Wer Cookies gegenüber misstrauisch ist, der sollte auch bei dem E-Mail-Client Mozilla Thunderbird dafür sorgen, dass dieser keine Cookies akzeptiert. Diese werden über Feeds und Newsgroup-Beiträge in den Thunderbird eingeschleust. Mit ein paar Mausklicks kann man die Cookies recht einfach verbieten.
Starten Sie dazu den Mozilla Thunderbird und klicken Sie in der Menüleiste auf Extras | Einstellungen.
Im Dialogfenster der Einstellungen rufen Sie in der Kategorie Sicherheit das Register Webinhalte auf. Deaktiveren Sie hier die Einstellung Cookies von Webseiten akzeptieren und bestätigen Sie die Änderung mit dem Button OK.
Möchten Sie bei bestimmten Webseiten den Sie vertrauen, auf die Cookies nicht verzichten, dann können für diese Seiten Ausnahmen angelegt werden. Schließlich dienen Cookies auch beispielsweise dem schnelleren Zugriff auf Webseiten.
Im Dialogfenster Einstellungen klicken Sie auf die Schaltfläche Ausnahmen.
Tragen Sie in das Eingabefeld Adresse der Webseite die betreffende URL ein und fügen Sie sie mit der Schaltfläche Erlauben der Ausnahmeliste hinzu. Wiederholen Sie diesen Arbeitsschritt entsprechend oft, bis alle Ausnahmen definiert sind. Danach können alle offenen Dialogfenster geschlossen werden.
Kostenlos heißt nicht immer gratis. Viele Apps gibt’s im App Store zwar kostenlos, verlangen dann aber für weitere Funktionen, neue Level oder das Deaktivieren der Werbung Geld. Die InApp-Käufe können ganz schön ins Geld gehen. Damit’s nicht zu teuer wird, lassen sich die InApp-Käufe deaktivieren.
Freemium ja, aber bitte ohne InApp-Käufe
Ob innerhalb einer App weitere InApp-Käufe getätigt werden können oder nicht, lässt sich beim iPhone und iPad in den Einstellungen festlegen. Hier in den Bereich Allgemein | Einschränkungen wechseln und – falls noch nicht geschehen – die Einschränkungen aktivieren. Wird die Funktion zum ersten Mal aufgerufen, muss zunächst ein PIN-Code festgelegt werden. Nur mit diesem Code lassen sich die Einschränkungen später wieder aufheben. Im unteren Bereich entscheiden Sie dann, was erlaubt ist und was nicht. Damit zukünftig keine InApp-Käufe mehr möglich sind, hier einfach die Funktion In-App-Käufe deaktivieren.
Wer jetzt innerhalb einer App einen InApp-Kauf starten möchte, erhält direkt von der App eine entsprechende Fehlermeldung, etwa „In-App-Käufe müssen aktiviert sein„, oder beim Tipp auf den Kaufen-Button passiert einfach gar nichts.
Wenn mehrere Personen einen Rechner nutzen oder PC und Notebook auch mal unbeaufsichtigt im Büro bleiben, weiß man nie, was andere mit dem Rechner so anstellen. Ob sie nicht zum Beispiel USB-Sticks und USB-Festplatten anstöpseln und womöglich den Rechner mit Viren infizieren, nutzlose Software installieren oder heimlich Dateien auf den USB-Stick kopieren. Das alles lässt sich verhindern, indem man kurzerhand die Nutzung von externen Speichermedien verbietet.
USB-Sticks und externe Festplatten sperren
Das Sperren von externen Speichermedien ist in Windows ganz einfach möglich. Sie müssen nur eine kleine Änderung in der Registrierungsdatei vornehmen:
1. Drücken Sie die Tastenkombination [Windows-Taste][R], geben Sie „regedit“ ein, und klicken Sie auf OK.
3. Dann klicken Sie mit der rechten Maustaste auf den Ordner „Windows“ und rufen den Befehl „Neu | Schlüssel“ auf.
4. Überschreiben Sie den Namen des Ordners mit
RemovableStorageDevices
Achten Sie auf die korrekte Groß- und Kleinschreibung und darauf, dass keine Leerzeichen eingegeben werden.
