Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 36, Issue 2, pp 88–91 | Cite as

Spuren im Netz

  • Rüdiger Grimm
Schwerpunkt

Zusammenfassung

Die hohe Nachfrage nach personenbezogenen Daten kann aus einer überwältigenden Menge von Datenspuren, die Nutzer im Netz hinterlassen, bedient werden. Dabei stehen den Datensammlern zunehmend technische Möglichkeiten, diese inhaltlich auszuwerten, zur Verfügung. Dieser Artikel gibt einen Überblick über die Arten von Datenspuren, die Nutzer besonders in den Anwendungen des World-Wide-Web hinterlassen. Exemplarisch wird aufgezeigt, wie diese ausgewertet werden können.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. [GP 2010]
    R. Grimm/ D. Pähler: E-Mail-Forensik, DuD 2010, S. 86–89.Google Scholar
  2. [Koe 2000]
    Marit Köhntopp/ Kristian Köhntopp: Datenspuren im Internet; Computer und Recht (CR) 2000, S. 248–257.Google Scholar
  3. [Pet 2005]
    Helge Petersohn: Data Mining: Verfahren, Prozesse, Anwendungsarchitektur, Oldenbourg Verlag, München 2005.CrossRefGoogle Scholar
  4. [Wef 2010]
    ZEIT Politik. Heinrich Wefing: Ich sehe was, was Du nicht siehst. Darf Google mehr wissen als der Staat? DIE ZEIT Nr. 11, 11.3.2010, Politik, S. 3.Google Scholar
  5. [WHKK 2010]
    G. Wondracek/ T. Holz/ E. Kirda/ C. Kruegel: A Practical Attack to De-Anonymize Social Network Users, Technical Report TR-iSecLab-0110-001.Google Scholar
  6. [Wich 1998]
    M. Wichert: Web-Cookies — Mythos und Wirklichkeit, DuD 1998, S 273–276.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden 2012

Authors and Affiliations

  • Rüdiger Grimm

There are no affiliations available

Personalised recommendations