Im Web gibt es viele Online-Dienste über die geprüft werden kann, ob die Logindaten eines Nutzerkontos gehackt wurden. Zu einem der bekanntesten Dienste gehört die Seite haveibeenpwned.com des Sicherheitsforschers Troy Hunt. Hier kann man schon seit etlichen Jahren E-Mail-Adressen oder Benutzernamen eingeben, die der Online-Dienst auf Datendiebstahl überprüft. Vor Kurzem ist aber eine weitere Funktion hinzugekommen.
Bisher wurde im Eingabefeld auf der Homepage www.haveibeenpwned.com der Benutzername oder die E-Mail-Adresse eines Accounts eingetippt und anschließend überprüft ob diese Daten für Datendiebstahl verwendet wurden. Die Meldung Good news – no pwnage found! dürfte jeden Nutzer erfreuen. Bei Oh no… ist Vorsicht geboten und die Zugangsdaten dieses Kontos sollten schnellstens geändert werden.
Tipp:
Lasse dich per E-Mail benachrichtigen, wenn ein Angriff erfolgreich durchgeführt wurde. Klicke dazu auf den Link Notify me when I get pwned und gib die betreffende E-Mail-Adresse ein.
Die neue Funktion
Erweitert wurde die Webseite nun um die Prüfmöglichkeit von Passwörtern. In der Menüleiste oben rechts klickst du auf die Option Passwords und gibst dann im Eingabefeld das zu überprüfende Passwort ein. Ein Mausklick auf den Button pwned? zeigt dir sofort an, ob das Passwort kompromittiert wurde.
Wie du sichere Passwörter erstellst, die du dir zudem problemlos merken kannst, erfährst du in diesem Artikel.
Nutzen Sie auch für unterschiedliche E-Mail-Konten verschiedene E-Mail-Programme? Sind Sie dann auch etwas genervt, wenn Sie eine bestimmte E-Mail suchen und dazu alle E-Mail-Konten durchforsten müssen? Je nachdem wo Sie sich auch gerade befinden, haben Sie unter Umständen gar keinen Zugriff auf alle Ihre E-Mail-Konten. Aber damit ist jetzt Schluss. Mit dem kostenlosen Programm „Mailstore Home“ archivieren Sie alle E-Mail-Konten auf einmal.
Dabei können Sie entscheiden, ob die Datenbank auf CD/DVD, USB-Stick oder (externe) Festplatte gespeichert werden soll. Installieren Sie das Tool auf einem mobilen Speicher, dann können Sie die Datenbank sogar überall hin mitnehmen.
Download von „Mailstore Home“
Laden Sie das Programm „Mailstore Home“ von der Webseite…
…herunter und installieren Sie es auf einem beliebigen Datenträger. Dazu klicken Sie einfach auf die Download-Schaltfläche und folgen dann den Installationsanweisungen.
Während des Installations-Verlaufs können Sie eine Version zur Installation auswählen.
Der erste Programmstart und Archivierung
Nach dem ersten Programmstart müssen Sie zuerst Ihre die E-Mails Ihrer verschiedenen Konten archivieren. Klicken Sie dazu im linken Bereich von „Mailstore Home“ auf „E-Mails archivieren“. Dann wählen Sie auf der rechten Seite unter „E-Mail-Programme“ den betreffenden E-Mail-Client aus. In unserem Beispiel wählten wir „Microsoft Outlook“. Das ausgewählte E-Mail-Programm wird im Bereich „Gespeicherte Profile“ angezeigt. Mit einem Doppelklick auf den Eintrag wird die Archivierung gestartet.
Die Archivierung von Googlemail- und Webmail-Konten ist ähnlich einfach. Geben Sie unter „Profil erstellen“ die betreffende E-Mail-Adresse ein und wählen Sie im Aufklappmenü von „Erweitert“ die passende Einstellung.
Dann klicken Sie auf „Start“ und geben Sie im Nachfolgedialog die Zugangsdaten zu dem Webmail-Konto an.
