Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Datensicherheit, tracking & sicheres surfen

483 views

Published on

Eine Präsentation, die im Rahmen des Seminar Online Reputation/ Social Media

  • Be the first to comment

  • Be the first to like this

Datensicherheit, tracking & sicheres surfen

  1. 1. Datensicherheit, Tracking und sicheres Surfen 05.11.12 Studium+ Martin Schaflechner
  2. 2. Gliederung● Motivation● Definitionen● Warum sind personenbezogene Daten wichtig für Unternehmen?● Datenschutz-Rechte● Eigene Maßnahmen● Zusammenfassung
  3. 3. Motivation● Beispiel 1: Tracking – Selbstversuch seit Juni 2012 – Ergebnis: ● Über 30.000 verhinderte Tracking- Versuche ● Im Schnitt über 200-mal pro Tag
  4. 4. Motivation● Beispiel 1: Tracking – Selbstversuch seit Juni 2012 – Ergebnis: ● Über 30.000 verhinderte Tracking- Versuche ● Im Schnitt über 200-mal pro Tag
  5. 5. Die größten Tracker ● Oder auch: – Google trackt pro Tag 20,5 mal – Facebook sogar 59,4 mal
  6. 6. Beispiel 2: Google Dashboard
  7. 7. Definitionen● Daten: Kontextfreie Angaben, bestehen aus interpretierten Zeichen● Personenbezogene Daten: Daten, die einer bestimmten/bestimmbaren natürlichen Person zugeordnet werden können● Datenschutz: Schutz vor Beeinträchtigung des Persönlichkeitsrechts bei Umgang mit personenbezogenen Daten● Information: Kontextbezogen interpretierte Daten → Dienen Erkenntnisgewinn● Phishing: Illegales Ausspähen von Daten unter fingiertem Vorwand● Tracking: Verfolgung personenbezogener Daten/dessen Speicherung
  8. 8. Warum personenbezogene Daten fürUnternehmen wichtig sind● Interpretation zu Kundeninformationen● Analyse: – Ziel: Nutzen für Marketing – Marktanalyse – Kundensegmentierung – Optimierung Vertriebskanäle – Finden neuer Verkaufspotentiale● → Wichtiger Informationskanal für Unternehmen
  9. 9. Eigene Maßnahmen● Es gibt keine 100%ig sichere Maßnahme → Erschweren Datensammlung und Missbrauch nur adäquat → Ziel: Möglichst unattraktiv für externe Zugriffe werden → Aber: Verhältnis betrachten: Geschwindigkeit/Funktionalität ↔ Sicherheit● Aufteilung in „händische“ und Programm-unterstützte Methoden
  10. 10. Händische Methoden● SSL-Verbindung● Cookies deaktivieren● Suspekte Seiten vermeiden● Automatische Weiterleitung deaktivieren● Mobil: Verzicht auf Social Media Apps● Firewall, Antiviren-Schutz aktuell halten● Manuelle Proxy-Einrichtung → User muss verfügbare Proxys kennen
  11. 11. Programmunterstützung● Datenverschlüsselung – Open-Source-Programme: Challenger, TrueCrypt, BoxCryptor (Cloud- Verwendung)● Automatische Proxy-Einrichtung – Tor-Netzwerk, HotSpot Shield (Surfen via HotSpots)● Anti-Tracking-Software (Do Not Track) – Bereits in IE (ab v9.0) und Firefox enthalten – Google Chrome → App Store, Einbindung Ende des Jahres – „Problem“: DNT-Verfahren mit hohem Programmieraufwand ignorierbar
  12. 12. Zusammenfassung● Obwohl Datenschutz wichtiges Recht → kaum wahrgenommen● Wird mit der fortschreitenden Vernetzung immer wichtiger Aber: niemand ist zu 100% sicher● Wir können uns aber zu möglichst unattraktiven Zielen machen
  13. 13. Fragen? (Quelle: http://9gag.com/gag/3829699)
  14. 14. Quellen● Witt, B.C. (2010): Datensicherheit kompakt und verständlich – Eine praxiorientierte Einführung, 2. Auflage, Vieweg+ Teubner, Wiesbaden.● Homburg, C. (2012): Marketingmanagement: Strategie – Instrumente – Umsetzung – Unternehmensführung, 4. Auflage, Springer Gabler Verlag, Wiesbaden

×