SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Spuren im Internet
Sabrina Mandl
1
Spuren im Internet
Sabrina Mandl
2
 Wer hinterlässt Spuren im Internet und
wodurch ?
 Wer nutzt diese Spuren?
 Wie vermeide ich Spuren im Internet ?
 Kann ich meine Spuren beseitigen ?
Spuren im Internet
Sabrina Mandl
3
 Wer hinterlässt Spuren im Internet und wodurch ?
Jeder hinterlässt „Datenspuren“, also ein paar Bits und Bytes, sobald man mit
seinem Browser im Internet surft
Bsp:
- IP-Adresse ist wie ein digitales Nummernschild
- Cookies als digitaler Ausweis bei Websites
Zusätzlich werden z.B. Informationen über das genutzte Betriebssystem, die
Bildschirmauflösung, welcher Webbrowser genutzt wird gespeichert.
Auf Anfrage verrät der Browser (Geolocation) sogar wo in etwa man wohnt !
Spuren im Internet
Sabrina Mandl
4
 Wer hinterlässt Spuren im Internet und wodurch ?
Mit geeigneten Mitteln können diese Spuren zusammengetragen und ausgewertet
werden
! Somit kann praktisch jeder identifiziert werden !
Persönlicher Fingerabdruck des Browsers  Panopticlick:
https://panopticlick.eff.org
Selbstverständlich ergänzen wir selbst die Informationen über uns durch Log-ins,
private Homepages, Blogs, soziale Netzwerke etc.
Spuren im Internet
Sabrina Mandl
5
 Wer nutzt diese Spuren ?
Der Staat
Beobachtung des Verhaltens von mutmaßlichen Kriminellen und deren
Kommunikationspartnern  EU-Richtlinie zur Vorratsdatenspeicherung
Ziel: Bekämpfung des Terrorismus und Strafverfolgung
Werbebranche
Um möglichst spezifische Werbeanzeigen schalten zu können
Dazu nutzen sie Cookies  Video
Spuren im Internet
Sabrina Mandl
6
 Wer nutzt diese Spuren ?
Unternehmen
Um uns besser kennenzulernen und um uns den Kauf neuer Produkte und
Dienstleistungen schmackhaft zu machen
 Spezielle Unternehmen erstellen Dossiers über Nutzer
Kriminelle
Interesse an Daten und Gewohnheiten um leichter an unser Geld und
Wertsachen zu kommen
 gezielte Phishing-Angriffe auf Kreditkartendaten
 Identitätsdiebstahl
Spuren im Internet
Sabrina Mandl
7
 Wie vermeide ich Spuren im Internet ?
Tipps für Laien:
-Pseudonyme verwenden z.B. bei der E-Mail Adresse oder beim Blogs etc .
-Toolbars einschränken
-Cookies einschränken
-Nutzung von Java Skript einschränken
-Anzeigen von Werbung einschränken
 am besten geeigneter Browser ist Firefox
Spuren im Internet
Sabrina Mandl
8
 Kann ich meine Spuren beseitigen?
Ein Teil der Daten lässt sich direkt in den Browsereinstellungen
löschen:
- Zwischenspeicher(Cache) für besuchte Websites
- Cookies
- Surfverlauf (History)
- Downloadchronik
- Daten die man in Formulare eingetragen hat
Manche Antiviren-Programme bieten Funktionen zum Löschen von
Datenspuren
- BTF Sniffer
Spuren im Internet
Sabrina Mandl
9
 Google safesearch
Google erweiterte Suche
Blockiert anstößliche Seiten/Werbung
 Safe browsing
Firefox: Einstellungen  Sicherheit  Webseite blockieren wenn sie als
Betrugsversuch gemeldet wurden/ wenn sie als attackierend gemeldet
wurde
Chrome: Einstellungen  Erweiterte Einstellungen  Phishing- und
Malware-Schutz aktivieren
Safari: Einstellungen  Sicherheit  Bei betrügerischen Inhalten warnen
Spuren im Internet
Sabrina Mandl
10
 Opt-out Cookie Google
www.google.de/privacy_ads.html
 Anzeigenvorgabenmanager
 Anonymisierungsdienste
Ziel : Eigene IP- Adresse gegenüber Webservern verbergen
-Tor (www.torproject.de)
- Hide.io
Tipp: Portable Apps
Spuren im Internet
Sabrina Mandl
11
 Quellen
www.verbraucher-sicher-online.de
www.pcwelt.de
www.google_advanced_search
www.hide.io
www.torproject.org
https://panopticlick.eff.org

