Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung

Größe: px
Ab Seite anzeigen:

Download "Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung"

Transkript

1 Technische Verfahren zur anonymen Nutzung des Internet und deren Folgen für Strafverfolgung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit

2 Rollen im Internet Content- Ebay-Anbieter -Absender Chat/P2P-Nutzer verbreitet illegale Inhalte Host- Nutzer Ebay-Käufer -Empfänger Chat/P2P-Nutzer lädt illeg. Inhalte Ebay Postfach des Empfängers Chat-Forum / P2P-Netz

3 Rollen im Internet Content- Ebay-Anbieter -Absender Chat/P2P-Nutzer verbreitet illegale Inhalte Host- Nutzer Ebay-Käufer -Empfänger Chat/P2P-Nutzer lädt illeg. Inhalte Ebay Postfach des Empfängers Chat-Forum / P2P-Netz

4 Rollen im Internet Content- Ebay-Anbieter -Absender Chat/P2P-Nutzer verbreitet Inhalte Host- Nutzer Ebay-Käufer -Empfänger Chat/P2P-Nutzer lädt Inhalte Ebay Postfach des Empfängers Chat-Forum / P2P-Netz

5 Rollen im Internet Content- speichern ggf. Stammdaten (Name,...) und protokollieren zugewiesene IP- Adresse Host- Host- protokolliert ggf. IP-Adressen Nutzer

6 Rollen im Internet Online-Shop speichern ggf. Stammdaten (Name,...) und protokollieren zugewiesene IP- Adresse Host- Host- protokolliert ggf. IP-Adressen Nutzer Kunde zahlt mit falscher Kreditkartennummer

7 Rollen im Internet Content- Anonymisierer speichern ggf. Stammdaten (Name,...) und protokollieren zugewiesene IP- Adresse Nutzer Ausgehende Nachrichten erhalten IP-Adresse des Anonymisierers Anonymisierer Host- Host- protokolliert ggf. IP-Adressen

8 Rollen im Internet Content- Anonymisierer Rückverfolgung ist nur möglich, wenn alle Beteiligten Protokolle führen. Host- Nutzer Anonymisierer

9 Content- Anonymisierer als verteiltes System realisiert Anon2 AP(A2) Anonymisierer kann als verteiltes System realisiert sein Primäres Schutzziel: Schutz vor Beobachtung durch den Betreiber des Anonymisierers Weiterhin gilt: Rückverfolgung ist nur möglich, wenn alle Beteiligten Protokolle führen. Host- AP(A2) Nutzer Anon2 verteiltes System

10 Auch Host- kann als verteiltes System realisiert sein Beispiel: Blind-Message-Service Schutzziel: Unbeobachtbares Abrufen von Inhalten Replizierte Datenbanken: exakt gleiche Inhalte auf allen Servern Mehrere Server werden angefragt Schutz vor Beobachtung durch die Datenbank Einzelne Datenbank erfährt nicht, welcher Inhalt abgefragt wird Schutz vor externen Beobachtern Abfrage ist verschlüsselt Nutzer Host- als verteiltes System

11 Content- Einstellen der Inhalte ist beobachtbar Nutzer Host- als verteiltes System

12 Content- Anonymisierer Einstellen der Inhalte ist beobachtbar Ausweg: Verwendung eines Anonymisierers Nutzer Host- als verteiltes System

13 Content- Anonymisierer als verteiltes System realisiert Anon2 AP(A2) Einstellen der Inhalte ist beobachtbar Ausweg: Verwendung eines Anonymisierers Nutzer Host- als verteiltes System

14 Konkrete Systeme Zentralisierte Anonymisierstation Proxy Anonymisierer Anonymisierer als verteiltes System Proxy-Kaskaden Mixe Crowds Anonymisier als verteiltes System Anon2 AP(A2) Host- als verteiltes System Blind-Message-Service Host- als verteiltes System

15 Proxy Erreichbare Sicherheit Server besitzt keinerlei Information über den wirklichen Absender eines Requests Kein Schutz gegen den Betreiber des Proxy Kein Schutz gegen Verkehrsanalysen zeitliche Verkettung Verkettung über Inhalte (Aussehen, Länge) Nutzer 1 Nutzer 2. Nutzer x. GET page.html INTRANET http-proxy GET page.html INTERNET Webserver Verschlüsselung zwischen Browser und Proxy verhindert Korrelation über»aussehen«, aber nicht über Nachrichtenlänge und Zeit und hilft nicht gegen den Proxy.

