Abo
  • IT-Karriere:

Do Not Track

Immer mehr Firefox-Nutzer mit aktivem DNT

Laut Mozilla-Team haben bereits fast fünf Prozent der Firefox-Nutzer die Do-Not-Track-Funktion (DNT) aktiviert. Um mehr Webseitenbetreiber und Werbefirmen für das Tracking-Opt-Out per DNT zu gewinnen, ist nun eine Anleitung für Entwickler veröffentlicht worden.

Artikel veröffentlicht am ,
Der Do Not Track Fuild Guide hilft Webentwicklern bei der DNT-Header-Integration.
Der Do Not Track Fuild Guide hilft Webentwicklern bei der DNT-Header-Integration. (Bild: Mozilla)

Laut Mozillas Statistiken haben bisher fast fünf Prozent der Firefox-Nutzer Do Not Track (DNT) aktiviert. Andere Webseitenbetreiber haben Mozilla zufolge ein bis drei Prozent mehr gezählt. Jeden Tag sollen derzeit 0,01 Prozent zusätzliche Nutzer DNT aktivieren. Der Browser informiert bei aktiviertem DNT dann die besuchte Webseite, dass der Nutzer nicht durch Werbung oder Tracking-Cookies weiterverfolgt werden will, etwa um zu vermeiden, dass Dritte Nutzerprofile anlegen.

Stellenmarkt
  1. BG-Phoenics GmbH, Hannover
  2. Amprion GmbH, Pulheim-Brauweiler

Auf Basis der mit kleineren und größeren Webseitenbetreibern gesammelten Erfahrungen mit der DNT-Header-Implementierung hat Mozilla ein DNT-Entwicklerhandbuch im PDF-Format und in Webseitenform veröffentlicht. Damit soll es einfacher sein, DNT korrekt zu integrieren. Mozilla zufolge sehen Entwickler in DNT einen großen Vorteil gegenüber oft ineffektiven Cookie-basierten Opt-Out-Verfahren - die Nutzer haben mehr Vertrauen in DNT als in obskure Cookies. DNT-Beispielcode aus den Tutorials des "Do Not Track Field Guide" findet sich in einem Zip-Archiv.

DNT wird von den meisten Browserherstellern unterstützt - nicht nur Mozillas Firefox für Desktoprechner und Firefox für Android, auch Microsofts Internet Explorer 9 (IE9) und Apples Safari (seit Lion) unterstützen das Tracking-Opt-Out. Google und Opera unterstützen DNT hingegen weiterhin nicht.



Anzeige
Spiele-Angebote
  1. 12,99€
  2. 17,99€
  3. (-12%) 52,99€

spanther 12. Sep 2011

Nice! Dann pack ich das mal gleich mit dazu! ^^ Dankeschööön! :)

Enyaw 12. Sep 2011

Re: Ich tippe auf Uschi!!1!1 kT

Enyaw 12. Sep 2011

Seltsamer Satzbau - und dann auf Basis einer Partyaussage...echt beindruckend

Guttroll 11. Sep 2011

Jo, da hab ich mal für ein paar Wochen benutzt, bis ich dann gemerkt habe dass einige...

tilmank 11. Sep 2011

Wenn du die gesendeten DNT-Header nur auf einer Seite zählst, ist es kein Tracking.


Folgen Sie uns
       


Minecraft Earth - Gameplay

Minecraft schafft den Sprung in die echte-virtuelle Welt: In Minecraft Earth können Spieler direkt in der Nachbarschaft prächtige Gebäude aus dem Boden stampfen und gegen Skelette kämpfen.

Minecraft Earth - Gameplay Video aufrufen
WLAN-Kameras ausgeknipst: Wer hat die Winkekatze geklaut?
WLAN-Kameras ausgeknipst
Wer hat die Winkekatze geklaut?

Weg ist die Winkekatze - und keine unserer vier Überwachungskameras hat den Dieb gesehen. Denn WLAN-Cams von Abus, Nest, Yi Technology und Arlo lassen sich ganz einfach ausschalten.
Von Moritz Tremmel

  1. Wi-Fi 6 Router und Clients für den neuen WLAN-Standard
  2. Wi-Fi 6 und 802.11ax Was bringt der neue WLAN-Standard?
  3. Brandenburg Vodafone errichtet 1.200 kostenlose WLAN-Hotspots

Linux-Kernel: Selbst Google ist unfähig, Android zu pflegen
Linux-Kernel
Selbst Google ist unfähig, Android zu pflegen

Bisher gilt Google als positive Ausnahme von der schlechten Update-Politik im Android-Ökosystem. Doch eine aktuelle Sicherheitslücke zeigt, dass auch Google die Updates nicht im Griff hat. Das ist selbst verschuldet und könnte vermieden werden.
Ein IMHO von Sebastian Grüner

  1. Kernel Linux bekommt Unterstützung für USB 4
  2. Kernel Vorschau auf Linux 5.4 bringt viele Security-Funktionen
  3. Linux Lockdown-Patches im Kernel aufgenommen

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /