SlideShare ist ein Scribd-Unternehmen logo
1 von 11
Spuren im Internet
Sabrina Mandl
1
Spuren im Internet
Sabrina Mandl
2
 Wer hinterlässt Spuren im Internet und
wodurch ?
 Wer nutzt diese Spuren?
 Wie vermeide ich Spuren im Internet ?
 Kann ich meine Spuren beseitigen ?
Spuren im Internet
Sabrina Mandl
3
 Wer hinterlässt Spuren im Internet und wodurch ?
Jeder hinterlässt „Datenspuren“, also ein paar Bits und Bytes, sobald man mit
seinem Browser im Internet surft
Bsp:
- IP-Adresse ist wie ein digitales Nummernschild
- Cookies als digitaler Ausweis bei Websites
Zusätzlich werden z.B. Informationen über das genutzte Betriebssystem, die
Bildschirmauflösung, welcher Webbrowser genutzt wird gespeichert.
Auf Anfrage verrät der Browser (Geolocation) sogar wo in etwa man wohnt !
Spuren im Internet
Sabrina Mandl
4
 Wer hinterlässt Spuren im Internet und wodurch ?
Mit geeigneten Mitteln können diese Spuren zusammengetragen und ausgewertet
werden
! Somit kann praktisch jeder identifiziert werden !
Persönlicher Fingerabdruck des Browsers  Panopticlick:
https://panopticlick.eff.org
Selbstverständlich ergänzen wir selbst die Informationen über uns durch Log-ins,
private Homepages, Blogs, soziale Netzwerke etc.
Spuren im Internet
Sabrina Mandl
5
 Wer nutzt diese Spuren ?
Der Staat
Beobachtung des Verhaltens von mutmaßlichen Kriminellen und deren
Kommunikationspartnern  EU-Richtlinie zur Vorratsdatenspeicherung
Ziel: Bekämpfung des Terrorismus und Strafverfolgung
Werbebranche
Um möglichst spezifische Werbeanzeigen schalten zu können
Dazu nutzen sie Cookies  Video
Spuren im Internet
Sabrina Mandl
6
 Wer nutzt diese Spuren ?
Unternehmen
Um uns besser kennenzulernen und um uns den Kauf neuer Produkte und
Dienstleistungen schmackhaft zu machen
 Spezielle Unternehmen erstellen Dossiers über Nutzer
Kriminelle
Interesse an Daten und Gewohnheiten um leichter an unser Geld und
Wertsachen zu kommen
 gezielte Phishing-Angriffe auf Kreditkartendaten
 Identitätsdiebstahl
Spuren im Internet
Sabrina Mandl
7
 Wie vermeide ich Spuren im Internet ?
Tipps für Laien:
-Pseudonyme verwenden z.B. bei der E-Mail Adresse oder beim Blogs etc .
-Toolbars einschränken
-Cookies einschränken
-Nutzung von Java Skript einschränken
-Anzeigen von Werbung einschränken
 am besten geeigneter Browser ist Firefox
Spuren im Internet
Sabrina Mandl
8
 Kann ich meine Spuren beseitigen?
Ein Teil der Daten lässt sich direkt in den Browsereinstellungen
löschen:
- Zwischenspeicher(Cache) für besuchte Websites
- Cookies
- Surfverlauf (History)
- Downloadchronik
- Daten die man in Formulare eingetragen hat
Manche Antiviren-Programme bieten Funktionen zum Löschen von
Datenspuren
- BTF Sniffer
Spuren im Internet
Sabrina Mandl
9
 Google safesearch
Google erweiterte Suche
Blockiert anstößliche Seiten/Werbung
 Safe browsing
Firefox: Einstellungen  Sicherheit  Webseite blockieren wenn sie als
Betrugsversuch gemeldet wurden/ wenn sie als attackierend gemeldet
wurde
Chrome: Einstellungen  Erweiterte Einstellungen  Phishing- und
Malware-Schutz aktivieren
Safari: Einstellungen  Sicherheit  Bei betrügerischen Inhalten warnen
Spuren im Internet
Sabrina Mandl
10
 Opt-out Cookie Google
www.google.de/privacy_ads.html
 Anzeigenvorgabenmanager
 Anonymisierungsdienste
Ziel : Eigene IP- Adresse gegenüber Webservern verbergen
-Tor (www.torproject.de)
- Hide.io
Tipp: Portable Apps
Spuren im Internet
Sabrina Mandl
11
 Quellen
www.verbraucher-sicher-online.de
www.pcwelt.de
www.google_advanced_search
www.hide.io
www.torproject.org
https://panopticlick.eff.org

Weitere ähnliche Inhalte

Was ist angesagt?

