Viele Apps und Webseiten greifen auf dein Google- und Google-Plus-Konto zu um an Informationen zu kommen. Android-Geräte gehören natürlich auch dazu, da sie ohne ein Google-Konto in der Regel nicht funktionieren. So weit so gut. Leider ist es aber häufig auch der Fall, dass Informationen auch dann noch abgerufen werden, wenn diese Dienste nicht mehr verwendet werden und Alt-Geräte verkauft wurden. Diese Kontoberechtigungen kannst du recht einfach beenden.
Besonders ärgerlich sind Apps die, obwohl bereits deinstalliert, immer noch auf ein Google-Konto zugreifen um weiterhin an Daten (z. B. Kontakte) zu kommen.
Um den Kontozugriff zu beenden, rufst du die Webseite security.google.com/settings/security/permissions auf. Gegebenenfalls musst du dich mit deinen Zugangsdaten bei Google anmelden.
Hier wird alles aufgelistet, das aktuell Zugriff auf dein Google-Konto hat.
Um den Zugriff eines Listeneintrages zu beenden, markierst du ihn und klickst dann auf die Schaltfläche Zugriff entziehen.
Besonderes Augenmerk solltest du auf Einträge werfen, die einen vollständigen Kontozugriff haben.
Diese Apps/Dienste können fast alle Informationen deines Google-Accounts abrufen und sogar ändern. Nur eine Kontolöschung, Bezahlung per Google-Wallet und die Passwortänderung sind hiervon ausgeschlossen. Mehr Informationen erhälst du auf dieser Google-Seite.
Um dein Google-Konto etwas sicherer zu machen, kannst du auch verschiedene Rechte des Google-Kontos gezielt einschränken. Wie das funktioniert, erfährst du in unserem Artikel Gezielte Beschneidung von Google-Rechten.
Mit zunehmender Zeit sammeln sich auf jedem PC etliche Dienste an, die beim Hochfahren die Autostart-Routinen belasten. Dadurch dauert der Boot-Vorgang immer länger. Daher ist es ratsam, hin und wieder mal den Systemstart zu verschlanken. Dies gelingt mit dem Tool Soluto recht schnell und einfach.
Bei Computern die zwei bis drei Jahre alt sind, kann das Booten bis zu vier Minuten dauern. Durch Soluto soll dieser Vorgang im Durchschnitt um 36 Sekunden verbessert werden. Selbst in dem Fall, dass diese Ersparnis nicht ganz eintrifft, so ist das Programm ideal um Altlasten oder unnötige Startroutinen loszuwerden.
Für den Download auf der Webseite www.soluto.com/boot-time ist nur eine kostenlose Registrierung erforderlich.
Klicke auf den grünen Button Cut Your Boot um zur Anmeldeseite zu gelangen.
Nach erfolgreicher Registrierung wird das Programm über die Schaltfläche Download heruntergeladen. Installiere dann das Tool Soluto und starte deinen Computer neu.
Während des Neustarts scannt Soluto alle (Hintergrund-) Dienste, die automatisch gestartet wurden. Danach wird die Zeit des Boot-Vorgangs angezeigt.
Das Tool findest du nun im Info-Bereich der Windows-Taskleiste. Mit einem Rechtsklick auf das Soluto-Icon öffnest du das Kontextmenü. Die Option View My PC öffnet in einem Browser-Tab deinen persönlichen Bereich.
Klicke im Browser-Tab im Bereich My Devices auf das PC-Symbol…
…damit die Kategorien der automatisch startenden Dienste angezeigt werden.
In der Kategorie Removable apps befinden sich Dienste, die aus dem Autostart gelöscht werden können, ohne die Gefahr systemrelevante Dienste zu stoppen.
Bei den Potentially removable apps sollte man dagegen schon genauer hinschauen, welche Dienste man stoppen möchte. Die Required apps kann man sich nur anzeigen lassen. Die hier aufgelisteten Dienste können nicht deaktiviert werden, da sie systemrelevant sind.
Um einen Dienst aus dem Bootvorgang zu entfernen, klicke auf den betreffenden Listeneintrag und im rechten Bereich erscheint eine Beschreibung und eine Empfehlung. Der Button Remove from Boot entfernt dann diesen Dienst aus den Boot-Routinen.