16 Proxy-Produktbeispiele Schutz vor beobachtbarem Abrufen Web-basiert, ohne Softwareinstallation Anonymizer Rewebber Benutzt ständig wechselnde "offene" Proxies Steganos Internet Anonym Schutz vor beobachtbarem Anbieten Rewebber Network Anwendung/Motivation: Verhindern von Zensur, Ermöglichen von free speech Funktionsprinzip:Verschlüsselte URL wird von einem zwischengeschalteten Proxy entschlüsselt und aufgerufen a4uyt3iaqeqrxxd7oxevwr8wj3cnrnbpiwutlgw0urll0bgkav3fx8wecbd1jpwg PL7OvuV0xtbMPsRbQg0iY=RKLBaUYedsWTE1nuoh_J5J_yg1CfkaN9jSGkdf51-g Vyxfupgc8VPsSyFdEeR0dj9kMHuPvLivf8mc44QBN0fMVJjpeyHSa79KdTQ5EGlP 6i8DOat-NrOIndpz5xgwZKc=/

17 Konkrete Systeme Zentralisierte Anonymisierstation Proxy Anonymisierer Anonymisierer als verteiltes System Proxy-Kaskaden Mixe Crowds Anonymisier als verteiltes System Anon2 AP(A2) Host- als verteiltes System Blind-Message-Service Host- als verteiltes System

18 Proxy-Kaskaden Angreifer vertrauenswürdig Angreifer Server S User U A B C page.html page.html page.html k UA (page.html) k AB (page.html) k BC (page.html) k CS (page.html) Verschlüsselung zwischen den Proxies hilft gegen Außenstehende, aber nicht gegen deren Betreiber.

19 Konkrete Systeme Zentralisierte Anonymisierstation Proxy Anonymisierer Anonymisierer als verteiltes System Proxy-Kaskaden Mixe Crowds Anonymisier als verteiltes System Anon2 AP(A2) Host- als verteiltes System Blind-Message-Service Host- als verteiltes System

20 Grundidee Mix-Netz Nachrichten in einem»schub«: sammeln, Wiederholungen ignorieren, umkodieren, umsortieren, gemeinsam ausgeben. Alle Nachrichten haben die gleiche Länge. Schutzziel Unverkettbarkeit von Sender und Empfänger Zuordnung zwischen E- und A-Nachrichten wird verborgen Schutz vor Betreibern des Anonymisierdienstes Mehr als einen Mix verwenden. Wenigstens ein Mix darf nicht angreifen. Chaum, 1981 MIX 1 MIX 2

21 Konkrete Systeme Zentralisierte Anonymisierstation Proxy Anonymisierer Anonymisierer als verteiltes System Proxy-Kaskaden Mixe Crowds Anonymisier als verteiltes System Anon2 AP(A2) Host- als verteiltes System Blind-Message-Service Host- als verteiltes System

22 Crowds Webanfrage wird mit einer Wahrscheinlichkeit P direkt an Server geschickt oder alternativ (mit 1-P) an anderen Teilnehmer (Jondo) AT&T Verbindungsverschlüsselung zwischen den Nutzern Verkettung über Kodierung verhindern Sicherheitseigenschaft: Nutzer kann stets behaupten, sein Jondo habe die Anfrage zur Weiterleitung erhalten Initiator Schwächen: zeitliche Korrelationen bleiben erhalten Jondos können mitlesen (problematisch bei personalisierten Sites)

23 Konkrete Systeme Zentralisierte Anonymisierstation Proxy Anonymisierer Anonymisierer als verteiltes System Proxy-Kaskaden Mixe Crowds Anonymisier als verteiltes System Anon2 AP(A2) Host- als verteiltes System Blind-Message-Service Host- als verteiltes System

24 Blind-Message-Service: Anfrage Cooper, Birman, 1995 Client interessiert sich für D[2]: Index = 1234 c S1 (1011) S1 D[1]: D[2]: D[3]: D[4]: Setze Vektor = 0100 Wähle zufällig request(s1) = 1011 Wähle zufällig request(s2) = 0110 Berechne request(s3) = 1001 Schutzziel: Client möchte auf Datenbestand zugreifen, ohne dass Datenbank erfährt, wofür sich der Client interessiert Replizierte Datenbanken mit unabhängigen Betreibern c S2 (0110) c S3 (1001) S2 S3 D[1]: D[2]: D[3]: D[4]: D[1]: D[2]: D[3]: D[4]:

25 > Blind-Message-Service: Antwort Client interessiert sich für D[2]: Index = 1234 Setze Vektor = 0100 Wähle zufällig request(s1) = 1011 Wähle zufällig request(s2) = 0110 Berechne request(s3) = 1001 Antworten von S1: S2: S3: Summe entspricht D[2]: Verbindungsverschlüsselung zwischen Servern und Client unbedingt notwendig S1 S2 S3 Cooper, Birman, 1995 D[1]: D[2]: D[3]: D[4]: Summe D[1]: D[2]: D[3]: D[4]: Summe D[1]: D[2]: D[3]: D[4]: Summe