Mit „Weiter“ gelangen Sie zur Auswahl der zu archivierenden Ordner.
Nachdem Sie alle Einstellungen vorgenommen haben, wird die Archivierung mit „Fertigstellen“ gestartet.
Nachdem alle E-Mail-Konten archiviert wurden, wechseln Sie im linken Bereich zum Register „Eigenes Archiv“.
Dort finden Sie alle archivierten E-Mails. Der rechte Anzeigebereich ist unterteilt in den Vorschaubereich und den Listenbereich der Nachrichten.
Zukünftig benötigen Sie nur noch einen Doppelklick auf die gespeicherten E-Mail-Profile um Ihre komplette Korrespondenz zu aktualisieren.
Die Suchfunktion
Besonders erwähnenswert ist noch die mächtige Suchfunktion. Im linken Bereich können Sie eine „Schnellsuche“, oder auch eine durch etliche Parameter individuell konfigurierbare Suche starten.
Mit dem Archiv von „Mailstore Home“ haben Sie jederzeit Zugriff auf alle gespeicherten Mails. Man könnte es auch als „Must have“ bezeichnen.
Übrigens:
Durch die Archivierung wurden keine Nachrichten in den ursprünglichen Dateien gelöscht. Somit haben Sie immer noch ein zusätzliches Backup des gesamten E-Mail-Bestandes.
Dort finden Sie alle archivierten E-Mails. Der rechte Anzeigebereich ist unterteilt in den Vorschaubereich und den Listenbereich der Nachrichten.
Der Kundenservice und Support vieler Unternehmen ist nur über eine teure 0180-Rufnummer erreichbar. Ärgerlich dabei: Selbst wer eine Telefonflatrate hat, muss für die 0180-Gespräche 3,9 bis 42 Cent pro Minute zahlen. Dabei geht’s auch kostenlos.
Der Trick: Hinter jeder 0180-Rufnummer verbirgt sich ein normaler Festnetz-Telefonanschluss, der über normale Ortsvorwahlen erreichbar ist. Das ist gut für Flatrate-Nutzer, die kostenlos ins Festnetz telefonieren können. Über die Ersatzrufnummer können Sie dann kostenlos mit der Hotline telefonieren.
Das 0180-Telefonbuch
Um die Ersatznummer einer 0180-Hotline herauszufinden, gibt’s im Netz das „0180-Telefonbuch“, erreichbar unter folgender Adresse:
Geben Sie ins Formular einfach die 0180-Rufnummer oder den Firmennamen ein, und klicken Sie auf „Finden“. Sofern ein Eintrag für die Rufnummer oder die Firma existiert, erscheinen die entsprechenden Festnetz-Ersatznummern.
Wichtig: Alle Einträge stammen von Nutzern. Wenn Sie selbst auf eine eigene 0180-Ersatzrufnummer stoßen, können Sie mitmachen und die Datenbank ergänzen oder korrigieren.
Im Internet können Sie sich jetzt informieren, wie stark Ihr Gebäude ist, wenn das Hochwasser kommt. Hört sich erst einmal belustigend an, aber im Ernstfall kommt es darauf an, was die Statik aushält. Daran misst sich natürlich auch das Baualter des Hauses. Denn Häuser die um 1960 gebaut wurden, erfüllen noch lange nicht den heutigen Standard aus dem 21. Jahrhundert und werden eine Flut nicht unbedingt siegessicher überstehen. Das können Sie aber ändern, wenn Sie am Haus Bauarbeiten vornehmen. Zunächst einmal geht es aber darum, die aktuelle Sicherheit des Eigenheims herauszufiltern. Und das geht ganz einfach im Internet.
Für wen gibt es den Service bereits und seit wann?
Elementarschäden am Haus können erheblich werden. Das zeigte die Elb-Flut von 2002 und deshalb gibt es den Service seitdem und den Anfang machte der Freistaat Sachsen, es folgte Niedersachsen. Wenn auch nicht als Nachbar, aber als überzeugter Begleiter.
