{"id":1228,"date":"2015-10-23T09:30:27","date_gmt":"2015-10-23T07:30:27","guid":{"rendered":"https:\/\/www.polyas.de\/blog\/?p=1228"},"modified":"2015-12-08T17:06:51","modified_gmt":"2015-12-08T16:06:51","slug":"5-internet-typen-im-sicherheits-check","status":"publish","type":"post","link":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check","title":{"rendered":"#5 Internet-Typen im Sicherheits-Check!"},"content":{"rendered":"<p><strong><em>Welcher Sicherheits-Typ bist du?<\/em><\/strong><\/p>\n<p>Das Internet der Dinge hat unsere Welt ver\u00e4ndert und unserem 21.Jahrhundert das Attribut &#8216;digital&#8217; verliehen. Vieles\u00a0geschieht heutzutage im Netz und erleichtert unseren Alltag.<!--more--> In dieser neuen Welt werden Datenstr\u00f6me zur W\u00e4hrung und besonders die Deutschen haben sich die Sicherung der Daten auf die Fahne geschrieben. In einem liberalen und demokratischen Deutschland\u00a0sollen die Privatdaten eines jeden gesch\u00fctzt und sensibel behandelt werden.<br \/>\nDoch jeder Internetnutzer betritt die digitale Welt mit verschiedenen Vorraussetzungen und Kenntnissen.\u00a0Deswegen haben wir mal die wichtigsten Online-Charaktere auf unserem Blog versammelt und begr\u00fc\u00dfen als erstes mit einem digitalen Applaus &#8230;<\/p>\n<h4><\/h4>\n<p>&nbsp;<\/p>\n<h4><strong>#1 Der professionelle Selbstdarsteller<\/strong><\/h4>\n<p><a href=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51.jpg\"><img data-attachment-id=\"1289\" data-permalink=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\/attachment\/5-3\" data-orig-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51.jpg\" data-orig-size=\"1366,768\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"#1 Der professionelle Selbstdarsteller\" data-image-description=\"&lt;p&gt;Digitale Profis nutzen das Internet als ihre B\u00fchne. Vorhang auf! &lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Ein digitaler Profi mit einer Prise Egomanie&lt;\/p&gt;\n\" data-medium-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51-300x169.jpg\" data-large-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51-1024x576.jpg\" loading=\"lazy\" class=\"size-medium wp-image-1289 alignright\" src=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51-300x169.jpg\" alt=\"Online-Nutzer und User als Profis\" width=\"300\" height=\"169\" srcset=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51-300x169.jpg 300w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51-1024x576.jpg 1024w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51-600x337.jpg 600w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51-730x410.jpg 730w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/51.jpg 1366w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p style=\"text-align: left;\">Oma staunt nicht schlecht. Ihr Enkel hat eine eigene Fernsehsendung, eine Radioshow und eine eigene Zeitung. Was f\u00fcr ein Prachtkind! Was Oma nicht wei\u00df: Es handelt sich um einen <a href=\"https:\/\/www.youtube.com\/user\/adamforgie\/videos\">Youtube-Channel<\/a>, einen Podcast auf <a href=\"https:\/\/soundcloud.com\/university-of-cambridge\/sets\/election\">soundcloud.de<\/a> und einen Blog auf <a href=\"https:\/\/www.tumblr.com\/tagged\/politics\">tumblr<\/a>.<\/p>\n<p style=\"text-align: left;\">Nichtsdestotrotz kann der professionelle Selbstdarsteller als Medienmogul in Miniaturformat bezeichnet werden. Nur die Inhalte dieser Medienmaschinerie sind etwas eint\u00f6nig, denn es dreht sich alles um, genau, ihn. Auf Instagram folgen ihm seine Groupies und begeistern sich f\u00fcr seine t\u00e4glich wechselnden Gesichtsausdr\u00fccke, auf Youtube verfolgen sie mit Bewunderung seine Styling-Tipps und auf seinem Blog lesen sie voller Ehrfurcht von seinem Alltag als Medienmogul. Der professionelle Selbstdarsteller beherrscht das Internet nicht nur aus dem Effeff, vielmehr herrscht er \u00fcber die Trends. An seinem Nutzungsverhalten messen sich die Silicon-Valley-Ingenieure und werden in seinen H\u00e4nden zu Wachs.<\/p>\n<p><span style=\"color: #808080; font-size: 14pt;\"><em><strong>Fazit:<\/strong><\/em> <\/span>Der King oder die Queen of Online f\u00fchlt sich zu 100 Prozent online Zuhause. Das ist die Welt, in die sie geboren wurden. Dass ihre Daten im digitalen Universum umherschwirren, ist ihnen genauso bewusst, wie auch egal. Trotzdem sind die professionellen Selbstdarsteller nicht naiv in puncto Datenschutz. Sie wissen, wo das H\u00e4kchen gesetzt werden muss. So bleiben sie trotz Massenausstrahlung auf der sicheren Seite.