Antecedentes de la criminologia
Antecedentes de la criminologiaAntecedentes de la criminologia
Antecedentes de la criminologiaJesus Cureces
 
Opasnosti na internetu
Opasnosti na internetuOpasnosti na internetu
Opasnosti na internetuKlara Wire
 
Escena del crimen
Escena del crimenEscena del crimen
Escena del crimenthania02
 
Ciencias auxiliares
Ciencias  auxiliares Ciencias  auxiliares
Ciencias auxiliares Extremener
 
Delitos Contra La Propiedad Hurto
Delitos Contra La Propiedad   HurtoDelitos Contra La Propiedad   Hurto
Delitos Contra La Propiedad Hurtobv
 
Explicación de la criminalidad desde los postulados de Enrico Ferri para la a...
Explicación de la criminalidad desde los postulados de Enrico Ferri para la a...Explicación de la criminalidad desde los postulados de Enrico Ferri para la a...
Explicación de la criminalidad desde los postulados de Enrico Ferri para la a...Dr. Wael Sarwat Hikal Carreón
 
3. Teoría Psicoanalítica de la Criminalidad
3. Teoría Psicoanalítica de la Criminalidad3. Teoría Psicoanalítica de la Criminalidad
3. Teoría Psicoanalítica de la CriminalidadLaura O. Eguia Magaña
 
Victimologia_IAFJSR
Victimologia_IAFJSRVictimologia_IAFJSR
Victimologia_IAFJSRMauri Rojas
 
Introduction to foot printing
Introduction to foot printingIntroduction to foot printing
Introduction to foot printingCHETAN THAKRE
 
Obligacion policía preventivo lugar hechos
Obligacion policía preventivo lugar hechosObligacion policía preventivo lugar hechos
Obligacion policía preventivo lugar hechosAlber Agui
 
Tratamiento Penitenciario
Tratamiento PenitenciarioTratamiento Penitenciario
Tratamiento Penitenciariolaomsavip
 

Was ist angesagt? (20)

Antecedentes de la criminologia
Antecedentes de la criminologiaAntecedentes de la criminologia
Antecedentes de la criminologia
 
cyber forensics
cyber forensicscyber forensics
cyber forensics
 
Medicina legal
Medicina legalMedicina legal
Medicina legal
 
Opasnosti na internetu
Opasnosti na internetuOpasnosti na internetu
Opasnosti na internetu
 
Escena del crimen
Escena del crimenEscena del crimen
Escena del crimen
 
Ciencias auxiliares
Ciencias  auxiliares Ciencias  auxiliares
Ciencias auxiliares
 
Penologia medidas de seguridad
Penologia  medidas de seguridadPenologia  medidas de seguridad
Penologia medidas de seguridad
 
Delitos Contra La Propiedad Hurto
Delitos Contra La Propiedad   HurtoDelitos Contra La Propiedad   Hurto
Delitos Contra La Propiedad Hurto
 
Explicación de la criminalidad desde los postulados de Enrico Ferri para la a...
Explicación de la criminalidad desde los postulados de Enrico Ferri para la a...Explicación de la criminalidad desde los postulados de Enrico Ferri para la a...
Explicación de la criminalidad desde los postulados de Enrico Ferri para la a...
 
3. Teoría Psicoanalítica de la Criminalidad
3. Teoría Psicoanalítica de la Criminalidad3. Teoría Psicoanalítica de la Criminalidad
3. Teoría Psicoanalítica de la Criminalidad
 
Delincuentes 2
Delincuentes 2Delincuentes 2
Delincuentes 2
 
Victimologia_IAFJSR
Victimologia_IAFJSRVictimologia_IAFJSR
Victimologia_IAFJSR
 
Adopción en México
Adopción en MéxicoAdopción en México
Adopción en México
 
Diapositiva de regimen penitenciario
Diapositiva de regimen penitenciarioDiapositiva de regimen penitenciario
Diapositiva de regimen penitenciario
 
Investigacion criminal
Investigacion criminalInvestigacion criminal
Investigacion criminal
 
Introduction to foot printing
Introduction to foot printingIntroduction to foot printing
Introduction to foot printing
 