Das Gute an Soluto ist, dass man nicht zwingend Dienste aus der Autostart-Liste entfernen muss, sie können auch zeitverzögert (Delay) gestartet werden. Mit der Schaltfläche Delay erreicht man einen zeitverzögerten Start des betreffenden Programms. Diese werden erst später im Hintergrund ausgeführt.
Wer seinen Computer mit einem Windows-Passwort sichert, hat bestimmt schon einmal festgestellt, dass Zahlen nur über den linken Teil der Tastatur eingeben kann. Der Ziffernblock wird nämlich erst nach dem Hochfahren aktiviert. Besteht ein Windows-Passwort hauptsächlich aus einer Ziffernfolge, dann wäre eine Eingabe über den Zahlen-Block schneller und effektiver. Mit einer Änderung der Registry kann der Ziffern-Block schon direkt beim Starten zur Verfügung stehen.
Und so einfach funktioniert´s:
Mit der Tastenkombination [Windows][R] öffnest du das Fenster Ausführen. Mit dem Befehl regedit und dem Button OK…
…wird der Registrierungseditor gestartet. Navigiere dann zu folgendem Schlüssel:
HKEY_USERS | .DEFAULT | Control Panel | Keyboard
Im rechten Bereich des Unterschlüssels Keyboard befindet sich der Eintrag InitialKeyboardIndicators. Dieser enthält in der Spalte Daten den Wert 2147483648 der gegen einen anderen Wert ausgetauscht werden muß.
Mit einem Doppelklick auf InitialKeyboardIndicators öffnest du den Eintrag und ersetzt in der Zeile Wert den bisherigen durch den neuen Wert 2147483650.
Mit OK bestätigst du die Änderung, schließt den Registrierungseditor und führst einen Computer-Neustart durch. Ab sofort ist nun der Ziffernblock vor dem Windows-Start aktiv.
Mit dem Google-Gerätemanager kann man im Falle eines Verlustes sein Android-Handy wiederfinden, es sperren oder die auf dem Gerät befindlichen Daten löschen. Auch eine Klingelfunktion, wenn Sie das Handy zu Hause verlegt haben, ist vorhanden. Das ist aber auch schon alles. Wem das an Kontrollmöglichkeiten zuwenig ist, der hat die Qual der Wahl. Viele Apps enthalten tolle Kontrollfunktionen, die zumeist aber kostenpflichtig sind. Nicht so die App AndroidLost. Diese, sehr mächtige App, enthält eine Fülle von Funktionen, mit der man sein Handy absichern und auch wiederfinden kann. Und kostenlos ist sie auch noch.
Geringer Aufwand, große Wirkung
AndroidLost benötigt lediglich ein Google-Account und ist natürlich im Google Play Store erhältlich. Die App ist nach dem Download direkt aktiviert.
Nach dem Download auf Ihr Handy erkennen Sie die App nicht an ihrem eigenlichen Namen, sondern an dem Tarn-Namen Personal Notes.
Um die zahlreichen Funktionen komplett nutzen zu können, tippen Sie auf Personal Notes und aktivieren im nachfolgenden Dialog die Einstellung Request Administrator rights um die Admin-Rechte Ihres Android-Smartphones zu erhalten.
Zugriff über das Internet
Nun können sich über das Internet Zugriff auf Ihr verloren gegangenes (oder gestohlenes) Handy verschaffen. Der Standort kann auch per Triangulierung (Dreieckspeilung) ermittelt werden. Dieser Funktion bedienen sich übrigens auch die Mobilfunkanbieter. Aber Sie können auch über Ihren Computer GPS, WLAN und Bluetoothein- und abschalten.
Die SD-Karte im Gerät lässt sich natürlich ebenso löschen und auch ein Wipe des Handys lässt sich starten.
Login mit Gmail-Konto
Über die Webseite www.AndroidLost.com steuern Sie die zahlreichen Funktionen. Zuerst müssen Sie sich aber mit dem Link Sign in oben rechts mit Ihrem Googlemail-Konto anmelden.
Im Fenster Google-Konten wählen Sie das betreffende Konto aus und bestätigen das Gmail-Sign-in mit der Schaltfläche Zulassen.
