Verwendung von HTTP-Cookies
Ein Cookie (auch bekannt als Web-Cookie oder Browser-Cookie) ist ein kleines Datenfragment, das ein Server an den Webbrowser eines Benutzers sendet. Der Browser kann Cookies speichern, neue Cookies erstellen, vorhandene aktualisieren und sie bei späteren Anfragen an denselben Server zurücksenden. Cookies ermöglichen es Webanwendungen, begrenzte Mengen an Daten zu speichern und Statusinformationen zu merken; das HTTP-Protokoll ist standardmäßig statuslos.
In diesem Artikel werden wir die Hauptverwendungen von Cookies untersuchen, bewährte Praktiken für ihren Einsatz erklären und ihre Datenschutz- und Sicherheitsimplikationen betrachten.
Wofür Cookies verwendet werden
Typischerweise verwendet der Server den Inhalt von HTTP-Cookies, um zu bestimmen, ob verschiedene Anfragen vom gleichen Browser/Benutzer stammen und gibt dann eine personalisierte oder generische Antwort, je nach Bedarf. Im Folgenden wird ein einfaches Benutzeranmeldesystem beschrieben:
- Der Benutzer sendet Anmeldeinformationen an den Server, zum Beispiel durch das Abschicken eines Formulars.
- Wenn die Anmeldeinformationen korrekt sind, aktualisiert der Server die Benutzeroberfläche, um anzuzeigen, dass der Benutzer angemeldet ist, und antwortet mit einem Cookie, das eine Sitzungs-ID enthält, die den Anmeldestatus im Browser speichert.
- Zu einem späteren Zeitpunkt wechselt der Benutzer zu einer anderen Seite auf derselben Website. Der Browser sendet das Cookie mit der Sitzungs-ID zusammen mit der entsprechenden Anfrage, um anzuzeigen, dass er noch denkt, der Benutzer sei angemeldet.
- Der Server überprüft die Sitzungs-ID und, wenn sie noch gültig ist, sendet er dem Benutzer eine personalisierte Version der neuen Seite. Ist sie ungültig, wird die Sitzungs-ID gelöscht und dem Benutzer wird eine generische Version der Seite gezeigt (oder möglicherweise eine Nachricht "Zugang verweigert" angezeigt und um erneute Anmeldung gebeten).
Cookies werden hauptsächlich für drei Zwecke verwendet:
- Sitzungsverwaltung: Benutzeranmeldestatus, Einkaufswageninhalte, Spielstände oder sonstige mit der Benutzersitzung zusammenhängende Details, die der Server sich merken muss.
- Personalisierung: Benutzerpräferenzen wie Anzeigesprache und UI-Design.
- Tracking: Aufzeichnung und Analyse des Benutzerverhaltens.
Datenspeicherung
In den frühen Tagen des Webs, als es keine andere Möglichkeit gab, wurden Cookies für allgemeine Zwecke der clientseitigen Datenspeicherung verwendet. Moderne Speicher-APIs sind nun zu empfehlen, beispielsweise die Web Storage API (localStorage
und sessionStorage
) und IndexedDB.
Diese sind mit Blick auf die Speicherung entworfen, senden nie Daten an den Server und bringen nicht die Nachteile mit sich, die die Verwendung von Cookies zur Speicherung mit sich bringt:
- Browser sind im Allgemeinen auf eine maximale Anzahl von Cookies pro Domain beschränkt (variiert je nach Browser, im Allgemeinen in den Hunderten), und auf eine maximale Größe pro Cookie (normalerweise 4 KB). Speicher-APIs können größere Datenmengen speichern.
- Cookies werden bei jeder Anfrage gesendet, sodass sie die Leistung verschlechtern können (zum Beispiel bei langsamen mobilen Datenverbindungen), insbesondere wenn Sie viele Cookies gesetzt haben.
Hinweis: Um gespeicherte Cookies (und andere von einer Webseite genutzte Speicher) zu sehen, können Sie den Storage Inspector in den Firefox Developer Tools oder das Application panel in den Chrome Developer Tools verwenden.
