Der Writer von LibreOffice, einem Konkurrenzprodukt zu Microsoft Office, ist so eingestellt, dass bei dreimaligem Eintippen von Strichsymbolen automatisch eine durchgezogene Linie angezeigt wird. Dieses Standardverhalten lässt sich natürlich ändern.
Klicke in der Menüleiste auf Extras | Autokorrektur | AutoKorrektur-Optionen und wechsle dann zum Register Optionen.
Entferne das hier das Häkchen in der Checkbox der Einstellung Umrandung zuweisen. Anschließend sollte keine automatische Linie mehr erzeugt werden.
Wann immer man auf dem iPhone oder iPad ein Kennwort eingibt, wird das Kennwort durch Sternchen oder runde Kreise verdeckt. Das ist im Normalfall auch gut so, damit Schultergucker nicht so einfach ein eingegebenes Kennwort ausspähen können. Wer statt der Sternchen und Kreise das Kennwort in Klartext anzeigen lassen möchte, wird enttäuscht. Im iPhone oder iPad gibt es offiziell keine Möglichkeit, die kompletten Kennwörter statt der Sternchen anzuzeigen. Hier hilft nur ein Jailbreak.
Revelation aus dem Cydia Store
Um komplette Kennwörter statt Sternchen anzuzeigen, brauchen Sie ein Jailbreak-iPhone. Dann können Sie aus dem Cydia BigBoss Repository Store die App „Revelation“ herunterladen. Und die macht genau das, was der Name verspricht: ist in Revelation die Passwortanzeige aktiviert, werden ab sofort alle eingegeben Kennwörter nicht mehr maskiert, sondern im Klartext angezeigt. Egal ob in Safari, Chrome oder anderen Browsern, die Standard-HTML-Formularfelder verwenden.
Die Jailbreak-App „Revelation“ hilft auch, vergessene Kennwörter wieder sichtbar zu machen. Die Recovery-Funktion macht alle in Passwortfelder voreingetragenen Kennwörter sichtbar, die normalerweise mit Sternchen maskiert werden, zum Beispiel im GMail-Login-Formular im Browser. Das Aufdecken der gespeicherten Kennwörter klappt auch bei Mail-, VPN- und iSSH-Accounts. Bei einigen Apps funktioniert’s nicht, etwa bei iCloud-Accounts, in der iOS-Twitter-App oder in der iOS-Facebook-App.
Doch aufgepasst: Revelation öffnet mit der Passwort-Funktion natürlich auch eine eklatante Sicherheitslücke. Geht das iPhone oder iPad verloren, kann der Finder ganz einfach die gespeicherten Kennwörter auslesen.
Wer die AVM Fritz!Box Fon mit angeschlossenem Telefon konfigurieren möchte, verwendet normalerweise das Online-Konfigurationsmenü über die Adresse http://fritz.box. In der Fritz-Konfigurationsoberfläche wählen Sie dann den gewünschten Befehl aus. Es geht aber auch anders. Die wichtigsten Befehle lassen sich auch über die Telefontastatur ausführen.
Sofern ein Telefon an die Fritz!Box Fon angeschlossen ist, können Sie Befehle über die Telefontastatur eingeben. Ein Beispiel: Um die WLAN-Funktion per Telefoncode einzuschalten, geben Sie über die Telefontastatur folgenden Code ein und drücken die Wahltaste:
#96*1*
Mit den kryptischen Zahlenbefehlen können Sie zum Beispiel den Weckruf aktivieren, WLAN aktivieren und deaktivieren, parallel zum laufenden Gespräche ein zweites Gespräch aufbauen oder das nächste ausgehende Gespräch über das Festnetz führen.
