02
Jan

Welche Arten von Daten gibt es?

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Sonstige Fragen

Bestimmte Daten unterliegen je nach Qualität und Kategorie besonderem Schutz. Dazu zählen nach BDSG

Personenbezogene Daten nach § 3 (9) BDSG, also Angaben über die Gesundheit, Sexualleben, Angaben über die rassische und ethnische Herkunft, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit oder politische Meinung.

28
Nov

Big Data – Big Business oder doch Big Problems?

Written by Bernd Fuhlert. Posted in Datenschutz, Internet, Privatsphäre, Sonstige Fragen, Verbraucherschutz

90 Prozent der in der Welt verfügbaren Informationen sind nach IBM-Angaben in den vergangenen zwei Jahren entstanden. Allein im Jahr 2011 wuchs nach Schätzungen das weltweite Datenvolumen um 1,8 Zetabyte– eine Zahl mit 21 Nullen. Und diese Datenflut wird weiter anschwellen. Dafür sorgt vor allem der technische Fortschritt im Bereich von Rechnerleistungen und Speicherkapazitäten (Cloud Computing). Hinzu kommen neue Erkenntnisse und Fortschritte bei der Datenanalyse (Data Analytics) und Auswertung großer Datenbestände (Data Mining).
Für Unternehmen lässt sich jedoch mit geeigneten Datenverarbeitungsprogrammen aus dem immensen Datenwust gewinnbringendes Kapital schlagen. Dies geschieht mit Methoden und Analysen, die unter der allgemeinen Bezeichnung „Big Data“ bekannt sind.

Umfassende Analysen und Prognosen

So soll Big Data die Datenflut nutzbringend verknüpfen, um aussagefähige Analysen erstellen und valide Prognosen treffen zu können. Beispielsweise gleichen Supermarktketten wie Wal-Mart schon heute Wetter- und Bondaten ihrer Filialen ab und verlagern dementsprechend bestimmte Warenströme rechtzeitig an Orte mit der wahrscheinlich größten Nachfrage. Zu den breiten Anwendungsfeldern gehören beispielsweise die zeitnahe Auswertung von Webstatistiken, die Anpassung von Online-Werbemaßnahmen, Realtime-Cross- und Upselling im E-Commerce und stationären Vertrieb, die Entdeckung von Unregelmäßigkeiten bei Finanztransaktionen oder auch der Aufbau flexibler Billingsysteme in der Telekommunikation.
Hinter allen Big Data-Datenverarbeitungsprozessen steht das Ziel, die Produktivität der angesammelten Datenberge zu steigern, die Transparenz in Unternehmen zu verbessern und die Grenzen der vorhersehbaren Zukunft zu erweitern. Einsparungspotentiale sollen generiert, neue Kunden gewonnen und weitere Geschäftsfelder erschlossen werden.

Neue Herausforderungen

Angesichts der riesigen Datenmengen und erforderlichen Geschwindigkeit muss die gesamte Verarbeitungskette der Daten vollständig automatisiert erfolgen. Das beginnt bei der Datenerhebung, geht über zur Verarbeitung und der Bereitstellung der dazu notwendigen Analysejobs und endet schließlich bei der Echtzeitauswertung der Daten und den daraus abzuleitenden Interpretationen und Reaktionen. Die große Herausforderung für Informatiker besteht in der Konfiguration all der dafür notwendigen Programme. Auch die Mitarbeiter müssen entsprechend geschult werden. Sie sollen vor allem wissen, wie sie statistische Methoden sauber anwenden sowie Daten, Kennzahlen und die Ergebnisse statistischer Modelle interpretieren können.

Big Problems

Zugleich jedoch birgt die Zusammenführung großer Datenmengen vielfältige technische und vor allem auch datenschutzrechtliche Risiken und Probleme. Nicht nur, dass die externe Datenverwaltung in Clouds neue Sicherheitsstandards und Management-Prozesse erfordert und Fehlinterpretationen bei der Bewertung unterschiedlicher Datenflüsse fatale Folgen für Unternehmen und Gesellschaft haben können. Es steigt auch die Gefahr, dass Datenpannen und Hackerangriffe mit Datenverlusten, Wirtschaftsspionage oder auch das Ausspähen weit verknüpfter sensibler Persönlichkeitsdaten weit größeren Schaden anrichten als es heute schon der Fall ist.