Criminologia
CriminologiaCriminologia
Criminologia
 
Obligacion policía preventivo lugar hechos
Obligacion policía preventivo lugar hechosObligacion policía preventivo lugar hechos
Obligacion policía preventivo lugar hechos
 
ANTROPOMETRIA DEL DELINCUENTE
 ANTROPOMETRIA DEL DELINCUENTE ANTROPOMETRIA DEL DELINCUENTE
ANTROPOMETRIA DEL DELINCUENTE
 
Tratamiento Penitenciario
Tratamiento PenitenciarioTratamiento Penitenciario
Tratamiento Penitenciario
 

Andere mochten auch

Digitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenDigitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenHans Peter Knaust
 
10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen 10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen Stylight
 
Pilzinfektion Symptome
Pilzinfektion SymptomePilzinfektion Symptome
Pilzinfektion SymptomeLisa187
 
Browse E-Commerce Plattform für den stationären Handel
Browse E-Commerce Plattform für den stationären HandelBrowse E-Commerce Plattform für den stationären Handel
Browse E-Commerce Plattform für den stationären HandelBernd Gemmer
 
b.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuderb.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuderwernerweninger
 
Steuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
Steuerliche Substanzerfordernisse - Treaty Shopping LuxemburgSteuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
Steuerliche Substanzerfordernisse - Treaty Shopping LuxemburgIAS Fiduciaire S.à r.l.
 
DOMESTIC ANIMALS - WILD ANIMALS
DOMESTIC ANIMALS - WILD ANIMALSDOMESTIC ANIMALS - WILD ANIMALS
DOMESTIC ANIMALS - WILD ANIMALSjocbolainicial
 
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)Stylight
 
How much food do we waste
How much food do we wasteHow much food do we waste
How much food do we wasteJessica161
 
Slideshow running shoes-ch
Slideshow running shoes-chSlideshow running shoes-ch
Slideshow running shoes-chStylight
 

Andere mochten auch (20)

Digitale Transformation im Gesundheitswesen
Digitale Transformation im GesundheitswesenDigitale Transformation im Gesundheitswesen
Digitale Transformation im Gesundheitswesen
 
10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen 10 Jahre H&M Designer Kollektionen
10 Jahre H&M Designer Kollektionen
 
Zine
ZineZine
Zine
 
Mapag_Martin Gregori
Mapag_Martin GregoriMapag_Martin Gregori
Mapag_Martin Gregori
 
Smarte Produkte smart präsentieren
Smarte Produkte smart präsentierenSmarte Produkte smart präsentieren
Smarte Produkte smart präsentieren
 
Pilzinfektion Symptome
Pilzinfektion SymptomePilzinfektion Symptome
Pilzinfektion Symptome
 
Destructed magazine
Destructed magazineDestructed magazine
Destructed magazine
 
Dvd
DvdDvd
Dvd
 
P0008
P0008P0008
P0008
 
KMU Lunch Report
KMU Lunch ReportKMU Lunch Report
KMU Lunch Report
 
Browse E-Commerce Plattform für den stationären Handel
Browse E-Commerce Plattform für den stationären HandelBrowse E-Commerce Plattform für den stationären Handel
Browse E-Commerce Plattform für den stationären Handel
 
FlowerNanny
FlowerNannyFlowerNanny
FlowerNanny
 
b.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuderb.a.r.b.a.r.a - Gerald Zuder
b.a.r.b.a.r.a - Gerald Zuder
 
Feedback kommentare
Feedback kommentareFeedback kommentare
Feedback kommentare
 
Steuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
Steuerliche Substanzerfordernisse - Treaty Shopping LuxemburgSteuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
Steuerliche Substanzerfordernisse - Treaty Shopping Luxemburg
 
DOMESTIC ANIMALS - WILD ANIMALS
DOMESTIC ANIMALS - WILD ANIMALSDOMESTIC ANIMALS - WILD ANIMALS
DOMESTIC ANIMALS - WILD ANIMALS
 
Lex uriserv
Lex uriservLex uriserv
Lex uriserv
 
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
15 Dinge, die man statt einer 18.000€ Apple Watch kaufen kann (DE)
 
How much food do we waste
How much food do we wasteHow much food do we waste
How much food do we waste
 
Slideshow running shoes-ch
Slideshow running shoes-chSlideshow running shoes-ch
Slideshow running shoes-ch
 