Erstellen, Entfernen und Aktualisieren von Cookies
Nach dem Empfang einer HTTP-Anfrage kann ein Server eine oder mehrere Set-Cookie
-Header mit der Antwort senden, von denen jeder ein separates Cookie setzt. Ein Cookie wird festgelegt, indem ein Name-Wert-Paar wie folgt angegeben wird:
Set-Cookie: <cookie-name>=<cookie-value>
Die folgende HTTP-Antwort weist den empfangenden Browser an, ein Paar Cookies zu speichern:
HTTP/2.0 200 OK
Content-Type: text/html
Set-Cookie: yummy_cookie=chocolate
Set-Cookie: tasty_cookie=strawberry
[page content]
Hinweis:
Erfahren Sie, wie Sie den Set-Cookie
-Header in verschiedenen serverseitigen Sprachen/Frameworks verwenden: PHP, Node.js, Python, Ruby on Rails.
Wenn eine neue Anfrage erfolgt, sendet der Browser in der Regel zuvor gespeicherte Cookies für die aktuelle Domain in einem Cookie
HTTP-Header zurück an den Server:
GET /sample_page.html HTTP/2.0
Host: www.example.org
Cookie: yummy_cookie=chocolate; tasty_cookie=strawberry
Entfernung: Festlegen der Lebensdauer eines Cookies
Sie können ein Ablaufdatum oder eine Zeitspanne angeben, nach der das Cookie gelöscht und nicht mehr gesendet werden soll. Abhängig von den Attributen, die im Set-Cookie
-Header festgelegt wurden, als die Cookies erstellt wurden, können sie entweder permanente oder Sitzungscookies sein:
-
Permanente Cookies werden nach dem im
Expires
-Attribut angegebenen Datum gelöscht:httpSet-Cookie: id=a3fWa; Expires=Thu, 31 Oct 2021 07:28:00 GMT;
oder nach der im
Max-Age
-Attribut angegebenen Zeitperiode:httpSet-Cookie: id=a3fWa; Max-Age=2592000
Hinweis:
Expires
ist länger verfügbar alsMax-Age
, jedoch istMax-Age
weniger fehleranfällig und hat Vorrang, wenn beide gesetzt sind. Der Grund hierfür ist, dass wenn Sie einExpires
-Datum und eine Uhrzeit setzen, diese relativ zum Client sind, auf dem das Cookie gesetzt wird. Wenn der Server auf eine andere Uhrzeit eingestellt ist, könnte dies Fehler verursachen. -
Sitzungscookies — Cookies ohne
Max-Age
oderExpires
-Attribut – werden gelöscht, wenn die aktuelle Sitzung endet. Der Browser definiert, wann die "aktuelle Sitzung" endet, und einige Browser verwenden Sitzungswiederherstellung beim Neustart. Dies kann dazu führen, dass Sitzungscookies unbegrenzt erhalten bleiben.Hinweis: Wenn Ihre Seite Benutzer authentifiziert, sollte sie Sitzungscookies, auch solche, die bereits existieren, neu generieren und erneut senden, wann immer sich ein Benutzer authentifiziert. Dieser Ansatz hilft, Session-Fixation-Angriffe zu verhindern, bei denen eine Drittpartei die Sitzung eines Benutzers erneut verwenden kann.
Es gibt einige Techniken, die darauf abzielen, Cookies nach ihrer Löschung neu zu erstellen. Diese werden als "Zombie"-Cookies bezeichnet. Diese Techniken verletzen die Prinzipien des Benutzer-Datenschutzes und der Kontrolle, können gegen Datenschutzvorschriften verstoßen und könnten eine Website, die sie verwendet, rechtlichen Risiken aussetzen.
Aktualisieren von Cookie-Werten
Um ein Cookie über HTTP zu aktualisieren, kann der Server einen Set-Cookie
-Header mit dem Namen des vorhandenen Cookies und einem neuen Wert senden. Zum Beispiel:
Set-Cookie: id=new-value
Es gibt mehrere Gründe, warum Sie dies tun möchten, zum Beispiel wenn ein Benutzer seine Präferenzen aktualisiert hat und die Anwendung die Änderungen in clientseitigen Daten widerspiegeln möchte (Sie könnten dies auch mit einem clientseitigen Speichermedium wie Web Storage tun).