Umso mehr Daten zusammen geführt werden, umso größer ist auch die Gefahr des gläsernen Menschen. So gab jüngst das Telekommunikationsunternehmen O2 bekannt, Bestandsdaten (Geschlecht, Alter) seiner Kunden mit Bewegungsdaten zu verbinden, die sich aus der Nutzung mobiler Endgeräte ergeben. Diese Daten sollten dann an Kunden zur zielgerichteten Werbung verkauft werden. Das Beispiel zeigt, dass datenschutzrechtliche Fragen wie „Wem gehören diese Daten?”, und “Wer darf diese Daten wie und zu welchen Zwecken aus- und verwerten?” mit Big Data weiter an Bedeutung gewinnen.

20
Sep

10 Tipps zum sicheren Umgang mit Apps

Written by Bernd Fuhlert. Posted in Datenschutz, Sonstige Fragen, Verbraucherschutz

1. Installieren sie eine Schutzsoftware oder einen mobilen Virenschutz für ihr Smartphone, um schädliche Software zu erkennen und löschen zu lassen. Es gibt zahlreiche kostenlose Schutz-Apps von bekannten Anbietern in den App-Shops.

2. Fragen Sie sich, welche Apps sie wirklich brauchen oder unbedingt ausprobieren wollen. Lesen Sie die Bewertungen der Apps (z.B. im App-Shop und in Internet-Foren) vor dem Installieren und installieren Sie schlecht bewertete Apps lieber nicht. Löschen Sie Apps die Sie nicht mehr brauchen, dann können diese auch im Hintergrund keine unerwünschten Daten mehr übertragen.

3. Damit Sie nicht gutes Geld für schlecht funktionierende oder unnütze Apps ausgeben, ist es sinnvoll diese vorher zu testen. Von vielen guten kostenpflichtigen Apps gibt es deshalb sogenannte „Light“-Versionen (oft auch als „Lite“ bezeichnet), die es erlauben die Basisfunktionen kostenlos zu testen. Oft reicht die „Light“-Version für die Bedürfnisse schon aus und man erspart sich den Kauf der App.

4. Eine andere Möglichkeit ist es, nach kostenlosen Alternativen für eine kostenpflichtige App zu suchen. Diese werden oft unterhalb der Beschreibung der (kostenpflichtigen) App im App-Store bzw. Android-Market angezeigt.

5. Installieren Sie nur Apps aus den offiziellen App-Shops, da diese entweder vor der Bereitstellung überprüft wurden oder bei gröberen Beschwerden aus dem App-Store entfernt werden und im Notfall auch eine Fernlöschung ermöglicht wird.

6. Kontrollieren Sie bei der Installation der App die Zugriffsberechtigungen (z.B. bei Android-Handys bevor sie auf “Installieren” klicken möglich) und installieren Sie eine App die offensichtlich zu viele Berechtigungen für den Funktionsumfang fordert lieber nicht.

7. Nehmen sie keine Änderungen am Handybetriebssystem vor (für einen so genannten “Jailbreak” oder das “Rooten” ist eine eigene Software erforderlich), da dies die Installation von Apps ermöglicht, die unsicher sein können und auch die Updates des Handybetriebssystems beeinträchtigen können. Zudem besteht die Gefahr Gewährleistungs- und Garantieansprüche für das mobile Gerät zu verlieren.

8. Seien Sie besonders bei kostenlosen Apps vorsichtig und klicken Sie Werbelinks nur mit Vorsicht an.

9. Sperren oder sichern Sie App-Käufe und In-App-Käufe in den Einstellungen, um ungewollte Ausgaben zu verhindern.

10. Vorsicht, wenn Kinder mit dem Gerät spielen! Sie könnten unbemerkt kostenpflichtige Dienste in Anspruch nehmen. Datendienste können Sie am Handy seit Mai 2012 kostenlos sperren lassen. Damit schließen Sie auch einen Missbrauch durch Apps aus.

04
Sep

Online-Einkauf per Kreditkarte

Written by Bernd Fuhlert. Posted in Datenschutz, Privatsphäre, Sonstige Fragen, Verbraucherschutz

Das System
Beim Einkaufen im Internet ist die Zahlung per Kreditkarte sehr beliebt. Das liegt vor allem an der unkomplizierten Abwicklung: Der Käufer muss lediglich die Kreditkartengesellschaft, die Kreditkartennummer und die Sicherheitsnummer angeben. Der Verkäufer kann dann sofort das Geld von der Kreditkartengesellschaft einziehen und die Ware verschicken. Außerdem hat der Käufer die Möglichkeit, bei schadhafter oder nicht versendeter Ware eine Rückbuchung bei seiner Kreditkartengesellschaft zu erwirken.

