„Mein Konto“ bei Google

Glossar

Inhalt

Cloud, IP-Adresse, Prox­yserver – was ist das eigentlich? Hier erklären wir die wichtigsten Fach­begriffe aus dem Special.

Browser-Plugin

Programm, das die Funk­tionen eines Browsers erweitert. Einige Plugins blockieren zum Beispiel Werbeanzeigen – andere unterbinden, dass Nutzer­aktivitäten protokolliert werden.

Cloud

Nutzer können ihre Daten lokal, also beispiels­weise auf der eigenen Fest­platte speichern – oder aber in der Cloud. Dabei handelt es sich um Speicher­kapazität auf Netz­werks­ervern, die an einem beliebigen Ort stehen können und meist von kommerziellen Anbietern betrieben werden. Vorteil: Der Nutzer kann via Internet von über­all auf die Dateien zugreifen und sie Kollegen oder Freunden zur Verfügung stellen. Nachteil: Der Server-Betreiber kann die Daten möglicher­weise lesen oder sie länger speichern als vom Nutzer gewollt – und Kriminelle könnten sie entwenden, falls es ihnen gelingt, den Server zu hacken.

Cookies

Dateien, die eine Website auf der Fest­platte des Benutzers speichern kann. Sie erfassen zum Beispiel, welche Seiten ein Nutzer im Internet besucht hat. Seiten­betreiber und Werbenetz­werke setzen Cookies, um das Surf­verhalten ihrer Nutzer analysieren zu können. Sogenannte „Super Cookies“ sind besonders hartnä­ckig – sie funk­tionieren oft mithilfe des Programms Flash und können Nutzer beispiels­weise über mehrere Browser verfolgen, sie auch im anonymen Modus über­wachen oder sich gegen die Löschung wehren.

Flash

Eine von mehreren (veralteten) Technologien, mit denen Animationen und Videos abge­spielt werden können. Da Flash-Anwendungen von Hackern häufig als Einfalls­tor ausgenutzt werden, setzen viele Seiten­betreiber inzwischen auf die Computer­sprache HTML5 statt auf Flash, um Ihre Medien wieder­zugeben.

HTML5

Aktuelle Version der Computer­sprache HTML (Hypertext Markup Language). Diese dient als wichtige Grund­lagen-Technologie des World Wide Web. Der HTML-Code wird vom Browser in eine Webseite „über­setzt“.

IP-Adresse

Adresse eines Internet­anschlusses. Über die IP-Adresse lässt sich oft nach­voll­ziehen, von wo (und mittel­bar auch, von wem) eine Seite aufgerufen oder eine Datei herunter­geladen wurde. Damit ist die IP-Adresse ein wichtiges Element bei der Analyse von Nutzer­verhalten.

JavaScript

Computer­sprache, die beispiels­weise dazu dient, Webseiten inter­aktiv zu gestalten, sodass die Seite auf Nutzer­aktionen reagiert. Ähnlich wie Flash gilt JavaScript als übliches Einfalls­tor für Hacker.

Netz­werk­speicher (NAS)

Speichermedium, das gleich­zeitig von mehreren Nutzern und auch aus der Ferne genutzt werden kann. Eine NAS (network-attached storage – Netz­werk­speicher) lohnt sich für Nutzer zum Beispiel, um Mediendateien im gesamten Heimnetz­werk zur Verfügung zu stellen oder um vom Urlaubs­ort auf die heimischen Daten zugreifen zu können.

Opt-out / Opt-in

Beim Opt-out trifft der Anbieter eine Voreinstellung, ermöglicht dem Nutzer aber, diese Einstellung zu ändern. Ein Beispiel ist etwa die Fest­legung, dass dem Nutzer personalisierte Werbung ange­zeigt wird, er diese jedoch deaktivieren kann. Viele Nutzer wissen allerdings gar nicht, dass sie bei bestimmten Funk­tionen die Option haben, sie abzu­stellen. Als verbraucherfreundlicher gilt daher der Opt-in: Hier wird die jeweilige Funk­tion erst dann akti­viert, wenn der Nutzer sie bewusst einschaltet.

Prox­yserver

Das eng­lische Wort „proxy“ heißt „Stell­vertreter“. Ein mögliches Anwendungs­szenario eines Prox­yser­vers besteht darin, als Stell­vertreter des Nutzers zu fungieren, wenn der Nutzer etwa seine Such­anfrage nicht direkt an Google schi­cken möchte, sondern indirekt über einen dazwischen­geschalteten Server. Das ist vor allem sinn­voll, wenn der Surfer anonym bleiben will, denn bei der Umleitung einer Such­anfrage über einen Prox­yserver erfährt Google die reale IP-Adresse des Nutzers nicht.

Tracking

Von Tracking spricht man, wenn Seiten­betreiber oder Werbenetz­werke das Nutzer­verhalten verfolgen. Tracking findet zum Beispiel über Cookies statt. So können Seiten­betreiber und Netz­werke das Verhalten des Nutzers genau analysieren. Das lässt sich jedoch zumindest teil­weise mit Anti-Tracking-Software oder Browser­einstel­lungen unterbinden.

VPN-Programme

„VPN“ steht für „virtuelles privates Netz­werk“. VPN-Programme werden vor allem von Firmen genutzt, um eine sichere Verbindung zwischen ihren Netz­werken und Mitarbeitern herzu­stellen, die sich zu Hause oder auf Dienst­reise befinden Mitarbeitern. VPN-Programme können aber auch für private Nutzer sinn­voll sein – etwa, um sich aus der Ferne mit dem Heimnetz­werk zu verbinden. Die Programme können außerdem verwendet werden, um online die eigene Privatsphäre zu schützen – ähnlich wie Prox­yserver verbergen sie die reale IP-Adresse des Nutzers.

Zwei-Faktor-Authentifizierung

Methode, die beim Login zusätzliche Sicherheit bietet. Viele Internet­seiten verlangen beim Einloggen des Nutzers nur einen Faktor, um ihn zu identifizieren – das Pass­wort. Erfährt ein Fremder jedoch das Pass­wort, kann er sich im Namen des eigentlichen Nutzers einloggen und private Daten einsehen, manipulieren oder stehlen. Die Zwei-Faktor-Authentifizierung erschwert das „Einbrechen“ in fremde Konten, indem der Nutzer beim Login mehr als nur sein Pass­wort eingeben muss. Das kann zum Beispiel ein zusätzlicher Code sein, den der Seiten­betreiber dem Nutzer per Smartphone zuschickt (alternativ kann ein Sicherheitsschlüssel einge­setzt werden). So müsste der Daten­dieb nicht nur das Pass­wort des Nutzers kennen, sondern auch dessen Smartphone entwendet haben.

Mehr zum Thema

  • Daten­schutz beim iPhone Was bringt Apples Tracking-Schutz?

    - App-Tracking-Trans­parenz (ATT): So heißt die neue Funk­tion, mit der Apple iPhone-Besitzer vor Daten­kraken schützen will. Leider hilft der Tracking-Schutz nur begrenzt.

  • Online-Konten schützen mit 2FA So funk­tioniert Zwei-Faktor-Authentifizierung

    - Pass­wörter sind für Angreifer oft recht leicht zu knacken. Wer seine Online-Konten besser schützen will, setzt auf die Zwei-Faktor-Authentifizierung, kurz: 2FA. Dann...

  • Privacy Shield EuGH kippt Daten­schutz­abkommen mit USA

    - Der Europäische Gerichts­hof (EuGH) hat das Daten­schutz­abkommen „Privacy Shield“ zwischen der Europäischen Union und der USA am 16. Juli 2020 gekippt. Die Vereinbarung,...

30 Kommentare Diskutieren Sie mit

Nur registrierte Nutzer können Kommentare verfassen. Bitte melden Sie sich an. Individuelle Fragen richten Sie bitte an den Leserservice.

Nutzer­kommentare können sich auf einen früheren Stand oder einen älteren Test beziehen.

Profilbild Stiftung_Warentest am 09.07.2020 um 12:09 Uhr
Woher kennt Google meine Mobiltelefon Kontakte

@Breity_555: Wie Ihre Kontakte womöglich an Google gelangten, können wir nicht beurteilen. Nach unseren Informationen gehört Telegram nicht zu Google.
(dda)

Breity_555 am 08.07.2020 um 17:24 Uhr
Woher kennt Google meine Mobiltelefon Kontakte

Was ich erschreckend finde ist, dass ich seit 2004 Google meide, auf meinem iPhone definitiv niemals Google benutze. Dann habe ich mir ein "Spam" E-Mail Fach für wirklich unwichtige Dinge bei Google zugelegt ( natürlich am Rechner ). Und siehe da bei Kontakte standen plötzlich ganz viele meiner Bekannten, Kollegen und Freunde inkl. Telefon Nr.
Der einzige Messenger, den ich im Zusammenhang mit Telefon benutze ist Telegram.
Wurde das etwa inzw. auch von Google geschluckt?

Gelöschter Nutzer am 07.08.2015 um 23:00 Uhr

Kommentar vom Autor gelöscht.

PC-Flüsterer am 07.08.2015 um 19:16 Uhr
Ideen zu Sicherheit und Datenschutz

@hobra1: Gute Ideen, aber ...
1. Die privaten Daten auf einer extra "Festplatte ohne Internet-Anschluss": Gibt es nicht. Nicht die Platte hat den Internet-Anschluss, sondern der Rechner. Man muss also jedes mal den Stecker ziehen, was Disziplin verlangt und eine Fehlerquelle ist. Es sei denn, auf der "privaten" Platte ist eine eigene Installation, auf der sämtliche Netzwerk-Funktionen deaktiviert sind. Dann kann man gleich zu VM, siehe 3.
2. Jedenfalls für die Möglichkeit drei bietet sich ein Live-System an. Das bootet von CD (nicht veränderbar) oder von einen (schreibgeschützten!) USB-Stick. Beispielsweise bietet die c't geeignete Systeme "surfix" und "bankix an: ct.de/yv6q. Das ist sicherer als eine beschreibbare Installation, und weil Linux ohnehin sicherer denn Windows.
3. Ich persönlich arbeite mit einem gestaffelten System mit virtuellen Maschinen (statt der Wechselplatten), innerhalb einer VM mit mehreren Benutzern, und unter einem Benutzer mehreren Firefox-Profilen.

Gelöschter Nutzer am 06.08.2015 um 23:00 Uhr

Kommentar vom Autor gelöscht.