Vertrauliche Inhalte per Mail versenden ist immer mit einem Risiko behaftet. Andere Personen, zum Beispiel neugierige Arbeitskollegen können die Nachrichten einfach ausdrucken oder an andere Empfänger weiterleiten. Auch bei dem beliebten E-Mail-Client Google Mail lassen sich bei Bedarf vertrauliche Nachrichten entsprechend absichern.
Vertraulicher E-Mail-Versand
Um eine vertrauliche E-Mail zu schreiben, tippst du wie gewohnt deinen Text. Dann tippst du oben rechts auf das drei-Punkte-Icon, wählst die Einstellung Modus „Vertraulich“ aus und speicherst die Einstellung mit dem gleichnamigen Button.
Bei der Desktop-Version von GMail klickst du im E-Mail-Formular auf das Symbol mit dem Vorhängeschloss.
Nachricht mit Selbstzerstörung
Hierbei ist zu bedenken, dass die Nachricht ein Verfallsdatum hat und nach Ablauf der Frist automatisch gelöscht wird. Standardmäßig ist hier eine Woche eingestellt. Weitere Ablauffristen sind 1 Tag, 1 Monat, 3 Monate und 5 Jahre.
Außerdem ist bei besonders wichtigen Inhalten die Möglichkeit gegeben, die E-Mail mit einem SMS-Sicherheitscode zu sichern, der von GMail automatisch generiert wird. Um die Nachricht öffnen zu können, muss der Empfänger den SMS-Sicherheitscode anfordern.
Alle auf diese Weise abgesichertern Nachrichten können nur gelesen werden. Die Emails lassen sich nicht ausdrucken, weiterleiten oder herunterladen.
Aber Vorsicht: Die Anfertigung von Screenshots ist leider immer noch möglich!
Verzeichnisse lassen sich im Windows Explorer über die Ordner-Optionen leicht unsichtbar machen. Aber genauso einfach ist die Sichtbarkeit wieder hergestellt. Eine kleine Änderung der Eingabeaufforderung lässt den Ordner permanent verschwinden.
Starte die Kommandozeile mit der Tastenkombination [Strg][R] und dem Befehl cmd. Anschließend navigierst du zu dem Speicherort des Ordners mit den geheimen Inhalten. Das sieht dann in etwa so aus:
C:\Users\PC\Desktop\GeheimerOrdner
Mit dem Befehl cd.. wechselst du eine Verzeichnisebene nach oben. Dann tippst du folgenden Befehl ein, der mit [Enter] bestätigt wird:
attrib +s +h +r GeheimerOrdner
Den Platzhalter GeheimerOrdner muss natürlich durch deinen Ordnernamen ersetzt werden.
Um den versteckten Ordner wieder sichtbar zu machen, wiederholst du den Befehl und ersetzt die Plus-Zeichen durch Minuszeichen.
Verzeichnisse mit sensiblen Daten müssen geschützt werden. Das wird in der Regel durch einen Passwort-Schutz und/oder einer Verschlüsselung erreicht. Neugierige Angehörige oder auch Arbeitskollegen werden durch gesicherte Ordner oft angestachelt, das Passwort oder die Verschlüsselung zu umgehen. Wer andere Personen aber erst gar nicht mit der Nase auf „geheime“ Daten stoßen will, der kann mit Bordmitteln seine wichtigen Ordner im Explorer verstecken. Getreu nach dem Motto: Was der nicht weiß, macht ihn nicht heiß.
Verzeichnis unsichtbar machen
Das Verstecken ist sehr leicht. Öffne den Windows Explorer und navigiere zum Verzeichnis, das vor fremden Blicken geschützt werden soll. Per Rechtsklick auf diesen Ordner öffnest du das Kontextmenü und wählst die Eigenschaften aus.
