03 Mai

Was macht Facebook mit unseren Daten?

Wir alle verwenden Facebook. Wir posten Fotos, geben unsere Geburtstage und Freunde preis, und verteilen munter Likes.

Doch was passiert mit diesen Informationen, sobald ich sie auf der Seite freigegeben habe?

Unter normalen Umständen gibt Facebook keine Daten einfach so an Dritte weiter, solange keine Zustimmung dieser Nutzer erfolgt ist. Die gespeicherten Daten werden für das Unternehmen gesichert, um, nach eigenen Angaben, die Nutzung zu verbessern, und die Anzeigeschaltung zu optimieren. Denn umso besser Facebook seine Nutzer kennt, umso genauer kann es Werbungen schalten, die auf einzelne Personen genau abgestimmt worden sind.

Die Daten die Facebook über uns sammelt, können in verschiedene Typen eingeteilt werden:

Einerseits geben wir als User aktiv unsere Daten frei. Darunter fallen alleine schon Daten, die ich bei der Registrierung freigebe: Wohnort, Name, Alter. Diese Angaben sind zur Anmeldung verpflichtend.

Weitere Informationen geben wir freiwillig Preis; Wo waren wir auf der Schule, wo arbeiten wir, und wo wohnen wir jetzt?

Durch Kommentare und Likes teilen wir ebenfalls Daten, und das freiwillig.

Eine andere Art von Daten, die Facebook über uns speichert, ist unser Verhalten. Hochgeladene Fotos und Videos enthalten Metadaten: Wo und wann wurde das Foto gemacht? Welches Gerät wurde dazu verwendet?

Wer ständig auf Facebook mit seinem Smartphone eingeloggt ist, verrät Facebook wie und wo er sich täglich bewegt. So kann ein Bewegungsprofil erstellt werden.

Besonders skurril: Facebook kann hochgeladene Fotos scannen, um so zu erkennen, in welcher Landschaft man sich befindet, und welches Essen vielleicht auf dem Tisch steht.

Aus diesen erworbenen Informationen ergibt sich nun eine dritte Form der Daten: die abgeleiteten Daten. Durch statistische Mittel sollen aus den erworbenen Daten neue Informationen und Verbindungen hergestellt werden.

Britische Forscher konnten zum Beispiel anhand der Likes einer Person ziemlich sicher erkennen, welches Geschlecht diese Person hat, und wie ihre sexuellen Neigungen sind.

Anhand dieser gesammelter Daten schneidert Facebook Werbeanzeigen auf den jeweiligen User zu.

Verfasst von Melanie Zach

 

 

https://www.klicksafe.de/themen/rechtsfragen-im-netz/irights/datenschutz-auf-facebook-wem-gehoeren-meine-daten/teil-1-das-geschaeftsmodell-von-facebook-oder-wozu-verwendet-facebook-die-daten/

https://irights.info/artikel/wem-gehoren-meine-daten/14308

03 Mai

klicksafe.de – schnelle Info für alle – Rezension

https://www.klicksafe.de

 

Auf dieser Seite lassen sich viele gute Hinweise zum Thema Datenschutz und Überwachung finden.

Die Verschiedenen Themen sind in Unterpunkte gegliedert, und bieten Informationen für Eltern, Kinder, Jugendliche und Lehrer.
In kurzen aber prägnanten Beiträgen werden die wichtigen Eckpfeiler zu den oben genannten Thematiken behandelt und angeführt, wie man sich im Internet vor übermäßigem Gebrauch der eigenen Daten schützen kann.

Verfasst von Melanie Zach

 

03 Mai

Datenschutz Grundverordnung – Wos is des???

