Intro überspringen

Ist die Generierung und Speicherung
von Daten ein Gewinn oder Verlust?
Informatik und Gesellschaft

Herzlich Willkommen auf unserer Seite!

Unsere Gruppe, deren Mitglieder im nachfolgenden Bild zu sehen sind, hat sich mit der Frage auseinander gesetzt, ob die Generierung und Speicherung von Daten einen Gewinn oder einen Verlust darstellt. Dies umfasst aktuelle Themen aber auch Gefahren und Potenziale.

Im ersten Reiter „Technik“ gehen wir auf die technischen Aspekte der Datenspeicherung und Datengenerierung ein und erklären die Funktion von Datenbanken. In den folgenden Reitern betrachten wir jeweils aus der Sicht von Unternehmen, der Gesellschaft als Ganzes und Privatpersonen, was für und was gegen Datenspeicherung und Datengenerierung spricht. Im letzten Reiter „Datenschutz“ erläutern wir, in welchem Rahmen Daten von Privatpersonen durch das Gesetz geschützt bzw. erhoben werden dürfen.

Von links nach rechts: Renas Al Derwish (Qualitätsmanager & Sanktionsbeauftragter), Fallonne Momo Ymele (Meilensteinbeauftragte), Simon Ortgies (Außenminister), Dennis Jankowski (Qualitätsmanager), Mats Johannes Looschen (Webbeauftragter), Meikel Sauer(Außenminister), Omid Brunzlow (Webbeauftragter), Rico Placke (Projektmanager), Benjamin Meyer (Redakteur), Patrick Tönnies (Tutor), fehlend auf dem Foto: Olivia Motouom Nono (Projektmanager).

Technik
Datenspeicher
Es gibt viele unterschiedliche Arten von Datenspeichern. In Folgendem werden einige Arten von Datenspeichern aufgezählt und ausgewählte davon miteinander verglichen.

weiterlesen

Datenspeicher

elektronisch:

Die Daten werden in Form von binären elektronischen Schaltzuständen in den integrierten Schaltungen gespeichert.

Man unterscheidet flüchtige Speicher, deren Informationen verloren gehen, wenn sie nicht aufgefrischt werden oder wenn der Strom abgeschaltet wird und nicht-flüchtige Speicher, die Information längere Zeit (mindestens Monate) ohne Anliegen einer Betriebsspannung behalten.

Beispiele:

  • flüchtige Speicher:
    • DRAM, dynamisches RAM (dynamic random access memory)
    • SRAM (static random access memory)
  • nicht-flüchtige Speicher:
    • ROM (read only memory)
    • PROM(programmable read only memory)
  • semi-permanente Speicher:
    • EPROM(erasable programmable read only memory)
    • EEPROM(electrically erasable programmable read only memory)
    • Flash-EEPROM(z. B. USB-Speichersticks)
    • FRAM(ferroelectric random access memory)
    • MRAM(Magnetoresistive random access memory)
    • Phase-change RAM(phase-change random access memory)

Magnetisch:

Die magnetische Speicherung von Informationen erfolgt auf magnetisierbarem Material.

Beispiele:

  • Magnetkarte
  • Magnetstreifen
  • Magnetblasenspeicher
  • Trommelspeicher
  • Platter(Festplattenlaufwerk)
  • Diskette
  • Wechselplatte z. B. Zip-Diskette

Optisch:

Zum Lesen und Schreiben der Daten wird ein Laserstrahl verwendet. Die optische Speicherung nutzt dabei die Reflexions- und Beugungseigenschaften des Speichermediums aus, z. B. bei (nichtgepressten) CDs die Reflexionseigenschaften und bei holografischen Speichern die lichtbeugenden Eigenschaften.

Beispiele:

  • Laserdisc
  • PD
  • CD
  • DVD
  • HD DVD
  • Holografische Speicher, HVD

Mechanisch:

Bei der mechanischen Speicherung werden die Daten großtechnisch mechanisch beschrieben, sie sind physisch (Vertiefungen bzw. Erhöhungen im Trägermaterial) auf das Speichermedium aufgebracht. Die gefertigten Speichermedien können nur gelesen werden.

Beispiele:

  • Lochkarte
  • Lochstreifen
  • Laserdisc
  • CD-ROM
  • DVD-ROM
  • Blu-ray Disc
  • HD DVD

Andere:

  • biologische Speicher
  • atomare Speicher

Zukunftstechnologien mit enormen Vorteilen gegenüber herkömmlichen Speichern (ewig haltbar und höhere Speicherkapazität). Beide noch nicht ausgereift.

Stand der Website/Tabelle: 29. Jun. 2009

Quellen:

http://winfwiki.wifom.de/index.php/Leistungsvergleich_aktueller_Speichertechnologien_und
_zuk%C3%BCnftige_Entwicklungen

https:/de.wikipedia.org/wiki/Datenspeicher

https://de.wikipedia.org/wiki/Halbleiterspeicher
Artikel einklappen

Datengenerierung
Die Menge an generierten Daten wächst exponentiell und verdoppelt sich etwa alle 2 Jahre. Dies liegt heutzutage vor allem an der Zunahme von eingebetteten Systemen, die in immer mehr Produkten zu finden sind und automatisch Daten erheben. Aber auch Datensammlungen in anderen Bereichen, wie Big Data in der Finanzindustrie und im Energiesektor, nehmen rasant zu. In der Wissenschaft werden immer mehr und umfangreichere Daten gesammelt, um noch genauere Abbildungen unserer Umwelt zur Verfügung zu haben z.B. in der Geologie, Genetik, Klimaforschung oder Kernphysik.

weiterlesen

Datengenerierung

Die Menge an generierten Daten wächst exponentiell und verdoppelt sich etwa alle 2 Jahre. Dies liegt heutzutage vor allem an der Zunahme von eingebetteten Systemen, die in immer mehr Produkten zu finden sind und automatisch Daten erheben. Aber auch Datensammlungen in anderen Bereichen, wie Big Data in der Finanzindustrie und im Energiesektor, nehmen rasant zu. In der Wissenschaft werden immer mehr und umfangreichere Daten gesammelt, um noch genauere Abbildungen unserer Umwelt zur Verfügung zu haben z.B. in der Geologie, Genetik, Klimaforschung oder Kernphysik.

Quelle: https://de.statista.com/statistik/daten/studie/267974/umfrage/prognose-zum-weltweit-generierten-datenvolumen/

Für Privatpersonen am interessantesten sind die Sammlungen an persönlichen Daten, daher steht im Folgenden eine Liste welche Daten wo gesammelt werden.

Diese Liste enthält nur Beispiele, sie könnte endlos weitergeführt werden und jeder Punkt reißt nur an, was wirklich gespeichert wird (so werden bei einer Flugbuchung schon über 30 unterschiedliche Informationen gesammelt).

Wo werden welche persönliche Daten erfasst:

  • Smartphones: Apps und Ortungsdienste erstellen sehr genaue Profile des Benutzers.
  • Telefonieren: Es wird gespeichert wann eine Person eine andere kontaktiert hat, meistens für Rechnungszwecke.
  • Social Media: Alles was Online gestellt wird, jeder Profileintrag, jede Nachricht, wann man sich ein- oder ausloggt
  • Cloud: Alles Hochgeladene, ebenso wie Ort und Datum des Zugriffs.
  • Google: Suchbegriffe, Tippverhalten; mit Google Konto: Kontakte, E-Mails, Verhalten bei Youtube und welche Werbung man anklickt.
  • Surfen im Internet: Welche Seiten man anschaut, geklickte Links.
  • Kunden und Rabattkarten: Wo, wann, was gekauft wurde, welche Gutscheine wurden genutzt, welche Prämien wurden ausgewählt.
  • Kreditkarte: Was wurde gekauft, für wie viel und wann.
  • Flugbuchung: Name, Anschrift, IP, Anbieter/Reisebüro.
  • Online-Shopping: Einkaufslisten, Beochbachtungslisten für Angebote oder ebay.
  • Fitness/Gesundheitsarmbänder: Tagesablauf, Aktivität, Gesundheitszustand.
  • Autos: Ort, Fahrtroute.
  • Smart Home: Tagesablauf, Heizverhalten, Stromverbrauch.
  • Behördengänge: Alles was man auf Formularen angibt.
  • Personalausweis oder Reisepass beantragen: biometrische Daten, Fingerabdruck

Quellen:

http://www.watchyourweb.de/p1109017411_564.html

https://de.wikipedia.org/wiki/Big_Data

Artikel einklappen

Datenbanken
Eine Datenbank ist ein System zum Speichern und Verwalten von Daten. Wie dies geschieht kann sehr unterschiedlich aussehen, da die Anforderungen vom einfachen Speichern von Daten bis hin zur Abbildung komplexer Prozesse reicht. Im folgenden werden einige Aspekte des logischen und physischen Aufbaus einiger Modelle beleuchtet.

weiterlesen

Datenbanken

Logischer Aufbau

Das (noch) verbreitetste Datenbankmodell ist das relationale. Für die Haltung von Daten sind strenge Regeln definiert, die sicherstellen, dass die Daten gut verarbeitet werden können. Die Daten werden zeilenweise in Tabellen gespeichert, die miteinander verknüpft sind. Dies geschieht über eine relationale Algebra, die Attribute einer Tabelle mit denen einer anderen verbindet. Ein Beispiel wären Verkaufsdaten: Jeder Kunde und jedes Produkt hat eine Nummer und bei jedem Kauf werden beide Nummern in der Tabelle für Verkäufe referenziert und somit miteinander verbunden. Später könnte man abfragen welcher Kunde dieses Produkt gekauft hat und müsste nur in der Kundentabelle die Informationen zur Kundennummer suchen. Dieses Modell wird vor allem bei Geschäftsdaten gerne verwendet, da Konsistenz und Vollständigkeit hier besonders wichtig sind.

Da heutzutage die Anforderungen an Datenbanken immer weiter wachsen, stößt das relationale Modell immer öfter an seine Grenzen. Hier beginnt NoSQL. Dieser Begriff umfasst alle nicht-relationalen Modelle. Manchmal ist es nicht mehr möglich die strengen Regeln einzuhalten oder die Menge an Daten ist zu groß um sie klassisch zu verarbeiten. Ein Beispiel hierfür ist Facebook die bei der Anzahl an Daten keine üblichen Anfragen verarbeiten könnten und daher ein eigenes System entwickelt haben.

