Zusammenfassung
Die hohe Nachfrage nach personenbezogenen Daten kann aus einer überwältigenden Menge von Datenspuren, die Nutzer im Netz hinterlassen, bedient werden. Dabei stehen den Datensammlern zunehmend technische Möglichkeiten, diese inhaltlich auszuwerten, zur Verfügung. Dieser Artikel gibt einen Überblick über die Arten von Datenspuren, die Nutzer besonders in den Anwendungen des World-Wide-Web hinterlassen. Exemplarisch wird aufgezeigt, wie diese ausgewertet werden können.
Literatur
R. Grimm/ D. Pähler: E-Mail-Forensik, DuD 2010, S. 86–89.
Marit Köhntopp/ Kristian Köhntopp: Datenspuren im Internet; Computer und Recht (CR) 2000, S. 248–257.
Helge Petersohn: Data Mining: Verfahren, Prozesse, Anwendungsarchitektur, Oldenbourg Verlag, München 2005.
ZEIT Politik. Heinrich Wefing: Ich sehe was, was Du nicht siehst. Darf Google mehr wissen als der Staat? DIE ZEIT Nr. 11, 11.3.2010, Politik, S. 3.
G. Wondracek/ T. Holz/ E. Kirda/ C. Kruegel: A Practical Attack to De-Anonymize Social Network Users, Technical Report TR-iSecLab-0110-001.
M. Wichert: Web-Cookies — Mythos und Wirklichkeit, DuD 1998, S 273–276.
Additional information
Prof. Dr. Rüdiger Grimm Lehrstuhl für IT-Risk-Management im Fachbereich Informatik Universität Koblenz-Landau
Rights and permissions
About this article
Cite this article
Grimm, R. Spuren im Netz. DuD 36, 88–91 (2012). https://doi.org/10.1007/s11623-012-0023-8
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-012-0023-8