26 Zukunft: Unbeobachtbare Peer-to-Peer-Systeme Content- Nutzer in Peer-to-Peer-Systemen agieren gleichzeitig als unbeobachtbare Content-, Host- und Nutzer Beispiel: Freenet realisiert ein solches Netz bereits ansatzweise, verknüpft Mix-Verfahren mit speziellen Speicherstrategien Host- Nutzer

Technische Grundlagen von Auskunftsansprüchen

Technische Grundlagen von Auskunftsansprüchen IT-Sicherheitsmanagement Technische Grundlagen von Auskunftsansprüchen Prof. Dr. Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ 1 Zentraler Fileserver

Mehr

Informationssicherheit und technischer Datenschutz durch verteilte Systeme

Informationssicherheit und technischer Datenschutz durch verteilte Systeme Informationssicherheit und technischer Datenschutz durch verteilte Systeme Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Herbsttagung»Sicherheit

Mehr

Vergessensermöglichende und vergessensfördernde Techniken im Internet?

Vergessensermöglichende und vergessensfördernde Techniken im Internet? Vergessensermöglichende und vergessensfördernde Techniken im Internet? Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 17. Januar 2014 1 Sicherheit in Rechnernetzen Telekommunikationsnetze:

Mehr

Elektronisches Geld, Zahlungssysteme und Sicherheit

Elektronisches Geld, Zahlungssysteme und Sicherheit Elektronisches Geld, Zahlungssysteme und Sicherheit Stellen Sie die Verfahren zur Anonymität dar? Kann damit wirklich Anonymität erreicht werden, wie sie für elektronisches Geld notwendig wäre? Aufbau

Mehr

Technischer Datenschutz in Zeiten von Terrorbekämpfung und Vorratsdatenspeicherung

Technischer Datenschutz in Zeiten von Terrorbekämpfung und Vorratsdatenspeicherung Technischer Datenschutz in Zeiten von Terrorbekämpfung und Vorratsdatenspeicherung Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ IT-Sicherheit

Mehr

Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken

Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken Technische, ökonomische und rechtliche Aspekte datenschutzfreundlicher Techniken Aachen, 25.10.2006 Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de

Mehr

Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET)

Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET) Mehrseitige Sicherheit im Internet am Beispiel Privacy Enhancing Technologies (PET) Universität Regensburg http://www-sec.uni-regensburg.de 1 Gliederung Einführung Mehrseitige Sicherheit Privacy Enhancing

Mehr

Die Tarnkappe im Internet

Die Tarnkappe im Internet GET http://anon.nowhere.com/ >please type in your name >set cookie Die Tarnkappe im Internet Hannes Federrath Freie Universität Berlin Institut für Informatik Von der anonymen Benutzung des World Wide

Mehr

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen

Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Grenzen des Schutzes der Vertraulichkeit in IT-Systemen Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Dresden, 17. Juli 2013 1 Gliederung des

Mehr

5 Un/sichere Anwendungssoftware NS-5.1 1

5 Un/sichere Anwendungssoftware NS-5.1 1 5 Un/sichere Anwendungssoftware NS-5.1 1 World-Wide Web E-mail Zahlungsverkehr..... und diverse andere, aufsetzend auf Middleware ( 6) NS-5.1 2 5.1 World-Wide Web Angriff Verletztes Schutzziel Angreifer

Mehr

Anonyme und unbeobachtbare Kommunikation im Internet

Anonyme und unbeobachtbare Kommunikation im Internet GET http://anon.nowhere.com/ >please type in your name >set cookie Anonyme und unbeobachtbare Kommunikation im Internet Hannes Federrath Heinrich Langos Freie Universität Berlin Institut für Informatik

Mehr

Anonymität im Internet

Anonymität im Internet 1 Anonymität im Internet München, 28.11.2006 Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de 2 Schutzziele (Voydock, Kent 1983) Klassische

Mehr

Wie Informatik Demokratie und Freiheit unterstützen kann

Wie Informatik Demokratie und Freiheit unterstützen kann Wie Informatik Demokratie und Freiheit unterstützen kann Münster, 16. Dezember 2011 Prof. Dr. Hannes Federrath http://svs.informatik.uni-hamburg.de/ 1 Fragen Wie ist heute die Welt der Informationssicherheit

Mehr

Der Person: David Chaum

Der Person: David Chaum Chaum Der Person: David Chaum Erfinder einiger krypyographischer Protokoll Fortentwicklung elektronischer Zahlungsmittel Gründer der veröffentlicht Untraceable Electronic Mail, Return Addresses, and Digital