Physischer Aufbau

Datenbanksysteme teilen die Daten in Blöcke, die wiederrum in Seiten unterteilt werden. Wenn eine Seite voll ist, kann eine neue Seite zwischen die alten geschoben werden ohne, dass jeder Datensatz einzeln verschoben werden muss. Typischerweise hat ein Block eine Größe von 32 Kbyte, eine Seite 4-8 Kbyte. Wenn es in der Datenbank eingestellt ist, werden Daten sortiert und sind dann über eine Index-Tabelle schnell zu finden. Da es unterschiedliche Speicherarten gibt (siehe Datenspeicher) werden die Daten in einem permanentem Speicher gesichert, für Abfragen aber oft temporär in einen schnelleren Speicher kopiert um Zeit zu sparen.

Abfragen

Da Daten in einer Datenbank für Menschen unüberschaubar sind, muss für die Gewinnung von Erkenntnissen eine Verarbeitung der Daten vor der Anzeige stattfinden. Dies geschieht über Abfragen. Sie sind eine Kombination aus dem Vereinigen mehrerer Tabellen und dem anwenden von Filtern auf diese um am Ende ein für Menschen lesbares Ergebnis zu erzielen. Die häufigste Sprache für Abfragen ist SQL(Standard Query Language). Mit Hilfe einer solchen Sprache kann zum Beispiel aus einer Datenbank mit Millionen von Einträgen für Verkäufe eine einzelne Zeile generiert werden, die angibt wie oft eine bestimmtes Produkt verkauft wurde.

Quellen:

https://de.wikipedia.org/wiki/Datenbank

http://wikis.gm.fh-koeln.de/wiki_db/

http://www.datenbanken-verstehen.de/

Artikel einklappen

Unternehmen
Data-Mining und personalisierte Werbung
„We are drowning in data but starving for knowledge”

Unternehmen haben riesige Mengen an Daten zur Verfügung, aber Probleme daraus sinnvolles Wissen zu erschließen.


weiterlesen

Data-Mining und personalisierte Werbung

Der Zweck von Data-Mining ist, die großen Datenmengen die zB in ERP Systemen gesammelt werden für taktische und strategische Unternehmensentscheidungen nutzbar zu machen.

Typische Anwendungsgebiete in der Praxis sind:

  • Betrugserkennung in der Rechnungsprüfung
  • Absatzvorhersagen

· Kreditscoring zur Bestimmung von Ausfallwahrscheinlichkeiten

  • Marktsegmentierung

· Warenkorbanalyse zur Optimierung von Preisen und Produktplatzierung

  • Zielgruppen Auswahl für Marketing Instrumente
  • Schätzung von Garantiekosten
  • Beurteilung von Mitarbeitern

Mögliche Probleme die bei der Anwendung von Data Mining auftreten können sind:

· Datenqualität: fehlen von relevanten Daten, mangelnde Repräsentativität

· Softwarequalität: vorgefertigte Algorithmen für spezielle Probleme wenig geeignet

· Aussagekraft der Ergebnisse: Ergebnisse sind nicht allgemeingültig, sondern gelten nur für bestimmte Beobachtung

· Datenschutz: Gefahr der missbräuchlichen Verwendung der Daten

  • Sehr rechenintensiv

Eben dieses Datamining kann genutzt werden, um personalisierte Werbung zu nutzen, hier ein paar wichtige Fragen, die sich jeder stellen muss, wenn er personalisierte Werbung für seine Zwecke nutzen möchte:

Wer ist meine Zielgruppe?

Bevor man auf die Idee kommt, personalisierte Werbung zu schalten oder von dieser Funk-tion Gebrauch zu machen sollte man sich Gedanken machen, wer überhaupt meine Ziel-gruppe ist. Im Anschluss sollte man diese Zielgruppe näher Definieren, sprich nach z.B. Alter, Geschlecht, Hobbys, Ernährungsprodukte, ihre Ziele und vor allem ihren Probleme etc.

Wenn man seine Zielgruppe klar Definiert und auch ein Produkt hat, welches man jetzt vertreiben möchte, kommt die Frage, wie erreiche ich am besten meine Zielgruppe. Hierbei kommen dann Social-Media Plattformen wie Facebook, Instagram usw. ins Spiel.

Im Folgenenden werden die Möglichkeiten zur personalisierten Werbung auf Facebook und Instagram näher betrachtet und wie die personalisierte Werbung funktioniert.

Woher bekomm ich die Daten?

Die personalisierte Werbung kann nur funktionieren, wenn es auch Daten gibt, welche man verarbeiten kann und auch so gezielt seine Zielgruppe ansprechen kann.

Auf der Plattform Facebook, generiert man mit jeder Aktion die man ausführt Daten/Informationen über sich und diese Daten werden von Facebook gespeichert und verarbeitet. Je mehr Daten die Privatpersonen über sich Preisgeben, desto gezielter kann die Werbung, abgestimmt auf die Zielgruppe, geschaltet werden. Es gibt ca. 91 unterschiedlichen Datenarten, die Facebook über seine Nutzer Speichert und nutzt, vom Alter und Geschlecht bis hin zu privaten Daten wie z.B. Hausgröße.

Wer seine Datenanhäufung auf Facebook einschränken möchte, wird damit ein Problem haben, denn solch eine Funktion gibt es dort nicht. Wer auf Aktionen wie z.B. „Liken“ oder „Teilen“ verzichtet, generiert auch keine Daten über sich.

Wonach kann ich meine Werbung auf Facebook personalisieren?

Über die Funktion „Beitrag Werben“ kann man seine Werbung nach diversen Punkten priorisieren und bekommt im Anschluss je nach Zielgruppen-Definition eine Beitragsreichweite angeben, welche aussagt, wie viele Personen man mit den Einstellungen erreichen kann. Dabei sinkt die Reichweite mit zunehmender Verfeinerung der zu erreichenden Zielgruppe. :
-Geschlecht(Frau, Mann, beide) (Siehe Abbildung 1)
-Alter ( von __ bis __) (Siehe Abbildung 1)
-Standorte (Kontinent, Land, Stadt ) (Siehe Abbildung 2)
-Interessen ( Nicht nur Interessen, sondern auch Profilbeschreibungen, wie z.B. der Beziehungsstatus) (Siehe Abbildung 2)

Quelle: Eigene

Quelle: Eigene

Wie funktioniert die Gewinnung von Daten auf Instagram?

Um auf Instagram Daten zu bekommen, bietet es sich sinnvoller Weise an, die Leute ins Visier zu nehmen, die Personen folgen, welche mein Produkt oder diese Marktnische für interessant halten könnten.

Bei dieser Wahl geht man davon aus, dass diese „Follower“ ebenfalls etwas mit meinem Produkt zu tun haben. Doch, wenn man diese These noch weiter vertiefen möchte, arbeitet man mit den „Hashtags“ die Instagram zur Beschreibung von Bildern zu Verfügung stellt. Durch die Hashtags kann man herausfinden, welche Personen schon mal dieses Hashtag (Bildidentifikation) benutzt haben und so Schlussfolgerungen daraus schließen.

Im Großen und Ganzen lässt sich sagen, dass die personalisierte Werbung sowohl Vorteile als auch Nachteile mit sich bringt:

Sicht der Nutzer von Social-Media Plattformen

Vorteile

Nachteile

-Nur interessante Werbung

-Meine Daten werden gespeichert

-Werbung kann jeder Zeit abbestellt werden

-Man weiß nicht, ob die Daten gelöscht werden

Sicht der Betreiber personalisierter Werbung

Vorteile

Nachteile

-Höherer Traffic

-Kosten

-Bessere Conversion

-Identitätsfälscher manipulieren Auswertungen

-An Kunden angepasste Produkte

-Erhöhtet Kaufaufkommen

Quellen:

http://wirtschaftslexikon.gabler.de/Definition/data-mining.html#head4

https://blog.kissmetrics.com/data-mining/

http://www.mathematik.uni-ulm.de/sai/ws03/dm/arbeit/duerr.pdf

https://de.wikipedia.org/wiki/Data-Mining#Anwendungsgebiete

https://netzpolitik.org/2016/98-daten-die-facebook-ueber-dich-weiss-und-nutzt-um-werbung-auf-dich-zuzuschneiden/, Besucht am: 15.12.2016

Artikel einklappen

Data Mining in Social Media
Unter Data Mining versteht man die Anwendung von Methoden und Algorithmen zur möglichst automatischen Extraktion empirischer Zusammenhänge zwischen Planungsobjekten, deren Daten in einer hierfür aufgebauten Datenbasis bereitgestellt werden. Wie bereits eingeführt, ist das Hauptziel des Data Mining, die Entdeckung nützlicher, bislang unbekannter Informationen in großen Datenmengen zu ermöglichen. Dies wird anhand von verschiedenen Techniken erreicht

weiterlesen

Data Mining in Social Media

Definition :

Unter Data Mining versteht man die Anwendung von Methoden und Algorithmen zur möglichst automatischen Extraktion empirischer Zusammenhänge zwischen Planungsobjekten, deren Daten in einer hierfür aufgebauten Datenbasis bereitgestellt werden.