Die Funktionen
Im Hauptbildschirm von AndroidLost gelangen Sie über Controls zu den wichtigsten Funktionen. Beispielsweise in der Unterkategorie Mobile lassen sich Sprachnachrichten auf Ihr Handy senden, die dem Finder des Telefons vorgelesen werden (Text in Sprache).
Kamera- und Mikrofon-Fernbedienung
Weiter unten in dieser Kategorie befinden sich drei weitere, wichtige Funktionen:
Töne aufnehmen
Frontkamera
Kamera auf der Rückseite
Mit diesen Funktionen können Sie Ihrem Handy auf die Spur kommen und mit etwas Glück, im Falle eines Diebstahls, ein Foto vom Täter machen und dessen Stimme aufnehmen.
App verstecken, Telefon sperren, SD-Karte löschen, Wipe durchführen
Im Untermenü Security lassen sich unter anderem das Handy sperren, entsprerren und die App auf dem Handy unsichtbar machen.
AndroidLost – ein Must-Have für alle Smartphones
Alles in Allem ist diese App ein Must-Have für alle Smartphone-Besitzer. Die hier beschriebenen Funktionen lassen erahnen, wie umfangreich die restlichen Funktionen sind. Alles ist gut und verständlich beschrieben, sodaß auch Anfänger ohne Probleme alle Funktionen nutzen können.
Das Google alles speichert ist ja kein Geheimnis mehr. Das können wir zwar nicht ändern, aber wir können verhindern dass getätigte Suchanfragen für die anderen Benutzer des Computers sichtbar werden. Durch die automatische Vervollständigung sieht jeder andere Benutzer was vor ihm gesucht wurde. Daher sollte man von Zeit zu Zeit die Suchhistorie löschen.
Gespeicherte Google-Suchen schnell entfernen
Dies ist mit wenigen Mausklicks schnell erledigt. Rufen Sie folgende Webseite auf und melden Sie sich mit Ihren Google-Login-Daten an:
In diesem Beispiel wird der Suchverlauf von über 8800 Suchanfragen auf einen Schlag gelöscht.
Auf der linken Bildschirmseite unterhalb von Verlauf können Sie Ihre Suchverläufe anhand der verschiedenen Kategorien einsehen.
Löschung einzelner Einträge
Um einzelne Suchanfragen zu entfernen, markieren Sie diese über die Checkboxen und klicken auf die Schaltfläche Einträge entfernen. Um alle Einträge auf einer Bildschirmseite zu markieren, nutzen Sie am besten die Checkbox links neben dem Entfernen-Button.
Der Nachteil dieser Variante ist, das eine komplette Löschung des Suchverlaufs recht lange dauert würde, da hier nur seitenweise gelöscht werden kann.
Komplette Löschung alle Einträge
Bei einem großen Suchverlauf verwenden Sie am besten die Löschung über das Zahnradsymbol oben rechts. Wählen Sie die Option Einträge entfernen aus…
…legen Sie dann den Löschungszeitraum fest, und bestätigen Sie den Vorgang mit dem Button Entfernen.
Zukünftige Speicherung der Suchanfragen verhindern
Die Speicherung der Suchanfragen kann aber auch generell unterbunden werden. Zwar hat das zufolge, dass die Suchergebnisse etwas ungenauer werden können, da Google Ihr Suchverhalten nicht mehr komplett analysiert, um Ihnen „optimierte Ergebnisse“ zu präsentieren.
Gehen Sie dazu wie folgt vor:
Klicken Sie wieder auf das Zahnradsymbol und wählen Sie die Option Einstellungen aus.
Im Kontoverlauf schalten Sie die Speicherung über die Schaltfläche Pausieren ab.
Bestätigen Sie in der nachfolgenden Meldung die Speicherpause mit dem Button Verlauf pausieren.
Speicherung der Suchanfragen wieder einschalten
Diese Pausierungs-Funktion kann aber jederzeit wieder eingeschaltet werden. Wiederholen Sie dazu die Schritte über das Zahnradsymbol und rufen Sie über die Einstellungen wieder den Kontoverlauf auf.
Die Schaltfläche Aktivieren schaltet die Speicherung der Suchanfragen wieder ein.