Aktualisieren von Cookies über JavaScript
Im Browser können Sie über JavaScript neue Cookies mithilfe der Document.cookie
-Eigenschaft oder der asynchronen Cookie Store API erstellen. Beachten Sie, dass alle untenstehenden Beispiele Document.cookie
verwenden, da dies die am weitesten unterstützte/etablierte Option ist.
document.cookie = "yummy_cookie=chocolate";
document.cookie = "tasty_cookie=strawberry";
Sie können auch auf vorhandene Cookies zugreifen und neue Werte für sie setzen, vorausgesetzt, das HttpOnly
-Attribut ist nicht auf ihnen gesetzt (d.h. im Set-Cookie
-Header, der es erstellt hat):
console.log(document.cookie);
// logs "yummy_cookie=chocolate; tasty_cookie=strawberry"
document.cookie = "yummy_cookie=blueberry";
console.log(document.cookie);
// logs "tasty_cookie=strawberry; yummy_cookie=blueberry"
Beachten Sie, dass Sie aus Sicherheitsgründen Cookie-Werte nicht direkt ändern können, indem Sie einen aktualisierten Cookie
-Header senden, wenn Sie eine Anfrage initiieren, z. B. über fetch()
oder XMLHttpRequest
. Beachten Sie, dass es auch gute Gründe gibt, warum Sie JavaScript nicht erlauben sollten, Cookies zu ändern — d.h. HttpOnly
während der Erstellung zu setzen. Weitere Details finden Sie im Abschnitt Sicherheit.
Sicherheit
Wenn Sie Informationen in Cookies speichern, sind standardmäßig alle Cookie-Werte für den Endbenutzer sichtbar und können von ihm geändert werden. Sie möchten wirklich nicht, dass Ihre Cookies missbraucht werden — zum Beispiel von böswilligen Akteuren darauf zugegriffen/verändert oder an Domains gesendet, an die sie nicht gesendet werden sollten. Die potenziellen Konsequenzen können von ärgerlich — Apps, die nicht funktionieren oder seltsames Verhalten zeigen — bis katastrophal reichen. Ein Krimineller könnte zum Beispiel eine Sitzungs-ID stehlen und sie verwenden, um ein Cookie zu setzen, das es ihm ermöglicht, sich als jemand anderes einzuloggen, und so die Kontrolle über deren Bank- oder E-Commerce-Konto zu übernehmen.
Sie können Ihre Cookies auf verschiedene Arten sichern, die in diesem Abschnitt behandelt werden.
Blockieren des Zugriffs auf Ihre Cookies
Sie können sicherstellen, dass Cookies sicher gesendet und nicht von ungewollten Parteien oder Skripten abgerufen werden, auf zwei Arten: mit dem Secure
-Attribut und dem HttpOnly
-Attribut:
Set-Cookie: id=a3fWa; Expires=Thu, 21 Oct 2021 07:28:00 GMT; Secure; HttpOnly
-
Ein Cookie mit dem
Secure
-Attribut wird nur mit einer verschlüsselten Anfrage über das HTTPS-Protokoll an den Server gesendet. Es wird nie mit unsicherem HTTP (außer auf localhost) gesendet, was bedeutet, dass Man-in-the-Middle-Angreifer nicht leicht darauf zugreifen können. Unsichere Seiten (mithttp:
in der URL) können keine Cookies mit demSecure
-Attribut setzen. Gehen Sie jedoch nicht davon aus, dassSecure
jeglichen Zugriff auf sensible Informationen in Cookies verhindert. Jemand mit Zugriff auf die Festplatte des Clients (oder JavaScript, falls dasHttpOnly
-Attribut nicht gesetzt ist) kann die Informationen zum Beispiel lesen und ändern. -
Ein Cookie mit dem
HttpOnly
-Attribut kann nicht von JavaScript, zum Beispiel überDocument.cookie
, abgerufen werden; es kann nur abgerufen werden, wenn es den Server erreicht. Cookies, die Benutzersitzungen aufrechterhalten, sollten zum Beispiel dasHttpOnly
-Attribut gesetzt haben — es wäre wirklich unsicher, sie JavaScript verfügbar zu machen. Diese Vorsichtsmaßnahme hilft, Cross-Site-Scripting-(XSS)-Angriffe abzumildern.
Hinweis: Abhängig von der Anwendung möchten Sie möglicherweise einen undurchsichtigen Bezeichner verwenden, den der Server nachschlägt, anstatt sensible Informationen direkt in Cookies zu speichern, oder alternative Authentifizierungs-/Vertraulichkeitsmechanismen wie JSON Web Tokens untersuchen.
Festlegen, wohin Cookies gesendet werden
Die Domain
- und Path
-Attribute definieren den Umfang eines Cookies: an welche URLs die Cookies gesendet werden.