Wie bereits eingeführt, ist das Hauptziel des Data Mining, die Entdeckung nützlicher, bislang unbekannter Informationen in großen Datenmengen zu ermöglichen. Dies wird anhand von verschiedenen Techniken erreicht wie z. B.:

Clusteranalyse

Objekte werden aufgrund von Ähnlichkeiten in Klassen eingeteilt (Segmentierung)

Assoziationsregeln

Warenkorbanalyse (z.B. Kunde kauft A und B => Kunde kauft C)

Sonderformen zur Berücksichtigung von Dimensionshierarchien (z.B. Produktgruppen), quantitativen Attributen, zeitlichen Beziehungen (sequence mining)

Klassifikation

Zuordnung von Objekten zu Gruppen/Klassen mit gemeinsamen Eigenschaften bzw. Vorhersage von Attributwerten

explizite Erstellung von Klassifikationsregeln (z.B. “guter Kunde” wenn Alter > 25 und ... )

Verwendung von Stichproben (Trainingsdaten)

Ansätze: Entscheidungsbaum-Verfahren, statistische Auswertungen (z.B. Maximum Likelihood-Schätzung / Bayes-Schätzer), neuronale Netze

Vorteile und Nachteile von Data Mining

Vorteile

Nachteile

Effizientere Informationsgewinnung aus großen Datenmengen

Besseres Verständnis der Kundenbedürfnisse

Schnelle Überprüfung von Hypothesen zu bestimmten Geschäftsprozess und objektives hinterfragen von Vorurteilen

Verbesserung der Effizienz bei der Vorbereitung von Managementprozessen

Ergebnisse mit hoher Operationalität

Verringerung der operationalen Kosten durch erhöhte Leistungsfähigkeit.

Data Mining-Algorithmen sind unabhängig von der Datenmenge

Darstellung der zunehmenden Vielfalt der Datentypen.

Große Anforderungen an den Benutzer, da Skalenniveau, Gewichtung und Berechnungsvorschrift zur Distanzmessung vorgegeben werden müssen

Soziale Medien

Als „soziale Medien“ oder „Social Media“ werden Internetanwendungen bezeichnet, die der Zusammenarbeit und dem Austausch dienen. Nutzerinnen und Nutzer stellen ihre Inhalte ins Netz. Diese so genannten „nutzergenerierten Inhalte“ (user-generated contents) können gemeinsam mit anderen weiterentwickelt werden. Die Geschäftsmodelle von sozialen Medien sind fast überall gleich: sie erzielen ihren Umsatz aus Sammlung der Daten, indem sie mehr Nutzer gewinnen, Mitgliederbeiträgen, den Verkauf von Online-Werbung. Einen wesentlichen Bestandteil bildet zudem der Austausch der Nutzenden untereinander bei diesem Prozess“ (Böker, S. 16, 2013). Es sind also digitale Medien und Technologien, die es Nutzern ermöglichen, sich untereinander auszutauschen und mediale Inhalte einzeln oder in Gemeinschaft zu erstellen. Zusammenfassend erfüllen soziale Netzwerke heutzutage verschiedene Funktionen:

Information: Personen, die in einem Netzwerk miteinander verbunden sind, tauschen Informationen aus. Früher erfolgte dieser Austausch mündlich oder schriftlich durch Briefe, heute zusätzlich über elektronische Kanäle.

Soziale Unterstützung: Durch ein funktionierendes soziales Netzwerk können Beteiligte Hilfe und Unterstützung durch andere erhalten oder diese gewähren.

(Vgl. Willer u. a. 2011, S. 5)

Die bekanntesten sozialen Netzwerke sind Facebook und Twitter. Für Geschäftsleute stellen Xing und LinkedIn eine Sonderform der Social-Networks dar: Business-Netzwerke.

Facebook

Es ist die klare Nummer 1 der Social-Network Websites der Welt.

677,5 Mio. Besuche errechnete SimilarWeb für den Oktober nur in Deutschland – etwas mehr als die Hälfte davon stammt von der Website für stationäre Rechner, der Rest von der mobilen Variante.

Die Grundidee von Mark Zuckerberg, dem Gründer, war ein Online Jahrbuch der Harvard University, auf welchem Studenten Profile erstellen und sich gegenseitig Nachrichten schicken konnten. Gemeinsam mit drei Freunden entwickelte Zuckerberg im Jahre 2004 ein soziales Netzwerk, das sich rapide entwickelte und bald zu einer Plattform für jedermann wurde. (Vgl. Wanhoff 2011, S. 18)

Twitter

Twitter spielt eine Sonderrolle. Es handelt sich hierbei um einen reinen Kurznachrichtendienst, bei welchem die Nutzer/-innen maximal 140 Zeichen in ein Feld schreiben und diesen Text veröffentlichen können. Die Leser/-innen der Nachrichten sind die so genannten „Follower“. Sie folgen anderen virtuell, wenn ihnen bestimmte Beiträge gefallen. Wenn sich zwei Personen folgen, können sich diese auch nicht-öffentliche Nachrichten schicken. User/-innen können ihre Beiträge auch auf privat stellen, so können nur die eigenen Follower diese sehen.

Durch die eingeschränkte Funktionalität ist Twitter weniger ein soziales Netzwerk als ein sozialer Nachrichtendienst. Sozial deshalb, weil viele Meldungen immer weiter und weiter verbreitet werden. (Vgl. Wanhoff 2011, S. 27 f.)

Twitter wurde im Jahr 2006 gegründet und gewann weltweit rasch an Popularität. Im April 2016 konnte Twitter bereits 105 Millionen Nutzer erreichen, im September 2011 zählte man 200 Millionen aktive Nutzer. Im zweiten Quartal 2015 gab es 304 Millionen aktive Accounts.

Xing

Xing wurde im Jahr 2003 unter dem Namen OpenBC durch Lars Hinrichs gegründet. Es ist ein soziales Netzwerk, das sich ganz klar auf einen Zweck konzentriert: Nämlich auf den Business-Bereich. Einzelne Nutzer oder auch Unternehmen können bei XING ein eigenes Profil von sich anlegen, Fachpersonal selber suchen, Stellenangebote einstellen, Veranstaltungen organisieren und sich an Diskussionen in Fachgruppen beteiligen.

Im Jahre 2015 zählte Xing 9,6 Millionen Mitglieder in D-A-CH (Deutschland, Österreich und Schweiz) davon stammen 8,1 Millionen aus Deutschland, 0,8 aus der Schweiz und 0,8 aus Österreich (Chefredakteur: Patrick Möller: XING AG. In: Ergebnisse GJ 2015. XING AG, 24. März 2016, abgerufen am 9. Dezember 2016).

LinkedIn

LinkedIn ist ein webbasiertes soziales Netzwerk mit dem Zweck die Geschäftskontakte zu pflegen und neue Verbindungen zu erzeugen. LinkedIn wurde im Jahr 2003 von Reid Hoffman in Kalifornien gegründet. Im Vergleich zu XING, konzentriert sich LinkedIn nicht nur auf den deutschensprachigen Raum sondern auf die ganze Welt. Eine Schwachstelle von LinkedIn ist, dass das Netzwerk seinen Fokus stark auf Führungskräfte legt. LinkedIn hat wie andere soziale Netzwerke auch mehrere Funktionen. Man kann ein Profil mit Lebenslauf in mehreren Sprachen anpassen, Kontakte verknüpfen und andere Mitglieder weiterempfehlen.

LinkedIn besitzt über 400 Millionen Nutzer in mehr als 200 Ländern (Stand: November 2015). LinkedIn ist seit Dezember 2016 Teil von Microsoft (LinkedIn Fakten, LinkedIn, abgerufen am 11. Feb 2014).

Hier eine zusammenfassende Tabelle

Sozial Netzwerke

Gründung

Nutzerzahl in 2015

Umsatz 2015

Facebook

2004

1,79 Mrd

17.928 Millionen

Twitter

2006

304 Millionen

710,47 Millionen

Xing

2003

10,5 Millionen

122,9 Millionen

LinkedIn

2003

400 Millionen

2,99 Millionen

https://de.statista.com/statistik/daten/studie/241562/umfrage/umsatz-von-linkedin/

https://de.statista.com/statistik/daten/studie/74140/umfrage/umsatz-von-xing-seit-2006/

https://de.statista.com/statistik/daten/studie/298187/umfrage/umsatz-von-twitter-weltweit-quartalszahlen/

https://de.statista.com/statistik/daten/studie/193380/umfrage/umsatz-von-facebook-weltweit/

http://meedia.de/2016/12/01/die-20-populaersten-sozialen-netzwerke-in-deutschland-facebook-klar-vorn-instagram-snapchat-und-musical-ly-boomen/

Artikel einklappen

Datenhandel
Wie werden unsere Daten gehandelt und welche Wert haben unsere Daten? Laut Bundesbeauftragtem für Datenschutz gibt es 2000 legale Adresshändler in Deutschland (Stand 2008). Laut Bundeskartellamt wurde im Jahr 2004 ca 772 Millionen Euro mit Adresshandel in Deutschland umgesetzt.

weiterlesen

Datenhandel

Allgemeine Informationen

Laut Bundesbeauftragtem für Datenschutz gibt es 2000 legale Adresshändler in Deutschland (Stand 2008).

Laut Bundeskartellamt wurde im Jahr 2004 ca 772 Millionen Euro mit Adresshandel in Deutschland umgesetzt.

Das Bundesdatenschutzgesetz erlaubt die Weitergabe von Angaben über Namen, Adressen, Beruf, Titel, Ausbildung und Geburtsjahr ohne Einwilligung.

Große Anbieter sind Schober Information Group, AZ Direct und Global Group und auch die Deutsche Post.

Schober besitzt nach eigenen Angaben die Adressen von 50 Millionen Deutschen und Informationen über die konkreten Interessen und Kaufabsichten von 5 Millionen Konsumenten.

AZ Direct wirbt damit, die Adressen von 40 Millionen Haushalten und drei Millionen Firmen im Angebot zu haben.

Die Deutsche Post verfügt einen Zeitungsbericht zufolge über 57 Millionen Datensätze, die unter anderem an Versandhäuser, Autohändler und Lotterien verkauft werden.

Wie kommen die Datenhändler an die Daten?

Vor allem durch öffentlich zugängliche Verzeichnisse wie zB. Telefonbücher, Handelsregister, Internetseiten aber auch durch Gewinnspiele und Umfragen. Auch Rabattkarten im Supermarkt oder Paybackkarten werden genutzt, um Daten über den Besitzer zu sammeln.