Linux geht auf Nummer sicher: Bei jedem Rechnerstart muss man sich zuerst mit einem Kennwort anmelden, bevor man zum Desktop gelangt. Eigentlich eine gute Sache. Wenn man allerdings eh nur alleine mit dem Rechner arbeitet, ist die wiederholte Kennworteingabe ganz schön lästig. Wer sofort zum Desktop durchbooten möchte, kann sich automatisch anmelden lassen und die Passwortabfrage beim Systemstart abschalten. Wir zeigen, wie’s bei Ubuntu und Mint fuktioniert.
Auto-Login bei Mint Linux
Beim beleibten Mint Linux lässt sich die automatische Anmeldung direkt in den Systemeinstellungen des Desktops einstellen, und zwar so:
1. Klicken Sie unten links auf Menü und dann auf Einstellungen und Systemeinstellungen.
2. Hier klicken Sie im unteren Bereich Systemverwaltung auf Anmeldebildschirm.
3. Im folgenden Fenster ins Register Automatische Anmeldung wechseln, das Kontrollkästchen Automatische Anmeldung aktivieren ankreuzen und den Benutzer auswählen, der bei jedem Rechnerstart automatisch eingeloggt werden soll. Das war’s auch schon. Ab dem nächsten Start bootet Mint Linux direkt und ohne Passwortabfrage zum Desktop durch.
AutoLogin bei Ubuntu
Beim beliebten Ubunut-Linux können Sie die automatische Anmeldung per Terminal-Befehl aktivieren. Dazu öffnen Sie ein Terminalfenster (zum Beispiel mit [Strg][Umschalten][T]) und geben folgenden Befehl ein:
<Benutzername> ersetzen Sie dabei durch den Benutzernamen, der automatisch angemeldet werden soll. Beim Benutzer „mirko“ lautet der komplette Befehl dann zum Beispiel:
Zur Sicherheit müssen Sie noch einmal das Kennwort für diesen Benutzer eingeben. Danach loggt sich Ubuntu bei jedem Rechnerstart automatisch an und bootet bis zum Desktop durch.
Das Internet vergisst nichts und Google schon gar nicht. Das gilt im übrigen auch für YouTube. Alle Computerbesitzer die sich einen PC mit anderen Nutzern teilen, kennen den Aufwand, Internetsuchverläufe zu löschen, damit andere nicht erfahren, was gesucht wurde. Dabei müssen das nicht immer Porno-Seiten sein. Beispielsweise gibt es auch genügend YouTube-Videos, die für Kinder und Jugendliche nicht geeignet sind. Auch diese Suchverläufe sollten in die Löschung mit einbezogen werden. Diese ist bei YouTube aber gut versteckt.
Bereits angesehene Videos entfernen
Ziemlich leicht kann der Verlauf der bereits angesehenen Videos gelöscht werden. Melden Sie sich zuerst mit Ihren Logindaten an und klicken Sie dann im linken Navigationsbereich auf Verlauf. Dort werden dann alle bereits angesehenen Videos in einer Liste angezeigt.
Nun können Sie per Checkbox einzelne Videos zum Löschen auswählen. Mit der obersten Checkbox wählen Sie alle aus und löschen sie auf einen Schlag. mit dem Button Entfernen.
Komplizierter: Den Suchverlauf löschen
Schwieriger wird es dagegen mit dem Suchfeld. Hier offenbaren sich die vorgenommenen Suchvorgänge. Deren Löschfunktion ist allerdings etwas versteckt, aber nicht unauffindbar.
Klicken Sie auf Ihr Profil-Icon und anschließend auf den Button YouTube Studio.
Im nächsten Bildschirm aktivieren Sie im linken Navigationsbereich den Video-Manager und rufen darin den Suchverlauf auf. Im mittleren Bildschirmbereich werden Ihre gesamten Suchvorgänge aufgelistet. In diesem Beispiel waren es die Suchvorgänge von insgesamt zwei Jahren.
Die Schaltfläche Gesamten Suchverlauf löschen entfernt nach einer Sicherheitsmeldung alle vorhandenen Listeneinträge unwiderruflich.
Tipp:
Die Schaltfläche Suchverlauf aussetzen verhindert die Speicherung zukünftiger Suchanfragen.
Du möchtest das WLAN-Passwort, die Internet-Zugangsdaten oder die Einstellungen für den Telefonanschluss ändern? Das alles und vieles mehr kannst du im Konfigurationsmenü der Vodafone DSL-EasyBox ändern. Doch wie kommt man ins Routermenü der EasyBox? Ganz einfach.
