Inhaltsübersicht: Der Service-Provider, Der Content-Provider, Cookies, Bezahlen im Netz, Rechtliche Bestimmungen, Schutz lokaler Daten, Computerviren, Java, Javascript und ActiveX, Zugriff über TCP/IP, Unverschlüsselter und verschlüsselter Datentransfer
Inhaltsverzeichnis
1. Der Service-Provider
2. Der Content-Provider
3. Cookies
4. Bezahlen im Netz
5. Rechtliche Bestimmungen
6. Schutz lokaler Daten
7. Computerviren
8. Java, Javascript und ActiveX X
9. Zugriff über TCP/IP
10. Unverschlüsselter und verschlüsselter Datentransfer
Zielsetzung und Themen
Die vorliegende Arbeit untersucht die vielfältigen Sicherheitsrisiken und Datenschutzprobleme, denen Internetnutzer bei der täglichen Verwendung von Online-Diensten ausgesetzt sind, und zeigt Möglichkeiten zur Absicherung auf.
- Identitäts- und Datenschutzaspekte bei der Nutzung von Service- und Content-Providern.
- Technische Gefahrenquellen wie Cookies, Computerviren und aktive Webinhalte.
- Die Problematik unverschlüsselter Datenübertragungen im Internet.
- Rechtliche Rahmenbedingungen und Schutzmaßnahmen für Endanwender.
Auszug aus dem Buch
Cookies
Individuelle Nutzungsdaten können jedoch nicht nur seitens der Content-Provider, sondern auch auf dem lokalen PC des Users gespeichert werden: Die Diensteanbieter verwenden hierfür sogenannte Cookies, die diese Daten beinhalten und auf dem PC des Nutzers gespeichert werden. Kommt der User dann irgendwann wieder auf die gleiche Internetseite, kann der Cookie vom Content-Provider ausgewertet werden und das Angebot auf die gespeicherten Daten hin (also dem Nutzungsverhalten des Users gemäß) ausgerichtet werden. Die neuen Daten können dann wieder im Cookie abgespeichert werden. Bei vielen Internet-Browsern kann man die Nutzung von Cookies deaktivieren, oder man kann sich zumindest warnen lassen, bevor ein Cookie auf der Festplatte gespeichert wird. Andererseits kann man die Cookies (deren Dateiname mit "cookie" beginnt) auch selber immer wieder von Hand löschen.
Zusammenfassung der Kapitel
Der Service-Provider: Dieses Kapitel erläutert, wie Service-Provider Nutzeraktivitäten aufzeichnen und welche Risiken für die Privatsphäre durch die Erstellung von Verhaltensprofilen entstehen.
Der Content-Provider: Hier wird die Rolle der Content-Provider beschrieben und dargelegt, inwiefern Nutzer durch dynamische IP-Adressen eine gewisse Anonymität wahren können.
Cookies: Das Kapitel thematisiert die Speicherung von Nutzungsdaten auf dem lokalen Rechner durch Cookies und erläutert Möglichkeiten zur Deaktivierung oder Löschung.
Bezahlen im Netz: Der Abschnitt analysiert Risiken bei Online-Zahlungsmethoden wie Kreditkarten und stellt elektronisches Geld (Ecash) als potenziell sicherere Alternative vor.
Rechtliche Bestimmungen: Hier werden die gesetzlichen Grundlagen wie das IuKDG und der Mediendienste-Staatsvertrag zusammengefasst, die den Schutz persönlicher Daten bei Telediensten regeln.
Schutz lokaler Daten: Dieses Kapitel behandelt die Gefahren für Daten auf PCs, die über das Internet mit anderen Systemen vernetzt sind.
Computerviren: Der Text erklärt die Funktionsweise von Computerviren und Internet-Würmern und unterstreicht die Notwendigkeit regelmäßiger Updates für Virenscanner.
Java, Javascript und ActiveX X: Hier werden die Sicherheitsrisiken beleuchtet, die von speziellen Programmen auf Webseiten ausgehen, wobei besonders ActiveX als gefährliches Werkzeug hervorgehoben wird.
Zugriff über TCP/IP: Das Kapitel beschreibt die Rolle von Firewall-Systemen beim Schutz lokaler Ressourcen vor unbefugten Zugriffen über das Internet-Protokoll.
Unverschlüsselter und verschlüsselter Datentransfer: Der abschließende Teil erörtert die Risiken unverschlüsselter Kommunikation und diskutiert die kontroverse Debatte um eine mögliche Reglementierung von Verschlüsselungstechnologien.
Schlüsselwörter
Datenschutz, Internetsicherheit, Cookies, Service-Provider, Content-Provider, Computerviren, Verschlüsselung, Firewall, IuKDG, Online-Zahlung, Privatsphäre, TCP/IP, Java-Applets, ActiveX, Datenspur.
Häufig gestellte Fragen
Worum geht es in der Arbeit grundsätzlich?
Die Arbeit analysiert die verschiedenen technischen und rechtlichen Aspekte der Datensicherheit und Privatsphäre bei der Nutzung des Internets.
Was sind die zentralen Themenfelder?
Die Themen umfassen Identitätsschutz, Gefahren durch aktive Webinhalte, Virenschutz, gesetzliche Regulierungen sowie Verschlüsselungsverfahren.
Was ist das primäre Ziel der Arbeit?
Das Ziel besteht darin, dem Leser ein Verständnis für die Risiken der Online-Nutzung zu vermitteln und Handlungsempfehlungen zum Schutz der eigenen Daten zu geben.
Welche wissenschaftliche Methode wird verwendet?
Es handelt sich um eine deskriptive Analyse technischer Protokolle, rechtlicher Rahmenbedingungen und aktueller Bedrohungsszenarien im Internetkontext.
Was wird im Hauptteil behandelt?
Der Hauptteil gliedert sich in technische Analysen von Browser-Funktionen, Zahlungsdiensten und Sicherheitsvorkehrungen wie Firewalls und Verschlüsselungssoftware.
Welche Schlüsselwörter charakterisieren die Arbeit?
Datenschutz, Internetsicherheit, Verschlüsselung, Cookies, Viren und rechtliche Bestimmungen sind zentrale Begriffe dieser Publikation.
Warum ist ActiveX als Sicherheitsrisiko eingestuft?
ActiveX ermöglicht umfangreiche Steuerungsmöglichkeiten des Systems über das Internet, was bei böswilliger Nutzung schwerwiegende Eingriffe in das lokale System erlaubt.
Wie bewertet der Autor den aktuellen Stand der Verschlüsselungsdiskussion?
Er sieht in einem staatlichen Verbot oder einer starken Reglementierung von Verschlüsselung eine mögliche Verletzung verfassungsmäßiger Rechte und technisches Unvermögen.
- Quote paper
- Patrick Hammer (Author), 1998, Sicherheit und Datenschutz im Internet, Munich, GRIN Verlag, https://www.grin.com/document/195