Die Datenhändler setzen dabei auch auf sehr zwielichtige Methoden. Der NDR konnte im Rahmen von Recherchen im November 2016 an einen Datensatz mit detaillierten Webseitenbesuchen von drei Millionen Deutschen gelangen. Diesen erhielt das NDR als kostenlose „Probe“ eines noch viel größeren Datensatzes von einem Datenhändler. Gesammelt wurden die Daten durch das beliebte Browser-Addon „Web of Trust“, natürlich ohne das Wissen der Nutzer. Die Daten waren zwar anonymisiert aber es war dem NDR ohne Probleme möglich in einer Stichprobe mehr als 50 Nutzer persönlich zu identifizieren.

Staatlicher Datenhandel

Jeder Bürger ist per Gesetz verpflichtet, seinen Wohnort dem jeweiligen Einwohnermeldeamt mitzuteilen. Das Melderechtsrahmengesetz erlaubt es den Meldeämtern Namen und Adressen ohne Zustimmung der betroffenen Personen an Unternehmen, Privatpersonen und Einrichtungen wie die GEZ weiterzugeben.

Recherchen des Spiegels haben ergeben, das 2011 bundesweit schätzungsweise 21,1 Millionen Auskünfte aus Melderegistern erteilt wurden und damit 56,4 Millionen Euro eingenommen wurden.

Datenhändler sind natürlich einige der größten Kunden der Meldeämter, teilweise haben sie sogar per Internet Direktzugriff auf die Melderegisterdaten.

Da es keine gesetzliche Verpflichtung gibt, Statistiken zu Melderegisterauskünften zu führen ist oft nicht klar, welche und wie viele Daten an wen weitergegeben wurden.

Der Preis von Daten

Für den Artikel „Verraten und verkauft“ (7.9.2008) hat der Stern drei Datenpakete für den Hamburger Stadtteil Eppendorf bei Schober Information Group erworben.

94 Namen mit Adressen und Telefonnummern, Männer zwischen 30 und 45, wohnen in großen Altbauwohnungen in Hamburg, verfügen über hohe Kaufkraft

58 Adressen mit Telefon- und Handynummern, Frauen zwischen 18 und 30, Single, Einpersonenhaushalt, Interesse an Mode, Kosmetik, Luxusgütern, Reisen und Freizeit

59 Namen mit Adressen, Frauen über 60, vermögend, größtenteils alleinstehend und verwitwet

177,21€

91,68€

95,58€

1,88€ pro Person

1,58€ pro Person

1,62€ pro Person

Wie man sieht, sind die Daten nicht nur erschreckend günstig und detailliert, sondern auch potenziell gefährlich. Die Listen sind frei verkäuflich und können dementsprechend auch für bösartige Aktionen, zum Beispiel das Vorbereiten von Einbrüchen oder dem sogenannten Enkeltrick verwendet werden.

Quelle: Ausschnitt aus dem Daten-Shop von Schober Information Group

Quellen:

http://www.bundeskartellamt.de/SharedDocs/Entscheidung/DE/Entscheidungen/Fusionskontrolle/2005/B9-32-05.pdf?__blob=publicationFile&v=3

http://www.sueddeutsche.de/wirtschaft/verbraucherschutz-kritik-am-daten-handel-der-post-1.196084

es

http://www.merkur.de/lokales/muenchen/stadt-muenchen/adressen-angebot-arbeiten-datenhaendler-808828.html

http://www.bpb.de/gesellschaft/medien/wissen-und-eigentum/73338/datenhandel?p=all

https://www.ndr.de/nachrichten/netzwelt/Nackt-im-Netz-Millionen-Nutzer-ausgespaeht,nacktimnetz100.html

http://www.spiegel.de/netzwelt/netzpolitik/melderegister-staedte-verkaufen-adressdaten-und-verdienen-millionen-a-854146.html

http://www.stern.de/panorama/datenhandel-verraten-und-verkauft-3761220.html

http://shop.schober.com/

Artikel einklappen

Gesellschaft
Social Scoring
Die Idee hinter Scoring ist keine neue. Institutionen wie die Schufa weisen Unternehmen und Personen einen Score-Wert zu. Dies ist eine Kennzahl, die die Aussage über Ihre Bonität treffen soll, das heißt wie wahrscheinlich es ist, dass ein Individuum einen Kredit zurückzahlt. Hinter Social Scoring verbirgt sich nun die Idee, Daten aus sozialen Medien zu nutzen um einen präziseren Score-Wert zu ermitteln.

weiterlesen

Social Scoring

Was ist Social Scoring?

Die Idee hinter Scoring ist keine neue. Institutionen wie die Schufa weisen Unternehmen und Personen einen Score-Wert zu. Dies ist eine Kennzahl, die die Aussage über Ihre Bonität treffen soll, das heißt wie wahrscheinlich es ist, dass ein Individuum einen Kredit zurückzahlt. Hinter Social Scoring verbirgt sich nun die Idee, Daten aus sozialen Medien zu nutzen um einen präziseren Score-Wert zu ermitteln.

Unternehmen wie Schufa oder Deltavista ermitteln Ihren Score-Wert anhand von Wohnort, Dauer des Arbeitsverhältnisses, Geschlecht, Alter und Daten von Banken die Ihnen melden, dass ein Kunde in der Vergangenheit einen Kredit nicht zurückgezahlt hat. Wobei Einträge auch positiv interpretiert werden, wie z.B. eine sehr zuverlässige Zahlungsbereitschaft oder eine besonders sichere Anstellung.

Warum / Wie?

Die Art mit Hilfe eines Score-Wertes die Bonitätsprüfung durchzuführen scheint gerade für den deutschen Onlinehandel eine interessante Lösung zu sein, solvente Kunden von nicht Zahlungswilligen zu trennen. Grund dafür ist, dass im deutschen Onlinehandel die beliebtesten Zahlungsmethoden die Rechnung und das Lastschriftverfahren sind, weil bei diesen Zahlungsmethoden eine besonders schnelle Lieferung erwartet werden kann. Zugleich birgt sich hier für den Händler aber auch das größte Risiko von nicht bezahlten Rechnungen, da z.B. beim Lastschriftverfahren der Einzug zurückgenommen werden kann.

Also ist der Handel auf eine Methode angewiesen die schnell überprüft ob z.B. Person X alle zur Verfügung stehenden Zahlungsmethoden angeboten werden, oder ob ein Score-Wert verrät, dass dieser Person nur eine Vorkasse oder Kreditkartenzahlung angeboten wird, da diese Methoden ein weitaus geringeres Risiko für den Händler haben.

Social Scoring könnte so einen ganz neuen Markt für das Kredit-Ranking eröffnen und Kreditnehmer müssten für einen bezahlbaren Kredit vielleicht ihre digitale Persönlichkeit überdenken. Die Hamburger Firma Kreditech ist spezialisiert auf die Analyse von sozialen Netzwerken. Sie liefert der polnischen Internetseite Kreditio24.pl schon heute Auskünfte über die Bonität der Kunden, womit ein angepasster Zinssatz für Kredite festgelegt werden kann. Über die genauen Verfahren möchten diese jungen Firmen keine Auskunft liefern, aber es ist bekannt, dass mit Hilfe von Freundschaftslisten, Standortdaten, geteilten Inhalten und Bilderkennungssoftware Rückschlüsse getroffen werden können. Sollte z.B. eine Person mit Personen befreundet sein die bereits negativ aufgefallen sind, bekommt diese eine negative Wertung. Zudem kann Anhand der Bewegungen eines zu bewertenden Kunden, erkennbar sein, dass er sich in Stadteilen aufhält wo sozialschwächere Bürger Wohnen, sodass auch dies einen negativen Einfluss auf seinen Score-Wert hat. Hält sich die Person andererseits nun in teuren Kaufhäusern auf und postet Fotos von ihrem Urlaub oder ihrem neuen Auto, könnten diese Aktivitäten wiederum einen positiven Einfluss auf ihre Bonität haben.

Fazit:

Ein Kreditranking, welches ausschließlich auf sozialen Daten basiert, scheint für Deutschland relativ unrealistisch, da der Markt für Bonitätsabfragen in Deutschland mit bewährten Methoden und Standards keine Konkurrenz zulässt. Jedoch könnte dieses neue Verfahren vorhandene Methoden ergänzen und so für die Kreditgeber ein präziseres Ergebnis bringen.

So kann ich sagen, dass in einer Gesellschaft, in der immer mehr Daten von jedem Menschen erfasst werden, ein immer höherer Aufwand betrieben wird um unsere Vorlieben, Gewohnheiten oder Hobbys zu erfahren um einem Unternehmen einem möglichst hohen Gewinn zu verschaffen. Darüber hinaus wird es bald auch nötig, seine Freundschaften oder sein digitales soziales Umfeld zu filtern, um einer möglichen Benachteiligung zu entgehen. So wird aus einem sozialen Netzwerk auf einmal ein Ort, in dem man nur noch mit den vermeintlichen Gewinnern befreundet sein möchte, mit dem Wissen, wie stark meine von mir generierten Daten mein Leben beeinflussen. Fragt sich nur noch wie echt oder aussagekräftig diese Daten am Ende noch sind.

Grafik:

Welche Zahlungsmethode bieten Sie Ihren Kunden an?

Quelle: https://de.statista.com/statistik/daten/studie/164703/umfrage/angebotene-zahlungsverfahren-von-online-haendlern/

Quelle: https://de.statista.com/statistik/daten/studie/166039/umfrage/anzahl-abgefragter-eigenauskuenfte-bei-datensammlern-durch-verbraucher/

Quellen:

http://xethix.com/social-scoring-was-das-surfverhalten-ueber-die-bonitaet-verraten-kann/

https://www.kredite.net/social-scoring-kreditvergabe/

http://t3n.de/magazin/bonitaetspruefung-big-data-kredit-like-239336/

Artikel einklappen

Leben in der Filterblase
Der Begriff Filterblase beschreibt den Zustand, dass nur die Informationen an einen gelangen, die zuvor nach dem eigenen Surfverhalten sortiert wurden. Die Filterblase ist demnach ein einzigartiges Informationsuniversum, welches auf eine Person zugeschnitten ist. Sie entscheidet was Sie bei Google als Suchergebnis vorgeschlagen bekommen oder welche Nachrichten-Feeds bei Ihrem Dienstleister ganz oben stehen. Sie entscheidet über den Inhalt, den Zeitpunkt und die Häufigkeit einer für Sie bereitgestellten Information. Der Filterblasen-Algorithmus entscheidet anhand der Daten wer Sie sind und was Sie tun. Was bedeutet dies für eine Gesellschaft, wenn jede Person nur noch Informationen bekommt, die ihr gefallen oder der eigenen Meinung entsprechen?

weiterlesen

Leben in der Filterblase

Gefangen in der Filterblase: wie Profildaten das Bild einer Person zeichnen und interpretieren.