Die interaktive Elemtarschaden-Karte „Zürs“
Die Versicherungswirtschaft hat das geografische System Zürs (www.zuers-public.de) entwickelt, ein Zonierungssystem für Überschwemmung, Rückstau und Starkregen. Hier wird die Kalkulation des Hochwasserrisikos gemessen, denn durch Starkregen, der nicht abfließen kann, können große Schäden entstehen. Hier hilft die Elementarschadenversicherung, die zusätzlich zur Wohngebäudeversicherung abgeschlossen werden kann und Schäden auch dann versichert, wenn sie nicht durch Leitungswasser versursacht werden. Denn genau das ist bei der Wohngebäudeversicherung der Fall: Hier wird nur Leitungswasser abgesichert. Bei Elementarschäden hingegen sind auch Erdbeben, Lawinen, Schneedruck (Erinnerung an Bad Reichenhall, Eishalle) und Vulkanausbrüche (vielleicht für die Eifel interessant) abgesichert, sowie Hagel- und Sturmschäden. Aber auch Blitzschlag ist hier versichert.
Um herauszufinden, wie Versicherungen Ihren Wohnort einschätzen, gehen Sie folgendermaßen vor:
2. Geben Sie ins Suchfeld Ihre Adresse inklusive Hausnummer beginnend mit der Straße ein, etwa „Krefelder Str. 1, 26954 Nordenham“.
3. Auf der rechten Seite sehen Sie anschließend, wie groß die Risiken für Hochwasser, Starkregen, Sturm, Hagel, Blitz, Überspannung und Erdbeben ist.
4. Mit einem Klick auf den Kreis vor dem jeweiligen Eintrag – etwa vor „Sturm/Hagel“, erscheint je nach Auswahl eine Deutschlandkarte oder eine Detailkarte, die exakt die Risikozonen zeigt. Bei „Hochwasser“ sehen Sie zum Beispiel bis auf die einzelnen Straßen genau, welche Gebiete bei Hochwasser wie stark überschwemmt werden.
,
Eine Elementarversicherung lohnt sich also für jedes Eigenheim, gerade wenn Sie in gewissen Regionen wohnen, die sich Naturschäden beugen: Hamburg, Eifel, Ostsee, Bergregionen. Die Gebäudeversicherung in Kombinationen mit der Elementarversicherung schützt somit vor einem finanziellen „Abfluss“ und bringt keine Ebbe ins Portemonnaie.
Ihr Autoradio läuft. Sie konzentrieren sich auf den Verkehr. Doch es geht nicht wirklich voran. Sie stehen im Stau. Auf einmal horchen Sie auf. Im Radio wird ein Song gespielt, den Sie mögen. Sie wissen nur nicht, wie er heißt und wer ihn singt. Solche oder ähnliche Momente kennen sie wahrscheinlich ganz genau. Sie kommen beim besten Willen nicht auf den Namen oder wenigstens den Interpreten. Nach ein paar Minuten ist das Lied wieder weg. Stattdessen läuft nun Werbung. Sie ärgern sich, doch es gibt eine Lösung für dieses Problem. Lassen Sie Ihr Smartphone sprechen. Nutzen Sie die App Shazam für die Musikerkennung.
Läuft wieder ein Song im Radio, starten Sie die App und innerhalb von wenigen Sekunden werden Ihnen Titel und Interpret genannt. Einfacher geht es nicht. Die von Ihnen gefundenen Titel können Sie in einem Archiv hinterlegen, in Form einer Preview bis zu 30 Sekunden probeweise anhören oder gleich kaufen.