5. Anschließend klicken Sie mit der rechten Maustaste auf „RemovableStorageDevices“ und wählen den Befehl „Neu | DWORD-Wert (32 Bit)“.
6. Geben Sie dem neuen Wert den Namen
Deny_all
Wichtig ist auch hier die korrekte Groß- und Kleinschreibung sowie der Unterstrich.
7. Es folgt ein Doppelklick auf den neuen Wert „Deny_all“.
8. Ins Feld „Wert“ geben Sie anschließend die Zahl „1“ ein und bestätigen mit OK.
Das war’s. Ab dem nächsten Windows-Neustart ist die USB-Sperre aktiv. Sobald eine externe USB-Festplatte, ein USB-Stick oder ein CD/DVD-Brenner angeschlossen wird, erscheint dieser zwar im Windows-Explorer. Sobald das Laufwerk allerdings geöffnet oder beschrieben werden soll, erscheint die Fehlermeldung „Zugriff verweigert“.
USB-Speichermedien wieder freigeben
Um das Ganze wieder rückgängig zu machen und den Zugriff auf externe USB-Laufwerke wieder zu erlauben, wiederholen Sie die Schritte 1 und 2. Dann klicken Sie mit der rechten Maustaste auf den Ordner „RemovableStorageDevices“ und wählen den Befehl „Löschen“. Ab dem nächsten Windows-Neustart lassen sich USB-Speichermedien wieder wie gewohnt nutzen.
Der Trick funktioniert bei Windows Vista, Windows 7 und Windows 8/8.1. Wie es zum Beispiel bei Windows 8.1 funktioniert, zeigt das passende Tipps-und-Tricks-Video aus unserem YouTube-Kanal:
Google hat die Nutzungsbedingungen geändert. Und die haben es in sich. Google führt die „sozialen Empfehlungen“ mit „kommderziellen Kontexten“ ein. Hinter den schwammigen Begriffen steckt nichts anders als eine neue Werbeform, in der Ihr Profilbild und Ihre Aktionen in Werbungen auftauchen. Haben Sie beispielsweise für das neue Nexus 5 Handy ein +1 oder einen Kommentar vergeben, könnte Ihre Empfehlung oder Ihr Kommentar in Nexus-5-Anzeigen auftauchen, etwa bei der Google-Suche, bei Google Maps oder Google Play. Die gute Nachricht: die Verwendung des eigenen Namens in Werbungen lässt sich abschalten.
Werbung mit meinem Namen? Bitte nicht!
Ob Ihr Name in fremden Werbungen auftauchen darf oder nicht, haben Sie selbst in der Hand. Um der Verwendung des eigenen Namens zu widersprechen, gehen Sie folgendermaßen vor:
2. Auf der nächsten Seite wird die neue Funktion „Soziale Empfehlungen“ noch einmal erläutert und „schmackhaft gemacht“. Blättern Sie hier ganz nach unten.
3. Entfernen Sie das Häkchen bei „Basierend auf meinen Aktivitäten kann Google meinen Namen und mein Profilbild in sozialen Empfehlungen einblenden, die in Anzeigen erscheinen“.
4. Bestätigen Sie die Änderungen mit einem Klick auf „Speichern“. Das war’s. Ab sofort verwendet Google Ihren Namen und Ihr Profilbild nicht mehr in fremden Anzeigen.
Ein sehr wirksamer Schutz gegen das Belauschen des Funknetzwerks sind Zugriffslisten, auch Access Control List oder kurz ACL genannt. Die Zugriffslisten legen fest, welche Computer ins Funknetz dürfen und welche nicht. In der Positivliste sind nur die Endgeräte eingetragen, die in Ihrem Netz erwünscht sind; etwa Ihr WLAN-Notebook und der PDA – und sonst keiner.
Die Zugriffsliste arbeitet wie ein digitaler Türsteher. Jeder, der in das Netzwerk möchte, wird zunächst auf seine Identität überprüft. Nur „Clubmitglieder“ kommen durch. Als Eintrittskarte gilt die MAC-Adresse des Computers. Jede Netzwerkkarte besitzt eine weltweit einmalige MAC-Adresse in Form einer zwölfstelligen Kombination aus Buchstaben und Ziffern, beispielsweise 00 02 A4 65 B9 21. Nur wenn MAC-Adresse in der Zugriffsliste des WLAN-Routers aufgeführt ist, darf der Computer das WLAN betreten. Alle anderen müssen draußen bleiben.