Der Begriff Filterblase beschreibt den Zustand, dass nur die Informationen an einen gelangen, die zuvor nach dem eigenen Surfverhalten sortiert wurden. Die Filterblase ist demnach ein einzigartiges Informationsuniversum, welches auf eine Person zugeschnitten ist. Sie entscheidet was Sie bei Google als Suchergebnis vorgeschlagen bekommen oder welche Nachrichten-Feeds bei Ihrem Dienstleister ganz oben stehen. Sie entscheidet über den Inhalt, den Zeitpunkt und die Häufigkeit einer für Sie bereitgestellten Information. Der Filterblasen-Algorithmus entscheidet anhand der Daten wer Sie sind und was Sie tun.

Was bedeutet dies für eine Gesellschaft, wenn jede Person nur noch Informationen bekommt, die ihr gefallen oder der eigenen Meinung entsprechen?

Personen oder Gruppen, die in Zeiten vor der kompletten globalen Vernetzung und der Datensammelwut von Facebook und Google auf das weltweite Geschehen eingriffen und eher keine Bedeutung oder Einfluss auf das gesellschaftliche Geschehen hatten, können sich nun Gehör schaffen und auf Gleichgesinnte treffen. Dies hat positive wie auch negative Aspekte z.B. kann sich jemand mit einem exotischen Hobby nun einer virtuellen Gruppe zuordnen und soziale Kontakte knüpfen, zu denen er in der realen Welt keinen Kontakt hätte. Aber auch der Verschwörungstheoretiker der hinter jeder Ecke Einfluss oder Kontrolle vom Staat wittert findet hier Anhänger, wie z.B. beim aktuellen Fall der Reichsbürger zu sehen ist. Diese bestätigen sich mit immer neuen vermeintlichen Wahrheiten und fantasieren sich in eine ganz eigene Welt.

Gerade für extreme Gedanken ist die Filterblase ein starker Dünger für Hass und Bestätigung. So sieht eine Person, die die AFD mit „gefällt mir“ bei Facebook markiert hat auch Vorschläge von anderen Personen, die ebenfalls die AFD durch ein „gefällt mir“ abonniert haben. So bildet sich immer weiter ein vermeintliches Bild einer Person, die immer mehr ähnliche oder zusammengehörige Seiten mit „gefällt mir“ markiert. Jetzt bekommt diese Person immer mehr ähnliche oder auch gleiche Nachrichten von verschieden Übermittlern die in vielen Fällen gleiche Quellen haben, diese jedoch nur anders verpacken.

Die Quellen können natürlich auch falsche Inhalte liefern, aber durch die ständige Wiederholung von vermeintlich verschieden Quellen, die wiederum nur Inhalte auf ein Neues teilen, entsteht ein glaubwürdigeres Bild. Ein Effekt der Wiedererkennung tritt ein und Gedanken treten auf wie: „das habe ich auch von … gehört“, sodass man irgendwann annimmt, dass diese angeblichen Fakten der Wahrheit entsprechen.

Diese Entwicklung des gefilterten Internet kann zur Folge haben, dass immer mehr Gruppen in der Gesellschaft entstehen, die durch ihre Bestärkung in ihrer Filterblase eine so extreme Meinung entwickelt haben und annehmen das Ihre Gruppe eine riesige Massenbewegung ist, sodass es schwer wird, diese vielen Gruppen zusammen zu führen und in einer demokratischen Gesellschaft zu vereinen. Denn wenn jeder glaubt, seine Meinung ist die der Masse, werden sich diese vermeintlichen Massenbewegungen nicht mehr auf einen Konsens einigen können oder wollen.

Abschließend ist zu sagen: lassen Sie nicht Google oder irgendein anderen Algorithmus das Denken für Sie übernehmen. Hinterfragen Sie Inhalte und suchen Sie doch einfach mal mit einer anderen Suchmaschine und schauen was jetzt als Ergebnis herauskommt. Lassen Sie sich nicht anhand Ihrer Daten kategorisieren und analysieren.

Quellen:

https://www.ted.com/talks/eli_pariser_beware_online_filter_bubbles?language=de#t-258429

https://www.zdf.de/nachrichten/heute-plus/videos/demokratie-in-der-filterblase-100.html

http://www.zeit.de/politik/ausland/2016-11/donald-trump-soziale-medien-facebook-erreichbarkeit/komplettansicht

https://de.statista.com/statistik/daten/studie/167841/umfrage/marktanteile-ausgewaehlter-suchmaschinen-in-deutschland/

Artikel einklappen

Datenüberwachung durch den Staat
Nachdem das PRISM-Programm im Jahre 2013 von Edward Snowden aufgedeckt wurde, verteidigte Präsident Obama das Geschehene mit den Worten:
Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben.

weiterlesen

Datenüberwachung durch den Staat

Folgen der globalen Überwachungsaffäre (NSA, PRISM)

Nachdem das PRISM-Programm im Jahre 2013 von Edward Snowden aufgedeckt wurde, verteidigte Präsident Obama das Geschehene mit den Worten: „Man kann nicht 100 Prozent Sicherheit und 100 Prozent Privatsphäre und null Unannehmlichkeiten haben.“

Innerhalb der NSA wurden im Nachhinein Umstrukturierungen in Form von Personalentlassungen vorgenommen. Hier wurden ca. 90% der Administratoren entlassen und durch automatisierte Systeme ersetzt, um ein höheres Maß an Sicherheit und Privatsphäre zu schaffen.

In der Bevölkerung gab es viele Proteste und eingereichte Petitionen mit etlichen Unterschriften. Diese führten allerdings zu keinem merklichen Ergebnis.

Am 10. Dezember 2013 wurde ein internationaler Appell von 560 Schriftstellern, unter ihnen fünf Literaturnobelpreisträgern, aus 83 Ländern formuliert.

Sie protestierten gegen die systematische Überwachung im Internet durch Geheimdienste.

Abseits der politischen Bühnen ist mit PRISM Break ist ein Projekt entstanden, das kostenfreie und offene Programme zum möglichen Umgehen der Überwachungsprogramme auflistet.

Diese Alternativen sollen aufgrund des offen zugänglichen Quellcodes wesentlich sicherer vor Hintertüren und somit auch vor Spionagemaßnahmen sein.

Zusammenfassend zu der Überwachungsaffäre lässt sich sagen, dass es initial zwar viel negative Stimmung gegen die Überwachung durch die NSA gab, diese sich mittlerweile jedoch wieder verflüchtigt und zu keiner Änderung in der Verhaltensweise der meisten Menschen geführt hat.

Es wird mittlerweile sogar einem neuen, offiziellen Gesetz in England gearbeitet, welches noch weitreichendere Überwachungsmaßnahmen beinhaltet.

Neues britisches Überwachungsgesetz „Investigatory Powers Bill“

Das neue Gesetz namens „Investigatory Powers Bill“, welches am 17. November vom Parlament abgesegnet wurde, sieht eine ausgeweitete Vorratsdatenspeicherung, anlasslose Massenüberwachung, Erlaubnis zur Umgehung von Verschlüsselungsmechanismen und neue, unverhältnismäßig große Datensammlungen vor.

Das Gesetz gehört damit zu den weitreichendsten Legitimationen für die Geheimdienste weltweit und setzt auf härtere Maßnahmen als es in manchen autoritären Staaten der Fall ist.

Unter anderem soll gespeichert werden, wer welche Webseite besucht, welche App genutzt und mit wem auf welchem Weg kommuniziert hat. Darüber hinaus werden Internetprovider dazu verpflichtet, die Daten eines jeden Kunden für 12 Monate zwischenzuspeichern.

Für den tatsächlichen Zugriff auf die Daten wird die Erlaubnis einer höheren Instanz wie dem Secret Intelligence Service (SIS) benötigt. Allerdings können auch andere Institutionen vom Premierminister als bestimmungsberechtigt ernannt werden.

Neben der Umgehung von Verschlüsselungsmethoden ist es der Polizei außerdem gestattet, gezielt Trojaner einzusetzen um Sicherheitslücken auszunutzen und an sensible Daten zu kommen.

Der Gesetzesbeschluss wird von vielen kritisiert. So wurde bereits eine Petition mit über 100.000 Stimmen eingereicht. Weiterhin spricht Jim Killock, der Chef der Open Rights Group, von einem schlechten Vorbild für die ganze Welt und befürchtet, das andere Staaten ähnliche Maßnahmen durchsetzen könnten.

Abschließend lässt sich, vor allem in Bezug auf die Folgen für die Privatpersonen, sagen, dass eine nur gegebenenfalls erhöhte Sicherheit mit einem unverhältnismäßig hohen Preis in Form einer größtenteils grundlosen Komplettüberwachung erkauft wird.

Dies resultiert in einer drastischen Verletzung der persönlichen informationellen Selbstbestimmung.