Shazam und die sozialen Netzwerke
Haben Sie Freunde, die ebenfalls Shazem nutzen, können Sie den gefundenen Titel augenblicklich teilen. Sie erhalten unterschiedliche Informationen über den Song und den oder die Interpreten. Neben Tourdaten und den Song-Lyrics können Sie sich weitere Einzelheiten anzeigen lassen. Fast schon eine Selbstverständlichkeit ist die Nutzung von Facebook und Twitter, über die Sie die gefundenen Lieder Ihren dortigen Freunden und Followern näher bringen können.
Shazam ist legitim: Was geht und was nicht?
Song-Kostproben und Hintergrundinformationen machen neben den Funktionalitäten im sozialen Netzwerk die App aus. Der Schutz der Künstler wird durch Shazam gewahrt. Raubkopien sind mit Shazam nicht möglich. Bei Download-Preisen von einem Euro pro Song ist dies auch nicht nötig. Shazam erkennt fast immer die Originalsongs. Nachgesungene Cover-Versionen können klappen. Eine Garantie gibt es nicht. Leider ist es kaum möglich, einen Ohrwurm selbst zu singen, um aus Shazam den Titel herauszubekommen. Soweit reicht die Musikerkennung noch nicht.
Die herkömmlichen Ergebnisse der bekanntesten Suchmaschinen sind meist nur der „sichtbare“ Teil des World Wide Webs und vergleichbar mit einer Hausfassade. Dahinter verbirgt sich im „Deep Web“ ein Vielfaches von Daten, die nicht auf den ersten Blick zur Verfügung stehen. Auch wenn viele dieser Datenbestände für Otto-Normal-Surfer nie erreichbar sein werden, da sie zu sehr versteckt und gegen einen ungewollten Zugriff gesichert sind. Mit ein paar weniger bekannten Befehlen kann man zumindest ein Stück weit unter die Oberfläche schauen und somit zu verborgenen Informationen gelangen.
Informationen aus dem „Deep Web“
Mit dem Begriff „Deep Web“ werden alle Inhalte bezeichnet, die sich hinter einer Webadresse befinden und sich nicht direkt über Suchmaschinen aufrufen lassen. Besitzt eine Webseite genügend Traffic und haben sich die Programmierer über den Internetauftritt Gedanken gemacht, dann sehen Sie vielleicht auch noch eine Auflistung von Sparten.
Ein paar „Geheim-Befehle“ helfen bei der Suche mit Google, bessere Ergebnisse zu erzielen. Man kann auch spezifizieren, was gefunden werden soll. Die oberflächliche Google-Suche beschert einem Millionen von unnützen Einträgen, die anschließend mühselig ausgesiebt werden müssen.
Die „geheimen“ Google-Suchbefehle
Mit den folgenden Befehlen können Sie Ihre Suche verfeinern:
link: <URL>
Mit diesem Befehl werden alle Seiten aufgeführt, die auf die angegebene Webadresse verlinken.
site: <URL> <Suchbegriff>
Die Suche eines Begriffs beschränkt sich nur auf die angegebene Webseite. Google durchsucht nur diese Seite und deren Unterverzeichnisse.
<Suchbegriff> filetype:<Dateityp>
So wird die Suche nach einem bestimmten Dateityp gesteuert. Der Suchbegriff in Verbindung mit dem Dateityp zeigt in der Ergebnisliste nur diese Dateien an. Unter anderem werden von dem Befehl folgende Typen unterstützt: PDF, DOC, ODT, TIFF, PNG, JPEG
related:<URL>
Dieser Suchbefehl listet alle Internetseiten auf, die der Gesuchten irgendwie ähnlich sind. So können Sie beispielsweise vor dem Erstellen Ihrer Hompage herausfinden, wie einzigartig sie ist.
stocks:<Suchbegriff>
So ermitteln Sie Aktienkurse ohne auf den einschlägigen, mit Werbung überlasteten oder kostenpflichtigen Börsenseiten zu suchen.
<Suchbegriff> allintext
Mit diesem Befehl legen Sie den Bereich fest, in dem gesucht werden soll. Mit „allintext“ wird im Textbereich der Webseiten gesucht, mit „allinanchor“ in den Ankerpunkten, „allintitel“ durchsucht den Titelbereich und „allinurl“ scannt die Webadresse nach dem Suchbegriff.