Mehr

AN.ON ANONYMITY.ONLINE. http://www.anon-online.de/

AN.ON ANONYMITY.ONLINE. http://www.anon-online.de/ AN.ON ANONYMITY.ONLINE http://www.anon-online.de/ Verfahren zur Anonymität und Unbeobachtbarkeit im Internet Hannes Federrath http://www.inf.fu-berlin.de/~feder/ z Motivation - Begriffe - Angreifermodell

Mehr

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business -

Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Sicherheit im Internet - Datenschutz als Standortvorteil im E-Business - Dipl.-Inform. Marit Köhntopp Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Düsternbrooker Weg 82, 24105 Kiel Tel.:

Mehr

Anonyme und unbeobachtbare Kommunikation Theorie und Praxis

Anonyme und unbeobachtbare Kommunikation Theorie und Praxis Anonyme und unbeobachtbare Kommunikation Theorie und Praxis Stefan Köpsell Technische Universität Dresden Institut für Systemarchitektur sk13@inf.tu-dresden.de http://anon.inf.tu-dresden.de/ Überblick

Mehr

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010

Ausgewählte Themen der IT-Sicherheit. Wintersemester 2009/2010 Ausgewählte Themen der IT-Sicherheit Wintersemester 2009/2010 Harald Baier Kapitel 4: Anonymisierung im Internet Inhalt Begriffe und Sicherheitsziele Chaums MIXe und Kaskaden Harald Baier Ausgewählte Themen

Mehr

Daten verschlüsselt senden

Daten verschlüsselt senden Daten verschlüsselt senden 1 2 Daten automatisch verschlüsselt senden und empfangen Mit Weblication SEND senden und empfangen Sie vertrauliche Daten automatisch verschlüsselt und sicher. Mit beliebigen

Mehr

7. OSI-Modell als Rollenspiel

7. OSI-Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

> Anonymität im Internet

> Anonymität im Internet > Anonymität im Internet möglich und zumutbar! http://www.anon-online.de/ Hannes Federrath Freie Universität Berlin Marit Hansen Unabhängiges Landeszentrum für Datenschutz > Anonymität im Internet ist

Mehr

Technische Realisierungen von Sperren im Internet

Technische Realisierungen von Sperren im Internet Technische Realisierungen von Sperren im Internet Prof. Dr. Universität Regensburg Lehrstuhl Management der Informationssicherheit http://www-sec.uni-regensburg.de/ 1 Technische Realisierungen von Sperren

Mehr

Anonymisierungsprotokolle und Secret Sharing SS 2011 2

Anonymisierungsprotokolle und Secret Sharing SS 2011 2 Anonymisierungsprotokolle und Secret Sharing Universität Klagenfurt Informatik Systemsicherheit SS 2011 Inhalt Problemstellung & Ziele Verfahren - Mixnets - Onion Routing - Crowds Secret Sharing Eigene

Mehr

Sicherheit und Schutz im Internet

Sicherheit und Schutz im Internet Sicherheit und Schutz im Internet Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Unitag 2015, Hamburg, 25. Feburar 2015 1 Schutzziele Voydock, Kent

Mehr

8. TCP-IP Modell als Rollenspiel

8. TCP-IP Modell als Rollenspiel 8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht.

Matej Pfajfar begann die Arbeit an Tor. Am 20.September wurde die erste Alpha-Version veröffentlicht. BEGRIFFSERKLÄRUNG TOR (The Onion Routing) ist ein Netzwerk zur Anonymisierung von Verbindungsdaten. TOR kann für viele verschiedene Sachen wie Browsing, Instant Messaging, E-Mail, SSH, usw. verwendet werden.

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Proxy-Server Christoph Taborsky

Proxy-Server Christoph Taborsky Proxy-Server Christoph Taborsky 30.04.2010 Inhaltsverzeichnis Was ist ein Proxy-Server?... 3 Unterschied zu NAT... 3 Sichtbarkeit der Proxys... 3 Konventioneller Proxy... 3 Transparenter Proxy... 3 Standort

Mehr

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität

Löschen im Internet. Erhebliche Diskrepanz zwischen Erwartung und Realität Löschen im Internet Erhebliche Diskrepanz zwischen Erwartung und Realität Prof. Dr. Hannes Federrath Universität Regensburg / Uni Hamburg (ab 1.4.11) http://www-sec.uni-regensburg.de Saarbrücken 22.2.11

Mehr

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks

Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Eine Untersuchung der Funktionen des Apache Wicket Webframeworks Seminararbeit von Olaf Matticzk 1 15.01.2016 (c) by synaix 2016 synaix...your business as a service. Agenda 1. Einleitung 2. Webanwendungen

Mehr

Internet, Multimedia und Content Management

Internet, Multimedia und Content Management Mag. Friedrich Wannerer Internet, Multimedia und Content Management Jahrgang 1, 2, 3 (bzw. 4 und 5) 1. Jahrgang Internet Grundbegriffe, Zugang Informationsbeschaffung (Suchmaschinen) Webseitengestaltung

Mehr

Anonymisierung im Internet

Anonymisierung im Internet Anonymisierung im Internet Projekt von Gregor Ihln und Marjan Zargani Gliederung 1.Einleitung - was passiert beim Surfen? Gliederung 2. Der Gläserne Surfer - welche Informationen gebe ich beim Surfen preis?