Weitere ähnliche Inhalte

Was ist angesagt?

Deepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchaDeepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchavinod kumar
 
WALA Tutorial at PLDI 2010
WALA Tutorial at PLDI 2010WALA Tutorial at PLDI 2010
WALA Tutorial at PLDI 2010Julian Dolby
 
The Dark Web
The Dark WebThe Dark Web
The Dark WebJan Siy
 
Business Email Compromise Scam
Business Email Compromise ScamBusiness Email Compromise Scam
Business Email Compromise ScamGuardian Analytics
 
Docker cheat-sheet
Docker cheat-sheetDocker cheat-sheet
Docker cheat-sheetPeđa Delić
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityAbhimanyu Singh
 
Presentation on facebook
Presentation on facebookPresentation on facebook
Presentation on facebooksayedulsayem
 
öGat & synen p.p
öGat & synen p.pöGat & synen p.p
öGat & synen p.pfrli0515
 
Seminar Parenting Membentuk Karakter Anak Dengan Pendidikan Islami 2022
Seminar Parenting Membentuk Karakter Anak Dengan Pendidikan Islami 2022Seminar Parenting Membentuk Karakter Anak Dengan Pendidikan Islami 2022
Seminar Parenting Membentuk Karakter Anak Dengan Pendidikan Islami 2022Namin AB Ibnu Solihin
 
Cerdas menggunakan gadget
Cerdas menggunakan gadgetCerdas menggunakan gadget
Cerdas menggunakan gadgetbukanagungsaja
 

Was ist angesagt? (20)

Dark web
Dark webDark web
Dark web
 
Guide to dark web
Guide to dark webGuide to dark web
Guide to dark web
 
Darknet
DarknetDarknet
Darknet
 
Deepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar anchaDeepweb and darkweb vinodkumar ancha
Deepweb and darkweb vinodkumar ancha
 
WALA Tutorial at PLDI 2010
WALA Tutorial at PLDI 2010WALA Tutorial at PLDI 2010
WALA Tutorial at PLDI 2010
 
Darknet
DarknetDarknet
Darknet
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Business Email Compromise Scam
Business Email Compromise ScamBusiness Email Compromise Scam
Business Email Compromise Scam
 
Docker cheat-sheet
Docker cheat-sheetDocker cheat-sheet
Docker cheat-sheet
 
Dark wed
Dark wedDark wed
Dark wed
 
The Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet AnonymityThe Deep Web, TOR Network and Internet Anonymity
The Deep Web, TOR Network and Internet Anonymity
 
The Dark Web
The Dark WebThe Dark Web
The Dark Web
 
Presentation on facebook
Presentation on facebookPresentation on facebook
Presentation on facebook
 
Darkweb
DarkwebDarkweb
Darkweb
 
Ali shahbazi khojasteh - deep web
Ali shahbazi khojasteh - deep webAli shahbazi khojasteh - deep web
Ali shahbazi khojasteh - deep web
 
Research in the deep web
Research in the deep webResearch in the deep web
Research in the deep web
 
öGat & synen p.p
öGat & synen p.pöGat & synen p.p
öGat & synen p.p
 
Seminar Parenting Membentuk Karakter Anak Dengan Pendidikan Islami 2022
Seminar Parenting Membentuk Karakter Anak Dengan Pendidikan Islami 2022Seminar Parenting Membentuk Karakter Anak Dengan Pendidikan Islami 2022
Seminar Parenting Membentuk Karakter Anak Dengan Pendidikan Islami 2022
 
