Datensicherheit, tracking & sicheres surfen

442 views

Published on

Eine Präsentation, die im Rahmen des Seminar Online Reputation/ Social Media

0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
442
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
1
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Datensicherheit, tracking & sicheres surfen

  1. 1. Datensicherheit, Tracking und sicheres Surfen 05.11.12 Studium+ Martin Schaflechner
  2. 2. Gliederung● Motivation● Definitionen● Warum sind personenbezogene Daten wichtig für Unternehmen?● Datenschutz-Rechte● Eigene Maßnahmen● Zusammenfassung
  3. 3. Motivation● Beispiel 1: Tracking – Selbstversuch seit Juni 2012 – Ergebnis: ● Über 30.000 verhinderte Tracking- Versuche ● Im Schnitt über 200-mal pro Tag
  4. 4. Motivation● Beispiel 1: Tracking – Selbstversuch seit Juni 2012 – Ergebnis: ● Über 30.000 verhinderte Tracking- Versuche ● Im Schnitt über 200-mal pro Tag
  5. 5. Die größten Tracker ● Oder auch: – Google trackt pro Tag 20,5 mal – Facebook sogar 59,4 mal
  6. 6. Beispiel 2: Google Dashboard
  7. 7. Definitionen● Daten: Kontextfreie Angaben, bestehen aus interpretierten Zeichen● Personenbezogene Daten: Daten, die einer bestimmten/bestimmbaren natürlichen Person zugeordnet werden können● Datenschutz: Schutz vor Beeinträchtigung des Persönlichkeitsrechts bei Umgang mit personenbezogenen Daten● Information: Kontextbezogen interpretierte Daten → Dienen Erkenntnisgewinn● Phishing: Illegales Ausspähen von Daten unter fingiertem Vorwand● Tracking: Verfolgung personenbezogener Daten/dessen Speicherung
  8. 8. Warum personenbezogene Daten fürUnternehmen wichtig sind● Interpretation zu Kundeninformationen● Analyse: – Ziel: Nutzen für Marketing – Marktanalyse – Kundensegmentierung – Optimierung Vertriebskanäle – Finden neuer Verkaufspotentiale● → Wichtiger Informationskanal für Unternehmen
  9. 9. Eigene Maßnahmen● Es gibt keine 100%ig sichere Maßnahme → Erschweren Datensammlung und Missbrauch nur adäquat → Ziel: Möglichst unattraktiv für externe Zugriffe werden → Aber: Verhältnis betrachten: Geschwindigkeit/Funktionalität ↔ Sicherheit● Aufteilung in „händische“ und Programm-unterstützte Methoden
  10. 10. Händische Methoden● SSL-Verbindung● Cookies deaktivieren● Suspekte Seiten vermeiden● Automatische Weiterleitung deaktivieren● Mobil: Verzicht auf Social Media Apps● Firewall, Antiviren-Schutz aktuell halten● Manuelle Proxy-Einrichtung → User muss verfügbare Proxys kennen
  11. 11. Programmunterstützung● Datenverschlüsselung – Open-Source-Programme: Challenger, TrueCrypt, BoxCryptor (Cloud- Verwendung)● Automatische Proxy-Einrichtung – Tor-Netzwerk, HotSpot Shield (Surfen via HotSpots)● Anti-Tracking-Software (Do Not Track) – Bereits in IE (ab v9.0) und Firefox enthalten – Google Chrome → App Store, Einbindung Ende des Jahres – „Problem“: DNT-Verfahren mit hohem Programmieraufwand ignorierbar
  12. 12. Zusammenfassung● Obwohl Datenschutz wichtiges Recht → kaum wahrgenommen● Wird mit der fortschreitenden Vernetzung immer wichtiger Aber: niemand ist zu 100% sicher● Wir können uns aber zu möglichst unattraktiven Zielen machen
  13. 13. Fragen? (Quelle: http://9gag.com/gag/3829699)
  14. 14. Quellen● Witt, B.C. (2010): Datensicherheit kompakt und verständlich – Eine praxiorientierte Einführung, 2. Auflage, Vieweg+ Teubner, Wiesbaden.● Homburg, C. (2012): Marketingmanagement: Strategie – Instrumente – Umsetzung – Unternehmensführung, 4. Auflage, Springer Gabler Verlag, Wiesbaden

×