Mehr

protokolliert alle Anmeldungen am Server direkt

protokolliert alle Anmeldungen am Server direkt Logdateien in der paedml 1 Überblick 1.1 Systemrelevante Logdateien unter Linux Systemrelevante Log Dateien liegen weitgehend in /var/log bzw. einem Unterverzeichnis, das mit dem Namen des Dienstes benannt

Mehr

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen

Übung GSS Blatt 6. SVS Sicherheit in Verteilten Systemen Übung GSS Blatt 6 SVS Sicherheit in Verteilten Systemen 1 Einladung zum SVS-Sommerfest SVS-Sommerfest am 12.07.16 ab 17 Uhr Ihr seid eingeladen! :-) Es gibt Thüringer Bratwürste im Brötchen oder Grillkäse

Mehr

Technischer Hintergrund von JAP

Technischer Hintergrund von JAP Technischer Hintergrund von JAP JAP ermšglicht es seinem Benutzer, die eigenen Datenspuren im Internet zu verwischen. Die Software bietet eine Mšglichkeit zum Selbstschutz gegen professionelle Datensammler

Mehr

Ermittlungen im Spannungsfeld von Freiheit und Sicherheit

Ermittlungen im Spannungsfeld von Freiheit und Sicherheit Ermittlungen im Spannungsfeld von Freiheit und Sicherheit Prof. Dr. Hannes Federrath Lehrstuhl Management der Informationssicherheit Universität Regensburg http://www-sec.uni-regensburg.de/ Internationales

Mehr

Technologien zum Identitätsnachweis und zum Schutz der Identität. ... und alles was dazwischen ist

Technologien zum Identitätsnachweis und zum Schutz der Identität. ... und alles was dazwischen ist Technologien zum Identitätsnachweis und zum Schutz der Identität... und alles was dazwischen ist DFG-Netzwerk»Der digitale Bürger und seine Identität«Berlin 12.3.2011 1 Identifizierung vs. Anonymität Identität:

Mehr

Themenschwerpunkt Social SEO

Themenschwerpunkt Social SEO Themenschwerpunkt Social SEO Der soziale Einfluss in die Ergebnisse der Google- Suche Definition Social SEO Social SEO bezeichnet Maßnahmen zur Steigerung der persönlichen bzw. emotionalen Ansprache der

Mehr

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt

Mobilkommunikation. REST-basierte Dienste für verteilte, mobile Anwendungen. A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Mobilkommunikation REST-basierte Dienste für verteilte, mobile Anwendungen A. Gillert, A. Grebe, M. Hüffmeyer, C. Vogt Fachhochschule Köln, Institut für Nachrichtentechnik Fachhochschule Köln Anton Gillert,

Mehr

Architektur von REST basierten Webservices

Architektur von REST basierten Webservices 28.11.2005 Architektur von REST basierten Webservices Referent MARK ALTHOFF REST was invented by ROY T. FIELDING and RICHARD N. TAYLOR Geschichtlicher Hintergrund von REST 1994-1995 taucht der Begriff

Mehr

Client/Server-Systeme

Client/Server-Systeme Frühjahrsemester 2011 CS104 Programmieren II / CS108 Programmier-Projekt Java-Projekt Kapitel 3: /Server-Architekturen H. Schuldt /Server-Systeme Ein zweischichtiges /Server-System ist die einfachste Variante

Mehr

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2011 Thorsten Kramm SLAC 2011 Was ist Zabbix? Opensource lösung Basierend auf: Serverdaemon SQL Datenbank Webgui Agent Was macht Zabbix? Daten sammeln (Items) Zabbix Agent (Unix, Windows) SNMP, IMPI, SSH, Telnet,

Mehr

Schutz der Privatsphäre im Internet

Schutz der Privatsphäre im Internet Schutz der Privatsphäre im Internet Prof. Dr. Hannes Federrath Universität Regensburg http://www-sec.uni-regensburg.de Vortrag an der Berufsschule B6, Nürnberg, 18.1.2011 1 Schutzziele (Voydock, Kent 1983)

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Infomelde-Server Einstellungen

Infomelde-Server Einstellungen Genau im Auge behalten, was Ihnen wichtig ist... Seite Themen 1 Servereinstellungen 2 Störmeldungen / Regeln 3 Regeln erstellen 4 Master-Daten / Schlüsselbegriffe 5 Empfänger / Rückmelde-Aktionen 6 Apple