Was ist das?
Am 14.04.2016 wurden bereits vom Parlament mit der Datenschutz-Grundverordnung die Regeln für die Verarbeitung von personenbezogenen Daten, die Rechte der Betroffenen und die Pflichten der Verantwortlichen EU-weltweit vereinheitlicht.
Obwohl seit der Verordnung 2 Jahre vergangen sind und die Bestimmungen der DSGVO ab 25.05.2018 gelten, sind seit letztem Monat viele Menschen, insbesondere Wirtschaftsteilnehmer, in Panik und ahnungslos welche Auswirkungen diese in Zukunft wohl mit sich bringen. Das einzige was sicher ist, ist die hohe Geldstrafe, die droht, falls die Datenanwendung nicht an die neue Rechtslage angepasst wird (Strafe kann bis zu 20 Mio. € oder 4% des weltweiten Konzernumsatzes sein).

Wer ist betroffen?
Die DSGVO trifft insbesondere alle Wirtschaftsteilnehmer, sprich Personen, Unternehmen, Behörden, Vereine, etc., wobei die privaten und familiären Tätigkeiten eine Ausnahme darstellen.
Besonders die kleineren und mittleren Unternehmen ohne hauseigenen Juristen werden vor große Herausforderungen gestellt, da es sich um ein breites Betätigungsfeld handelt: die IT ist betroffen, gleichzeitig auch die interne Fortbildung der Mitarbeiter, sowie juristische Rahmenbedingungen, in welchen personenbezogene Daten von Kunden verarbeitet werden.

Ziele?
Das Ziel der Verordnung ist es, ein harmonisiertes Regelwerk für die Verarbeitung von personenbezogenen Daten durchzusetzen, vor allem weil in den letzten Jahren die Cyberkriminalität sehr stark gestiegen ist und über 70% aller Datenschutzvorfälle durch menschliches Versagen entstehen.

Begriffserklärung

Personenbezogene Daten:  Alle Informationen, die direkt oder indirekt einer natürlichen Person zugeordnet werden können (Name, Adresse, Geburtsdatum, Bankdaten, Marketing, Buchhaltung, Kundendaten,…).

Sensible Daten:  Alle personenbezogenen Informationen, die als besondere Datenkategorie (gesundheitlich, sexuell, religiös, Fingerabdruck, Irisscan, Krankengeschichte, …) oder strafrechtlich relevante Informationen bezeichnet werden.

Betroffene: Diejenigen, deren personenbezogene Daten verarbeitet werden – sprich alle natürlichen Personen.

Verantwortliche: Diejenigen, die über die Zwecke und Mittel der Verarbeitung entscheiden.

Welche Rechte haben die Betroffenen?

  • Informationspflicht: Betroffene müssen über die Details der Datenverarbeitung und ihre Rechte informiert werden (wer, was, wann, wie, wo, wieso)
  • Auskunftsrecht: welche Daten werden gespeichert und verarbeitet? Eine Auskunft muss innerhalb eines Monats erfolgen!
  • Recht auf Berichtigung: um falsche Auswertungen zu vermeiden
  • Recht auf Löschung
  • Recht auf Einschränkung der Verarbeitung
  • Recht auf Datenübertragung: Daten auf Verlangen an andere Dienstleister und Serviceanbieter weitergeben.
  • Widerspruchsrecht: Die Verarbeitung der Daten kann untersagt werden.

Maßnahmen

  1. Organisatorische Maßnahmen: Prozesse
    Die Rechte der Betroffenen, von denen personenbezogene Daten verarbeitet werden, müssen in vorgegebener Art und Zeit erfüllt. Zur Einhaltung müssen im Unternehmen Prozesse und Verantwortlichkeiten definiert werden, da ein Fehlverhalten leicht zu Anzeigen und damit verbundenen Strafen führen kann.
  2. Technische Maßnahmen: Löschung
    Die Umsetzung der definierten Löschfristen für personenbezogene Daten muss abhängig vom Auslösezeitpunkt durchgeführt werden können. Dabei gilt es, auch Abhängigkeiten anderer Löschfristen in Betracht zu ziehen.
  3. Technische Maßnahmen: Einschränkung der Verarbeitung
    Einzelne Datensätze müssen bei Bedarf von der Verarbeitung ausgesetzt werden können.