<\/p>\n<h4><\/h4>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h4><strong>#2 Der Troll<a href=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41.jpg\"><img data-attachment-id=\"1290\" data-permalink=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\/attachment\/4-2\" data-orig-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41.jpg\" data-orig-size=\"1366,768\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"#2 Der Troll im Internet\" data-image-description=\"&lt;p&gt;Der Troll im Internet kommuniziert auf Foren und ist ein Online-Experte&lt;\/p&gt;\n\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41-300x169.jpg\" data-large-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41-1024x576.jpg\" loading=\"lazy\" class=\"size-medium wp-image-1290 alignright\" src=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41-300x169.jpg\" alt=\"Internet-Trolle online\" width=\"300\" height=\"169\" srcset=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41-300x169.jpg 300w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41-1024x576.jpg 1024w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41-600x337.jpg 600w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41-730x410.jpg 730w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/41.jpg 1366w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><br \/>\n<\/strong><\/h4>\n<p>Er hat alle Hashtags des Tages in einem Blick und befindet sich gerade in einer hei\u00dfen Debatte mit anderen Twitter-Usern. Nebenbei erledigt er endlich seine Stromrechnung, online versteht sich. Da poppt eine Mail auf. \u201eSie haben eine Antwort zu ihrem Kommentar.\u201c Ach ja. Im Forum \u00fcber Webkommunikation hatte er gestern um 1:10 Uhr morgens mal seinen Senf dazugeben. Thema: \u201eEskalation von Diskussionen in der Forumskultur.\u201c Just erreicht ihn eine weitere Mail und unterrichtet den emp\u00f6rten Troll von einer Sperrung seines Nutzerskontos auf der Webpr\u00e4senz einer \u00fcberregionalen Zeitung. Frechheit! Er tippt furios in die Tasten, um seine Blog-Leser vor diesen unfassbar schlechten Moderatoren zu warnen.<\/p>\n<p><span style=\"font-size: 14pt; color: #808080;\"><em><strong>Fazit: <\/strong><\/em><\/span>Der Troll hat gro\u00dfes Potential und k\u00f6nnte mitunter die Funktion eines sogenannten Influencers einnehmen. Dies sind in der Online-Welt Pers\u00f6nlichkeiten mit einer hohen Follower-Zahl und als ein solcher bek\u00e4me der Troll gesteigerte Aufmerksamkeit. Doch allzu h\u00e4ufig driftet er ab und verspielt sich sein Online-Geschick in den Gefilden der digitalen P\u00f6belei.<\/p>\n<h4><\/h4>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h4><strong>#3 Der Unbedachte<\/strong><\/h4>\n<p><img data-attachment-id=\"1252\" data-permalink=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\/attachment\/3\" data-orig-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/3.jpg\" data-orig-size=\"1366,768\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"#3\" data-image-description=\"\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/3-300x169.jpg\" data-large-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/3-1024x576.jpg\" loading=\"lazy\" class=\"size-medium wp-image-1252 alignright\" src=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/3-300x169.jpg\" alt=\"#3\" width=\"300\" height=\"169\" srcset=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/3-300x169.jpg 300w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/3-1024x576.jpg 1024w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/3-600x337.jpg 600w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/3-730x410.jpg 730w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/3.jpg 1366w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>Beherzt klickt er auf annehmen und postet dann vergn\u00fcgt \u201eKoffer gepackt, ab in den Urlaub!