Mehr

Selbstdatenschutz - Tools und Technik

Selbstdatenschutz - Tools und Technik Selbstdatenschutz - Tools und Technik Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de Sommerakademie des Unabhängigen Landeszentrums für Datenschutz

Mehr

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise

Leistungsnachweis-Klausur Kurs Sicherheit im Internet I Ergänzungen Lösungshinweise Leistungsnachweis-Klausur Kurs 01868 Sicherheit im Internet I Ergänzungen 05.02.2010 Lösungshinweise Name: Matr.-Nr. Seite: 1 Aufgabe 1: (8 Punkte) Geben Sie vier Systeminformationen an, die zum Systemzustand

Mehr

7. TCP-IP Modell als Rollenspiel

7. TCP-IP Modell als Rollenspiel 7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser

Mehr

Posteo: E-Mail sicher und anonym

Posteo: E-Mail sicher und anonym http://www.macwelt.de/ratgeber/posteo-und-a... Server in Deutschland Posteo: E-Mail sicher und anonym Autor: Thomas Armbrüster 13.08.2014, 14:58 E-Mail, Adressbuch und Kalender bekommt man bei Apple und

Mehr

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion

2.4 Hash-Prüfsummen Hash-Funktion message digest Fingerprint kollisionsfrei Einweg-Funktion 2.4 Hash-Prüfsummen Mit einer Hash-Funktion wird von einer Nachricht eine Prüfsumme (Hash-Wert oder message digest) erstellt. Diese Prüfsumme besitzt immer die gleiche Länge unabhängig von der Länge der

Mehr

HTTP. Arthur Zaczek. Aug 2015

HTTP. Arthur Zaczek. Aug 2015 Arthur Zaczek Aug 2015 1 Einleitung 1.1 Definition Das Hypertext Transfer Protocol (HTTP, dt. Hypertext-Übertragungsprotokoll) ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich

Mehr

JonDonym Technik und Organisation eines professionellen Anonymisierungsdienstes

JonDonym Technik und Organisation eines professionellen Anonymisierungsdienstes 1/19 JonDonym Technik und Organisation eines professionellen Anonymisierungsdienstes JonDos GmbH - The Privacy Agency Symposium Datenspuren Dresden, 07.06.2008 Rolf Wendolsky Fortführung universitärer

Mehr

Benutzerhandbuch. Neukirchen

Benutzerhandbuch. Neukirchen Benutzerhandbuch Neukirchen August 2015 Kontakt: Kai Hübl Lambertsberg 17 D-34626 Neukirchen kai.huebl@asneg.de 3 Contents 1 Einleitung... 5 1.1 Inhalt... 5 1.2 OpcUaWebServer... 5 1.3 Web Panel... 6 2

Mehr

Internet-Blocking: Was ist technisch möglich?

Internet-Blocking: Was ist technisch möglich? Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Internet-Blocking: Was ist technisch möglich? Stefan Köpsell, sk13@inf.tu-dresden.de Das Internet eine historische

Mehr

Java Anon Proxy Hilfe

Java Anon Proxy Hilfe Java Anon Proxy Hilfe Willkommen zur Java Anon Proxy Hilfe. Bitte wählen ein Thema. Benötigen Sie Hilfe für Ihre ersten Konfigurationsschritte, klicken Sie bitte: Erste Schritte Themen Über Java Anon Proxy

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Recherchieren ohne Spuren zu hinterlassen? Anonym surfen und mailen

Recherchieren ohne Spuren zu hinterlassen? Anonym surfen und mailen Recherchieren ohne Spuren zu hinterlassen? Anonym surfen und mailen Vorabend-Veranstaltung des Datenschutz-Forums Schweiz 27. Januar 2005 Prof. Konrad Marfurt kmarfurt@hsw.fhz.ch Anonym recherchieren Prof.

Mehr

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist

Browser mit SSL und Java, welcher auf praktisch jedem Rechner ebenso wie auf vielen mobilen Geräten bereits vorhanden ist Collax SSL-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als SSL-VPN Gateway eingerichtet werden kann, um Zugriff auf ausgewählte Anwendungen im Unternehmensnetzwerk

Mehr

Anonymisierungsdienste

Anonymisierungsdienste Anonymisierungsdienste zum Schutz vor Tracking und Rückverfolgung Dr. Dominik Herrmann Universität Siegen https://dhgo.to/slides-hasi http://herdom.net Rückverfolgung von Aktivitäten 2 Identitäten und

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

When your browser turns against you Stealing local files

When your browser turns against you Stealing local files Information Security When your browser turns against you Stealing local files Eine Präsentation von Alexander Inführ whoami Alexander Inführ Information Security FH. St Pölten Internet Explorer Tester