Quelle:
https://www.wko.at/service/wirtschaftsrecht-gewerberecht/EU-Datenschutz-Grundverordnung:-Checkliste.html

Verfasst von: Szekely Beatrix

https://www.youtube.com/watch?v=bPS3ojekcKw

03 Mai

Datenschutz – Internet im Unterricht, aber sicher!

In den nachfolgenden Videos findet ihr einige interessante Informationen zum Thema Datenschutz in der Schule.

Angesprochene Punkte:

  • Definition: sensible Daten
  • Umgang mit sensiblen Daten
  • Einwilligung zur Verwendung von Daten
  • Relevanz von Datenschutz in der Schule
  • Datenschutz im Unterricht
  • Nutzung von Cloud-Systemen/Online Lernplattformen

Video 1:

Video 2:

 

Verfasst von: Patricia Kallinger

30 Nov

Datenschutz und Überwachung

Verfasst von Barbara Müller.

Seit dem 11. September 2001 gibt es immer mehr Gesetzte die Überwachung legitimieren und dem Schutz der Bürger dienen sollen, aber unentwegt in das Alltagsleben eingreifen. Diese Prozesse verändern die Gesellschaft massiv. Dieser Trend ist global zu beobachten. Dringend sollte die gesellschaftliche Diskussion darüber angeregt werden und noch viel wichtiger, die politischen Entscheidungsträger zur Umsicht bei entsprechenden Gesetzesentwürfen ermahnt werden, zumal die Wirksamkeit der Maßnahmen nicht überprüft wurde. Bisher gab es keine umfassende Analyse der Überwachungserlässe obwohl diese bereits eklatant die Freiheit einschränken. Dies ist eine Reaktion auf die immer häufig in der westlichen Welt stattfindenden Terroranschläge, da diese ein Gefühl der Ohnmacht hinterlassen. Durch entsprechende Gesetze soll dem Volk demonstriert werden, dass durchaus Handlungsfähigkeit besteht. Da dies überzeugend kling, wird für viele der Nachweis der Wirksamkeit überflüssig. Leider ist diese Sicherheit ein Wunschdenken, denn mehr Überwachung bedeutet nicht automatisch mehr Sicherheit, weshalb es neue Überwachungsgesetze kritisch zu hinterfragen gilt.

Quelle: http://www.medienimpulse.at/articles/view/1008

Weitere Beiträge zum Thema Datenschutz:
Zwang und Verführung in der Kontrollgesellschaft
Datenschutz im 21. Jahrhundert
Smartphones – unser Begleiter und Überwacher
Datenschutz im Bildungssystem
Datenschutz – Was ist darunter zu verstehen?

30 Nov

Datenschutz im 21. Jahrhundert

Die Miniaturisierung von den technischen Komponenten, wie Sensoren, Mikrofone und Kameras, schreitet fort. Die Leistung wird immer erhöht. Sogar die Ortsbestimmungen werden immer genauer und auch die Versorgung von Energie wird leistungsfähiger. Gleichzeitig werden diese technischen Komponenten billiger.

Dadurch, dass die technischen Komponenten immer genauer und leistungsfähiger werden, muss man sich auch neue Konzepte für den Datenschutz der Individuen überlegen, da dieser einen großen Entwicklungssprung machen wird.

Ein kleiner Überblick über die Entwicklungsschritte von Informationstechnik und Datenschutz:

Erste Stufe:
- Datenverarbeitung fand in Rechenzentren statt
- Daten wurden in Formularen erfasst und per Hand eingegeben
- Datenverarbeitung betraf nur kleinen Ausschnitt des Lebens
- Betroffene wusste, wo welche Daten über ihn verarbeitet wurden

Zweite Stufe:
- Weltweite Vernetzung der Rechner:  eigener virtueller Sozialraum
- Jede Handlung in dem Cyberspace hinterlässt Datenspuren
- Verwendung und Verbreitung der Daten kann vom Betroffenen nicht      kontrolliert werden
- Multimedia-Datenschutzgesetz
- Vermeidung von Risiken im Internet: den virtuellen Sozialraum meiden

Dritte Stufe:
- „allgegenwärtiges Rechnen“: erfasst alle Lebensbereiche vollständig
- Körperlichkeit und Virtualität wachsen zusammen
- Virtuelle Informationen werden in der körperlichen Welt verfügbar und Infomationen aus der realen Welt werden in die virtuelle integriert
- Kein Ausweg

Somit verschärft sich das Problem des Datenschutzes und wird immer wichtiger. Gleichzeitug wird er auch immer gefährdeter.