Die Gefahren

„Phisher“ fälschen E-Mails, die denen von bekannten Standard-Webshops sehr ähnlich sehen. Mit mehr oder weniger geschickt formulierten Begründungen versuchen diese den Mail-Empfänger zur Angabe der eigenen Kreditkartendaten zu bewegen, um dann selber mit den Kartendaten auf Einkaufstour zu gehen.Über Schadsoftware wie Trojaner, die direkt auf dem PC des Anwenders platziert werden, können Hacker Daten stehlen. Eine weitere Möglichkeit bieten sogenannte „Man in the middle Attacken“, bei denen zwischen Shop und Kunde der Hacker die Software so manipuliert hat, dass die Kundendaten nicht nur an den Shop-Betreiber, sondern auch zu den Hackern gelangen. Eine weitere Möglichkeit Kreditkarten-Daten zu stehlen, ist ein direkter Angriff auf die Shop-Datenbank, in der alle Kundendaten gespeichert sind. Erhalten Hacker Zugang zur Datenbank, können sie auch von hier aus die Konten, auf die das Geld transferiert wird, verändern oder aber die Kreditkartendaten ausspähen und stehlen.

Die Folgen

Die Kreditkartengesellschaft muss bei strittigen Abbuchungen nachweisen, dass der Kunde die Umsätze wirklich getätigt hat. Sollte die Kreditkarte missbräuchlich genutzt worden sein, bekommt der Kreditkarteninhaber sein Geld von den Kreditkartengesellschaften erstattet. Auf der anderen Seite sind Kartendaten samt Name und Kontaktdaten in Hackerforen und Hackercommunitys für wenige Euros zu erhalten. Das Herstellen von Kartendubletten ist somit nicht sonderlich schwer.

Gegenmaßnahmen
Neben der Installation von Virenschutzprogrammen ist beim Einkaufen im Internet grundsätzlich darauf achten, dass alle Daten über eine sichere SSL-Verbindung verschlüsselt übertragen werden – sowohl die persönlichen Angaben als auch alle Informationen zu Bankverbindungen oder Kreditkarteninformationen. Dies ist daran zu erkennen, dass in der URL-Zeile des Browsers statt http nun https am Anfang der Webadresse angezeigt wird. Einzelne Kreditkartengesellschaften bieten die Möglichkeit, PrePaid-Kreditkarten zu erwerben. Der Vorteil: Mit diesen können ausschließlich Waren und Dienstleistungen bis zu dem Betrag erworben werden, der auf das Kreditkartenkonto eingezahlt wurde. Einige Banken wie Sparkassen geben ihren Kunden die Möglichkeit der passwortgeschützten Kreditkartenzahlung. Bei jedem zukünftigen Bezahlvorgang mit der Kreditkarte bei einem teilnehmenden Händler wird er nach diesem Passwort gefragt. Wurden die Daten korrekt eingegeben, wird von der Sparkasse bestätigt, dass der Kunde der rechtmäßige Karteninhaber ist. Danach erfolgt die Zahlung an den Händler.

15
Aug

Was ist denn der „Streisand-Effekt“?

Written by Bernd Fuhlert. Posted in Privatsphäre, Sonstige Fragen

Dieses Phänomen geht auf die weltbekannte Barbara Streisand zurück. Der in New York geborene Star ist eine US-Musikerin und Schauspielerin. Streisand ist eine der kommerziell und künstlerisch erfolgreichsten Sängerinnen in der Branche. Nun hat man bei so großem Ruhm auch immer mit vielen Reaktionen auf bestimmte Aktionen zu rechnen.

Barbara Streisand hatte auf dem Rechtsweg versucht die Veröffentlichung eines Bildes Ihrer Villa zu verhindern. Auf diesem Bild konnte die fortschreitende Erosion an der kalifornischen Küste deutlich gemacht werden. Streisand verklagte den Fotografen Kenneth Adelman und die Website Pictopia.com 2003 erfolglos auf 50 Millionen US-Dollar. Damit stellte sie aber erst die Verbindung zwischen sich und dem abgebildeten Gebäude her, woraufhin sich das Foto nach dem Schneeballprinzip im Internet verbreitete.

Durch die große Aufmerksamkeit, die diesem Bild zu teil wurde, wurde es über Länder und Kontinente hinweg so schnell verbreitet, das ein Löschen unmöglich war! Wenn durch den Versuch, eine Information zu zensieren, das Gegenteil erreicht wird, also die Information bekannt gemacht wird, spricht man vom „Streisand Effekt“.