-
Das
Domain
-Attribut gibt an, welcher Server ein Cookie empfangen kann. Wenn angegeben, stehen Cookies auf dem angegebenen Server und seinen Subdomains zur Verfügung. Wenn Sie zum BeispielDomain=mozilla.org
vonmozilla.org
setzen, stehen Cookies auf dieser Domain und Subdomains wiedeveloper.mozilla.org
zur Verfügung.httpSet-Cookie: id=a3fWa; Expires=Thu, 21 Oct 2021 07:28:00 GMT; Secure; HttpOnly; Domain=mozilla.org
Wenn der
Set-Cookie
-Header keinDomain
-Attribut angibt, stehen die Cookies auf dem Server zur Verfügung, der sie setzt, aber nicht auf seinen Subdomains. Das Angeben vonDomain
ist also weniger restriktiv als das Weglassen. Beachten Sie, dass ein Server dasDomain
-Attribut nur auf seine eigene Domain oder eine übergeordnete Domain, nicht auf eine Subdomain oder eine andere Domain setzen kann. Ein Server mit Domainfoo.example.com
könnte das Attribut also aufexample.com
oderfoo.example.com
setzen, aber nicht aufbar.foo.example.com
oderelsewhere.com
(die Cookies würden jedoch noch an Subdomains wiebar.foo.example.com
gesendet werden). Siehe Ungültige Domains für weitere Details. -
Das
Path
-Attribut gibt einen URL-Pfad an, der in der angeforderten URL vorhanden sein muss, um denCookie
-Header zu senden. Zum Beispiel:httpSet-Cookie: id=a3fWa; Expires=Thu, 21 Oct 2021 07:28:00 GMT; Secure; HttpOnly; Path=/docs
Das
%x2F
("/")-Zeichen wird als Verzeichnistrenner betrachtet, und Unterverzeichnisse stimmen ebenfalls überein. Bei Beispiel, wenn SiePath=/docs
setzen, stimmen diese Anforderungspfade überein:/docs
/docs/
/docs/Web/
/docs/Web/HTTP
Aber diese Anforderungspfade stimmen nicht überein:
/
/docsets
/fr/docs
Hinweis: Das
path
-Attribut ermöglicht es Ihnen zu kontrollieren, welche Cookies der Browser basierend auf den verschiedenen Teilen einer Website sendet. Es ist nicht als Sicherheitsmaßnahme gedacht und schützt nicht vor unbefugtem Lesen des Cookies von einem anderen Pfad.
Kontrolle von Drittanbieter-Cookies mit SameSite
Das SameSite
-Attribut ermöglicht es Servern anzugeben, ob/wann Cookies mit plattformübergreifenden Anfragen gesendet werden — d.h. Drittanbieter-Cookies. Plattformübergreifende Anfragen sind Anfragen, bei denen die Site (die registrierbare Domain) und/oder das Schema (http oder https) nicht mit der Site übereinstimmen, die der Benutzer gerade besucht. Dazu gehören Anfragen, die gesendet werden, wenn Links auf anderen Sites angeklickt werden, um zu Ihrer Site zu navigieren, und alle Anfragen, die von eingebetteten Drittanbieter-Inhalten gesendet werden.
SameSite
hilft, Informationslecks zu verhindern, den Benutzer-Datenschutz zu wahren und bietet einen gewissen Schutz gegen Cross-Site-Request-Forgery-Angriffe. Es kann drei Werttypen annehmen: Strict
, Lax
und None
:
-
Strict
bewirkt, dass der Browser das Cookie nur als Antwort auf Anfragen sendet, die vom Ursprungsort des Cookies stammen. Dies sollte verwendet werden, wenn Sie Cookies haben, die mit Funktionen zu tun haben, die immer hinter einer anfänglichen Navigation stehen werden, wie z. B. Authentifizierung oder das Speichern von Einkaufswageninformationen.httpSet-Cookie: cart=110045_77895_53420; SameSite=Strict
Hinweis: Cookies, die für sensible Informationen verwendet werden, sollten auch eine kurze Lebensdauer haben.