Verfasst von: Marban Caroline

 

Quelle:
http://www.bpb.de/apuz/29935/datenschutz-im-21-jahrhundert

Weitere Beiträge zum Thema Datenschutz:
Datenschutz und Überwachung
Zwang und Verführung in der Kontrollgesellschaft
Smartphones – unser Begleiter und Überwacher
Datenschutz im Bildungssystem
Datenschutz – Was ist darunter zu verstehen?

30 Nov

Smartphones – unser Begleiter und Überwacher

Datenschutz und Smartphones – Begleiter und Überwacher

Smartphones sind heutzutage unser steter Begleiter und wird längst nicht mehr nur zum Telefonieren und zum SMS-Schicken verwendet. Doch durch die Nutzung dieser besteht die Möglichkeit, dass die Privatsphäre verletzt wird. Die geschieht beispielsweise, wenn der Standort via Facebook versendet wird oder wenn Handyfotos, ohne darüber nachzudenken, veröffentlicht werden. Zudem kommt es immer wieder vor, dass Apps Daten übertragen. Oftmals ist es nicht einmal nachvollziehbar, welche Daten hierbei genutzt werden, weshalb es wichtig ist, sich selbst darüber zu informieren, wie man sich schützen kann.

Quelle: https://www.youtube.com/watch?v=w3_CeO-PWDg&index=21&list=PL5Ceuvzduec9qrmhuS63MnEbdRw–MUxy (dl 30.11.17; 10:35)

Wie gehst Du mit der Weitergabe deiner Daten um? Die wichtigsten Tipps, dich zu schützen, findest du hier.

Verfasst von: Simone Forstenlehner

Quelle:
vgl. Jungwirth, B. (Hrsg.): Handy und Smartphone. In: URL: https://www.saferinternet.at/handy-smartphone/ (dl 30.11.17; 10:04).

Interessantes zum Thema:
Dein Handy weiß alles – Datenschutz am Handy: http://help.orf.at/stories/2802909/ (dl 29.11.17; 23:19)
Der Spion in der Tasche: http://www.zeit.de/digital/mobil/2014-05/handy-smartphone-sensor-datenschutz-ueberwachung/seite-2 (dl 29.11.17)
Zeig mir, wo du bist: http://www.zeit.de/digital/internet/2017-10/whatsapp-live-standort-uebertragung-update (dl 29.11.17; 23:07)
Android sammelt Standortdaten auch ohne GPS http://www.zeit.de/digital/datenschutz/2017-11/android-google-funkzellen-weitergabe (dl 29.11.17; 23:17)

Weitere Beträge zum Thema Datenschutz:
Datenschutz und Überwachung
Zwang und Verführung in der Kontrollgesellschaft
Datenschutz im 21. Jahrhundert
Datenschutz im Bildungssystem
Datenschutz – Was ist darunter zu verstehen?

30 Nov

Datenschutz im Bildungssystem

Datenschutz und Bildungssystem – Überwachung oder sinnvolle Datenweitergabe?
zu „MedienpädagogInnen warnen vor Überwachung im Bildungssystem“

Laut Swertz ist die Bundesregierung der Meinung, dass Kinder und Jugendliche unsere Freiheit gefährden, weshalb die „Überwachungspläne der Bildungsreform“ eingeführt wurden. Die „verpflichtende Potentialanalyse“ (Elementarpädagogikpaket – Punkt 1) sowie der „bundesweit einheitliche Bildungskompass“ (Elementarpädagogikpaket – Punkt 4) gelten demnach als weitreichende staatliche Kontrolle und Überwachung.

