Datenschutz im Web

Preview:

Citation preview

Modul 5: Datenschutz und Datensicherheit

03. Dezember 2010

Stefan Cordes, Brigitte Grote

2

Datensicherung und Datensicherheit

„not a technological revolution but a social revolution“ (Stephen Downes)

User generated content

Mitmach Netz

Ease of use

The user is the content!

3

Wissen, was man tut!

The user is the content!But is the user conscious of it?

4

Aktuelle Diskussion

Wikileaks, 250.000 „private“ Dokumente veröffentlich

Datenpanne

Informanten

Maulwurf

=> Datensicherheit?

5

Aktuelle Diskussion

Google Street View

20 deutsche Großstädte

Einspruchsfrist

Pixel

=> Privatsphäre?

6

Aktuelle Diskussion

"Ein besserer Datenschutz ist wichtig. Es darf nicht sein, dass Internet-Dienste Informationen über ihre Kunden sammeln, zusammenführen, auswerten und verkaufen. Wer sein Gesicht oder Haus nicht im Internet sehen will, sollte dies verhindern können. Schmähworte im Internet zur eigenen Person müssen sich verhindern lassen. Auch für ein globales Netz muss nationales Recht gelten.„

Thomas de Maizière

„Hier gibt es eine rote Linie, die jeder beachten muss“

7

Aktuelle Diskussion

Freiwillgiger Verzicht auf Privatssphäre

Risken

Schutzmöglichkeiten

8

Beispiel FU Berlin

FUBlogs

FUWiki

FnF

Risiken

PrivatsphäreNutzerdatenNutzerprofileDaten Dritter

IT VerfahrenSchutzbedarfsanalyse (Schutzklassen „normal“,“hoch“, „sehr hoch“)Sicherheits-Audit (z.B. Datenverschlüsselung)

9

Transparenz der Systeme

usability der Sicherheitseinstellungen

passwortgeschützte Bereiche

datenschutzfreundliche Standardeinstellungen bzgl.

Suchmaschinen Kommentare Nicknames

anonymisierte Logfiles

regelm. (Sicherheits-)Updates

Sensibilisierung in Workshops & Schulungen

usability der Sicherheitseinstellungen

passwortgeschützte Bereiche

datenschutzfreundliche Standardeinstellungen bzgl.

Suchmaschinen Kommentare Nicknames

anonymisierte Logfiles

regelm. (Sicherheits-)Updates

Sensibilisierung in Workshops & Schulungen

10

Datenschutz an der FU Berlin

11

Spuren

Login DatenCookie DatenSucheingabenIP AdressenBrowserverläufeLocation DatenKontakteEmailadressenPasswörter…

Profile

12

Spuren

13

Verrate deine Freunde

14

Connecting People

15

Localizing People

GoogleFacebookTwitterFoursquareQype…

16

Localizing People

17

Finding People

18

Finding Stefan

EmailWebseiteTelefonnummerFotosArbeitgeber

=> Profil

19

Aufgabe: Finding your colleague

Recherchieren Sie „das Leben der Anderen“

1.Finden Sie Ihre(n) Kollegen/Innen im Netz2.Nutzen Sie Google, Yahoo, Bing, Stayfriends,Yasni, 123people etc1.Stellen Sie ein Profil zusammen

• Bilder• Veröffentlichungen• Projekte• Präsentationen• Arbeitgeber• Adressen

2.Veröffentlichen Sie das wissenschaftl. Profil als passwortgeschützen Blogbeitrag unter:bzhl20.wordpress.com in der Kategorie „Profil“

Ziel: ReflektionMethode: EinzelarbeitWerkzeuge: Web & BlogDauer: 30 min + Vorstellung

20

Schutzmaßnahmen: Warum?

Nichts ist „umsonst“!

Kommerzielles Interesse der Anbieter

Fraunhofer Institut

21

Schutzmaßnahmen: Wie?

Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken

Sicherheitskultur und Informationssicherheit

Verhalten wie im „richtigen“ Leben

22

Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!

Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!

Verwenden Sie für jedes soziale Netzwerk/für jede Anwendung ein unterschiedliches und sicheres Passwort!

Geben Sie keine vertraulichen Informationen preis!

Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!

Denn: Das Netz vergisst nichts

Schutzmaßnahmen: Welche?

23

Schutzmaßnahmen: Konkret?

NutzungsbedingungenUrheberrerechtDatenschutzDatensicherheitDaten-EigentumDaten Löschen

Maßnahmen

Ziel: ReflektionMethode: GruppenarbeitWerkzeuge: WikiDauer: 30 min + Vorstellung

24

Konklusion?

http://edu20.ietherpad.com/1

25

Aufgabe

1. Sucht nach Alternativen freier Quellen (GNU Lizenz u.a., Bilder, Filme, Töne etc.) im Netz, die Ihr im Kontext Eurer Projekte nutzen könnt?

• Picasa

• Flickr

• Youtube

• Google Video

• Vimeo

2. Passt Eure bisherigen Projektarbeiten entsprechend des gelernten sensibilisierten Umgangs mit Daten(spuren) im Netz an! Sammelt Probleme und diskutiert die in der Präsenzveranstaltung

26

Brigitte Grote

brigitte.grote@fu-berlin.de

Stefan Cordes

stefan.cordes@fu-berlin.de

Web 2.0 in Lehre und Forschung – Modul 3: Web 2.0 als Arbeitsmittel

Recommended