-
Lax
ist ähnlich, außer dass der Browser das Cookie auch sendet, wenn der Benutzer zur Ursprungsseite des Cookies navigiert (selbst wenn der Benutzer von einer anderen Site kommt). Dies ist nützlich für Cookies, die die Anzeige einer Website beeinflussen — zum Beispiel könnten Sie Produktinformationen von Partnern zusammen mit einem Affiliate-Link auf Ihrer Webseite haben. Wenn dieser Link zur Partner-Webseite verfolgt wird, möchten diese möglicherweise ein Cookie setzen, das angibt, dass der Affiliate-Link verfolgt wurde, was ein Belohnungsbanner anzeigt und einen Rabatt bietet, wenn das Produkt gekauft wird.httpSet-Cookie: affiliate=e4rt45dw; SameSite=Lax
-
None
gibt an, dass Cookies bei sowohl Ursprungs- als auch plattformübergreifenden Anfragen gesendet werden. Dies ist nützlich, wenn Sie Cookies zusammen mit Anfragen, die von Drittanbieter-Inhalten, die auf anderen Seiten eingebettet sind, senden möchten, z. B. Ad-Tech oder Analytik-Dienste. Beachten Sie, dass wennSameSite=None
gesetzt ist, auch dasSecure
-Attribut gesetzt sein muss —SameSite=None
erfordert einen sicheren Kontext.httpSet-Cookie: widget_session=7yjgj57e4n3d; SameSite=None; Secure; HttpOnly
Wenn kein SameSite
-Attribut gesetzt ist, wird das Cookie standardmäßig als Lax
behandelt.
Cookie-Präfixe
Aufgrund des Designs des Cookie-Mechanismus kann ein Server nicht bestätigen, dass ein Cookie von einem sicheren Ursprung gesetzt wurde oder auch nur feststellen, wo ein Cookie ursprünglich gesetzt wurde.
Eine Anwendung auf einer Subdomain kann ein Cookie mit dem Domain
-Attribut setzen, was Zugriff auf dieses Cookie auf allen anderen Subdomains ermöglicht. Diese Mechanismus kann bei einem Session-Fixation-Angriff missbraucht werden.
Als Verteidigungsmaßnahme in der Tiefe können Sie jedoch Cookie-Präfixe verwenden, um bestimmte Tatsachen über das Cookie zu behaupten. Zwei Präfixe stehen zur Verfügung:
__Host-
: Wenn ein Cookie-Name dieses Präfix aufweist, wird es in einemSet-Cookie
-Header nur akzeptiert, wenn es auch mit demSecure
-Attribut markiert ist, von einem sicheren Ursprung gesendet wurde, keinDomain
-Attribut enthält und dasPath
-Attribut auf/
gesetzt ist. Mit anderen Worten, das Cookie ist Domain-gebunden.__Secure-
: Wenn ein Cookie-Name dieses Präfix aufweist, wird es in einemSet-Cookie
-Header nur akzeptiert, wenn es mit demSecure
-Attribut markiert ist und von einem sicheren Ursprung gesendet wurde. Dies ist schwächer als das__Host-
-Präfix.
Der Browser wird Cookies mit diesen Präfixen ablehnen, die nicht mit ihren Einschränkungen übereinstimmen. Dies stellt sicher, dass von Subdomains erstellte Cookies mit Präfixen entweder auf eine Subdomain beschränkt oder vollständig ignoriert werden. Da der Anwendungsserver nur nach einem spezifischen Cookie-Namen sucht, um festzustellen, ob der Benutzer authentifiziert ist oder ein CSRF-Token korrekt ist, funktioniert dies effektiv als Verteidigungsmaßnahme gegen Session-Fixation.
Hinweis:
Auf dem Server muss die Webanwendung nach dem vollständigen Cookie-Namen inklusive Präfix suchen. Benutzeragenten streifen das Präfix nicht vom Cookie ab, bevor sie es im Cookie
-Header einer Anfrage senden.
Für weitere Informationen über Cookie-Präfixe und den aktuellen Stand der Browserunterstützung siehe den Präfixe-Abschnitt des Set-Cookie-Referenzartikels.
Datenschutz und Tracking
Weiter oben haben wir darüber gesprochen, wie das SameSite
-Attribut verwendet werden kann, um zu kontrollieren, wann Drittanbieter-Cookies gesendet werden, und dass dies zum Schutz der Privatsphäre der Benutzer beitragen kann. Der Schutz der Privatsphäre ist eine sehr wichtige Überlegung beim Erstellen von Websites, die bei korrekter Durchführung Vertrauen bei Ihren Benutzern aufbauen können. Wenn es schlecht gemacht wird, kann es jedoch dieses Vertrauen vollständig untergraben und alle möglichen weiteren Probleme verursachen.
