bis 31. Dezember 2011, 248.993 Besuche, 425.183 Seitenaufrufe SG Dezember 2011 / Januar 2012 PK-Website: Besuche & Seitenaufrufe 2010 und
MehrDen Fehler session error bei der Kalenderanmeldung beheben:
Den Fehler session error bei der Kalenderanmeldung beheben: Sollte bei der Anmeldung am Kalender eine Fehlerseite mit der Meldung session error erscheinen, liegt dies an der Cookieverwaltung des Internet
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrErstellen eigener HTML Seiten auf ewon
ewon - Technical Note Nr. 010 Version 1.2 Erstellen eigener HTML Seiten auf ewon 30.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Funktionsaufbau und Konfiguration 3.1. Unterpunkt 1 3.2. Unterpunkt
MehrInstallation und Aktivierung von Norton Mobile Security Android
Installation und Aktivierung von Norton Mobile Security Android Sie haben sich für die Software Norton Mobile Security Android entschieden. So installieren und aktivieren Sie Norton Mobile Security Android
MehrSAMMEL DEINE IDENTITÄTEN::: NINA FRANK :: 727026 :: WINTERSEMESTER 08 09
SAMMEL DEINE IDENTITÄTEN::: :: IDEE :: Ich selbst habe viele verschiedene Benutzernamen und Passwörter und wenn ich mir diese nicht alle aufschreiben würde, würde ich alle durcheinander bringen oder welche
MehrEinrichtungsanleitungen Hosted Exchange 2013
Hosted Exchange 2013 Inhalte Wichtiger Hinweis zur Autodiscover-Funktion...2 Hinweis zu Windows XP und Office 2003...2 Hosted Exchange mit Outlook 2007, 2010 oder 2013...3 Automatisch einrichten, wenn
MehrStep by Step Webserver unter Windows Server 2003. von Christian Bartl
Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrNach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht:
Beiträge erstellen in Joomla Nach der Anmeldung im Backend Bereich landen Sie im Kontrollzentrum, welches so aussieht: Abbildung 1 - Kontrollzentrum Von hier aus kann man zu verschiedene Einstellungen
MehrAnwendungsbeispiele. Neuerungen in den E-Mails. Webling ist ein Produkt der Firma:
Anwendungsbeispiele Neuerungen in den E-Mails Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Neuerungen in den E- Mails 2 Was gibt es neues? 3 E- Mail Designs 4 Bilder in E- Mails einfügen 1 Neuerungen
MehrÜber die Internetseite www.cadwork.de Hier werden unter Download/aktuelle Versionen die verschiedenen Module als zip-dateien bereitgestellt.
Internet, Codes und Update ab Version 13 Um Ihnen einen möglichst schnellen Zugang zu den aktuellsten Programmversionen zu ermöglichen liegen Update-Dateien für Sie im Internet bereit. Es gibt drei Möglichkeiten
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrIhren Kundendienst effektiver machen
Ihren Kundendienst effektiver machen Wenn Sie einen neuen Kundendienstauftrag per Handy an Ihrem Monteur senden mag das ja funktionieren, aber hat Ihr Kunde nicht schon darüber gemeckert? Muss der Kunde
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 2010
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in Outlook 00 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken Sie dieses Anleitungs-PDF
MehrFacebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten
Facebook I-Frame Tabs mit Papoo Plugin erstellen und verwalten Seit Anfang Juni 2012 hat Facebook die Static FBML Reiter deaktiviert, so wird es relativ schwierig für Firmenseiten eigene Impressumsreiter
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrAnleitung: Wie unterschreibe ich die Petition im Internet?
Anleitung: Wie unterschreibe ich die Petition im Internet? Hier stehen die Petitionen im Internet: https://epetitionen.bundestag.de/index.php?action=petition;sa=details;pet ition=3349 Wenn Sie diese Anleitung
MehrAnleitung für den Zugriff auf Mitgliederdateien der AG-KiM
Anleitung für den Zugriff auf Mitgliederdateien der AG-KiM Hinweise: - Dies ist eine schrittweise Anleitung um auf den Server der Ag-Kim zuzugreifen. Hierbei können Dateien ähnlich wie bei Dropbox hoch-
MehrWeb-Kürzel. Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter
Krishna Tateneni Yves Arrouye Deutsche Übersetzung: Stefan Winter 2 Inhaltsverzeichnis 1 Web-Kürzel 4 1.1 Einführung.......................................... 4 1.2 Web-Kürzel.........................................
MehrSeite 20-21 Wo finde ich die Landingpage Auswahl? Seite 22-24 Wie aktiviere ich eine Landingpage? Seite
Gesamte Anleitung Dashboard Seite 2-3 Meine Kontakte Seite 4-5 Wie lege ich eine neue Gruppe an bzw. ändere den Namen? Seite 6-7 Wie lege ich einen neuen Kontakt an? Seite 8-9 Wie ordne ich Kunden einem
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrUniversal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.
ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf
Mehr