MAC-Adresse herausfinden
Um eine Positivliste der erwünschten Computer zu erstellen, benötigen Sie zunächst die MAC-Adresse der WLAN-Clients. Sie finden die Adresse zumeist auf einem kleinen Aufkleber auf der Netzwerkkarte, dem Notebook oder dem PDA. Sie können die MAC-Adresse auch über das Betriebssystem herausfinden. Gehen Sie folgendermaßen vor, um die MAC-Adresse eines Windows-Rechners zu ermitteln:
1. Drücken Sie die Tastenkombination [Windows-Taste]+[R], geben Sie den Befehl
cmd
ein, und klicken Sie auf OK.
2. Geben Sie den Befehl
ipconfig /all
ein und bestätigen Sie mit der [Return]-Taste.
3. Windows listet eine Vielzahl von Informationen über die Netzwerkkarten auf. Im Bereich „Ethernet-Adapter LAN-Versbindun“ ist in der Zeile „Physikalische Adresse“ die MAC-Adresse aufgeführt.
4. Notieren Sie sich die MAC-Adresse, um sie später in die Liste der zugelassenen Adressen eintragen zu können.
Sollten mehrere Netzwerkkarten installiert sein, achten Sie darauf, die MAC-Adresse der WLAN-Netzwerkkarte und nicht etwa der normalen kabelgebundenen Netzwerkkarte zu notieren. Zumeist erkennen Sie die WLAN-Karte an den Begriffen „Wireless“ oder „WLAN“ in der Zeile Beschreibung.
Wer darf rein? Positivliste in den Router eintragen
Nachdem Sie von allen eigenen WLAN-fähigen Computern, die Sie im Funknetz betreiben möchten, die MAC-Adressen notiert haben, können Sie diese in die Positivliste des WLAN-Routers eintragen. Die Verwaltung der Positivliste erfolgt über das Konfigurationsmenü des Routers:
1. Geben Sie im Browser Adresse Ihres WLAN-Routers ein, etwa „192.168.0.1“ oder bei der FritzBox einfach „fritz.box“. Ein Blick ins Handbuch verrät, über welche Adresse das Konfigurationsmenü Ihres Routers erreichbar ist.
2. Im Konfigurationsbereich finden Sie zumeist im Bereich „Sicherheit“ die Zugriffskontrolle, auch „Access Control List (ALC)“, „MAC-Filtertabelle“ oder „MAC-Adressfilter“ genannt. Bei der FrizBox gehen Sie in den Bereich „WLAN | Funknetz“ und blättern runter tum Bereich „Bekannte WLAN-Geräte“. Die genaue Bezeichnung kann je nach Routermodell unterschiedlich lauten. Aktivieren Sie hier die Zugriffskontrolle; bei FritzBoxen mit der Option „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“.
3. Tragen Sie in die Filterliste per Klick auf „WLAN-Gerät hinzufügen“ alle MAC-Adressen der Computer ein, die in Ihrem Netzwerk zugelassen sein sollen. Achten Sie dabei auf die exakte Schreibweise. Die Groß- und Kleinschreibung spielt dabei keine Rolle. Üblicherweise werden die MAC-Adressen aber durchgehend groß geschrieben.
4. Sobald alle MAC-Adressen eingetragen sind, speichern Sie die Einstellungen und schließen das Konfigurationsfenster.
Jetzt dürfen nur noch WLAN-Geräte ins Netzwerk, deren MAC-Adressen in der Filtertabelle aufgeführt sind. Sollte einer Ihrer eigenen PCs nach der Aktivierung der Filtertabelle keinen Zugriff mehr haben, überprüfen Sie noch einmal die exakte Schreibweise in der Filtertabelle – hier schleichen sich gerne Tippfehler oder Buchstabendreher ein.
WhatsApp ist ganz schön neugierig. Bereits bei der Installation möchte WhatsApp auf die Kontakte zugreifen. Das muss es im Grunde auch, um die Handynummern der Kontakte zu ermitteln. Anhand der Handynummern kann WhatsApp im Chat die passenden Namen und Fotos anzeigen. Aber nicht jeder möchte, dass WhatsApp die gesamte Kontaktliste durchforstet. Muss es auch nicht. Mit wenigen Schritten können Sie den Zugriff auf die Kontakte ablehnen.
WhatsApp-Kontaktzugriff ablehnen
Damit WhatsApp nicht mehr auf die gesamte Kontaktliste zugreifen kann, gehen Sie folgendermaßen vor:
1. Wechseln Sie beim iPhone in die iPhone-Einstellungen und dort in den Bereich „Datenschutz“.
2. Hier tippen Sie auf „Kontakte“.
3. Auf der nächsten Seite sind alle Apps aufgeführt, die auf die Kontaktliste zugreifen darf, darunter auch „WhatsApp“. Deaktivieren Sie die Option „WhatsApp“, damit WhatsApp keinen Zugriff mehr auf die Kontakte hat. Natürlich können Sie WhatsApp weiterhin wie gewohnt nutzen und mit Freunden und Bekannten chatten.
Wenn Sie immer wieder feststellen, dass Ihre Kinder wiederholt die Festplatte mit unnötigen Downloads zugemüllt haben, dann haben Sie zwei Möglichkeiten. Entweder dem Nachwuchs die Computernutzung verbieten, oder zweitens die Download-Funktion des Internet Explorers deaktivieren.
Die Berechtigung zum Download von Programmen und Dateien lässt sich über das Tool „Gpedit“ steuern. Rufen Sie das Dialogfenster „Ausführen“ mit der Tastenkombination [Windows-Taste][R] auf, geben Sie „gpedit“ ein, und klicken Sie auf „OK“.
Im Fenster des „Gruppenrichtlinieneditor“ navigieren Sie zu folgendem Ordner:
„Benutzerkonfiguration| Administrative Vorlagen | Windows Komponenten | Internet Explorer | Internetsystemsteuerung | Sicherheitsseite | Internetzone“
Mit einem Doppelklick auf „Dateidownloads zulassen“ öffnen Sie das Fenster mit den Berechtigungen. Wählen Sie hier die Option „Deaktivieren“ aus und bestätigen mit „OK“.
Die Änderung ist sofort aktiv und wird in der Spalte „Status“ entsprechend dokumentiert.
Leider sind die „Gruppenrichtlinien“ kein Bestandteil der Windows 7 Home Premium Version. Die Deaktivierung der Download-Funktion lässt sich zwar auch in der Registry abschalten, aber es geht auch einfacher.
Auf der Webseite „TheCustomizeWindows.com“ wird das kostenlose Tool „Group Policy Editor“ zum Download angeboten. Scrollen Sie auf der Seite etwas nach unten, klicken Sie auf den Button „Download“, und folgen Sie anschließend den Download- und Installationsanweisungen.
Danach können Sie wahlweise das Tool „Gpedit“ über das Suchfeld des Startmenüs…
…oder wie oben beschrieben, über „Ausführen“ starten.
Kinder und das Internet – das ist eine heikle Sache. Denn im Internet wimmelt es vor jugendgefährdenden Seiten mit pornografischen, gewaltverherrlichenden oder rassistischen Inhalten. Damit die Kleinen vor solchen Seiten geschützt sind oder den Rechner nicht zu lange benutzen, können Sie für die Benutzerkonten der Kinder eine Kindersicherung aktivieren.
1. Um die Jugendschutzfunktionen einzuschalten, öffnen Sie das Apfelmenü und klicken auf den Befehl „Systemeinstellungen“ und dann auf „Benutzer & Gruppen“.
2. Klicken Sie auf das Schloss, geben Sie Name und Kennwort eines Benutzers mit Admin-Rechten ein, und klicken Sie auf OK.
3. Anschließend klicken Sie in der Benutzerliste auf den Benutzernamen, für den Sie die Kindersicherung aktivieren möchten. Kreuzen Sie das Kontrollkästchen „Kindersicherung aktivieren“ an, und klicken Sie auf die Schaltfläche „Kindersicherung öffnen“.