Drittanbieter-Cookies können von Drittanbieter-Inhalten, die in Websites über <iframe>
s eingebettet sind, gesetzt werden. Sie haben viele legitime Verwendungszwecke, einschließlich der Freigabe von Benutzerprofilinformationen, der Zählung von Anzeigenimpressionen oder der Sammlung von Analysen über verschiedene verwandte Domains.
Drittanbieter-Cookies können jedoch auch verwendet werden, um unangenehme, aufdringliche Benutzererfahrungen zu schaffen. Ein Drittanbieter-Server kann ein Profil des Browserverlaufs und der Gewohnheiten eines Benutzers erstellen, basierend auf Cookies, die ihm von demselben Browser beim Zugriff auf mehrere Sites gesendet werden. Ein klassisches Beispiel ist, wenn Sie nach Produktinformationen auf einer Seite suchen und dann im Internet verfolgt werden von Anzeigen für ähnliche Produkte, wo immer Sie hingehen.
Browseranbieter wissen, dass Benutzer dieses Verhalten nicht mögen, und als Ergebnis haben alle begonnen, Drittanbieter-Cookies standardmäßig zu blockieren oder zumindest Pläne in diese Richtung gemacht. Drittanbieter-Cookies (oder einfach Tracking-Cookies) können auch durch andere Browsereinstellungen oder Erweiterungen blockiert werden.
Hinweis: Cookie-Blockierung kann dazu führen, dass einige Drittanbieter-Komponenten (wie Social-Media-Widgets) nicht wie beabsichtigt funktionieren. Da Browser weitere Einschränkungen für Drittanbieter-Cookies auferlegen, sollten Entwickler anfangen, nach Möglichkeiten zu suchen, ihre Abhängigkeit von ihnen zu verringern.
Siehe unseren Artikel über Drittanbieter-Cookies für ausführliche Informationen über Drittanbieter-Cookies, die damit verbundenen Probleme und welche Alternativen verfügbar sind. Besuchen Sie unsere Datenschutz-Startseite für weitere Informationen über Datenschutz im Allgemeinen.
Cookie-bezogene Vorschriften
Gesetze oder Vorschriften, die die Verwendung von Cookies abdecken, umfassen:
- Die Datenschutz-Grundverordnung (DSGVO) in der Europäischen Union
- Die ePrivacy-Richtlinie in der EU
- Das California Consumer Privacy Act
Diese Vorschriften haben globale Reichweite. Sie gelten für jede Site im World Wide Web, auf die Benutzer aus diesen Gerichtsbarkeiten (der EU und Kalifornien, mit der Einschränkung, dass das kalifornische Gesetz nur für Unternehmen mit einem Bruttoeinkommen von über 25 Millionen USD gilt) zugreifen.
Diese Vorschriften beinhalten Anforderungen wie:
- Den Nutzern mitzuteilen, dass Ihre Site Cookies verwendet.
- Den Nutzern die Möglichkeit zu geben, den Empfang einiger oder aller Cookies abzulehnen.
- Den Nutzern die Möglichkeit zu geben, den Großteil Ihres Dienstes ohne den Empfang von Cookies zu nutzen.
Es kann andere Vorschriften geben, die die Verwendung von Cookies in Ihrem Gebiet regeln. Es liegt in Ihrer Verantwortung, diese Vorschriften zu kennen und einzuhalten. Es gibt Unternehmen, die "Cookie-Banner"-Code anbieten, um Ihnen bei der Einhaltung dieser Vorschriften zu helfen.
Hinweis: Unternehmen sollten die Arten von Cookies, die sie auf ihren Sites verwenden, zu Transparenzzwecken und zur Einhaltung von Vorschriften offenlegen. Zum Beispiel, siehe Googles Hinweis zu den Arten von Cookies, die es verwendet und Mozillas Datenschutzhinweis zu Websites, Kommunikation & Cookies.
Siehe auch
- Verwandte HTTP-Header:
Set-Cookie
,Cookie
- Verwandte JavaScript-APIs:
Document.cookie
,Navigator.cookieEnabled
, Cookie Store API - Drittanbieter-Cookies
- Cookie-Spezifikation: RFC 6265
- Cookies, die DSGVO und die ePrivacy-Richtlinie