06
Mai

Ohne Datenschutz der Willkür ausgeliefert!

Written by Bernd Fuhlert. Posted in Datenschutz, Internet, Privatsphäre, Verbraucherschutz

Bei Mord ist das Opfer tot. Dies ist unausweichlich. Rufmord mündet in eine zerstörte Reputation, ein lebloses Renommee, den Endpunkt gesellschaftlicher Wahrnehmung. Schluss, aus. Es ist die Sackgasse öffentlicher Wertschätzung. Wer dies beschönigt, sagt nicht die Wahrheit. Es ist ein Dead End, wie der englische Begriff für Sackgassen so treffend lautet.

Das Internet sei eine Nebenwelt, so heißt es, sozusagen eine Wirklichkeit mit doppeltem Boden. Das ist falsch. Es gibt keine virtuelle Realität. Wer das glaubt, der glaubt auch an Gespenster. Wer das glaubt, der bildet sich auch ein, seine personenbezogenen Daten hätten nichts mit ihm zu tun. Hier das körperliche Leben, dort die Phantasie der nicht greifbaren Informationen?

15
Feb

YouNow.com – ein Einfallstor für Fremde?

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Sonstige Fragen, Verbraucherschutz

Ein Blick ins Kinderzimmer, der sollte Eltern, Freunden und Spielkameraden vorbehalten bleiben. Und die meisten Heranwachsenden sind durchaus scheu, wenn es um ihre Privatsphäre geht und lassen Mutter und Vater bisweilen und unwillig in ihren ganz privaten Lebensraum. Rasch wird dies, oft in vorausschauender Erwartung einer elterlichen Bemerkung oder gar Ermahnung als Eindringen verwehrt.

Umso verwunderlicher, dass die Streaming-Plattform YouNow.com mit großem Erfolg gerade dort ihr größtes Potential findet: Im Lebensraum der Kids und Teenager. Jeder kann auf YouNow einen Kanal öffnen und mit Notebook-Kamera oder Webcam, Tablet oder Smartphone anderen Einblick geben. Und das ganz ohne Alters-Check, denn zur Anmeldung genügt ein Facebook, Twitter oder Google+-Account. Zusehen kann man sogar ganz anonym, was den Verdacht bestärkt, dass im Publikum Platz für Päderasten ist.

29
Jul

Darf ein TK-Anbieter seinen Kunden individuelle Produkte anbieten und dazu Kommunikationsdaten analysieren?

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Verbraucherschutz

Soweit der TK-Anbieter seine Analyse lediglich auf Basis anonymisierter Daten aufbauen möchte, ist dies binnen 7 Tagen unter Nutzung der Verkehrsdaten gemäß § 101 (1) TKG möglich.

Wenn der TK-Anbieter ingegen für die Kundenansparche o. ä. teilnerhmerhbzogenen Verkehrsdaten beötigt, ist eine Einwilligung gemäß § 96 (3) TKG ogligatorsich einzuholen.

Weitere Erkenntnisse kann der TK-Anbieter unter Umständen aus den nach § 97 (2) und (3) TKG erhobenen und für 6 Monate nach Rechnungsschluss gespeicherten Daten erlangen.

28
Nov

Big Data – Big Business oder doch Big Problems?

Written by Bernd Fuhlert. Posted in Datenschutz, Internet, Privatsphäre, Sonstige Fragen, Verbraucherschutz

90 Prozent der in der Welt verfügbaren Informationen sind nach IBM-Angaben in den vergangenen zwei Jahren entstanden. Allein im Jahr 2011 wuchs nach Schätzungen das weltweite Datenvolumen um 1,8 Zetabyte– eine Zahl mit 21 Nullen. Und diese Datenflut wird weiter anschwellen. Dafür sorgt vor allem der technische Fortschritt im Bereich von Rechnerleistungen und Speicherkapazitäten (Cloud Computing). Hinzu kommen neue Erkenntnisse und Fortschritte bei der Datenanalyse (Data Analytics) und Auswertung großer Datenbestände (Data Mining).
Für Unternehmen lässt sich jedoch mit geeigneten Datenverarbeitungsprogrammen aus dem immensen Datenwust gewinnbringendes Kapital schlagen. Dies geschieht mit Methoden und Analysen, die unter der allgemeinen Bezeichnung „Big Data“ bekannt sind.

Umfassende Analysen und Prognosen

So soll Big Data die Datenflut nutzbringend verknüpfen, um aussagefähige Analysen erstellen und valide Prognosen treffen zu können. Beispielsweise gleichen Supermarktketten wie Wal-Mart schon heute Wetter- und Bondaten ihrer Filialen ab und verlagern dementsprechend bestimmte Warenströme rechtzeitig an Orte mit der wahrscheinlich größten Nachfrage. Zu den breiten Anwendungsfeldern gehören beispielsweise die zeitnahe Auswertung von Webstatistiken, die Anpassung von Online-Werbemaßnahmen, Realtime-Cross- und Upselling im E-Commerce und stationären Vertrieb, die Entdeckung von Unregelmäßigkeiten bei Finanztransaktionen oder auch der Aufbau flexibler Billingsysteme in der Telekommunikation.
Hinter allen Big Data-Datenverarbeitungsprozessen steht das Ziel, die Produktivität der angesammelten Datenberge zu steigern, die Transparenz in Unternehmen zu verbessern und die Grenzen der vorhersehbaren Zukunft zu erweitern. Einsparungspotentiale sollen generiert, neue Kunden gewonnen und weitere Geschäftsfelder erschlossen werden.