Darknet
DarknetDarknet
Darknet
 
Cerdas menggunakan gadget
Cerdas menggunakan gadgetCerdas menggunakan gadget
Cerdas menggunakan gadget
 

Andere mochten auch

Digitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenDigitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenHans Peter Knaust
 
10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen 10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen Stylight
 
Pilzinfektion Symptome
Pilzinfektion SymptomePilzinfektion Symptome
Pilzinfektion SymptomeLisa187
 
Browse E-Commerce Plattform für den stationären Handel
Browse E-Commerce Plattform für den stationären HandelBrowse E-Commerce Plattform für den stationären Handel
Browse E-Commerce Plattform für den stationären HandelBernd Gemmer
 
b.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuderb.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuderwernerweninger
 
Steuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
Steuerliche Substanzerfordernisse - Treaty Shopping LuxemburgSteuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
Steuerliche Substanzerfordernisse - Treaty Shopping LuxemburgIAS Fiduciaire S.à r.l.
 
DOMESTIC ANIMALS - WILD ANIMALS
DOMESTIC ANIMALS - WILD ANIMALSDOMESTIC ANIMALS - WILD ANIMALS
DOMESTIC ANIMALS - WILD ANIMALSjocbolainicial
 
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)Stylight
 
How much food do we waste
How much food do we wasteHow much food do we waste
How much food do we wasteJessica161
 
Slideshow running shoes-ch
Slideshow running shoes-chSlideshow running shoes-ch
Slideshow running shoes-chStylight
 

Andere mochten auch (20)

Digitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenDigitale Transformation im Gesundheitswesen
Digitale Transformation im Gesundheitswesen
 
10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen 10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen
 
Zine
ZineZine
Zine
 
Mapag_Martin Gregori
Mapag_Martin GregoriMapag_Martin Gregori
Mapag_Martin Gregori
 
Smarte Produkte smart präsentieren
Smarte Produkte smart präsentierenSmarte Produkte smart präsentieren
Smarte Produkte smart präsentieren
 
Pilzinfektion Symptome
Pilzinfektion SymptomePilzinfektion Symptome
Pilzinfektion Symptome
 
Destructed magazine
Destructed magazineDestructed magazine
Destructed magazine
 
Dvd
DvdDvd
Dvd
 
P0008
P0008P0008
P0008
 
KMU Lunch Report
KMU Lunch ReportKMU Lunch Report
KMU Lunch Report
 
Browse E-Commerce Plattform für den stationären Handel
Browse E-Commerce Plattform für den stationären HandelBrowse E-Commerce Plattform für den stationären Handel
Browse E-Commerce Plattform für den stationären Handel
 
FlowerNanny
FlowerNannyFlowerNanny
FlowerNanny
 
b.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuderb.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuder
 
Feedback kommentare
Feedback kommentareFeedback kommentare
Feedback kommentare
 
Steuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
Steuerliche Substanzerfordernisse - Treaty Shopping LuxemburgSteuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
Steuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
 
DOMESTIC ANIMALS - WILD ANIMALS
DOMESTIC ANIMALS - WILD ANIMALSDOMESTIC ANIMALS - WILD ANIMALS
DOMESTIC ANIMALS - WILD ANIMALS
 
Lex uriserv
Lex uriservLex uriserv
Lex uriserv
 
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
 
How much food do we waste
How much food do we wasteHow much food do we waste
How much food do we waste
 
Slideshow running shoes-ch
Slideshow running shoes-chSlideshow running shoes-ch
Slideshow running shoes-ch
 