Zu dem Bildungskompass wird angemerkt, dass im Bericht nur von „Dokumentation, Evaluation und Weiterverfolgung“ (Swertz 2015) gesprochen wird. Dabei wird das Portfolio als tolles Konzept hingestellt, ohne zu bedenken, dass dieses durch die genaue Dokumentation als Überwachungsmittel verwendet werden kann.
Swertz ist der Ansicht, dass wir damit auf dem besten Weg sind, dass den Kindern erklärt werden muss, wie sie ihre Privatsphäre in Kindergärten und Schulen schützen können.
Mit dem sogenannten Entwicklungsscreening beginnend, sollen Daten langfristig, genauer gesagt, über die gesamte Schullaufbahn des Kindes gespeichert werden. Jedoch stellt dies ein Problem dar, da sich die Kinder keine Fehler erlauben können – sie werden damit abgestempelt und dieser begleitet sie über viele Jahre.
Unter dem Stichwort „Weiterverfolgung“ von Kindern und Jugendlichen, werden diese von der Reformkommission von vorherein als verdächtig dargestellt (vgl. Swertz 2015).
Anstelle der Überwachung soll mithilfe der Vermittlung von Medienkompetenz, so Swertz, den Kindern ein reflektierter Umgang mit Medien, vor allem auch mit dem Internet, beigebracht werden, welcher ins Zentrum rücken soll. Kinder sollen ihre Persönlichkeit entwickeln und sich selbst bestimmen können. Die Aufgabe des Bildungssystems sollte es sein, dazu einen Beitrag zu leisten. (vgl. Swertz 2015)

Mir stellen sich in dem Zusammenhang folgende Fragen: Sollte die Professionalität von PädagogInnen nicht so weit entwickelt sein, dass die Daten sinnvoll genutzt werden können? Geht unsere Gesellschaft so weit, dass die Kinder sich in der Schule um Datenschutz kümmern müssen?

Verfasst von: Simone Forstenlehner

Quelle:
vgl. Swertz, C.: MedienpädagogInnen warnen vor Überwachung im Bildungssystem. In: URL: http://www.medienimpulse.at/articles/view/861?navi=1 (dl 29.11.17; 13:44).
vgl. Bildungsreformkomission: Vortrag an den Ministerrat. Eckpunkte der Bildungsreform. In: URL: https://www.bmb.gv.at/ministerium/vp/2015/20151117.pdf?55kaz6 (dl 29.11.17; 13:46).

Weitere Beiträge zum Thema Datenschutz:
Datenschutz und Überwachung
Zwang und Verführung in der Kontrollgesellschaft
Datenschutz im 21. Jahrhundert
Smartphones – unser Begleiter und Überwacher
Datenschutz – Was ist darunter zu verstehen?

30 Nov

Datenschutz im 21. Jahrhundert

Die Miniaturisierung von den technischen Komponenten, wie Sensoren, Mikrofone und Kameras, schreitet fort. Die Leistung wird immer erhöht. Sogar die Ortsbestimmungen werden immer genauer und auch die Versorgung von Energie wird leistungsfähiger. Gleichzeitig werden diese technischen Komponenten billiger.

Dadurch, dass die technischen Komponenten immer genauer und leistungsfähiger werden, muss man sich auch neue Konzepte für den Datenschutz der Individuen überlegen, da dieser einen großen Entwicklungssprung machen wird.