Neue Herausforderungen

Angesichts der riesigen Datenmengen und erforderlichen Geschwindigkeit muss die gesamte Verarbeitungskette der Daten vollständig automatisiert erfolgen. Das beginnt bei der Datenerhebung, geht über zur Verarbeitung und der Bereitstellung der dazu notwendigen Analysejobs und endet schließlich bei der Echtzeitauswertung der Daten und den daraus abzuleitenden Interpretationen und Reaktionen. Die große Herausforderung für Informatiker besteht in der Konfiguration all der dafür notwendigen Programme. Auch die Mitarbeiter müssen entsprechend geschult werden. Sie sollen vor allem wissen, wie sie statistische Methoden sauber anwenden sowie Daten, Kennzahlen und die Ergebnisse statistischer Modelle interpretieren können.

Big Problems

Zugleich jedoch birgt die Zusammenführung großer Datenmengen vielfältige technische und vor allem auch datenschutzrechtliche Risiken und Probleme. Nicht nur, dass die externe Datenverwaltung in Clouds neue Sicherheitsstandards und Management-Prozesse erfordert und Fehlinterpretationen bei der Bewertung unterschiedlicher Datenflüsse fatale Folgen für Unternehmen und Gesellschaft haben können. Es steigt auch die Gefahr, dass Datenpannen und Hackerangriffe mit Datenverlusten, Wirtschaftsspionage oder auch das Ausspähen weit verknüpfter sensibler Persönlichkeitsdaten weit größeren Schaden anrichten als es heute schon der Fall ist.

Umso mehr Daten zusammen geführt werden, umso größer ist auch die Gefahr des gläsernen Menschen. So gab jüngst das Telekommunikationsunternehmen O2 bekannt, Bestandsdaten (Geschlecht, Alter) seiner Kunden mit Bewegungsdaten zu verbinden, die sich aus der Nutzung mobiler Endgeräte ergeben. Diese Daten sollten dann an Kunden zur zielgerichteten Werbung verkauft werden. Das Beispiel zeigt, dass datenschutzrechtliche Fragen wie „Wem gehören diese Daten?”, und “Wer darf diese Daten wie und zu welchen Zwecken aus- und verwerten?” mit Big Data weiter an Bedeutung gewinnen.

20
Sep

10 Tipps zum sicheren Umgang mit Apps

Written by Bernd Fuhlert. Posted in Datenschutz, Sonstige Fragen, Verbraucherschutz

1. Installieren sie eine Schutzsoftware oder einen mobilen Virenschutz für ihr Smartphone, um schädliche Software zu erkennen und löschen zu lassen. Es gibt zahlreiche kostenlose Schutz-Apps von bekannten Anbietern in den App-Shops.

2. Fragen Sie sich, welche Apps sie wirklich brauchen oder unbedingt ausprobieren wollen. Lesen Sie die Bewertungen der Apps (z.B. im App-Shop und in Internet-Foren) vor dem Installieren und installieren Sie schlecht bewertete Apps lieber nicht. Löschen Sie Apps die Sie nicht mehr brauchen, dann können diese auch im Hintergrund keine unerwünschten Daten mehr übertragen.

3. Damit Sie nicht gutes Geld für schlecht funktionierende oder unnütze Apps ausgeben, ist es sinnvoll diese vorher zu testen. Von vielen guten kostenpflichtigen Apps gibt es deshalb sogenannte „Light“-Versionen (oft auch als „Lite“ bezeichnet), die es erlauben die Basisfunktionen kostenlos zu testen. Oft reicht die „Light“-Version für die Bedürfnisse schon aus und man erspart sich den Kauf der App.

4. Eine andere Möglichkeit ist es, nach kostenlosen Alternativen für eine kostenpflichtige App zu suchen. Diese werden oft unterhalb der Beschreibung der (kostenpflichtigen) App im App-Store bzw. Android-Market angezeigt.

5. Installieren Sie nur Apps aus den offiziellen App-Shops, da diese entweder vor der Bereitstellung überprüft wurden oder bei gröberen Beschwerden aus dem App-Store entfernt werden und im Notfall auch eine Fernlöschung ermöglicht wird.

6. Kontrollieren Sie bei der Installation der App die Zugriffsberechtigungen (z.B. bei Android-Handys bevor sie auf “Installieren” klicken möglich) und installieren Sie eine App die offensichtlich zu viele Berechtigungen für den Funktionsumfang fordert lieber nicht.

7. Nehmen sie keine Änderungen am Handybetriebssystem vor (für einen so genannten “Jailbreak” oder das “Rooten” ist eine eigene Software erforderlich), da dies die Installation von Apps ermöglicht, die unsicher sein können und auch die Updates des Handybetriebssystems beeinträchtigen können. Zudem besteht die Gefahr Gewährleistungs- und Garantieansprüche für das mobile Gerät zu verlieren.

8. Seien Sie besonders bei kostenlosen Apps vorsichtig und klicken Sie Werbelinks nur mit Vorsicht an.

9. Sperren oder sichern Sie App-Käufe und In-App-Käufe in den Einstellungen, um ungewollte Ausgaben zu verhindern.

10. Vorsicht, wenn Kinder mit dem Gerät spielen! Sie könnten unbemerkt kostenpflichtige Dienste in Anspruch nehmen. Datendienste können Sie am Handy seit Mai 2012 kostenlos sperren lassen. Damit schließen Sie auch einen Missbrauch durch Apps aus.