Im Register Allgemein des nachfolgenden Dialogfensters aktivierst du im Bereich Attribute einfach nur die Option Versteckt und bestätigst die Änderung mit OK. In der nächsten Dialogbox Änderungen der Attribute bestätigen, kannst du jetzt noch festlegen ob die Änderung auch auf untergeordnete Dateien und Ordner übertragen werden soll.
Nach einem Klick auf die Schaltfläche OK wird der ausgewählte Ordner unsichtbar und verschwindet aus der Explorer-Ansicht.
Unsichtbares Verzeichnis wiederfinden
Unter Windows 7 klickst du links oben im Explorer auf Organisieren | Ordner- und Suchoptionen. Im Dialogfenster der Ordneroptionen wechselst du in das Register Ansicht und aktivierst bei Erweiterte Einstellungen die Option Versteckte Dateien und Ordner | Ausgeblendete Dateien, Ordner und Laufwerke anzeigen.
Bei Windows 10 findest du die Ordner- und Suchoptionen im Explorer auf der Registerkarte Ansicht | Optionen.
Wenn der versteckte Ordner wieder sichtbar ist, kannst du ihn wie gewohnt öffnen. Ist er zusätzlich noch mit einem Passwort oder einer Verschlüsselung gesichert, musst du dich natürlich mit den erforderlichen Daten legitimieren.
Wie bei jedem anderen Browser auch, empfiehlt es sich beim Edge-Browser in regelmäßigen Abständen den Verlauf zu kontrollieren und aufzuräumen. Auf diese Weise löschst du Suchverläufe, die nicht jeder in der Familie sehen soll. Das muss ja nicht immer eine Porno-Seite sein, auch die Suche nach einem Geburtstagsgeschenk soll ja schließlich geheim bleiben. Beim Edge ist der Zugriff auf den Browser-Verlauf erstaunlich einfach.
Klicke im Browserfenster auf den Hub-Button (Icon mit drei Linien) oben rechts in der Ecke. Im seitlich aufklappenden Fenster wählst du dann das Uhren-Icon aus. Hier wird dein Browser-Verlauf angezeigt. Kürzlich geöffnete Webseiten lassen sich hier aus im Bereich Letzte Stunde selektiv entfernen. Das X rechts neben dem Eintrag Letzte Stunde entfernt alle Einträge auf einmal.
Bei längerem Surfen erscheint in der Verlaufsanzeige der Eintrag Älter. Die Löschung der hier vorhandenen Webseiten funktioniert auf die gleiche Weise. Zudem kann man über den Link Gesamtverlauf löschen alle vorhandenen Einträge, egal wie alt sie sind, auf einen Schlag entfernen.
Möchtest du aber auch andere Browserdaten, wie beispielsweise Cookies, Berechtigungen, Formulareinträge und den Downloadverlauf löschen, dann klickst du oben rechts in der Browserleiste auf den Drei-Punkte-Button und anschließend auf Einstellungen.
Im Fenster Einstellungen suchst du den Bereich Browserdaten löschen und wählst dann über die Schaltfläche Zu löschendes Element auswählen die betreffenden Daten aus. Dann nur noch mit Löschen bestätigen und alle ausgewählten Daten sind weg.
Die Facebook-App für Android wird von vielen Nutzer nicht verwendet, da für die Installation umfangreiche Berechtigungen notwendig sind. Darunter befinden sich auch die sensiblen Kontaktdaten deines persönlichen Umfelds. Google hat aber mittlerweile in Android eine Funktion geschaffen, die erteilte Berechtigungen nachträglich wieder abschaltet.
Das Auslesen von Kontaktdaten ist für Facebook immens wichtig. Realnamen, Telefonnummern, E-Mailadressen und Postadressen werden für Kontaktvorschläge im Netzwerk verwendet. Dabei ist aber eine Weitergabevon persönlichen Kontaktdaten ohne die Erlaubnis dieser Personen nicht zulässig.