Ein kleiner Überblick über die Entwicklungsschritte von Informationstechnik und Datenschutz:
Erste Stufe:
 Datenverarbeitung fand in Rechenzentren statt
 Daten wurden in Formularen erfasst und per Hand eingegeben
 Datenverarbeitung betraf nur kleinen Ausschnitt des Lebens
 Betroffene wusste, wo welche Daten über ihn verarbeitet wurden
Zweite Stufe:
 Weltweite Vernetzung der Rechner  eigener virtueller Sozialraum
 Jede Handlung in dem Cyberspace hinterlässt Datenspuren
 Verwendung und Verbreitung der Daten kann vom Betroffenen nicht kontrolliert werden
 Multimedia-Datenschutzgesetz
 Vermeidung von Risiken im Internet: den virtuellen Sozialraum meiden
Dritte Stufe:
 „allgegenwärtiges Rechnen“: erfasst alle Lebensbereiche vollständig
 Körperlichkeit und Virtualität wachsen zusammen
 Virtuelle Informationen werden in der körperlichen Welt verfügbar und Infomationen aus der realen Welt werden in die virtuelle integriert
 Kein Ausweg
Somit verschärft sich das Problem des Datenschutzes und wird immer wichtiger. Gleichzeitug wird er auch immer gefährdeter.

18 Nov

Hackerangriffe /Cyberkriminalität

Digitale Erpressung – Lukaskrankenhaus:

Im Februar 2016 war das Lukaskankenhaus „Opfer“ einer digitalen Erpressung. Eine Schadsoftware gelang durch einen geöffneten E-Mail-Anhang ins System. Sie verbreitete  sich unbemerkt. Durch einen Trojaner wurden die Daten verschlüsselt. Die Mitarbeiterinnen und Mitarbeiter bekamen mehrere Fehlermeldungen.

Meistens bestehen in so einem Fall drei Möglichkeiten:

  1. Die Daten werden für immer zerstört.
  2. Oder man zahlt das eingeforderte Lösegeld ein und hofft, dass die Daten entschlüsselt werden.
  3. Das ganze System wird heruntergefahren und IT-Spezialisten versuchen das Problem zu beheben.

Das Lukaskrankenhaus hat nicht gezahlt, sondern ein Backup eingespielt, das vor dem Angriff angelegt wurde. Es wurde ein neues sichereres System aufgesetzt.

Der Kampf gegen den Trojaner hat länger als ein Monat gedauert und ca. eine Millionen Euro gekostet. Die Systeme sind jetzt sicherer als zuvor.

Artikel: Wie ein Krankenhaus mit den Folgen lebt

Angriff auf die Stromversorgung in Ukraine

In einem großen Teil des Oblasts Ivano-Frankivskund der Hauptstadt in der Westukrainer, ist am 23.12.1015 für mehrere Stunden der Strom ausgefallen.

Der staatliche Stromversorger in Ukraine wurde mit einem Virus infiziert. Hacker versendeten Office-Dateien, die die Malware BlackEnergy in das System eines regionalen Energieversorgers schleusen konnten. Die Mitarbeiterinnen und Mitarbeiter des Energieversorgers bekamen eine Mail, die sie dazu verleitete, die angehängte Word-Datei zu öffnen. BlackEnergy war nicht nur in der Lage wichtige Daten zu löschen, sondern konnte auch Industriesysteme sabotieren. In Ukraine führte es dazu, dass mehrere Umspannstationen abgebrochen wurden und ein „Blackout“ (Stromausfall) war die Folge. Nach ein paar Stunden, konnte man die Energieversorgung wiederherstellen. Das erste Mal wurde ein Stromnetz, durch das Internet lahmgelegt.

Da die Vernetzung in Ukraine nicht so gut ist, wie in Europa, waren die Folgen auch „geringer“.
Sind wir in Österreich vor so einem Hackerangriff geschützt?

Verfasst von: Betül Aksoy

weitere Beiträge:

Der Smart-Meter
„Internet der Dinge“ – der Beginn eines neuen Zeitalters?
„Internet der Dinge“-Des einen Freud…des anderen Leid!
Internet der Dinge-neue Revolution?

Artikel:

Ukrainischer Stromausfall war ein Hackerangriff

Malware führte zum Blackout

Ukraine: Hackerangriff verursachte Blackout

Video:

Internet der Dinge | Wir hacken Deutschland Reportage Dokumentation ARD Daserste.Tv