Fazit: Es ist erstaunlich, wie einfach man mit ein paar zusätzlichen Befehlen die Internet-Recherche optimieren kann. So lässt sich wirklich viel Zeit und zusätzliche Arbeit einsparen.
Sicherlich sind auch Ihnen viele Slogans bekannt, mit denen Lebensmittelhersteller für Ihre besonders gesunden Produkte werben. Viele dieser Angaben entbehren jedoch jeder wissenschaftlichen Grundlage, beruhen zum Teil auf einer Vermutung oder sind schlichtweg falsch. Dieser Werbung hat die Europäische Union nun einen Riegel vorgeschoben, um die Verbraucher zu schützen.
Falsche Werbeaussagen sind verboten
Die neuen Regelungen der EU betreffen Produkte, die mit gesundheitsfördernden Eigenschaften beworben werden sowie Lebensmittel, bei denen die Hersteller behaupten, sie könnten dabei helfen, Krankheiten zu verhindern. Diese Werbeslogans, die sich auf vielen Verpackungen finden und in der Werbung in Radio und Fernsehen zu hören sind, werden seit einigen Jahren von der Efsa, der Europäischen Behörde für Lebensmittelsicherheit, überprüft. Inzwischen wurde bei vielen der Slogans nachgewiesen, dass die versprochene Wirkung wissenschaftlich nicht nachweisbar ist. Diese Werbung darf daher nicht mehr genutzt werden. Weitere Slogans sind noch in der Überprüfung und ein Teil wurde bereits freigegeben, weil die Werbeaussagen der Wahrheit entsprechen. Soweit sich alle Hersteller an die Vorgaben der Efsa halten, finden Sie auf den Lebensmittelverpackungen daher inzwischen nur noch dann den Hinweis auf eine gesundheitsfördernde Wirkung, wenn diese auch nachgewiesen werden kann.
Welche Gesundheitsversprechen noch zulässig und welche nicht mehr erlaubt sind, verrät ein Blick in die Health-Claims-Datenbank der EU-Kommission. Hier werden seit 2008 alle Aussagen auf den Lebensmittelpackungen und in der Werbung auf deren Wahrheitsgehalt geprüft. Von rund 44.000 Anträgen sind lediglich 500 vertretbare Werbeausaagen übriggeblieben, die die EU-Kommission zu 222 Claims zusammengefasst hat.
Einige Beispiele, die aufgrund der neuen Regelungen nicht mehr erlaubt sind, da sie nicht ausreichend wissenschaftlich belegt sind:
Kinderschokolade von Ferrero: „Die Schokolade, die beim Wachsen hilft„.
Yakult: „Schützt vor Infektionen der oberen Atemwege„.
Actimel: „Vermindert die Gefahr von akutem Durchfall„.
Apothekenschokolade von Stollwerk: „Polyphenole wirken positiv auf den Blutdruck„.
Ocean Spray Cranberry Saft: „Verringert das Risiko von Blasenentzündung bei Frauen„.
Geprüft und erlaubt sind dagegen zum Beispiel folgende Werbeaussagen:
Amecke Saft mit Folsäure: „Folsäure unterstützt den Prozess der Zellteilung“.
Fruchtzwerge von Danone: „Kalzium und Vitamin D unterstützen Wachstum und Entwicklung der Knochen bei Kindern„.
Margarine Deli Reform Active: „Pflanzensterine senken den Cholesterinspiegel„.