Quellen:

http://www.cicero.de/weltbuehne/online-zugriff-schadet-die-geheimdienstaffaere-obama/54669

https://netzpolitik.org/2013/nsa-90-der-admins-werden-entlassen-fuer-mehr-sicherheit/

https://web.archive.org/web/20131209232935/http://www.faz.net/aktuell/feuilleton/
buecher/themen/autoren-gegen-ueberwachung/demokratie-im-digitalen-zeitalter-der-aufruf-der-schriftsteller-12702040.html

https://prism-break.org/de/

http://www.webcitation.org/6ITydKdRC
http://www.theverge.com/2016/11/23/13718768/uk-surveillance-laws-explained-investigatory-powers-bill

http://www.computerwoche.de/a/neues-britisches-ueberwachungsgesetz-verabschiedet,3327587

https://www.heise.de/newsticker/meldung/Grossbritannien-Parlament-segnet-Ueberwachungsgesetz-ab-3490659.html

Artikel einklappen

Privatpersonen
Vorteile der Datensammlung für Privatpersonen
Die Frage, ob die Generierung und Speicherung von Daten ein Gewinn oder Verlust ist, stellt sich allerdings nicht nur für Unternehmen. Auch jede Privatperson, also jeder von uns, sollte sich über dieses Thema Gedanken machen. Mögliche Vor- und Nachteile werden wir in der folgenden Ausarbeitung nennen und näher erläutern.

weiterlesen

Vorteile der Datensammlung für Privatpersonen

Günstigerer Zugriff zu bestimmten Diensten:

Fast jeder von uns benutzt Facebook, Twitter oder andere soziale Medien. Dabei stellen uns die Entwickler diese Dienste vollkommen kostenlos zur Verfügung, sodass wir für die Nutzung selbst nichts zahlen muss. Diese Dienste sind allerdings nur zum Teil ‚kostenlos’. Zwar bezahlt man als Benutzer, wie oben erwähnt, kein Geld um diese zu nutzen, dafür gibt man Unternehmen häufig die Einverständnis Daten von einem zu erheben. So werden vom Benutzer beispielsweise Bewegungsprofile angefertigt, ..., oder... (hier Aufzählung von Nachteilen von Omid). Diese Daten haben wiederrum einen besonderen Wert für Unternehmen um dem Benutzer zum Beispiel zugeschnittene Inhalte zu bieten. (Verweis auf Punkt 2) Letztendlich bekommt der User dadurch also einen gebührenfreien Zugang zu Diensten, für die er sonst monetär zahlen müsste ohne dass er einen zusätzlichen Aufwand für sich in Kauf nehmen muss.

Individualisierte Inhalte:

Wer kennt es nicht – da möchte man einmal im Internet einen Pullover kaufen und klickt sich somit durch diverse Shops um den günstigsten Preis für sich zu finden. Letztendlich entscheidet man sich aber dann doch gegen den Kauf des Pullovers, da er einem dann doch etwas zu teuer war. Kaum fängt man aber wieder anderweitig an zu surfen, erscheint einem scheinbar überall Werbung zu genau diesem einen Pullover den man vorhin noch kaufen wollte. Glücklicherweise ist dieser auf der angezeigten Werbung etwas günstiger zu erwerben, wodurch man sich dann doch noch um entscheidet und den

Pullover schließlich kauft. So oder so ähnlich ist es sicherlich schon jedem von uns einmal ergangen.

Stichwort hier ist individualisierte Inhalte - die uns beim Surfen im Internet heutzutage überall begegnen.

Wie im Beispiel beschrieben können diese individuellen Inhalte in Form von Werbung auftauchen. Dies hat für die Verbraucher natürlich den entscheidenden Vorteil, dass jeder für sich selbst zugeschnittene Werbung erhält und die Werbung einen somit auch wahrscheinlich interessiert. Dabei spielen sowohl die zuletzt besuchten Seiten, als auch Daten die über den Nutzer bereits gesammelt wurden (seine Interessen, Gewohnheiten oder Hobbies) eine Rolle. Viele Anbieter setzen heutzutage zusätzlich dazu noch auf Geolocation. Geolocation erfasst zunächst nur den Aufenthaltsort des Users. Durch diese weitere Information können dem Benutzer sogar regionale Geschäfte vorgeschlagen werden, in dem sie das gesuchte Produkt dann auch erwerben können.

Neben individualisierter Werbung können dem Nutzer auf Basis der erhobenen Daten aber auch ganze Produkte zur Verfügung gestellt werden. Ein einfaches Beispiel hierzu findet man bei Spotify. Der schwedische Musik-Streamingdienst stellt seinen Kunden jede Woche aufs Neue eine individuelle Playlist mit 30 Liedern zur Verfügung, die auf den Musikgeschmack des jeweiligen Kunden angepasst ist. So erhält der Benutzer Woche für Woche eine neue Playlist mit neuen Liedern ohne dass er sich auch nur die Mühe machen muss, diese selbstständig zu erstellen. Dies ist allerdings auch nur der Tatsache zu verdanken, dass Spotify die gehörten Lieder des Benutzers abspeichert und analysiert, um anhand dieser Daten wiederrum eine neue Playlist zu erstellen.

Sicherheit: Ein weiterer Vorteil den die Generierung und Speicherung mit sich bringt ist die Erhöhung der inneren Sicherheit. Durch die ständige Observierung des Internets und der Öffentlichkeit und der damit verbundenen Vorratsdatenspeicherung ist es wahrscheinlicher, Straftaten bereits in der Vorbereitung zu erkennen und so bereits vorzeitig zu verhindern. Besonders in der heutigen Zeit, wo es vermehrt zu terroristischen Aktivitäten kommt, würde es der Polizei ermöglichen ihre Arbeit effizienter und effektiver zu erledigen.

Dies spiegelt sich ebenfalls in der unteren Statistik wieder in der sich knapp 80% der Befragten wünschen, dass der Staat im Internet stärker gegen potenzielle Gefahren, wie Terror, vorgeht. statistic_id224906_aussagen-zum-eingriff-des-staates-in-internetinhalte.pdf

Quelle: https://de.statista.com/statistik/daten/studie/224906/umfrage/aussagen-zum-eingriff-des-staates-im-internet/ Gesundheit:

Ein weiterer Vorteil liegt im Bereich der Gesundheit. So sind zusätzliche Gadgets für den Sport, wie ein Fitness Armband oder eine Fitness App, in den letzten Jahren essentiell geworden. Schließlich unterstützen diese einen dabei, einen gesunden Lebensstil zu führen – sei es nun die wöchentliche Erinnerung einmal Joggen zu gehen oder der Hinweis das die täglichen Kalorien für heute bereits erreicht wurden. All das hat sich in den Alltag von vielen Menschen integriert. So können übliche Fitnessarmbänder beispielsweise den Schlaf kontrollieren, mitteilen ob man sich zu wenig bewegst, oder ständig die Herzfrequenz mit Hilfe von Infrarotlicht messen. In eine etwas andere Richtung gehen moderne Detektoren, wie beispielsweise die smarte Kontaktlinse von Google und Novartis. Diese entwickeln gemeinsam eine Kontaktlinse die den Blutzuckerspiegel des Tragenden misst und analysiert. Mit Hilfe dieser Technologie könnte das Leben von knapp 400 Millionen Menschen weltweit erleichtert werden, die den Blutzucker bislang mehrmals täglich über ihr Blut messen müssen. Der Sensor in der smarten Kontaktlinse hingegen würde den Glukosewert in der Tränenflüssigkeit sekündlich messen, sodass der häufige Stich in den Finger dadurch ersetzt werden könnte. Weiter möchte Novartis dem Patienten die Ergebnisse direkt auf sein Smartphone oder auf seine Smart Watch senden. Sobald der Blutzucker dann z.B. zu stark abfällt würde dieser direkt eine Mitteilung auf seinem Device erhalten. Damit würde der Patient sofort Bescheid wissen, dass der Wert einen kritischen Bereich erreicht hat.

Artikel einklappen

Nachteile der Datensammlung für Privatpersonen
Durch die Generierung und Speicherung von Daten macht man sich als Privatperson für Dritte gläserner als einem lieb ist. Im Folgenden wird an verschiedenen Beispielen gezeigt, inwieweit man selbst sowohl bewusst als auch unbewusst sensible Daten für Dritte bereitstellt, welche mit diesen nicht immer sorgsam umgehen.

weiterlesen

Nachteile der Datensammlung für Privatpersonen

Onlinehandel:

Der Onlineversandhandel läuft dem stationären Handel zunehmend den Rang ab. Um online einzukaufen, kommt man als Käufer nicht dran vorbei, seine sensibelsten Daten Preis zu geben, wie beispielsweise die genaue Adresse und die Bankverbindung. Ab diesen Moment der Kundgebung dieser Daten macht man sich vom Anbieter des jeweiligen Angebots abhängig, denn man muss sich darauf verlassen können, dass der Anbieter mit den eigenen Daten sorgsam umgeht und diese nicht an Unbefugte weitergibt bzw. vor Datendiebstahl schützt. Genau dieser Punkt ist problematisch, denn viele Händler missachten bzw. vernachlässigen den Schutz von Kundendaten. Eine Umfrage vom Institut ibi research an der Universität Regensburg, welche am 5.6.2014 veröffentlicht wurde, bestätigt dies. Von den befragten Unternehmen gab knapp jedes fünfte an, dass sein Onlineshop schon einmal Opfer eines Hackerangriffs wurde. Laut ibi research dürfte der tatsächliche Anteil aber höher sein, da Betreiber von Onlineshops oftmals gar nicht merken, dass ihnen Daten gestohlen wurden.

In einer weiteren Umfrage, durchgeführt im Jahre 2010 von Statista, gaben immerhin mehr als ein Viertel der befragten Unternehmen an, keine Verschlüsselungstechnik beim Übertragen von Daten zu nutzen, weitere 11.1% wussten es nicht.

Quelle:
https://de.statista.com/statistik/daten/studie/150749/umfrage/haeufigkeit-der-verwendung-von-verschluesselungstechnik-in-online-shops/


Aus diesem Grund ist es wichtig, dass man als Käufer selbst Verantwortung übernimmt und sich selbst beim Onlinehandel schützt, mehr dazu beim Guide- Sicher im Internet.