\u201c Die sozialen Netzwerke sind sein Ding. Ob Facebook, Twitter, Instagram oder seit neuestem auch Snapchat. Gerne teilt der Unbedachte aus dem Bauch heraus seine Erlebnisse. Fragt ihn eine App, ob der aktuelle Standort verwendet werden darf oder Push-Mitteilungen an ihn gesendet werden d\u00fcrfen, klickt er prinzipiell auf \u201aJa\u2019. Der optimistische Nutzer betritt die Online-Welt mit Begeisterung und ohne Furcht.<\/p>\n<p><span style=\"font-size: 14pt; color: #808080;\"><em><strong>Fazit:<\/strong><\/em><\/span>Der Unbedachte kennst sich sehr gut im digitalen Territorium aus und ist ein dankbarer Nutzer f\u00fcr App-Verk\u00e4ufer und Online-Werbende. Doch ohne seine Kenntnisnahme hinterl\u00e4sst er einen \u00fcbergro\u00dfen digitalen Fu\u00dfabdruck. Dadurch macht er sich zu einem leichten Opfer von Hackern und Internet-Kriminellen.<\/p>\n<h4><\/h4>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h4><strong>#4 Der \u00dcberforderte<a href=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21.jpg\"><img data-attachment-id=\"1291\" data-permalink=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\/attachment\/2-2\" data-orig-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21.jpg\" data-orig-size=\"1366,768\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"#4 Der \u00dcberforderte Internet-Nutzer\" data-image-description=\"&lt;p&gt;User im Internet k\u00f6nnen die Internet-Angebote schwer filtern und sind digital \u00fcberfordert. &lt;\/p&gt;\n\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21-300x169.jpg\" data-large-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21-1024x576.jpg\" loading=\"lazy\" class=\"size-medium wp-image-1291 alignright\" src=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21-300x169.jpg\" alt=\"Internet-Nutzer sind \u00fcberfordert vom Angebot online\" width=\"300\" height=\"169\" srcset=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21-300x169.jpg 300w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21-1024x576.jpg 1024w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21-600x337.jpg 600w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21-730x410.jpg 730w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/21.jpg 1366w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><br \/>\n<\/strong><\/h4>\n<p>Wo ist mein Desktop? Fragt sich der \u00fcberforderte Internetnutzer. \u00dcberall blinkt und leuchtet es, irgendwann gab es da doch mal so eine Art\u00a0Schreibtisch. Herzlich Willkommen in der Welt des \u00fcberforderten Users! Auch wenn dieser eigentlich ganz kontrolliert online vordringt und sofort erkennt, wenn da etwas nicht stimmt, ist Gefahr im Vollzug! Mit seinen Passw\u00f6rtern verh\u00e4lt es sich wie mit Socken. Er kauft immer wieder Paare nach, doch mit der Zeit verschwinden sie in der Waschmaschine, werden vom Kleiderschrank verschluckt oder er vergisst sie beim Sport. Deswegen \u00e4ndert der \u00dcberforderte fast t\u00e4glich in stoischer Routine irgendeins seiner verschwundenen Passw\u00f6rter, um im n\u00e4chsten Zug einen seiner zahlreichen Abos abzumelden. Die Newsletter \u00fcberfrachten n\u00e4mlich schon seit Monaten sein Postfach. Trotz dieses siebten Online-Sinns f\u00fcr die dunklen Digital-Gassen bleibt das technische Chaos eben nicht aus. Moment &#8230; da ist eine Fehlermeldung. Mist, die Maus reagiert nicht mehr. Hallo? Die Tastatur auch nicht. Wir haben den Kontakt zum \u00dcberforderten verloren!<\/p>\n<p><span style=\"font-size: 14pt; color: #808080;\"><em><strong>Fazit:<\/strong><\/em><\/span> Der \u00dcberforderte kennt sich durchaus mit den T\u00fccken im Internet aus und erkl\u00e4rt dem erstaunten Online-Profi die neuesten Sicherheitsm\u00e4ngel im Netz. Doch allzu h\u00e4ufig verliert dieser Nutzer-Typ die Kontrolle \u00fcber seine Datenwege und verzettelt sich im digitale Sinne im Netz. Doch auch f\u00fcr ihn entwickeln &#8216;Onliner&#8217; schon l\u00e4ngst L\u00f6sungen, um ihn aus dem Sumpf in die Wolke zu ziehen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h4><strong>#5 Der \u00dcbervorsichtige<a href=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11.jpg\"><img data-attachment-id=\"1292\" data-permalink=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\/attachment\/1-2\" data-orig-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11.jpg\" data-orig-size=\"1366,768\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"#15 Der \u00dcbervorsichtige