Mehr Sicherheit für Verbraucher
Ob sich alle Hersteller an die Vorgaben der EU halten, bleibt abzuwarten. Hinterfragen Sie daher die Werbung auf den Produkten auf ihren Wahrheitsgehalt. Eine gewisse Sicherheit und einen Schutz vor unsinniger Werbung bieten diese Regelungen aber auf jeden Fall. Trotz alledem sind Lebensmittel aber nicht allein dadurch gesünder, dass ein entsprechender Hinweis auf der Verpackung steht. Obst und Gemüse lässt sich nicht mit Werbeslogans bedrucken, belegt aber in Bezug auf die gesundheitsfördernde Wirkung die Spitzenplätze.
Wenn Sie den Verdacht haben, dass Ihr E-Mail-Account geknackt wurde, sollten Sie sofort das Passwort ändern. Deshalb sollte es in regelmäßigen Abständen geändert werden. Das Problem ist aber, dass man nicht immer sofort erkennt, dass die eigene E-Mail-Adresse missbraucht wird. Im günstigsten Fall wird das eigene Account für den Versand von Spam-Mails verwendet. Schlimmer ist es, wenn sie für kriminelle Machenschaften benutzt wird. Der Online Dienst „Shoult I Change My Password“ prüft für Sie, ob Ihr Kennwort noch sicher ist.
Passwort-Listen im Internet
Im Internet kursieren Passwort-Listen der E-Mail-Accounts, die bereits gehackt wurden. Die gehackten E-Mail-Adressen werden bereits seit dem Jahr 2007 von „Should I Change My Password“ in Datenbanken gesammelt. Diese Datenbanken werden nach Ihrem Passwort durchsucht. In der kostenlosen Version ist die Überprüfung von bis zu 10 Email-Adressen möglich.
Einfache Überprüfung der E-Mail-Adresse
Rufen Sie in Ihrem Webbrowser die Seite www.shouldichangemypassword.com auf und geben Sie Ihre E-Mail-Adresse in das Eingabefeld ein. Die Überprüfung starten Sie mit der Schaltfläche „Check it!“
Bis zu zehn Adressen auf einmal
Möchten Sie mehrere E-Mail-Adressen auf einmal prüfen, dann geht das auch. Klicken Sie direkt auf „Bulk Check“ und geben Sie im neuen Fenster bis zu 10 E-Mail-Adressen untereinander ein. Mit dem Button „Check“ werden alle Adressen auf einmal geprüft.
Das Ergebnis
Nach ein paar Sekunden wird das Ergebnis angezeigt.
„Should I Change My Password“ ist ein nützliches Tool, das in keiner Favoriten-Liste fehlen sollte. Bei regelmäßiger Nutzung kann der Online-Dienst viel Schaden von Ihnen abwenden. Dieser Online-Dienst wird auch von verschiedenen Antivirensoftware-Herstellern wie „Sophos“ empfohlen.
Automatische Überwachung ist auch möglich…
Übrigens: Natürlich gibt es auch die Möglichkeit, Ihre E-Mail-Adressen automatisch überwachen zu lassen. Wird während der kostenpflichtigen Mitgliedschaft Ihr Passwort gekapert, erhalten Sie sofort eine entsprechende Warnung. Dieser „Email Watch Dog“ kostet in der Basisversion pro Jahr 9,95 US-Dollar (ca 7,66 Euro) und überprüft automatisch bis zu 10 E-Mail-Adressen. Für 29,95 US-Dollar (23,04 Euro) pro Jahr überwacht die Version „Personal“ bis zu 50 Adressen und in der „Business“-Variante für 199 US-Dollar (153,11 Euro) gibt es keine Limits mehr. Hier werden dann alle Adressen Ihrer Domain überwacht. Für den Hausgebrauch ist die kostenlose Variante aber vollkommen ausreichend.
Wer bisher Windows Windows XP, Vista oder Windows 7 nutzt und auf Windows 8 umsteigen möchte, stellt sich oft die Frage: Läuft Windows 8 überhaupt auf meinem PC? Ist der eigene Rechner fit für Windows 8? Und kann ich meine bisherige Hardware weiterverwenden? Diese und weitere Fragen beantwortet das Windows-8-Kompatibilitätscenter.
