Skip to main content
Log in

Zusammenfassung

Die hohe Nachfrage nach personenbezogenen Daten kann aus einer überwältigenden Menge von Datenspuren, die Nutzer im Netz hinterlassen, bedient werden. Dabei stehen den Datensammlern zunehmend technische Möglichkeiten, diese inhaltlich auszuwerten, zur Verfügung. Dieser Artikel gibt einen Überblick über die Arten von Datenspuren, die Nutzer besonders in den Anwendungen des World-Wide-Web hinterlassen. Exemplarisch wird aufgezeigt, wie diese ausgewertet werden können.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

Literatur

  1. R. Grimm/ D. Pähler: E-Mail-Forensik, DuD 2010, S. 86–89.

  2. Marit Köhntopp/ Kristian Köhntopp: Datenspuren im Internet; Computer und Recht (CR) 2000, S. 248–257.

  3. Helge Petersohn: Data Mining: Verfahren, Prozesse, Anwendungsarchitektur, Oldenbourg Verlag, München 2005.

    Book  Google Scholar 

  4. ZEIT Politik. Heinrich Wefing: Ich sehe was, was Du nicht siehst. Darf Google mehr wissen als der Staat? DIE ZEIT Nr. 11, 11.3.2010, Politik, S. 3.

  5. G. Wondracek/ T. Holz/ E. Kirda/ C. Kruegel: A Practical Attack to De-Anonymize Social Network Users, Technical Report TR-iSecLab-0110-001.

  6. M. Wichert: Web-Cookies — Mythos und Wirklichkeit, DuD 1998, S 273–276.

Download references

Authors

Additional information

Prof. Dr. Rüdiger Grimm Lehrstuhl für IT-Risk-Management im Fachbereich Informatik Universität Koblenz-Landau

Rights and permissions

Reprints and permissions

About this article

Cite this article

Grimm, R. Spuren im Netz. DuD 36, 88–91 (2012). https://doi.org/10.1007/s11623-012-0023-8

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-012-0023-8

Navigation