Webtracking:

Aber selbst wenn man sich auf keinen Plattformen anmeldet und sonst auch im Netz keine Daten von selbst aus preisgibt, teilt man alleine durch das Surfen im Netz unbewusst Daten mit den besuchten Seiten, welche diese wiederum für ihre eigenen Zwecke nutzen können. Diese Zwecke müssen für einen selbst zwar nicht schlecht sein (siehe Vorteile der Datensammlung für Privatpersonen), können es aber. Das sogenannte „Webtracking“ bietet verschiedene Wege und Techniken für Seitenbetreiber, ohne größeren Aufwand unbemerkt an Daten des jeweiligen Surfers ranzukommen. Ein Weg des Webtrackings ist die Nutzung der IP-Adresse, um den Standort des Surfers zu ermitteln.
Mit eben dieser IP-Adresse ist es für den Seitenbetreiber ein Leichtes, einen sehr genauen Standort des jeweiligen Seitenbesuchers zu ermitteln. Eine weitere Form des Trackings ist das sogenannte „E-Mail-Tracking“, bei dem der Mailanbieter die Inhalte einer E-Mail auswertet und daraus zielgerichtete Werbung schaltet, hierbei ist oftmals auch unklar, in welcher Form die Inhalte der E-Mails darüber hinaus benutzt oder weitergegeben werden. Des Weiteren benutzen Unternehmen gerne Cookies, um Daten von Privatpersonen zu sammeln, um daraus personalisierte Werbung schalten zu können. Hierzu mehr im Bereich Unternehmen (Verweis auf Unternehmen mit Link).
Eine weitere, mächtige Form des Trackings ist das „App-Tracking“ im Bereich der mobilen Endgeräte. Als Smartphone- oder Tabletbesitzer hat man in der Regel eine Fülle von Apps. Beim Herunterladen einer App fällt einem oftmals auf, dass bestimmte Apps, gerade im Bereich der sozialen Netzwerke, Zugriff auf (fast) alle sensiblen Daten und Gadgets des Geräts haben möchten, wie beispielsweise die Kamera, das Mikrofon, den aktuellen Standort sowie die gespeicherten Galerieinhalte wie Bilder auf dem Handy. Folgende Abbildung zeigt, welche Zugriffsrechte man auf Android-Smartphones derzeit bei der beliebten App Snapchat freigeben muss, um diese zu nutzen.

Quelle: Eigene

Durch die Einwilligung dieser Zugriffsmöglichkeiten, welche beim Herunterladen einer App abgefragt wird, ist es für den App-Betreiber sehr leicht, mit einer expliziten Erlaubnis vom Nutzer dessen sensible Daten aufzugreifen, auszuwerten und weiterzugeben.

Quellen:

http://www.tagesspiegel.de/wirtschaft/kriminalitaet-beim-online-einkauf-viele-haendler-vernachlaessigen-sicherheit/9996238.html

https://irights.info/artikel/was-ist-und-wie-funktioniert-webtracking/23386

http://www.t-online.de/ratgeber/technik/internet/id_47785518/vor-und-nachteile-von-facebook-abwaegen.html

https://www.facebook.com/help/125338004213029

Artikel einklappen

Guide- Sicher im Internet
Viele Bereiche des Internets sind komplett öffentlich zugänglich und damit auch für jede Person und vor Allem jede Suchmaschine ersichtlich. Somit können Tag für Tag wertvolle Informationen, die wir zunächst beispielsweise nur mit unseren Freunden teilen wollten an Unternehmen oder Personen gelangen, denen wir diese Informationen sonst nie geben würden. Der folgende Guide enthält Tipps mit denen Sie sich vor Datenspionage weitestgehend schützen können.

weiterlesen

Guide- Sicher im Internet

1. Geben Sie nie mehr Informationen von ihnen Preis als es für den jeweiligen Zweck auch wirklich erforderlich ist:

a. Bestellung bei Amazon: Klar ist: Amazon benötigt meine Anschrift, um mir das angeforderte Produkt auch wirklich zuzuschicken. Brauchen Sie allerdings meine Titel oder Telefonnummer? Nein.

b. Foren/Chats: Man benötigt unbedingt einen Nickname, um sich bei Foren oder Ähnlichen Diensten zu registrieren. Alle weiteren Informationen sollten nicht angegeben werden. Das Forum benötigt deinen echten Namen, Anschrift, Telefonnummer nicht!

2. Grundsätzlich ist ein guter Leitfaden an den man sich immer halten kann: ‚Teilen Sie im Internet nur die Informationen, die Sie auch einem Fremden auf der Straße mitteilen würden’ . Würden Sie einem Fremden ohne Weiteres ihre Adresse mitteilen? Würden sie ihm ohne Weiteres ihre Nummer geben? Ziemlich sicher lautet ihre Antwort nun: „natürlich nicht!“. Aber genau dies tun Sie im Internet! Sie teilen Ihre privaten Angaben bloß nicht nur einer fremden Person mit, sondern mit mehreren Milliarden fremden Menschen.

a. Somit sind Angaben wie Adresse oder Telefonnummern ein absolutes Tabu und sollten wirklich nur in den seltensten Fällen im Internet verwendet werden. (und das auch nur auf sicheren bekannten Seiten wie eBay oder Amazon, wo man sich als Nutzer sicher sein kann, dass diese Daten für Unbefugte nicht ein sichtlich sind)

3. Wählen Sie einen Nutzernamen den man nicht direkt ihrer Person zuordnen kann.

a. So sollten Sie auf keinen Fall Ihre Firmenadresse für private Zwecke verwenden. Aus ihr kann man meistens schon ihren vollständigen Namen und ihr Unternehmen herauslesen. Somit kennen Dritte direkt ihren Namen, Arbeitgeber und Arbeitsort.

b. Wählen Sie eine möglichst anonyme E-Mail-Adresse, dazu sollten folgende Punkte erfüllt werden.

i. Keine Namen, Geburtstage oder Hobbies

ii. Verwenden Sie einen Freemail-Anbieter wie web.de oder gmx.de

iii. Gute Beispiele wären bspw.: nero@web.de, ..., ...

c. Verwenden Sie mehrere E-Mail-Adressen. So können Sie sicherstellen, dass mögliche Verknüpfungen zwischen Diensten, die Sie verwenden, nicht zustande kommen.

Im Folgenden wird Ihnen erklärt, wie man mithilfe welcher Einstellungen und Tools weitestgehend anonym im Netz surfen kann, wobei an dieser Stelle ausdrücklich erwähnt wird, dass man nie zu 100% geschützt ist vor Datensammlung durch Dritte, wenn man sich im Internet bewegt.

4. Surfen Sie mit ihrem Browser im privaten Modus, welcher oftmals „Inkognitomodus“ genannt wird. Dadurch werden beispielsweise bei Google Chrome weder Browser- und Suchverlauf noch die Cookies gespeichert. Ein sonderlich guter Schutz ist dies aber nicht, da andere intime Daten wie die IP-Adresse oder der genutzte Browser und das Betriebssystem weiterhin mit den Seitenbetreibern und deren Werbepartnern geteilt werden.

5. Nutzen Sie Browser-Add-ons, also Erweiterungen für ihren Browser, welche dafür sorgen, dass Seitenbetreiber Daten von Ihnen aufgreifen können, sinnvoll wären

a. Ein Javascript-Blocker, welcher dafür sorgt, dass nicht plötzlich viele Popups aufblitzen, wenn man auf einen Button auf einer Seite geklickt hat. An dieser Stelle sei aber gesagt, dass viele Seiten ohne Javascript weniger perfomant arbeiten.

b. Ein Ad-Blocker und Flash-Blocker, welche Werbebanner und Animationen auf Seiten blockieren und zugleich versuchen zu unterbinden, dass die Seiten, welche die Werbebanner und Animation zur Verfügung stellen, Daten mittels Cookies abgreifen können.

6. Nutzen Sie Suchmaschinen wie „DuckDuckGo“, welche im Gegensatz zu Google oder Bing nicht die Nutzerdaten der suchenden Nutzer speichern.

7. Nun zeigen wir Ihnen verschiedene Wege, wie Sie ihre IP-Adresse verschleiern, also mit einer IP-Adresse surfen, welche zu einem völlig anderen Standort führt, als an dem Sie sich beim Surfen aufgehalten haben.

a. Eine einfach einzurichtende Möglichkeit bietet der sogenannte „Tor-Browser“, das das „Tor“ steht für „The onion router“. Ruft man nun mithilfe des Tor-Browsers eine Seite auf, dann stellt der Browser zunächst auf zufälliger Basis eine Verbindung zu einem anderen Nutzer her, welcher auch den Tor-Browser nutzt. Dieser stellt wiederum eine Verbindung zu einem anderen Tor-Browser nutzenden Computer her. Dieser Vorgang wird mindestens viermal wiederholt, eher dann der letzte Computer die Seite aufruft und entlang der konstruierten Kette die Inhalte der Seite zu dem anfragenden Computer sendet. Dadurch ist es für den Seitenbetreiber unmöglich den Seitenbesucher zu identifizieren, außer er selbst betreibt einen großen Teil Computer, welche Tor nutzen.

b. Eine weitere oft genutzte Alternative ist die Nutzung von VPN-Diensten, das VPN steht für Virtual Private Network. Bei der Nutzung eines VPN-Dienstes surft man mit der IP-Adresse des VPN-Servers, zu welchem man vorher eine geschützte Verbindung aufgebaut hat. Nachteil bei dieser Technik ist, dass man in den kostenlosen Versionen dieser Dienste gedrosselt, also mit geringerer Geschwindigkeit, im Netz surft, bei erhöhten Geschwindigkeiten wird ein kostenpflichtiges Upgrade fällig.

c. Eine weitere Alternative bietet das Programm JonDo, welches an deutschen Universitäten entwickelt wurde. JonDo verschleiert die IP-Adresse, indem es Seitenanfragen verschlüsselt über eine Kaskade von Servern leitet. Hierbei gibt es wie bei den VPN-Diensten eine kostenlose und kostenpflichtige Version, welche sich auch unter anderem durch die Übertragungsgeschwindigkeit von Inhalten unterscheiden.

Nun sind Sie an der Reihe! Testen Sie eine der drei Alternativen und rufen Sie anschließend die Seite https://www.dein-ip-check.de/ auf. Sie werden sehen, dass ihr Standort nach erfolgreicher Einrichtung eines Verschleierungsdienstes ein anderer sein wird.

Quellen:

http://www.pcwelt.de/ratgeber/Ratgeber-Internet-Die-Grenzen-der-Anonymitaet-1907092.html

https://www.heise.de/download/specials/Tipps-Tools-fuer-anonymes-Surfen-3168842?hg=2&hgi=5&hgf=false

https://www.anonym-surfen.de/jondo.html
Artikel einklappen

Datenschutz

Datenschutz ist der Schutz von Daten mit personenbezogenem Inhalt vor Einsichtnahme, Änderung oder Diebstahl durch Dritte. Der Datenschutz ist dazu da, die Informationen einzelner Personen zu schützen. Jeder Mensch hat das Recht, selber zu bestimmen, welche Informationen über ihn wann, wo und wem bekannt gegeben werden.