4. Klicken Sie noch einmal auf den Benutzernamen, für den Sie die Kindersicherung einrichten möchten. Im folgenden Fenster legen Sie die Rechte des jeweiligen Benutzers fest. Im ersten Fenster können Sie beispielsweise eine einfachere Variante des Dateiverwaltungsprogramms Finder aktivieren („Einfachen Finder verwenden“).
Nützlich ist die Option „Programme beschränken“, mit der Sie die Nutzung der Programme einschränken. Ist die Option aktiv, kann der Benutzer nur die in der Liste angekreuzten Programm starten und nutzen.
Sind beide Option aktiv, erhält der Nutzer bei der nächsten Anmeldung eine vereinfachte Bedienoberfläche. Hier gibt es zum Beispiel nur eine Mini-Version des Docks und nur die im Dock-Symbol „Meine Programme“ abgelegten Programme lassen sich starten.
5. Um die Nutzung von Internetinhalten einzuschränken, wechseln Sie in den Bereich „Web“.
6. Sehr praktisch ist die Möglichkeit, den Zugriff auf jugendgefährdende Internetseiten zu unterbinden. Hierzu aktivieren Sie die Option „Zugriff auf nicht jugendfreie Websites so gut wie möglich automatisch beschränken“. Die Jugendschutzfunktion filtert dann automatisch alle potenziell gefährlichen Internetseiten aus. Über die Schaltfläche „Anpassen“ können Sie Ausnahme für Seiten definieren, die über die automatische Filterung hinaus erlaubt oder gesperrt.
7. Wenn Sie auch den E-Mail-Verkehr einschränken möchten, wechseln Sie in den Bereich „Personen“ und kreuzen das Kontrollkästchen „Mail beschränken“ an. Anschließend klicken Sie auf das Pluszeichen und geben die Namen oder E-Mail-Adresse des erlaubten Empfängers ein. Wiederholen Sie diesen Schritt für alle Empfänger, die Sie ergänzen möchten.
8. Damit die Kleinen nicht zu lange vor dem Rechner sitzen, können Sie im Bereich „Zugriffszeiten“ die Computernutzung einschränken. Jeweils getrennt für Werktage und Wochenenden können Sie die Nutzung über das Kontrollkästchen beschränken und mit dem Schieberegler die maximale Nutzungszeit pro Tag einstellen. Den Regler „Nutzung beschränken auf“ können Sie mit gedrückt gehaltener Maustaste nach rechts oder links auf den gewünschten Wert setzen.
Damit der Rechner nicht in den Nachtstunden genutzt werden kann, können Sie im unteren Teil des Dialogfensters die Nachtzeiten separat sperren. Hierzu kreuzen Sie das passende Kontrollkästchen an, zum Beispiel „Nächte vor Schultagen“ und wählen in den Feldern daneben, zu welchen Zeiten an diesen Tagen der Rechner nicht genutzt werden kann.
9. Sobald Sie die gewünschten Einstellungen vorgenommen haben, schließen Sie das Dialogfenster mit einem Klick auf das rote X oben links.
Die Jugendschutzeinstellungen für den jeweiligen Benutzer sind sofort aktiv. Sobald ein „verbotenes“ Programm gestartet, eine potenziell gefährdete Internetseite aufrufen oder der Rechner zu einer gesperrten Zeit genutzt werden soll, erhält der jeweilige Nutzer eine Warnmeldung.
Das Internet gehört mittlerweile zum täglichen Leben mit dazu und auch Kinder kommen immer früher mit ihm in Berührung. Als Eltern kann man sich dem Netz nicht verschließen, da die Sprösslinge zum einen ein sehr hohes Interesse am Internet haben aber auch für die Schule immer wieder im Netz recherchieren müssen. Doch sollte der Internetkonsum ein gewisses Maß nicht überschreiten und die Eltern sollten sowohl, was die Länge der täglichen Nutzung als auch was die Inhalte angeht, ein Auge darauf haben.
FritzBox-Kindersicherung einrichten
Haben Sie zum Beispiel eine Fritzbox zuhause, die die Verbindung in das Internet herstellt, gibt es eine ganz einfache Möglichkeit mittels weniger Einstellungen die Internetzeiten der einzelnen Familienmitglieder zu regeln. Folgendermaßen müssen Sie hierfür vorgehen:
1. Rufen Sie die Startseite der Fritzbox durch die Eingabe von „fritz.box“ in der Adresszeile Ihres Browsers auf und melden Sie sich mit dem Passwort an. Achten Sie aber darauf, dass nur Ihnen das Passwort bekannt ist, sonst sind die Einstellungen schnell ohne Ihr Wissen wieder rückgängig gemacht. Erstellen Sie im Bedarfsfall ein neues Passwort.