Mehr

Hypertext Transfer Protocol

Hypertext Transfer Protocol Ingo Blechschmidt LUGA 6. Juli 2005 Inhalt 1 Geschichte Verwendung von HTTP 2 Typischer Ablauf Request-Methoden Header-Felder Keep-Alive 3 Nutzen von Proxies Proxies bei HTTP CONNECT-Methode

Mehr

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler

Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload. Dipl. Ing. Dr. Alexander Berzler Einführung Internet Geschichte, Dienste, Intra /Extranet, Browser/Server, Website Upload Dipl. Ing. Dr. Alexander Berzler Die Geschichte des Internets Im Kalten Krieg (1960er Jahre) zwischen den beiden

Mehr

Verschlüsselung mittels GINA-Technologie

Verschlüsselung mittels GINA-Technologie E-Mail Verschlüsselung mittels GINA-Technologie Die Logata Digital Solutions GmbH (im Weiteren Logata genannt), ist ein IT- Dienstleister innerhalb der LB-Gruppe sowie für externe Kunden. Als solcher betreibt

Mehr

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic

Botnetz DoS & DDoS. Botnetze und DDoS. Ioannis Chalkias, Thomas Emeder, Adem Pokvic Ioannis Chalkias Thomas Emeder Adem Pokvic Gliederung 1 Botnetz Aufbau eines Botnetzes I Der Bot Der Bot-Master Funktionsweise Zweck eines Botnetze I Zweck eines Botnetze II Arten I Arten II Botnetz Beispiele

Mehr

Web-basierte Anwendungssysteme PHP Teil 2

Web-basierte Anwendungssysteme PHP Teil 2 Web-basierte Anwendungssysteme PHP Teil 2 Prof. Dr. Armin Lehmann (lehmann@e-technik.org) Fachbereich 2 Informatik und Ingenieurwissenschaften Wissen durch Praxis stärkt Seite 1 Prof. Dr. Armin Lehmann

Mehr

Session Management und Cookies

Session Management und Cookies LMU - LFE Medieninformatik Blockvorlesung Web-Technologien Wintersemester 2005/2006 Session Management und Cookies Max Tafelmayer 1 Motivation HTTP ist ein zustandsloses Protokoll Je Seitenaufruf muss

Mehr

Seminar Peer-to-Peer Netzwerke 06/07

Seminar Peer-to-Peer Netzwerke 06/07 YaCy: P2P Web-Suchmaschine Seminar Peer-to-Peer Netzwerke 06/07 Lehrstuhl für Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Fakultät für Angewandte Wissenschaften Daniel Rebei daniel@rebei.de

Mehr

Anonyme und unbeobachtbare Kommunikation im Internet

Anonyme und unbeobachtbare Kommunikation im Internet Anonyme und unbeobachtbare Kommunikation im Internet Hannes Federrath FU Berlin feder@inf.fu-berlin.de Stefan Köpsell TU Dresden sk13@inf.tu-dresden.de Heinrich Langos FU Berlin langos@inf.fu-berlin.de

Mehr

Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen

Nicht- Monopolisierbarkeit. Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen Nicht- Monopolisierbarkeit Vortrag zur Peer-to-Peer Suchmaschine YaCy von Dipl. Inf. Michael Christen Agenda Motivation Peer-to-Peer YaCy Konzeption Demo Motivation Welche Interessen können Monopole vertreten?

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Anonymität im Internet. Technische und rechtliche Aspekte

Anonymität im Internet. Technische und rechtliche Aspekte Anonymität im Internet Technische und rechtliche Aspekte Gliederung Politische Motivation Technische Grundlagen Die CCC-Kaskade Rechtliche Rahmenbedingungen Erfahrungen mit Strafverfolgern u.ä. Warum?

Mehr

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010

MSXFORUM - Exchange Server 2010 > Zertifikat erstellen in Exchange 2010 Page 1 of 9 Zertifikat erstellen in Exchange 2010 Kategorie : Exchange Server 2010 Veröffentlicht von RobertW am 10.03.2010 In Exchange 2010 hat uns Microsoft einen komfortablen Assistenten spendiert,

Mehr

4 Installation und Verwaltung

4 Installation und Verwaltung Installation und Verwaltung 4 Installation und Verwaltung 4.1 Installation der Microsoft Internet Information Services 8.0 IIS 8.0 ist Bestandteil von Windows 8 und Windows Server 2012. Windows 8 Professional

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Messung des Online-Erfolges / Optimierung einer Website

Messung des Online-Erfolges / Optimierung einer Website Messung des Online-Erfolges / Optimierung einer Website Stuttgart, Mai 2001 Guido Hartmann Senior Project Manager Talstrasse 41 Stuttgart phone: +49.711.90717-177 guido.hartmann@pixelpark.com http://www.pixelpark.com