Router-Menü der Vodafone Easy Box öffnen
Um ins Routermenü der EasyBox zu gelangen, musst du nur einen beliebigen Browser öffnen und in die Adresszeile entweder die Adresse
easybox
oder
192.168.2.1
eingeben und [Return] drücken. Und schon erscheint die Anmeldeseite für die EasyBox. Sofern du an der Standardkonfiguration nichts geändert hast, lautet der Benutzername für die EasyBox root und das Passwort 123456. Sind die Anmeldedaten korrekt, landest du sofort im Menü der Vodafone Easy Box.
Große Dateien per E-Mail versenden ist häufig problematisch. Gerade die privaten Nutzer klagen bei den üblichen Free-Mail-Anbietern wie Web.de oder GMX über Größenbeschränkungen bei Versand und Speicherkapazität. Dies kann man durch die Benutzung von Cloud-Diensten umgehen. In der Cloud wird nach dem Upload ein Link erstellt, der dann per E-Mail an den oder die betreffenden Empfänger versendet werden. Einfacher ist es aber mit dem Mozilla Thunderbird. Hier wird direkt beim Einfügen von großen Dateien automatisch ein Link erzeugt und in die E-Mail eingefügt.
Große Dateien auch per Free-Mail versenden
Vorher sind aber noch ein paar Änderungen in den Einstellungen erforderlich. Öffnen Sie diese mit Klick auf „Extras | Einstellungen“.
Festlegen, wann der Filelink-Dienst zum Einsatz kommt
Danach wählen Sie im neuen Fenster die Kategorie „Anhänge“ aus und ändern auf der Registerkarte „Versand“ die Anhangsgröße bei der Option „Hochladen für Dateien größer als…“ entsprechend ab. Mit der Schaltfläche „Hinzufügen“ gelangen Sie zum Fenster der in Thunderbird enthaltenen Filelink-Anbieter:
Suchen Sie sich einen aus und klicken Sie auf den Link „Benötigen Sie ein Konto?“ um sich bei dem Clouddienst zu registrieren, oder klicken Sie auf „Konto einrichten“ um Thunderbird mit diesem Dienst zu verbinden.
Alle drei Anbieter sind in der Grundversion kostenlos. „Box“ bietet hier mit 10 Gigabyte den größten Speicherplatz. Es folgen „Ubuntu One“ mit 5 GB und „YouSendIt“ mit 2 GB.
Auch Dropbox ist möglich
Wenn Sie bereits Kunde bei „Dropbox“ sind, dann laden Sie das kostenlose Add-On „Dropbox for Filelink“ herunter. Es ersetzt dann einen der drei vorhandenen Filelink-Anbieter.
Nachdem Sie Ihren Filelink-Dienst ausgewählt haben, schließen Sie das Einstellungsfenster mit „OK“.
Neue Meldung in der E-Mail bei der Auswahl des Anhangs
Ab sofort entscheidet Thunderbird automatisch, ob ein „normaler“ Anhang verwendet wird, oder ob der Filelink verwendet wird. Wählen Sie in Ihrer E-Mail über die Schaltfläche „Anhang“ die zu versendende Datei aus. Überschreitet diese die voreingestellte Größe, wird eine Meldung eingeblendet. Hier gelangen Sie mit dem Button „Filelink verwenden“ zu dem Cloud-Dienst.
Nachdem die Datei hochgeladen wurde, wird der Link für den Zugriff automatisch in den Nachrichtentext eingefügt.
Der Empfänger klickt auf den Link und wird direkt zum Inhalt weitergeleitet.
Aber Achtung:
Jeder der auf den Link zugreifen kann, hat auch Zugriff auf den Inhalt, da keine Verschlüsselung oder Passworteingabe notwendig erfolgt.