Hier eine Übersicht der wichtigsten Geheimbefehle der AVM FritzBox Fon:
Befehl/Funktion
Tastencode
WLAN (Funknetzwerk) einschalten
#96*1*
WLAN (Funknetzwerk) ausschalten
#96*0*
Ausgehendes Gespräch über Festnetz führen
*111#
Ausgehendes Gespräch über die erste Internet-Rufnummer führen
*121#
Ausgehendes Gespräch über die zweite Internet-Rufnummer führen
*122#
Weckruf aktivieren
*881**
Weckruf deaktivieren
*881#
Interner Anruf am Anschluss FON-1
**1
Internet Anruf am Anschluss FON-2
**2
Interner Anruf am S0-Bus (ISDN)
**59
Anrufbeantworter-Hauptemenü
**600
Eingabe der Rufnummer beenden (Wählvorgang verkürzen)
#
Parallel ein zweites Gespräch aufbauen
R0
Zwischen den Verbindungen wechseln (Makeln)
R2
Beide Verbindungen zusammenschalten (Konferenz)
R3
Anklopfendes Gespräch annehmen
R2
Anklopfendes Gespräch abweisen
R0
Klingelsperre für die (z.B. 1, 2 oder 3) einschalten
Jedes Handy und Smartphone besitzt eine weltweit eindeutige IMEI-Nummer. Die International Station Equipment Identity besteht aus einer 15-stelligen Seriennummer und ist bei jedem Handy anders. Gebraucht wird die IMEI-Nummer zum Beispiel zum Sperren gestohlener Mobiltelefone oder um einen SIM-Lock zu entfernen. Über welche IMEI-Nummer das eigene Handy verfügt, können Sie ganz einfach herausfinden.
Die IMEI-Nummer können Sie bei jedem Handy – auch beim iPhone oder Android-Smartphone – mit einer speziellen Tastenkombination bzw. einem GSM-Code abfragen. Hier wählen Sie mit dem Telefon den folgenden GSM-Code:
*#06#
Danach tippen Sie auf die Abheben-Taste. Bei einige Handys klappt’s auch ohne Abheben. Im Display die IMEI-Nummer Ihres Handys. Die IME-Nummer sollten Sie notieren und sicher aufbewahren, damit Sie das Handy im Falle eines Diebstahls bei der Polizei melden können.
Stellt sich die Frage, ob man auch die IMEi-Nummer von anderen Handys herausfinden kann? Die Antwort: Nein. Die IMEI-Nummer eines Handys oder Smartphones lässt sich nur ermitteln, wenn man das Handy in der Hand hat und den Code *#06# direkt am Gerät eintippen kann.
Übrigens: Auf der Webseite http://www.nobbi.com/tacquery.php können Sie online Abfragen, zu welchem Handy bzw. Hersteller die IMEI-Nummer gehört. Zur Abfrage des TAC (Type Approval Code = zulassende Stelle) reichen die ersten sechs Ziffern.
Beim normalen Surfen im Web werden mit jedem Klick eine Menge Daten gespeichert. Noch mehr Datenmaterial entsteht beim Onlineshopping. Fast alle Webshops setzen sogenannte Cookies ein, um den Weg durch den Shop zu verfolgen. Cookies sind kleine Dateien, die vom Webseitenbetreiber auf dem Rechner gespeichert werden. Über den Cookie kann der Shopbetreiber einzelne Surfer eindeutig wiedererkennen und genau festhalten, welche Artikel wie oft und wie lange betrachtet wurden. Der Anbieter erhält damit ein sehr gutes Bild von den Interessen der Kunden; wenn auch anonymisiert.
Aus den allgemeinen Daten werden allerdings schnell personenbezogene Daten. Kommt es zu einem Bestellvorgang oder eröffnen Sie ein Kundenkonto, kann der Webbetreiber die Daten aus den Cookies mit weiteren Identifikationsdaten anreichern, darunter mit Name, Anschrift, Zahlungsmittel oder Kreditkartennummer. Der Shopanbieter kann Sie beim nächsten Besuch eindeutig wiedererkennen und Ihnen individuell zugeschnittene Angebote unterbreiten. Die gute Nachricht: Cookies lassen sich löschen, so dass Ihr Rechner nicht mehr automatisch erkannt wird.
Ich weiß, was Dir gefällt: Onlineshops wie Amazon wissen dank Cookies und hinterlegter Kundendaten, welche Artikel Sie in letzter Zeit häufig angesehen oder bestellt haben – und unterbreiten Ihnen ohne Nachfrage ähnliche Artikel.