Internet-Nutzer\" data-image-description=\"&lt;p&gt;Vorsichtig im Internet surfen ist f\u00fcr den sicherheitsbed\u00fcrftigen User ein Muss. &lt;\/p&gt;\n\" data-image-caption=\"\" data-medium-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11-300x169.jpg\" data-large-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11-1024x576.jpg\" loading=\"lazy\" class=\"size-medium wp-image-1292 alignright\" src=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11-300x169.jpg\" alt=\"Internet-Nutzer sind vorsichtig und achten auf Datenschutz und Datensicherheit. \" width=\"300\" height=\"169\" srcset=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11-300x169.jpg 300w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11-1024x576.jpg 1024w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11-600x337.jpg 600w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11-730x410.jpg 730w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/11.jpg 1366w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><br \/>\n<\/strong><\/h4>\n<p>Er oder auch sie runzelt skeptisch die Stirn, wenn der Computer angeschaltet wird. Meistens befindet sich dieser an einem fixen Standort, so wie es sich nun mal geh\u00f6rt. Denn der au\u00dfenstehende Skeptiker, wie er auch in im <a href=\"http:\/\/www.initiatived21.de\/wp-content\/uploads\/2014\/11\/141107_digitalindex_WEB_FINAL.pdf)\">D-21 Digitalen Index 2014 <\/a>betitelt wird, geh\u00f6rt zu den \u00e4lteren Semestern und die haben h\u00e4ufig noch einen festen Arbeitsplatz im Haus. Blinken auf dem Bildschirm Aufforderungen auf \u201aHier registrieren\u2019, da \u201aanmelden\u2019 zieht er konsequent seine Maus aus dem Verkehr. Deswegen bleibt der \u00fcbervorsichtige Nutzer oft in der Rolle des Internet-Mauerbl\u00fcmchens verhaftet. Vorsichtig sp\u00e4ht er \u00fcber die Z\u00e4une der anderen und hebt seine Hand langsam zum verhei\u00dfungsvollen Apfel. Doch wenn er im Augenwinkel eine Bewegung wahrnimmt, zuckt er zur\u00fcck. Auf seiner Flucht greift\u00a0er dann aber doch zu seinem Smartphone und versucht die schnellste Route zu ermitteln. Ohne es zu merken, nutzt er dieses GPS. Eigentlich steht er dem Satelliten-gest\u00fctzten Ortungssystem ja skeptisch gegen\u00fcber, aber der \u00dcbervorsichtige sieht immer h\u00e4ufiger die Vorteile in der Nutzung.<\/p>\n<p><span style=\"font-size: 14pt; color: #808080;\"><em><strong>Fazit:<\/strong><\/em> <\/span>Der \u00dcbervorsichtiger ist durchaus internetaffin, doch traut er dieser Online-Welt noch nicht. Seine Erkundungstouren fallen kurz aus und er braucht noch lange, um sich an diese fremdartige Mentalit\u00e4t zu gew\u00f6hnen.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_1306\" style=\"width: 310px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/www.polyas.de\/features\"><img aria-describedby=\"caption-attachment-1306\" data-attachment-id=\"1306\" data-permalink=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\/attachment\/teasersicherwaehlen\" data-orig-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherWaehlen.jpg\" data-orig-size=\"1366,768\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"Sicher online w\u00e4hlen.\" data-image-description=\"&lt;p&gt;Sicherheit im Netz sogar bei Online-Wahlen m\u00f6glich. &lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Erfahren Sie mehr \u00fcber sichere und einfache Online-Wahlen! &lt;\/p&gt;\n\" data-medium-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherWaehlen-300x169.jpg\" data-large-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherWaehlen-1024x576.jpg\" loading=\"lazy\" class=\"size-medium wp-image-1306\" src=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherWaehlen-300x169.jpg\" alt=\"Internet-Sicherheit mit Online-Wahlen\" width=\"300\" height=\"169\" srcset=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherWaehlen-300x169.jpg 300w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherWaehlen-1024x576.jpg 1024w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherWaehlen-600x337.jpg 600w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherWaehlen-730x410.jpg 730w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherWaehlen.jpg 1366w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-1306\" class=\"wp-caption-text\">Erfahren Sie mehr \u00fcber sichere und einfache Online-Wahlen!