2. Navigieren Sie nach der Anmeldung ganz links im Menü zu dem Punkt „Internet“ und öffnen Sie dort den Unterpunkt „Filter“. Nun bekommen Sie eine Liste aller Geräte angezeigt, die schon mit der Fritzbox verbunden waren.
3.Wählen Sie das Gerät des Kindes aus, dessen Zugriff Sie zeitlich begrenzen möchten und klicken Sie ganz rechts in der Zeile auf das Bearbeiten-Symbol. Es öffnet sich ein neues Fenster, in dem Sie ganz oben den Haken bei „Zugangsregeln aktiv“ setzen müssen. Sie können anschließend für jeden Tag die maximale Internetnutzungsdauer oder auch bestimmte Tageszeiten festlegen, zu denen das Internet genutzt werden darf. Zum Einstellen der Erlaubt- und Nicht-Erlaubt-Zeiten fahren Sie mit gedrückter Maustaste über den jeweiligen Zeitbereich. In der Spalte „Stunden maximal“ können Sie zudem festlegen, wie viele Stunden der Rechner je Tag maximal ins Internet darf.
4. Wenn Sie die Zeiten nach Ihren Vorstellungen eingestellt haben, bestätigen Sie die Einstellungen mit OK. Möchten Sie weitere Geräte zeitlich beschränken, wählen Sie diese zusätzlich aus der Liste aus und nehmen Sie erneut die Einstellungen für die einzelnen Nutzungszeiten vor.
Die Windows Firewall ist so konzipiert, dass sie eingehende Bedrohungen abwehren soll. Leider gibt es keine automatisierte Rückfrage, sobald ein Programm Daten ins Internet sendet. Abgehende Datenverbindungen lassen sich nur komplett oder gar nicht blockieren. Um abgehende Datenströme zu unterbinden, benötigt man ein kleines Zusatzprogramm vom Anbieter „Sphinx Software“. In der Regel reicht die kostenlose Version „Windows 7 Firewall Control“ aus.
Die Software erweitert die Windows-Firewall und meldet automatisch, sobald eine Anwendung versucht eine Datenverbindung aufzubauen. Sie meldet aber auch eingehende Datenströme. Die einzige Einschränkung der kostenlosen Version ist, dass sie Verbindungen von Windows-Systemprogrammen nicht blockiert.
Download und Installation
Um das Programm herunterzuladen, rufen Sie die Webseite „www.sphinx-soft.com“ in Ihrem Browser auf und wechseln zum Bereich „Download & Buy„. Dort wählen Sie in der Spalte „Free“ die für Sie passende Version aus, klicken auf den Button „Download“ und folgen den Installationsanweisungen.
Bearbeiten der Meldungen
Nach dem Herunterladen und der Installation ist das Programm direkt aktiv und überwacht die Datenverbindungen. Wird eine Verbindung erkannt, öffnet sich das Programmfenster automatisch.
Im linken Bereich „Application“ wird das Programm angezeigt, dass versucht Daten zu senden. Darunter wird der Speicherort der Anwendung angezeigt. Im rechten Bereich „Quick apply“ legen Sie mit den Schaltflächen fest, wie mit der Datenverbindung zu verfahren ist. Mit dem Button „EnableAll“ gestatten Sie alle Verbindungen dieses Programms, mit „DisableAll“ wird die Verbindung verhindert. Der Schalter „IncomingOnly“ erlaubt nur eingehende Datenströme, „OutgoingOnly“ erlaubt nur ausgehende Datenverbindungen.
Kompatibilität von „Windows 7 Firewall Control“
Auch wenn der Name dieses Programms etwas irreführend ist (Windows 7 Firewall Control Free), ist es doch kompatibel mit Windows 7, 8, Vista und XP. Es wurde ebenfalls an beide Versionen (32- und 64-bit) gedacht.
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.