Gespeicherte Datenmenge reduzieren
Wer im Internet einkauft, kommt nicht umhin, Daten wie Name und Adresse zu hinterlegen, um bestellte Waren zustellen zu können. Die Datenmenge lässt sich aber auf ein Minimum reduzieren.
Generell sollten Sie nicht zu freizügig mit persönlichen Daten sein. Beschränken Sie die Eingabe nur auf Daten, die unmittelbar für den Bestellvorgang notwendig sind. Wenn Sie keine Kreditkarten- oder Kontodaten angeben möchten, können Sie die Ware bei den meisten Händlern per Nachnahme bestellen.
Bei Shops, die weitergehende Informationen abfragen, etwa Geburtstag, Einkommensverhältnisse, Handynummer oder Anzahl der Familienmitglieder, sollten Sie misstrauisch werden. Diese „angereicherten“ Daten sind für Adresshändler besonders wertvoll. Im Zweifelsfall oder wenn der Anbieter auf unnötige Zusatzangaben besteht, sollten Sie den Artikel bei einem anderen Onlinehändler kaufen.
Achten Sie auf die Sternchen oder Fettschrift
Viele Onlineshops versuchen, im Bestellformular Daten abzufragen, die für den eigentlichen Bestellvorgang unnötig sind. Fragen zur Handynummer oder monatlichem Einkommen müssen nicht beantwortet werden. Bei den meisten Formularen erkennen Sie anhand von Sternchen, welche Daten erforderlich sind und welche nicht. In der Regel müssen Sie nur die Felder ausfüllen, die mit einem Sternchen versehen oder in Fettschrift formatiert sind – alle anderen sind freiwillig und sollten leer bleiben.
Kritisch ist es, wenn der Onlinehändler persönliche Daten oder Bank- und Kreditkarteninformationen unverschlüsselt übermittelt. Seriöse Shops verwenden bei der Datenübermittlung das sichere SSL-Verschlüsselungsverfahren, damit die Eingaben nicht von Dritten belauscht werden können. Ob das Eingabeformular verschlüsselt übermittelt wird, können Sie leicht erkennen. Wenn die Adresszeile mit https:// (s steht dabei für Sicherheit) beginnt und ein Schlosssymbol erscheint, werden alle Daten in verschlüsselter Form übertragen.
Achten Sie zudem auf die Datenschutzrichtlinien bzw. Datenschutzerklärungen des Anbieters. In den AGB (Allgemeinen Geschäftsbedingungen) erfahren Sie, welche personenbezogenen Daten gespeichert und ob sie an Dritte weitergegeben werden. Unbedenklich ist die Weitergabe der Adressdaten an Versandunternehmen oder die Übermittlung der Bankdaten an die Hausbank, um beispielsweise Lastschriften abbuchen zu können.
Mit Google Maps können Sie nicht nur die Straßen in der Umgebung erkunden. Was kaum bekannt ist: mit einer cleveren Suchanfrage verrät Google Maps, was es in der Nähe gibt. Restaurants, Kinos, Kneipen, Discounter – was Sie möchten.
Der Trick mit dem Sternchen
Um Google Maps die Zusatzinformationen über Geschäfte und Events in der Nähe zu entlocken, gehen Sie folgendermaßen vor:
1. Starten Sie Google Maps, und zommen Sie in den gewünschten Kartenausschnitt, etwa den aktuellen Aufenthaltsort oder den Urlaubsort.
2. Um alle interessanten Geschäfte, Sehenswürdigkeiten oder Events anzuzeigen, geben Sie ins Suchfeld ein Sternchen * ein und drücken die [Return]-Taste. Und siehe da: Google zeigt mit roten Punkten, was in der Nähe los oder zu finden ist.
3. Meist ist das Angebot viel zu groß. Sie können es aber eingrenzen, indem Sie hinter das Sternchen ein Stichwort eingeben. Für alle Discounter in der Nähe einfach: * Discounter
Auf diese Weise finden Sie in der Google-Karte alles mögliche. Sternchen und Stichwort genügen. Verwenden Sie als Stichwort am besten die Einzahl, also * Arzt statt * Ärzte. Einige weitere Beispiele:
Amazon hat sie, und viele andere Shopping- und Reiseportale auch: Rezensionen, Sternchen und Bewertungen anderer Kunden. Bei der Kaufentscheidungen spielen die Rezensionen eine große Rolle. Viele Käufer entscheiden anhand der Bewertungen und Meinungen anderer Kunden, ob das Gerät gekauft oder die Reise gebucht wird. Doch aufgepasst: viele Bewertungen sind gefälscht oder schlicht bezahlte Einträge. Wie zeigen, wie Sie Fälschungen erkennen und worauf Sie achten müssen.