Spuren im Internet

  • 2. Spuren im Internet Sabrina Mandl 2  Wer hinterlässt Spuren im Internet und wodurch ?  Wer nutzt diese Spuren?  Wie vermeide ich Spuren im Internet ?  Kann ich meine Spuren beseitigen ?
  • 3. Spuren im Internet Sabrina Mandl 3  Wer hinterlässt Spuren im Internet und wodurch ? Jeder hinterlässt „Datenspuren“, also ein paar Bits und Bytes, sobald man mit seinem Browser im Internet surft Bsp: - IP-Adresse ist wie ein digitales Nummernschild - Cookies als digitaler Ausweis bei Websites Zusätzlich werden z.B. Informationen über das genutzte Betriebssystem, die Bildschirmauflösung, welcher Webbrowser genutzt wird gespeichert. Auf Anfrage verrät der Browser (Geolocation) sogar wo in etwa man wohnt !
  • 4. Spuren im Internet Sabrina Mandl 4  Wer hinterlässt Spuren im Internet und wodurch ? Mit geeigneten Mitteln können diese Spuren zusammengetragen und ausgewertet werden ! Somit kann praktisch jeder identifiziert werden ! Persönlicher Fingerabdruck des Browsers  Panopticlick: https://panopticlick.eff.org Selbstverständlich ergänzen wir selbst die Informationen über uns durch Log-ins, private Homepages, Blogs, soziale Netzwerke etc.
  • 5. Spuren im Internet Sabrina Mandl 5  Wer nutzt diese Spuren ? Der Staat Beobachtung des Verhaltens von mutmaßlichen Kriminellen und deren Kommunikationspartnern  EU-Richtlinie zur Vorratsdatenspeicherung Ziel: Bekämpfung des Terrorismus und Strafverfolgung Werbebranche Um möglichst spezifische Werbeanzeigen schalten zu können Dazu nutzen sie Cookies  Video
  • 6. Spuren im Internet Sabrina Mandl 6  Wer nutzt diese Spuren ? Unternehmen Um uns besser kennenzulernen und um uns den Kauf neuer Produkte und Dienstleistungen schmackhaft zu machen  Spezielle Unternehmen erstellen Dossiers über Nutzer Kriminelle Interesse an Daten und Gewohnheiten um leichter an unser Geld und Wertsachen zu kommen  gezielte Phishing-Angriffe auf Kreditkartendaten  Identitätsdiebstahl
  • 7. Spuren im Internet Sabrina Mandl 7  Wie vermeide ich Spuren im Internet ? Tipps für Laien: -Pseudonyme verwenden z.B. bei der E-Mail Adresse oder beim Blogs etc . -Toolbars einschränken -Cookies einschränken -Nutzung von Java Skript einschränken -Anzeigen von Werbung einschränken  am besten geeigneter Browser ist Firefox
  • 8. Spuren im Internet Sabrina Mandl 8  Kann ich meine Spuren beseitigen? Ein Teil der Daten lässt sich direkt in den Browsereinstellungen löschen: - Zwischenspeicher(Cache) für besuchte Websites - Cookies - Surfverlauf (History) - Downloadchronik - Daten die man in Formulare eingetragen hat Manche Antiviren-Programme bieten Funktionen zum Löschen von Datenspuren - BTF Sniffer
  • 9. Spuren im Internet Sabrina Mandl 9  Google safesearch Google erweiterte Suche Blockiert anstößliche Seiten/Werbung  Safe browsing Firefox: Einstellungen  Sicherheit  Webseite blockieren wenn sie als Betrugsversuch gemeldet wurden/ wenn sie als attackierend gemeldet wurde Chrome: Einstellungen  Erweiterte Einstellungen  Phishing- und Malware-Schutz aktivieren Safari: Einstellungen  Sicherheit  Bei betrügerischen Inhalten warnen
  • 10. Spuren im Internet Sabrina Mandl 10  Opt-out Cookie Google www.google.de/privacy_ads.html  Anzeigenvorgabenmanager  Anonymisierungsdienste Ziel : Eigene IP- Adresse gegenüber Webservern verbergen -Tor (www.torproject.de) - Hide.io Tipp: Portable Apps
  • 11. Spuren im Internet Sabrina Mandl 11  Quellen www.verbraucher-sicher-online.de www.pcwelt.de www.google_advanced_search www.hide.io www.torproject.org https://panopticlick.eff.org