Datenschutz in sozialen Medien am Beispiel von Facebook/Whatsapp
Beim Umgang mit Social-Media-Plattformen ist der Datenschutz ein zentrales Thema. Zwar hat jeder die Möglichkeit, die Verfügbarkeit seiner Daten für andere Personengruppen zu reglementieren, allerdings findet hinter den Kulissen eine weitere unsichtbare Datenwirtschaft statt. Darüber aufgeklärt wird man in den „sorgfältig zu lesenden“ AGBs von Facebook, WhatsApp & Co. Das meistgenutzte soziale Netzwerk ist Facebook und dazugehörend der Messenger WhatsApp, deshalb nehmen wir diese als Beispiel und betrachten, welche Daten dort erhoben werden und was mit diesen passiert.

weiterlesen

Datenschutz in sozialen Medien am Beispiel von Facebook/Whatsapp

Beim Umgang mit Social-Media-Plattformen ist der Datenschutz ein zentrales Thema. Zwar hat jeder die Möglichkeit, die Verfügbarkeit seiner Daten für andere Personengruppen zu reglementieren, allerdings findet hinter den Kulissen eine weitere unsichtbare Datenwirtschaft statt. Darüber aufgeklärt wird man in den „sorgfältig zu lesenden“ AGBs von Facebook, WhatsApp & Co.

Das meistgenutzte soziale Netzwerk ist Facebook und dazugehörend der Messenger WhatsApp, deshalb nehmen wir diese als Beispiel und betrachten, welche Daten dort erhoben werden und was mit diesen passiert.

Mit 1,7 Milliarden Nutzern monatlich ist Facebook das größte soziale Netzwerk.

Wie alle sozialen Netzwerke sammelt Facebook die Daten die seine Benutzer veröffentlichen. Diese Daten sind zunächst persönliche Profilangaben, wie Namen, Geburtsdatum, Email-Adressen, besuchte Schulen, Arbeitgeber und viele mögliche weitere. Außerdem geben Nutzer Daten preis durch ihre Handlungen, wie „Gefällt-mir“ Angaben, Kommentare, Status-Meldungen, Fotos und Videos. Eine Gefahr besteht darin, dass vielen Nutzern nicht bewusst ist, dass sie Facebook durch ihre Aktivitäten Informationen übermitteln. So speichert Facebook Metadaten von hochgeladenen Fotos und Videos wie beispielweise Ort und Zeitpunkt der Aufnahme, sowie IP-Adresse und die Standorte der Nutzer-Aktivitäten.

Die durch Facebook erfassten Daten geben viele Informationen über ihre Nutzer preis, sodass sie u.a. sogar zur Strafverfolgung verwendet werden können und bei besonders schwerwiegenden Delikten im Rahmen von Fahndungen gezielt analysiert werden. Weitere datenschutzrechtliche Probleme ergeben sich aus der kommerziellen Vermarktung der Nutzerdaten. Sämtliche erfasste persönliche Daten und Aktivitäten können von Facebook genutzt werden, um sie zu Werbezwecken an Unternehmen zu verkaufen.

WhatsApp ist der meistgenutzte Instant-Messaging-Dienst mit über einer Milliarde aktiver Nutzer pro Monat (Stand April 2016). Er erlaubt das Versenden von Kurznachrichten, Fotos, Videos, Kontakten sowie Standorten. Seit 2014 gehört WhatsApp zum US-Konzern Facebook. Neue AGBs wurden vom Messenger-Dienst Ende August für Nutzer bekanntgegeben. Demnach werden die Handynummer und sämtliche gespeicherten Kontaktdaten im Adressbuch des Smartphones an die Server von Facebook weitergegeben – egal ob der Nutzer in dem sozialen Netzwerk aktiv ist. Auch hieraus ergeben sich datenschutzrechtliche Probleme.

https://de.wikipedia.org/wiki/Kritik_an_Facebook

http://www.handelsblatt.com/unternehmen/it-medien/datenschutz-bei-facebook-whatsapp-droht-klage-wegen-datenweitergabe-/14692672.html

http://www.klicksafe.de/themen/rechtsfragen-im-netz/irights/datenschutz-auf-facebook-wem-gehoeren-meine-daten/

https://irights.info/artikel/wem-gehoren-meine-daten/14308

http://socialmedia-institute.com/uebersicht-aktueller-social-media-nutzerzahlen/

Artikel einklappen

Vorratsdatenspeicherung
Die Vorratsdatenspeicherung sorgt in Deutschland in den vergangenen Jahren immer wieder für kontroverse politische Debatten. Zuletzt wurde am 18. Dezember 2015 die Wiedereinführung der Vorratsdatenspeicherung beschlossen. Demnach seien Telekommunikationsanbieter spätestens ab dem 1. Juli 2017 gesetzlich dazu verpflichtet, die oben genannten Speicherpflichten zu erfüllen.

weiterlesen

Vorratsdatenspeicherung

Gesetzeslage seit 2006

• Seit 2006 Verpflichtung zur Vorratsdatenspeicherung aller EU-Mitgliedsstaaten per EU-Richtlinie

• Per Gesetzesverordnung in Deutschland seit 2008 gültig

• Verordnung am 02. März 2010 vom Bundesverfassungsgericht als verfassungswidrig erklärt (Verstoß gegen Art. 10 Abs. 1 Grundgesetz (GG))

-> deutsche Telekommunikationsanbieter zur sofortigen Löschung der bis dahin gesammelten Daten verpflichtet

• EU-Richtlinie zur Vorratsdatenspeicherung am 08. April 2014 vom Europäischen Gerichtshof für ungültig erklärt (laut Urteil sei die Richtlinie „ein besonders schwerwiegender Eingriff in die Grundrechte auf Achtung des Privatlebens und auf Schutz personenbezogener Daten“ und nicht mit EU-Recht vereinbar)

• 18. Dezember 2015, neues Gesetz zur Vorratsdatenspeicherung in Deutschland tritt in Kraft

-> Speicherpflichten wiedereingeführt; spätestens ab 01. Juli 2017 zu erfüllen

Welche Daten werden gespeichert und wie lange?

Nach §96 Telekommunikationsgesetz (TKG):

• Telefonnummern der Gesprächspartner

• ggf. Kartennummern

• Standortdaten

• Beginn und Ende jeder Verbindung nach Datum und Uhrzeit

• wenn Entgelte davon abhängen die übertragenen Datenmengen

• verwendeter Telekommunikationsdienst

• sonstige zur Telekommunikation sowie zur Entgeltabrechnung notwendige Verkehrsdaten

• Nach § 113b Pflichten zur Speicherung von Verkehrsdaten:

• Für 10 Wochen Speicherung von Rufnummern, Datum und Uhrzeit von Beginn und Ende jeder Verbindung oder Übermittlungs- und Empfangszeit von Nachrichten und Angaben zu dem genutzten Dienst

• für 4 Wochen Speicherung von Standortdaten

Erbringer öffentlich zugänglicher Internetzugangsdienste speichern:

• Internetprotokoll-Adresse

• eine eindeutige Kennung des Anschlusses, sowie eine zugewiesene Benutzerkennung

• Datum und Uhrzeit von Beginn und Ende der Internetnutzung unter der zugewiesenen Internetprotokoll-Adresse unter Angabe der zugrundeliegenden Zeitzone

Der Begriff Vorratsdatenspeicherung bezeichnet die Speicherung personenbezogener Daten, ohne einen zuvor erwiesenen Anlass.

Die Vorratsdatenspeicherung sorgt in Deutschland in den vergangenen Jahren immer wieder für kontroverse politische Debatten. Zuletzt wurde am 18. Dezember 2015 die Wiedereinführung der Vorratsdatenspeicherung beschlossen. Demnach seien Telekommunikationsanbieter spätestens ab dem 1. Juli 2017 gesetzlich dazu verpflichtet, die oben genannten Speicherpflichten zu erfüllen.

Zum Zwecke der Verbrechensbekämpfung sollen Verkehrsdaten aller Nutzer für mehrere Wochen bis Monate, je nach Art der Daten, vorsorglich gespeichert werden. Diese müssen öffentlichen Behörden, im Rahmen von Ermittlungen, auf richterlichen Beschluss zugänglich gemacht werden. Man erhofft sich von der Speicherung der Daten Erfolge in der Verfolgung und Prävention von schweren Straftaten und Terrorismus.

Ob die Vorratsdatenspeicherung ihren Nutzen erfüllen kann, halten Kritiker für fragwürdig. Die Speicherung der Verkehrsdaten aller Nutzer wäre somit ein Instrument für staatliche Überwachung und stelle den Bürger unter Generalverdacht. Gegner argumentieren, dass eine Verbesserung der Aufklärungsrate von Verbrechen kaum erwiesen sei. Hingegen befürchten sie, dass die Daten sogar missbräuchlich verwendet werden könnten, um so etwa politische Gegner oder staatskritische Personen zu überwachen. Ebenfalls sehen sie eine Gefahr darin, die Daten gegen den Zugriff von Dritten zu schützen.

Quellen:

https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/DE/
Einfuehrung_Speicherfrist_Hoechstspeicherfrist_Verkehrsdaten.html

https://www.bmjv.de/SharedDocs/Gesetzgebungsverfahren/Dokumente
/BGBl_Hoechstspeicherfrist.pdf?__blob=publicationFile&v=2

https://www.gesetze-im-internet.de/tkg_2004/__113b.html

http://www.zeit.de/digital/datenschutz/2015-05/vorratsdaten-hoechstspeicherfrist-gesetzentwurf-netzpolitik

http://www.zeit.de/online/2009/28/vorratsdaten-ccc-verfassungsgericht

http://www.zeit.de/digital/datenschutz/2011-02/vorratsdaten-malte-spitz

https://de.wikipedia.org/wiki/Vorratsdatenspeicherung

Artikel einklappen