Die eingebaute, einfach zu erreichende Funktion gibt es erst ab Android 6.0 (Marshmallow). Wer Android 6.0 schon besitzt, der braucht nur noch Einstellungen | Apps aufzurufen und über das Zahnradsymbol die gewünschten App-Berechtigungen wieder entziehen. Das sollte aber direkt nach der Installation und vor der ersten Verwendung der Facebook-App geschehen.
Anderen Apps kannst du auf die gleiche Weise überflüssige Berechtigungen wieder entziehen. Anwendungen wie beispielsweise Taschenlampen-Apps, benötigen eigentlich keinen Zugriff auf das Mikrofon oder andere Daten, um zu funktionieren.
Bei den älteren Android-Versionen gibt es leider keine entsprechende Funktion. Hier muss der Nutzer selber im Google Play Store oder im Web auf die Suche nach einer Schutz-App wie der SRT AppGuard gehen.
Dateien in der Cloud mit anderen Menschen oder Firmen zu teilen, ist immer mit einem Risiko behaftet. Dateien können heruntergeladen und weiter verteilt werden, ohne dass man später darauf Einfluss nehmen kann. Deshalb ist es wichtig, nicht jedem den Download dieser Daten zu erlauben. Bei Google Drive gibt es glücklicherweise dafür eine Funktion in den Einstellungen.
Neue Funktion erst im Juli 2015 verfügbar
Diese Option gab es bei Google Drive früher nicht, sie wird erst im Juli 2015 verfügbar sein. Außerdem kann es eine gewisse Zeit dauern, bis die Implementierung bei allen Usern erfolgt ist und die Funktion in deinem Account sichtbar ist.
Regeländerung über das Freigabemenü
Das Verhindern des Downloads einer Datei wird über das Kontextmenü über den Freigabe-Dialog erreicht. Klicke dazu mit der rechten Maustaste auf die gewünschte Datei, wähle im Kontextmenü Freigeben aus…
…und anschließend die Option Erweitert.
Im Fenster der Freigabeeinstellungen aktivierst du in den Eigentümereinstellungen die Optionen zum Herunterladen, Drucken und Kopieren für Kommentatoren und Betrachter deaktivieren.
Die Schaltfläche Änderungen speichern übernimmt die neuen Einstellungen für das ausgewählte Dokument.
Für eine weitere Verschärfung der Freigaberegeln aktivierst du am besten ebenfalls die darüberliegende Option Bearbeiter dürfen weder die Zugriffsberechtigung ändern noch neue Personen hinzufügen.
Aber Achtung!
Wer einer Person Schreibrechte einräumt, bei dem wird das Herunterladen, Drucken und Kopieren auch wieder möglich.
Die meisten Suchmaschinen, egal ob für PC oder für mobile Geräte, sammeln Nutzerdaten. Das gilt insbesondere für die großen Anbieter wie Google, Bing oder Yahoo. Es gibt aber auch Anbieter, die keine Nutzerdaten ausspähen und weitergeben. Da diese nicht ganz so bekannt sind und es eher dem Zufall oder Mundpropaganda zu verdanken ist, wenn man auf eine solche Suchmaschine stößt, liegt nicht selten an einem knappen Werbe-Etat des Anbieters. Es lohnt sich halt, gesammelte Daten zu verkaufen. Nicht so beim holländischen Anbieter der Suchmaschine StartPage.
Ehemals Ixquick, heute StartPage
Diese ist bereits im Jahr 1998, damals noch als Ixquick bekannt, entwickelt worden. Bereits zwei Jahre später wurde die Suchmaschine dem privaten, niederländischen Unternehmen Surfboard Holding B.V. übernommen und ist seitdem weiterentwickelt worden.
Schnell dank Google-Anbindung
StartPage zapft für seine Ergebnisse die Google-Suchmaschine an, ohne dabei private Daten wie IP-Adressen preiszugeben. Ebenfalls werden keinerlei Cookies auf dem Gerät abgelegt, die Daten sammeln könnten. Durch die Googleanbindung profitiert StartPage insbesondere von dessen Geschwindigkeit, die sie damit zu einer der schnellsten Suchmaschinen macht.