1 Euro pro Bewertung
Dass sich Bewertungen und vermeintlich objektive Meinungen kaufen lassen, zeigt ein Blick in die Job-Angebote des Cylex-Branchenbuch. Hier wird gezielt nach Online-Autoren gesucht, die nichts anderes machen als Empfehlungen für Handwerker, Restaurants, Kneipen, Hotels und vielen anderen Produkten und Dienstleistern zu schreiben. Der Verdienst für mindestens 250 Zeichen je Bewertung und 30 Bewertungen im Monat: 1 Euro pro Bewertung; mit Foto 1,50 Euro.
Bewertungen kaufen
Findige Marketingchefs greifen zu einem anderen Trick, um die eigenen Produkte besser dastehen zu lassen. Auf Textbroker-Plattformen wie textbroker.de kann jedermann Onlineredakteure anheuern, die für eine Handvoll Euro positive Kundenrezensionen verfassen. Beliebig viele und beliebig oft.
Gefälschte Bewertungen und Rezensionen erkennen
Bei solchen Angeboten wundert es nicht, dass es bei Amazon & Co. nur so von gefälschten Bewertungen wimmelt. Zwar versprechen die Betreiber von Bewertungsportalen wie Ciao, dass sie die Kundenrezensionen prüfen. Gelöscht wird aber nur selten.
Doch wie erkennt man, dass es sich um gefälschte und gekaufte Bewertungen handelt. Die folgende Checkliste hilft zumindest, die auffälligsten Fälschungen zu identifizieren:
Sprache Auffälligstes Merkmal ist die Sprache. Gefälschte Rezensionen sind oft von übertriebenem Lob und fehlender Objektivität geprägt. Handelt es sich um eine regelrechte Lobrede ohne Abwägung der Vor- und Nachteile, sind Zweifel angebracht. Auch übermäßig viele Ausrufezeichen wie „Ein wirklich tolles Produkt!!!!!!“ sind zweifelhaft. Ebenfalls kritisch: Wenn in der Rezension Begriffe aus der Marketing- oder Werbesprache Verwendung finden, etwa „Destination“ statt einfach „Reiseziel“.
Kopierte Rezensionstexte Da die Vergütung für Autoren mit rund einem Euro pro gekaufter Rezension recht dürftig ist, werden die Texte oft einfach kopiert, etwa aus Pressemeldungen oder Produktbeschreibungen der Hersteller. Ob die Meinung zusammenkopiert wurden, können Sie leicht feststellen: Kopieren Sie einfach einen Teil der Rezension in die Zwischenablage (markieren und [Strg][C]), und fügen Sie die Passage mit [Strg][V] in das Google-Suchfeld ein. Und schon erfahren Sie, ob diese Passage bereits woanders Verwendung findet.
Pseudonyme Gekaufte Rezensionen verbergen sich häufig hinter Pseudonymen.
Andere Rezensionen Prüfen Sie, welche Bewertungen der User für andere Produkte abgegeben hat. Handelt es sich immer um die gleichen Produkte oder immer um Produkte einer Firma, sollten Sie die Glaubwürdigkeit des Rezensenten anzweifeln. Fragwürdig sind auch ausschließlich positive (oder negative) Bewertungen.