Windows-8-Kompatibilität prüfen
Bevor das große Rätselraten losgeht, sollten Sie einen Blick in Microsofts Kompatibilitätscenter werfen; zu finden unter der Adresse:
Hier erfahren Sie klipp und klar, ob Windows 8 auf Ihrem PC läuft oder nicht. In einer Datenbank können Sie prüfen, ob Ihre vorhandene Hard- und Software auch unter Windows 8 läuft. Dazu geben Sie ins Suchfeld einfach den Produktnamen ein, etwa „Epson Workforce“.
Die Trefferliste verrät, ob die betreffende Hardware oder Software auch nach einem Upgrade auf Windows 8 noch funktioniert. Eine grünes Häkchen bedeutet: keine Probleme. Ein rotes Kreuz, dass die Hard- oder Software nicht unter Windows 8 läuft. Meist erfahren Sie zudem in der rechten Spalte, ob und wie viele Besitzer des betreffenden Geräts oder des Programms es als kompatibel einstufen.
Per Klick auf einen Eintrag gibt es weiterführende Informationen, etwa ob das Gerät auch unter Windows 8 RT, der Tablet-Edition von Windows 8 läuft, ob es Einschränkungen gibt oder ob weitere Aktionen wie die Installation zusätzlicher Treiber erforderlich sind.
Apps sind zwar praktisch, aber auch ganz schön neugierig. Die Facebook-App zum Beispiel kann das komplette Adressbuch auslesen und den Standort herausfinden. Vor der Installation einer App sollte man sich vorher informieren, was die App im Hintergrund so alles treibt und welche privaten Daten ausgespäht werden. Ein kostenloser Onlineserver zeigt, wer was ausliest.
Spionage-Apps enttarnen
Zusammengetragen wurden die App-Informationen von der Sicherheitsfirma DitDefender. Aus dem gesammelten Daten hat BitDefender eine umfassende Datenbank mit allen sicherheitsrelevanten Informationen über Apps gemacht. Um herauszufinden, welche App was ausliest und worauf sie Zugriff hat, rufen Sie die Webseite www.cluefulapp.com auf, geben ins Suchfeld den Namen der App ein – etwa „Facebook“ – und drücken „Return“. In der Trefferliste klicken Sie auf den Namen der App.
Anschließend erfahren Sie, worauf die App Zugriff hat – im Beispiel der Facebook-App:
Kann Ihr Adressbuch auslesen
Kann Ihren Standort lokalisieren
Verbindet sich mit Facebook
Nutzt einen anonymen Identifizierer
Verschlüsselt gespeicherte Daten
Die Ergebnisse sind nicht immer kritisch; mitunter sogar positiv. Das Ergebnis „Verschlüsselt gespeicherte Daten“ ist erfreulich, da die gesammelten Daten auf dem Handy nicht unverschlüsselt und für jedermann sichtbar, sondern nur in verschlüsselter Form abgelegt werden.
Wer auf Nummer sicher gehen und den App-Entwicklern nicht zu viel verraten möchte, kann mit Clueful vorher prüfen, ob die App aufs Handy kommt oder nicht. Bei Facebook kann es zum Beispiel Sinn machen, dass auf die Adressdaten zugegriffen wird – bei Spielen sollte dagegen man stutzig werden.
Interessant ist die Abfrage von werbefinanzierten Apps. Hier „bezahlen“ Sie die kostenlose Version mit Werbung aber auch mit Ihren persönlichen Daten. Beim Spiel „Angry Birds“ werden zum Beispiel Ihre Nutzerdaten verfolgt; der Anbieter erfährt also auf die Sekunde genau, wann und wie oft Sie das Spiel gespielt haben. In der Clueful-Liste sieht das dann so aus:
Nutzerdatenverfolgung (Flurry Analytics), Banner
Kann Werbung anzeigen
Verbindet sich mit Facebook
Nutzt einen anonymen Identifizierer
Verschlüsselt gespeicherte Daten
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.