<\/p><\/div>\n<div id=\"attachment_1308\" style=\"width: 310px\" class=\"wp-caption alignright\"><a href=\"https:\/\/www.polyas.de\/sicherheit\"><img aria-describedby=\"caption-attachment-1308\" data-attachment-id=\"1308\" data-permalink=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\/attachment\/teasersicherdatenschutz\" data-orig-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherDatenschutz.jpg\" data-orig-size=\"1366,768\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;1&quot;}\" data-image-title=\"Datenschutz und Datensicherheit bei Online-Wahlen\" data-image-description=\"&lt;p&gt;Online-Wahlen setzten die Datensicherheit und Datenschutz voraus.&lt;\/p&gt;\n\" data-image-caption=\"&lt;p&gt;Wie bei einer Online-Wahl Ihre Daten gesch\u00fctzt werden, erfahren Sie hier! &lt;\/p&gt;\n\" data-medium-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherDatenschutz-300x169.jpg\" data-large-file=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherDatenschutz-1024x576.jpg\" loading=\"lazy\" class=\"size-medium wp-image-1308\" src=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherDatenschutz-300x169.jpg\" alt=\"Datenschutz bei Online-Wahlen \" width=\"300\" height=\"169\" srcset=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherDatenschutz-300x169.jpg 300w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherDatenschutz-1024x576.jpg 1024w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherDatenschutz-600x337.jpg 600w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherDatenschutz-730x410.jpg 730w, https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/10\/TeaserSicherDatenschutz.jpg 1366w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><p id=\"caption-attachment-1308\" class=\"wp-caption-text\">Wie bei einer Online-Wahl Ihre Daten gesch\u00fctzt werden, erfahren Sie hier!<\/p><\/div>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Welcher Sicherheits-Typ bist du? Das Internet der Dinge hat unsere Welt ver\u00e4ndert und unserem 21.Jahrhundert das Attribut &#8216;digital&#8217; verliehen. Vieles\u00a0geschieht heutzutage im Netz und erleichtert unseren Alltag.<\/p>\n","protected":false},"author":119,"featured_media":1613,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","ub_ctt_via":"","spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[9],"tags":[],"featured_image_src":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","author_info":{"display_name":"Marlene L\u00f6sken","author_link":"https:\/\/www.polyas.de\/blog\/author\/m-loesken"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Internet Security Check: #5 User-Typen online<\/title>\n<meta name=\"description\" content=\"Datensicherheit und Datenschutz f\u00fcr Nutzer im Internet: Wir stellen Nutzer-Typen vor!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Internet Security Check: #5 User-Typen online\" \/>\n<meta property=\"og:description\" content=\"Datensicherheit und Datenschutz f\u00fcr Nutzer im Internet: Wir stellen Nutzer-Typen vor!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\" \/>\n<meta property=\"og:site_name\" content=\"POLYAS\" \/>\n<meta property=\"article:published_time\" content=\"2015-10-23T07:30:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2015-12-08T16:06:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?fit=890%2C224&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"890\" \/>\n\t<meta property=\"og:image:height\" content=\"224\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Marlene L\u00f6sken\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marlene L\u00f6sken\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\",\"url\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\",\"name\":\"Internet Security Check: #5 User-Typen online\",\"isPartOf\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\"},\"datePublished\":\"2015-10-23T07:30:27+00:00\",\"dateModified\":\"2015-12-08T16:06:51+00:00\",\"author\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/ae76dfcf985d7e754ebdf8eeff7b4a84\"},\"description\":\"Datensicherheit und Datenschutz f\u00fcr Nutzer im Internet: Wir stellen Nutzer-Typen vor!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.polyas.de\/blog\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"#5 Internet-Typen im Sicherheits-Check!