{"id":22875,"date":"2008-05-31T22:44:53","date_gmt":"2008-05-31T20:44:53","guid":{"rendered":"https:\/\/www.itm.nrw\/2008\/05\/31\/jcast-59-nutzerprofile-im-internet\/"},"modified":"2008-05-31T22:44:53","modified_gmt":"2008-05-31T21:44:53","slug":"jcast-59-nutzerprofile-im-internet","status":"publish","type":"post","link":"https:\/\/www.itm.nrw\/en\/jcast-59-nutzerprofile-im-internet\/","title":{"rendered":"J!Cast 59 Nutzerprofile im Internet"},"content":{"rendered":"<p>Wie<br \/>\n    w\u00e4re es, wenn jemand all unsere Schritte durch das<br \/>\n    WWW beobachten w\u00fcrde, alle Seitenaufrufe<br \/>\n    protokollieren w\u00fcrde und unser Nutzerverhalten bald<br \/>\n    so gut kennen w\u00fcrde, dass er es schon vorhersehen<br \/>\n    k\u00f6nnte&#8230;? Tats\u00e4chlich<br \/>\n    hinterl\u00e4sst jeder von uns Fu\u00dfspuren im<br \/>\n    Netz, wenn auch nur in Form der IP-Adresse seines PC. Noch<br \/>\n    nicht bedrohlich, mag man in ersten Moment denken. Doch was<br \/>\n    passiert mit Daten, die wir in eine Maske eingeben und etwa an<br \/>\n    eine Beh\u00f6rde oder ein Unternehmen schicken? Wird<br \/>\n    tats\u00e4chlich alles gespeichert, was in die<br \/>\n    Google-Suchmaschine eingegeben wird? Und wie kann sich ein<br \/>\n    Internetnutzer gegen die Erstellung von Nutzerprofilen<br \/>\n    sch\u00fctzen? Diese und andere Fragen beantwortet<br \/>\n    Michael Wilms im Gespr\u00e4ch mit Jana Semrau. Er ist<br \/>\n    Mitarbeiter der Landesbeauftragten f\u00fcr Datenschutz<br \/>\n    und Informationsfreiheit in Nordrhein-Westfalen und<br \/>\n    f\u00fcr alles zust\u00e4ndig, das mit Medien und<br \/>\n    Technik zu tun hat.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie w\u00e4re es, wenn jemand all unsere Schritte durch das WWW beobachten w\u00fcrde, alle Seitenaufrufe protokollieren w\u00fcrde und unser Nutzerverhalten bald so gut kennen w\u00fcrde, dass er es schon vorhersehen k\u00f6nnte&#8230;? Tats\u00e4chlich hinterl\u00e4sst jeder von uns Fu\u00dfspuren im Netz, wenn auch nur in Form der IP-Adresse seines PC. Noch nicht bedrohlich, mag man in ersten [&#8230;]\n","protected":false},"author":2,"featured_media":23693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-22875","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/posts\/22875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/comments?post=22875"}],"version-history":[{"count":0,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/posts\/22875\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/media\/23693"}],"wp:attachment":[{"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/media?parent=22875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/categories?post=22875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itm.nrw\/en\/wp-json\/wp\/v2\/tags?post=22875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}