Mehr

DIE GRUNDLAGEN DER FERNÜBERWACHUNG

DIE GRUNDLAGEN DER FERNÜBERWACHUNG DIE GRUNDLAGEN DER FERNÜBERWACHUNG Verbraucherleitfaden Version 1.0 Deutsch Einleitung Derzeit sind am Markt zahlreiche Videoüberwachungssysteme erhältlich, die einen digitalen Zugriff über Netzwerkverbindungen

Mehr

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer

Politisch oder ideell interessante Alternativen zu den Standard-Diensten und Grundregeln zum Datenschutz. Silke Meyer Das Das Politisch oder ideell interessante n zu den Standard-Diensten und silke@silkemeyer.net web 2.0 Frauen am Netz, Berlin, 22.01.2011 Das Überblick 1 Kurze 2 3 Das Kritikpunkte Client-Server-Struktur

Mehr

Anonymität contra Straftatverfolgung im Internet

Anonymität contra Straftatverfolgung im Internet Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion

Mehr

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2013

Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2013 Monitoring Wissen, was passiert. Wissen, was zu tun ist. Thorsten Kramm SLAC 2013 Was ist Zabbix? Opensource Monitoringlösung Basierend auf: Serverdaemon SQL Datenbank Webgui Agent Monitoring Wissen, was

Mehr

2. WWW-Protokolle und -Formate

2. WWW-Protokolle und -Formate 2. WWW-Protokolle und -Formate Inhalt: HTTP, allgemeiner syntaktischer Aufbau Wichtige Methoden des HTTP-Protokolls Aufbau von Web-Applikationen unter Nutzung von HTTP, HTML, DOM XML, XML-DTD und XML-Schema

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

MERCUR Messaging Konfigurationsbeispiele

MERCUR Messaging Konfigurationsbeispiele 2005 - Konfigurationsbeispiele Übersicht wird weltweit in den unterschiedlichsten Umgebungen eingesetzt. Je nach Anforderung, erstreckt sich das Einsatzgebiet von der einfachen passiven Postfachverwaltung

Mehr

Speicherung von Nutzungsdaten durch Anonymisierungdienste im Internet

Speicherung von Nutzungsdaten durch Anonymisierungdienste im Internet Datenschutz und Datensicherheit DuD 28/8 (2004) 486-490 Speicherung von Nutzungsdaten durch Anonymisierungdienste im Internet Welche strafprozessualen Vorschriften zur Überwachung der Telekommunikation

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015

1 Guido Röwekamp arvato Systems GmbH 21. Juni ATICS Tage 2015 1 Guido Röwekamp arvato Systems GmbH 21. Juni 2015 ATICS Tage 2015 Herausforderung Release-Wechsel Migration oder Upgrade? Rahmenbedingungen für einen Release-Wechsel Maximale Downtime: 2 Stunden Fall

Mehr

Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013

Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013 Fakultät für Mathematik und Informatik Lehrgebiet Kooperative Systeme Prof. Dr. Jörg M. Haake Klausur zum Kurs Verteilte Systeme (1678) am 2. März 2013 Klausurort: Vorname Name: Adresse: Matrikelnummer:

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

51. Jahrestagung der. Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (gmds)

51. Jahrestagung der. Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (gmds) 51. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (gmds) 10.-14. September 2006, Leipzig DICOM Proy zur Kommunikation von DICOM Objekten über Einrichtungsgrenzen

Mehr

Remailer. Anonymisiertes Versenden von E-Mails

Remailer. Anonymisiertes Versenden von E-Mails Remailer Anonymisiertes Versenden von E-Mails Gliederung I. Allgemeines II. Nym-Remailer III. Cypherpunk-Remailer IV. Mixmaster-Remailer V. Mixminion VI. Demonstration VII. Quellen I. Allgemeines Der Begriff

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von  s IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Nutzung von Thunderbird

Mehr

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung

Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und

Mehr

The Technology and Market of Content Distribution Networks

The Technology and Market of Content Distribution Networks The Technology and Market of Content Distribution Networks Ronny Kallupurackal Seminarvortrag vom 27.09.2007 The Technology and Market of Content Distribution Networks 1 /CDN/ Übersicht Einleitung Was

Mehr

Algorithmen des Internets

Algorithmen des Internets Algorithmen des Internets Sommersemester 2005 20.06.2005 10. Vorlesung schindel@upb.de Überblick Das Internet: Einführung und Überblick Mathematische Grundlagen IP: Routing im Internet TCP: Das Transport-Protokoll

Mehr

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen

Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Was ist ein digitaler Archivbesuch? Die Interpretation von Zugriffszahlen Georg Vogeler Zentrum für Informationsmodellieung, Graz Institut für Dokumentologie und Editorik, Virtualien Sever Log Analyse

Mehr