Auch für Android und iPhone
Seit kurzem gibt es StartPage nun auch für mobile Endgeräte mit Android oder iOS-Betriebssystem. Die App kann entweder über die Webseite von StartPage oder über die App-Stores von Google und Apple heruntergeladen werden.
Datenschutz mal ernst genommen
Abschließend noch ein Wort zum Datenschutz. Da StartPage nach eigenen Angaben keinerlei Nutzerdaten sammelt, können auch keine Daten an Dritte, auch nicht an Regierungen, weitergegeben werden.
Nutzerdaten werden nur dann aufgezeichnet, wenn ein gültiger Gerichtsbeschluss oder eine richterliche Anordnung vorliegt und das nur in Verbindung mit einem speziellen User, der eines schweren Verbrechens verdächtigt wird. Diese werden natürlich auch von den unternehmenseigenen Anwälten geprüft.
Kaum ein Monat vergeht, in dem man in den Medien von gestohlenen Zugangsdaten hört. Hacker lieben Firmen wie Facebook und Google heiß und innig. Gerade diese Beiden machen es den Hackern sehr einfach. Verschiedene Dienste ermöglichen Ihren Kunden anstatt eines „normalen“ Login-Verfahrens, das Anmelden mit dem Google- oder Facebook-Account. Da es bei Google besonders einfach ist und Google das anscheinend auch weiß, findet man selber auch ziemlich schnell heraus, ob andere Webdienste ebenfalls vom Datenklau betroffen sind.
Wurde ein Gmail-Konto geknackt, senden die Hacker einen Passwort-Reset-Link an die Gmail-Adresse und Ihre Identität ist weg. Mit dem in Ihrem Google-Konto enthaltenen Hacker-Check kommen Sie unbekannten Aktivitäten schnell auf die Spur.
Melden Sie sich mit Ihren Google-Zugangsdaten an und rufen Sie die Webseite www.google.com/settings/security auf. Im Bereich Letzte Aktivität folgen Sie dem Link Alle Ereignisse ansehen.
Finden Sie in der Liste der Aktivitäten unbekannte Ereignisse und unbekannte Geräte, sollten Sie sofort Ihr Passwort ändern. Dazu können Sie direkt die Schaltfläche Passwort ändern am oberen Bildschirmrand benutzen.
Zusätzlich sollten Sie sich überlegen, die schon seit längerem angebotene Google 2-Faktor-Authenzifizierung zu nutzen. Diese können Sie auch direkt im Bereich Passwort einrichten. Klicken Sie bei Bestätigung in zwei Schritten auf den Link Einrichten…
…und folgen Sie dann dem leicht verständlichen Einrichtungsassistenten.
Nach der Aktivierung benötigen Sie neben Ihren Google-Zugangsdaten noch einen PIN-Code, der Ihnen auf Ihr Smartphone gesendet wird. Wahlweise als Sprachnachricht, als SMS oder per App (Google Authenticator).
Der Vorteil der 2-Faktor-Authentifizierung ist, dass es sich auf Wunsch Ihre Computer, Tablets oder Smartphones merkt, damit Sie bei wechselnden Geräten nicht immer einen Code eingeben müssen. Die Sichereitsmaßnahmen greifen nur dann ein, wenn ein unbekanntes Gerät versucht sich Zugriff zu Ihrem Konto zu verschaffen. Den Google Authenticator gibt es für Android und iPhone.
Passwörter für Onlineshops, Onlinebanking, Facebook, E-Mail, Google & Co sind für die eigene Sicherheit unerlässlich. Das Problem ist aber, dass man sich komplexe Passwörter die alphanummerische Zeichen, Zahlen und Sonderzeichen enthalten, schlecht merken kann. Mit ein paar Tricks und Eselsbrücken kann man sich aber doch gut absichern.
Wenn man drei Grundsätze beherzigt, dann sind die daraus entstehenden Passwörter ziemlich sicher.
1. Nur ein Passwort pro Dienst oder Account
Die erste Regel ist die wichtigste. Wer für alle anmeldepflichtigen Dienste nur ein Passwort verwendet, dem droht der Supergau. Die persönlichen Daten wie Bankverbindungen und Kreditkartendaten sind mit einem Schlag ausgespäht. Daher sollte jedem Dienst ein eigenes Passwort zugewiesen werden. Nur so kann man schnelle Schadensbegrenzung betreiben.
2. Die Zutatenliste für sichere Passwörter
Bei der Erstellung von sicheren Passwörtern sollte man mehrere Dinge beachten:
Längere Zeichenfolgen sind sicherer als kurze. Zehn bis zwölf Zeichen sollten es schon sein.
Groß- und Kleinschreibung sollte ebenfalls enthalten sein.
Zusätzliches Einbringen von Zahlen und Sonderzeichen schützen besser vor Brute-Force-Angriffen.
Wie ein sicheres Passwort aussehen kann, zeigt der Webdienst Gaijin.at. Mit deren Passwort-Generator können beliebig viele benutzerdefinierte Passwörter erstellt werden.
3. Ein Muster kann man sich besser merken als eine Zeichenfolge
Die Grundidee ist ein Passwortzettel. Gemeint ist hier nicht, dass ein Passwort (auch nicht in verkehrter Reihenfolge) aufgeschrieben wird. Viel mehr ist es die Darstellung von willkürlichen Zeichen.
Die IT-Security-Firma Savernova aus der Schweiz hat eine Passwort-Karte entwickelt, die man auf der Homepage des Unternehmens herunterladen und ausdrucken kann.
Die Passwort-Karte ist so groß wie eine Kreditkarte und passt wunderbar in die Brieftasche. Sie enthält eine große Anzahl von Zeichen, die man zu einem beliebig langen Passwort zusammensetzen kann. Sie müssen sich bei dieser Variante nur zwei Dinge merken.
Erstens, den Startpunkt des Passwortes (z. B. S4). Zweitens, die Kombination der Leserichtung. In diesem Beispiel ist es 5x links, 5x runter und 5x rechts. Das ergibt hier folgendes, 13-stelliges Passwort: CDNxR1GtpFBZx
Auf diese Weise muß man sich keine komplexen Codewörter merken.
Bei dem Dowload der Passwort-Karten hat Savernova noch weiter gedacht. Es wird jedes Mal eine Code-Karte mit neuer Zeichenfolge erstellt. So haben Sie die Gewissheit, dass ein von Ihnen abgeschautes Muster nicht auf eine andere Karte übertragen werden kann.
Jeder Download enthält nur zwei identische Passwort-Karten auf einem Dokument. Ein Original und ein Backup. Das Backup verwahren Sie an einem sicheren Ort, das Original führen Sie am besten immer bei sich.
Ein kleiner Wermutstropfen bei dieser Code-Karte, ist aber das Fehlen von Sonderzeichen. Das in diesem Beispiel erzeugte 13-stellige Passwort ergab bei einem Passwortcheck bei Gaijin.at eine mittlere Sicherheitsstufe. Eine höhere Sicherheitsstufe erreicht man per Savernova-Code-Karte mit 16- bis 20-stelligen Passwörtern.
Wichtige und sensible Daten zu versenden ist immer ein Problem. Selbst wenn die Dateien verschlüsselt sind, wecken sie manchmal doch die Neugier dritter Personen. Eine der besten Methoden der Weitergabe ist die persönliche Übergabe an den Empfänger. Da dies nicht immer möglich ist, wird man zwangsweise andere Alternativen nutzen müssen. Aus bereits genannten Gründen sollte man daher keinen E-Mail-Versand in Betracht ziehen. Wenn dies aber doch die einzige Alternative ist, dann greifen Sie mal zu einem Trick. Dieser heißt „Steganografie“ und ermöglicht das Verstecken der betreffenden Datei in anderen, unverfänglichen Dateien wie Fotos oder Videos.