Jeden Tag werden wir mit unerwünschten E-Mails bombardiert. Ob Versicherungen, tolle Schnäppchen oder Viagra, alle wollen nur eines: uns etwas verkaufen. Schuld an der E-Mail-Flut sind wir oft selbst. Bei Anmeldungen zu Online-Shops, Gewinnspielen oder Produktinformationen, geben wir zu bereitwillig unsere E-Mail-Adresse preis. Nach der Registrierung haben wir dann keinerlei Einfluss mehr, wohin unsere Daten weitergegeben werden. Natürlich kann man Wegwerf-E-Mailadressen wie die von „Mail1A.de“ verwenden, die können aber auch von jedem Fremden gelesen werden, der zufällig die gleiche Adress-Idee hatte. Besser ist es, die Tarnadressen des Firefox-Add-ons „MaskMe“ zu verwenden.
Der Vorteil liegt auf der Hand: Erhalten Sie eine E-Mail über eine Tarnadresse, wird diese zunächst auf dem Server des Anbieters zwischengespeichert und ist nur für Sie einsehbar. Zusätzlich enthält „MaskMe“ noch weitere nützliche Funktionen, die wir an späterer Stelle aber noch erklären werden.
Als erstes laden Sie die Browser-Erweiterung über die Add-ons-Webseite oder den Add-ons-Manager herunter.
Nach einem Browser-Neustart wurde der Navigations-Symbolleiste ein neues Icon hinzugefügt und das Add-on aktiviert.
Zum Starten klicken Sie auf das neue Icon in der Symbolleiste des Browsers.
Danach klicken Sie in das angezeigte E-Mail-Adressfeld und wählen im Aufklapp-Menü „Mask My Email“ aus, um eine neue Tarnadresse zu erzeugen.
Bestätigen Sie im nächsten Schritt die erzeugte, kryptische E-Mail-Adresse mit „Got it!“.
Um weitere Funktionen von „MaskMe“ nutzen zu können, aktivieren Sie „MaskMe Free“ und registrieren sich kostenlos. Möchten Sie nur die Tarnadressen erzeugen, dann ignorieren Sie diese Auswahl und klicken erneut auf das MaskMe-Icon in der Symbolleiste.
Auf dem Home-Bildschirm Ihres MaskMe-Kontos werden drei aktivierte Funktionen angezeigt. Die beiden anderen ausgegrauten Funktionen „Masked Phones“ und „Masked Credit Cards“ sind Bestandteil der kostenpflichtigen (5 USD/Monat) Version – die braucht man in der Regel aber nicht.
Mit „Masked Emails“ gelangen Sie zu Ihrem Tarnadressen-Posteingang. Eingehende Nachrichten werden hier angezeigt und auf den Servern des Anbieters für vier Stunden gespeichert. Danach werden Sie gelöscht.
Außerdem zeigt sich hier einer der Vorteile der Registrierung. Eingehende E-Mails können auf Wunsch automatisch an Ihre richtige Adresse weitergeleitet werden. Im Bereich „Create a new Masked Email“ können Sie für weitere Webseiten Tarnadressen anlegen. Einfach in das Eingabefeld die betreffende URL eintippen und auf den Button „Create“ klicken.
Erwarten Sie dagegen von einer Webseite Spam-Mails, dann klicken Sie einfach auf den grünen „Forwarding“ Button, um eine Weiterleitung zu blockieren.
Haben Sie für eine Webseite eine neue Tarnadresse angelegt, dann rufen Sie diese als nächstes auf. Im Login-Bereich brauchen Sie dann nur noch in das Eingabefeld der E-Mail-Adresse zu klicken, im Aufklappmenü die Option „Mask My Email“ auszuwählen und die für diese Webseite angelegte Tarnadresse wird automatisch eingefügt.
Über den Home-Bildschirm Ihres „MaskMe“-Kontos erhalten Sie über das Symbol „Encypted Passwords“ Zugang zur Anzeige aller vergebenen Passwörter. Mit den Buttons „Show me“ und „Verify“ lassen sich die Kennwörter in Klarschrift anzeigen. Und über das „Password Roulette“ erzeugen Sie bei Bedarf weitere Passwörter.
Mit dem Symbol „Account List“ gelangen Sie zur Übersicht aller Webseiten, bei denen Sie registriert sind.
Unser Fazit:
„MaskMe“ ist ein nettes Tool, bei dem man selber entscheiden kann, was mit der eigenen Email-Adresse geschehen soll, sowie der Filterung von Spam-Mails. Außerdem ist das „Password Roulette“ sehr hilfreich bei der Erstellung und Speicherung von sicheren Kennwörtern.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.