In der Praxis haben sich die Methoden aus der Statistik bewährt: Um einen objektiven Überblick über die Bewertungen zu erhalten, sollten Sie die Ausreißer eliminieren, sprich: alle überschwänglich positiven und die rein negativen Bewertungen ignorieren. Aus den übrigen Bewertungen im Mittelfeld lässt sich dann ein recht objektives Urteil bilden.
iPhone, Android und andere Handys lassen sich nicht nur im Menü „Einstellungen“ konfigurieren. Zum Einstellen vieler wichtiger Befehle können Sie stattdessen auch sogenannte Codecs verwenden. Das sind Zahlenkombinationen, die Sie über das Nummernfeld der Telefon-App eingeben. Die Codecs werden dann vom Handy in entsprechende Kommandos umgesetzt. Viele davon funktionieren auf allen Handys gleich – einige exklusive auf dem iPhone.
Sternchen, Zahl, Raute
Das Prinzip der Codecs ist simpel: Meist beginnen die Codes mit dem Sternchen oder Lattenkreuz/Raute (#), gefolgt von einer Ziffernfolge und abgeschlossen durch ein Lattenkreuz. Um zum Beispiel die IMEI-Nummer des iPhones anzuzeigen, geben Sie in der Telefon-App folgende Codes ein:
*#06#
Auf dem Display erscheint entweder sofort oder nach Drücken der Abheben-Taste die IMEI-Seriennummer des Geräts.
Alle Handy-Codecs im Überblick
Die folgende Liste zeigt, welche Codes und Codecs das iPhone (und meist auch andere Handys) ebenfalls kennen:
*#06# IMEI (International Mobile Equipment Identify) anzeigen, um das iPhone zum Beispiel im Falle eines Diebstahls zu identifizieren.
**21*Zielrufnummer# Weiterleitungsnummer speichern und bei Bedarf alle eingehenden Anrufe an diese Rufnummer weiterleiten.
*#21# Zielrufnummer für die absolute Anrufumleitung anzeigen.
*21# Weiterleitung an die Zielrufnummer aktivieren.
#21# Absolute Weiterleitung deaktivieren.
##21# Gespeicherte Um- bzw. Weiterleitung löschen.
*#30# Zeigt an, ob die Clip-Funktion (zur Anrufer-Identifizierung) des iPhones aktiv ist.
*31# Zielrufnummer Rufnummernübermittlung nur für das aktuelle Gespräch aktivieren.
#31# Zielrufnummer Rufnummernübermittlung nur für das aktuelle Gespräch unterdrücken.
*33* Sperrcode# Sollten Sie vom Netzbetreiber einen Sperrcode erhalten, verhindert dieser Code, das Sie mit dem iPhone telefonieren können.
#33* Sperrcode# Sperrung des iPhones aufheben.
*#33# Anzeigen, ob das iPhone gesperrt ist.
*#43# Aktuelle Einstellung der Anklopf-Funktion anzeigen.
*43# Anklopf-Funktion aktivieren.
#43# Anklopf-Funktion deaktivieren.
**61* Zielrufnummer ** <Sekunden># Zielrufnummer für bedingte Weiterleitung (wenn das Gespräch zum Beispiel nicht angenommen wird) speichern. Der Anruf wird dann nach Ablauf der gespeicherten Frist (Angabe in Sekunden von 0 bis 30 Sekunden) an die angegebene Rufnummer weitergeleitet.
*61# Bedingte Rufweiterleitung aktivieren.
#61# Bedingte Rufweiterleitung deaktivieren.
*#61# Aktuell gespeicherte Nummer für die bedingte Anrufumleitung anzeigen.
*646# Gesprächsaufkommen prüfen (sofern vom Provider unterstützt)
*3370# EFR-Modus des iPhones aktivieren. EFR (Enhanced Full Rate) ist ein Sprachkompressions-Standard, der die Sprachqualität verbessert – allerdings auf Kosten eines höheren Stromverbrauchs.
#3370# EFR-Modus deaktivieren.
*4720# HFR-Modus aktivieren. HFR (Half Rate) senkt den Stromverbrauch, verringert aber auch die Sprachqualität.
#4720# HFR-Modus deaktivieren.
*3001#12345#* Feldtest-Modus des iPhones aktivieren. Im Feldtest-Modus werden jede Menge Informationen über das Netz und die aktuellen Verbindung angezeigt, zum Beispiel die Netzqualität.
*#5005*86# Einstellungen der Mailbox anzeigen.
*#5005*7672# SMSC-Nummer (SMS-Zentrale) des iPhones anzeigen.