Was ist Steganografie?
Die „Steganografie“ unterscheidet sich hier von der „Kryptografie“. Bei der „Kryptografie“ weiß man von der Existenz der geheimen Datei, kann sie aber ohne den dazugehörigen Code nicht entschlüsseln.
Bei der „Steganografie“ wird die betreffende Datei in einer oder mehreren unverfänglichen Trägerdatei(en), zum Beispiel in Urlaubsfotos /-videos“ versteckt, ohne dass diese ihre Funktion verlieren. Da kommt ein unbefugter Betrachter gar nicht auf die Idee, dass dort geheime Daten eingebettet sein könnten.
Download
Um dieses Versteckspiel zu ermöglichen, benötigen Sie das kostenlose Tool „Open Puff“. Das kleine Programm wird als ZIP-Datei auf der Webseite www.embeddedsw.net zum Download angeboten. „Open Puff“ benötigt keine Installation und kann auch von einem USB-Stick gestartet werden. Das Tool hinterläßt übrigens keine installationstypischen Registryeinträge.
Rufen Sie die Seite auf und klicken Sie zuerst auf den Link „[SW]OpenPuff-Professional Steganography“…
…und im nächsten Fenster auf „OpenPuff“.
Speichern Sie die ZIP-Datei auf Ihrer Festplatte und entpacken Sie dort.
Dateiversteck in vier Schritten
Mit einem Doppelklick auf die Startdatei rufen Sie das Programm auf.
Zum Verstecken von Dateien klicken Sie im Startbildschirm auf die Schaltfläche „Hide“.
Im ersten Schritt legen Sie bis zu drei Passwörter fest. Für nicht benötigte Passwörter entfernen Sie die Häkchen bei „Enable (B)“ und/oder „(C)“.
In Schritt zwei navigieren Sie im Bereich „Target“ mit dem Button „Browse“ zu der Datei die versteckt werden soll.
Danach legen Sie im Bereich drei, „Carrier selection“, die Trägerdatei(en) mit Hilfe der Schaltfläche „Add“ fest. Die Anzeige „Select/Total“ zeigt an, ob genügend Speicherplatz ausgewählt wurde.
Der Bereich vier, „Bit selection options“ legt den Grad der Änderung der ausgewählten Trägerdateien fest. Je höher der Veränderungsgrad ist, desto weniger Trägerdateien werden benötigt.
Mit dem Button „Hide Data!“ legen Sie den Ausgabeordner fest und die Verschlüsselung wird gestartet. Das war´s schon!
Extraktion der versteckten Datei
Der Empfänger benötigt neben dem Tool „Open Puff“ noch die Passwörter die zum Schutz erstellt wurden.
Zum Entpacken starten Sie das Programm und klicken im Startbildschirm auf „Unhide!“. Geben Sie im ersten Schritt die Passwörter ein. Die Farbe des „Passwords check“ zeigt an, ob sie richtig eingegeben wurden.
In Schritt zwei laden Sie die unverfänglichen Trägerdateien hoch. Im dritten und letzten Schritt klicken Sie auf „Unhide!“ und legen den Ausgabeordner fest. Die Extraktion starten dann automatisch.
Das Programm verschlüsselt die Dateien mit einem 256-Bit-Algorithmus, der Vergabe von bis zu drei Passwörtern und der Stückelung in mehrere Trägerdateien eine sehr sichere Angelegenheit. Zudem sind alle Trägerdateien voll funktionsfähig, egal welches Format sie auch haben.
Die unterstützten Carrier-Formate sind:
Bilder (BMP, JPG, PCX, PNG, TGA)
Audio (AIFF, MP3, NEXT/SUN, WAV
Video (3GP, MP4, MPG, VOB)
Adobe Flash (FLV, SWF, PDF)
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.