\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\",\"url\":\"https:\/\/www.polyas.de\/blog\/\",\"name\":\"POLYAS\",\"description\":\"the blog for secure online voting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.polyas.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/ae76dfcf985d7e754ebdf8eeff7b4a84\",\"name\":\"Marlene L\u00f6sken\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/df922c84b8af59ca3473fb2eb3240c22?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/df922c84b8af59ca3473fb2eb3240c22?s=96&d=mm&r=g\",\"caption\":\"Marlene L\u00f6sken\"},\"sameAs\":[\"http:\/\/www.polyas.de\"],\"url\":\"https:\/\/www.polyas.de\/blog\/author\/m-loesken\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Internet Security Check: #5 User-Typen online","description":"Datensicherheit und Datenschutz f\u00fcr Nutzer im Internet: Wir stellen Nutzer-Typen vor!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check","og_locale":"de_DE","og_type":"article","og_title":"Internet Security Check: #5 User-Typen online","og_description":"Datensicherheit und Datenschutz f\u00fcr Nutzer im Internet: Wir stellen Nutzer-Typen vor!","og_url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check","og_site_name":"POLYAS","article_published_time":"2015-10-23T07:30:27+00:00","article_modified_time":"2015-12-08T16:06:51+00:00","og_image":[{"width":890,"height":224,"url":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?fit=890%2C224&ssl=1","type":"image\/png"}],"author":"Marlene L\u00f6sken","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Marlene L\u00f6sken","Gesch\u00e4tzte Lesezeit":"5 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check","url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check","name":"Internet Security Check: #5 User-Typen online","isPartOf":{"@id":"https:\/\/www.polyas.de\/blog\/#website"},"datePublished":"2015-10-23T07:30:27+00:00","dateModified":"2015-12-08T16:06:51+00:00","author":{"@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/ae76dfcf985d7e754ebdf8eeff7b4a84"},"description":"Datensicherheit und Datenschutz f\u00fcr Nutzer im Internet: Wir stellen Nutzer-Typen vor!","breadcrumb":{"@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.polyas.de\/blog\/de"},{"@type":"ListItem","position":2,"name":"#5 Internet-Typen im Sicherheits-Check!"}]},{"@type":"WebSite","@id":"https:\/\/www.polyas.de\/blog\/#website","url":"https:\/\/www.polyas.de\/blog\/","name":"POLYAS","description":"the blog for secure online voting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.polyas.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/ae76dfcf985d7e754ebdf8eeff7b4a84","name":"Marlene L\u00f6sken","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/df922c84b8af59ca3473fb2eb3240c22?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/df922c84b8af59ca3473fb2eb3240c22?s=96&d=mm&r=g","caption":"Marlene L\u00f6sken"},"sameAs":["http:\/\/www.polyas.de"],"url":"https:\/\/www.polyas.de\/blog\/author\/m-loesken"}]}},"jetpack_featured_media_url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p72Pnr-jO","jetpack-related-posts":[{"id":2689,"url":"https:\/\/www.polyas.de\/blog\/de\/digitale-demokratie\/digitale-grundrechte-wieso-wir-sie-brauchen","url_meta":{"origin":1228,"position":0},"title":"Digitale Grundrechte &#8211; wieso wir sie brauchen","date":"19\/05\/2016","format":false,"excerpt":"Die Digitalisierung ist nicht mehr aufzuhalten. Noch nie war es uns m\u00f6glich so schnell und einfach an Informationen zu gelangen. Auch Einkaufen und Kommunikation funktionieren mittlerweile online. Deshalb ist es wichtig, die Frage zu diskutieren, welche Rechte und Pflichten wir haben, wenn wir uns im Internet bewegen. Martin Schulz fordert\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"Digitale Grundrechte dienen der Demokratie","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/05\/Digitale_Grundrechte_Freiheit.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":2031,"url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt","url_meta":{"origin":1228,"position":1},"title":"Wie werden Daten im Internet genutzt?","date":"02\/03\/2016","format":false,"excerpt":"\u201eDie wollen nur an deine Daten!