Spuren im Internet

  • 2. Spuren im Internet Sabrina Mandl 2  Wer hinterlässt Spuren im Internet und wodurch ?  Wer nutzt diese Spuren?  Wie vermeide ich Spuren im Internet ?  Kann ich meine Spuren beseitigen ?
  • 3. Spuren im Internet Sabrina Mandl 3  Wer hinterlässt Spuren im Internet und wodurch ? Jeder hinterlässt „Datenspuren“, also ein paar Bits und Bytes, sobald man mit seinem Browser im Internet surft Bsp: - IP-Adresse ist wie ein digitales Nummernschild - Cookies als digitaler Ausweis bei Websites Zusätzlich werden z.B. Informationen über das genutzte Betriebssystem, die Bildschirmauflösung, welcher Webbrowser genutzt wird gespeichert. Auf Anfrage verrät der Browser (Geolocation) sogar wo in etwa man wohnt !
  • 4. Spuren im Internet Sabrina Mandl 4  Wer hinterlässt Spuren im Internet und wodurch ? Mit geeigneten Mitteln können diese Spuren zusammengetragen und ausgewertet werden ! Somit kann praktisch jeder identifiziert werden ! Persönlicher Fingerabdruck des Browsers  Panopticlick: https://panopticlick.eff.org Selbstverständlich ergänzen wir selbst die Informationen über uns durch Log-ins, private Homepages, Blogs, soziale Netzwerke etc.
  • 5. Spuren im Internet Sabrina Mandl 5  Wer nutzt diese Spuren ? Der Staat Beobachtung des Verhaltens von mutmaßlichen Kriminellen und deren Kommunikationspartnern  EU-Richtlinie zur Vorratsdatenspeicherung Ziel: Bekämpfung des Terrorismus und Strafverfolgung Werbebranche Um möglichst spezifische Werbeanzeigen schalten zu können Dazu nutzen sie Cookies  Video
  • 6. Spuren im Internet Sabrina Mandl 6  Wer nutzt diese Spuren ? Unternehmen Um uns besser kennenzulernen und um uns den Kauf neuer Produkte und Dienstleistungen schmackhaft zu machen  Spezielle Unternehmen erstellen Dossiers über Nutzer Kriminelle Interesse an Daten und Gewohnheiten um leichter an unser Geld und Wertsachen zu kommen  gezielte Phishing-Angriffe auf Kreditkartendaten  Identitätsdiebstahl
  • 7. Spuren im Internet Sabrina Mandl 7  Wie vermeide ich Spuren im Internet ? Tipps für Laien: -Pseudonyme verwenden z.B. bei der E-Mail Adresse oder beim Blogs etc . -Toolbars einschränken -Cookies einschränken -Nutzung von Java Skript einschränken -Anzeigen von Werbung einschränken  am besten geeigneter Browser ist Firefox
  • 8. Spuren im Internet Sabrina Mandl 8  Kann ich meine Spuren beseitigen? Ein Teil der Daten lässt sich direkt in den Browsereinstellungen löschen: - Zwischenspeicher(Cache) für besuchte Websites - Cookies - Surfverlauf (History) - Downloadchronik - Daten die man in Formulare eingetragen hat Manche Antiviren-Programme bieten Funktionen zum Löschen von Datenspuren - BTF Sniffer
  • 9. Spuren im Internet Sabrina Mandl 9  Google safesearch Google erweiterte Suche Blockiert anstößliche Seiten/Werbung  Safe browsing Firefox: Einstellungen  Sicherheit  Webseite blockieren wenn sie als Betrugsversuch gemeldet wurden/ wenn sie als attackierend gemeldet wurde Chrome: Einstellungen  Erweiterte Einstellungen  Phishing- und Malware-Schutz aktivieren Safari: Einstellungen  Sicherheit  Bei betrügerischen Inhalten warnen
  • 10. Spuren im Internet Sabrina Mandl 10  Opt-out Cookie Google www.google.de/privacy_ads.html  Anzeigenvorgabenmanager  Anonymisierungsdienste Ziel : Eigene IP- Adresse gegenüber Webservern verbergen -Tor (www.torproject.de) - Hide.io Tipp: Portable Apps
  • 11. Spuren im Internet Sabrina Mandl 11  Quellen www.verbraucher-sicher-online.de www.pcwelt.de www.google_advanced_search www.hide.io www.torproject.org https://panopticlick.eff.org