*#746025625# Zeigt an, ob SIM-Karte des iPhones den SIM Clock Stop Modus unterstützt. Der SIM Clock Stop Modus spart Strom, da der Prozessor der SIM-Karte nur noch mit Energie versorgt wird, wenn die SIM-Karte tatsächlich benötigt wird.
Man hat sich daran gewöhnt: In Passwortfeldern erscheint das Kennwort nicht im Klartext, sondern wird durch Sternchen versteckt – zum Beispiel bei den E-Mail-Konten von Outlook, Outlook Express oder Windows Mail. Eigentlich eine gute Sache, um neugierige Blicke fernzuhalten. Schultergucker können dann nicht „mal eben“ oder „aus Versehen“ das Kennwort erspähen. Doch was tun, wenn man das Kennwort vergessen hat und es unbedingt benötigt? Hier hilft das Passwortprogramm „PantsOff“.
Passwort knacken, alles sichtbar machen
Mit PantsOff – was soviel bedeutet wie „Hosen runter“ – machen Sie alle mit Sternchen geschützten Kennwörter sichtbar. Und das genial einfach: Sie müssen nur das Lupensymbol mit gedrückter Maustaste auf das durch Sternchen geschützte Kennwortfeld ziehen. Voilá – Im Feld „Das Passwort im Klartext lautet“ steht das ungeschützte Kennwort. Über die Schaltfläche rechts daneben können Sie das Passwort in die Zwischenablage kopieren oder das Kennwortfeld leeren. Eine tolle Sache für alle, die Kennwörter vergessen haben oder einfach nochmal nachschauen möchten, wie das gespeicherte Passwort lautet.
Eine Ausnahme gibt’s aber doch: Nur bei Online-Passwörtern auf Webseiten – etwa bei Webmailern, ebay, Amazon oder Google Mail – klappt’s nicht. Denn hier liegen die Kennwörter nicht auf dem eigenen Rechner, sondern sind im Internet beim jeweiligen Anbieter gespeichert.
Ein wichtiger Hinweis: Nach Inkrafttreten des Strafrechtsänderungsgesetzes zur Bekämpfung der Computerkriminalität (sog. „Hackerparagraph“) ist die Verbreitung dieses Tools illegal. Daher können wir Ihnen dieses Tool leider nicht mehr zum Download anbieten. Danke für Ihr Verständnis.
So sollten Passwörter aufgebaut sein
Passwörter bieten einen guten Schutz vor unbefugtem Zugriff. Allerdings nur, wenn sie gut gewählt sind. Es gibt gute und schlechte Kennwörter. Dabei ist es wichtig, dass das Kennwort nicht leicht zu erraten ist. Genau das ist oft das Problem bei selbst gewählten Passwörtern. Oft kommt kurzerhand der Name des Partner bzw. des Hundes oder das eigene Geburtsdatum in der Form 01031970 zum Einsatz. Das ist zwar einfach zu merken, macht es aber auch Hackern leicht. Erfahrene Hacker erraten derart simpel gestrickte Kennwörter in Windeseile.
Unser Tipp: Je komplizierter das Kennwort, um so schwieriger machen Sie es potenziellen Angreifern. Dabei reicht es oft, ein einfaches Kennwort mit wenigen Mitteln komplexer zu machen. Ein simples “Schneewittchen” lässt sich durch geschickte Groß- und Kleinschreibung optimieren, zum Beispiel in der Form “schnEEwittChen”. Noch wirksamer ist der Ersetzen einzelner Buchstaben durch Ziffern oder Sonderzeichen – etwa “schn@@wittch3n” oder das Ergänzen von Ziffern, zum Beispiel “schnee2007wittchen”.
Ideal sind Kennwörter, die nicht im Duden oder anderen Wörterbüchern stehen. Oft probieren Hacker per “Wörterbuch-Attacke” einfach alle bekannten Wörter durch und erlangen so Zugriff. Komplizierte Zufallskombinationen merken Sie sich am besten mit einem Hilfssatz. Aus “Heute werde ich eine leckere Currywurst essen” wird dann das Kennwort “HwielCe” – das findet sich garantiert in keinem Wörterbuch
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.