\u201d Diesen Satz haben Sie sicher schon mal geh\u00f6rt. Doch was passiert eigentlich mit den Daten, die im Netz so gesammelt werden? Was machen \u201edie\u201c damit \u2013 und wer sind \u201edie\u201c \u00fcberhaupt? Richtig ist: Wenn man f\u00fcr einen Online-Dienst nichts zahlen muss, bezahlt man in\u2026","rel":"","context":"In &quot;Digitalisierung&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":6333,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/digitalisierung-im-koalitionsvertrag","url_meta":{"origin":1228,"position":2},"title":"Das Thema Digitalisierung im Koalitionsvertrag: Licht und Schatten.","date":"12\/02\/2018","format":false,"excerpt":"CDU\/CSU und SPD haben sich auf eine gemeinsame Koalitionsvereinbarung verst\u00e4ndigt. Wir haben den Vertrag nach Vorhaben zur Digitalisierung durchsucht und diese zusammengefasst. Gigabit-Netze \u00fcberall bis 2025 Die Ergebnisse der Arbeitsgruppe Digitalisierung waren bereits vor der offiziellen Ver\u00f6ffentlichung des Koalitionsvertrages durchgesickert. Demnach wollen Union und SPD den fl\u00e4chendeckenden Ausbau mit Gigabit-Netzen\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/01\/Digital-News.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":5634,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/breitbandausbau","url_meta":{"origin":1228,"position":3},"title":"Digitalprogramm der Parteien zur Bundestagswahl: Breitbandausbau","date":"07\/09\/2017","format":false,"excerpt":"Der Breitbandausbau ist nicht erst seit diesem Jahr ein Wahlkampfthema. Vor allem in l\u00e4ndlichen Gebieten ist die Anbindung ans Internet nach wie vor schlecht, doch auch in den St\u00e4dten wird der Datenstrom gr\u00f6\u00dfer. Im zweiten Teil unserer Serie \u00fcber die digitalen Inhalte der Wahlprogramme erfahren Sie, was die Parteien dagegen\u2026","rel":"","context":"In &quot;Wahl News&quot;","img":{"alt_text":"Digitale Schwerpunkte in Bundestagswahlprogrammen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/08\/Digitale-Schwerpunkt-Bundestagswahl-Programm.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1501,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/digitale-dna-die-wissenschaft-und-das-internet","url_meta":{"origin":1228,"position":4},"title":"Digitale DNA: Die Wissenschaft und das Internet","date":"21\/12\/2015","format":false,"excerpt":"Wie viele andere auch, verbringe ich meine Zeit oft mit dem Herumklicken in sozialen Netzwerken, meist ohne Ziel. Zuletzt stie\u00df ich dabei auf einen kleinen Trend von YouTube-Videos: Eltern zeigen ihren Kindern elektronische Ger\u00e4te von \u201efr\u00fcher\u201c und filmen deren Ratlosigkeit, wie diese ur-ur-ur-alte Technik zu gebrauchen sei. Kaum vorstellbar, dass\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1922,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/big-data-oder-was-passiert-in-60-sekunden-im-internet","url_meta":{"origin":1228,"position":5},"title":"Big Data oder: was passiert in 60 Sekunden im Internet ?","date":"02\/02\/2016","format":false,"excerpt":"Big Data ist eines der gro\u00dfen \"Buzz-Words\" der letzten Jahre. Immer wieder war in diesem Zusammenhang auch zu h\u00f6ren, dass Daten das \"neue \u00d6l\" seien, also digitales Gold. Woher aber kommen eigentlich all diese Daten? Ein Blick auf das, was innerhalb einer einzigen Minute im Internet passiert, zeigt beeindruckende Hintergr\u00fcnde.\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"Was passiert in 60 Sekunden im Internet","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/02\/infografik_790_60_Sekunden_im_Internet_sw-3.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1228"}],"collection":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/users\/119"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/comments?post=1228"}],"version-history":[{"count":30,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1228\/revisions"}],"predecessor-version":[{"id":1618,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/1228\/revisions\/1618"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media\/1613"}],"wp:attachment":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media?parent=1228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/categories?post=1228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/tags?post=1228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}