Datenschutz im Web

596 views

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
596
On SlideShare
0
From Embeds
0
Number of Embeds
17
Actions
Shares
0
Downloads
6
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Datenschutz im Web

  1. 1. Modul 5: Datenschutz und Datensicherheit 03. Dezember 2010 Stefan Cordes, Brigitte Grote
  2. 2. Datensicherung und Datensicherheit „ not a technological revolution but a social revolution“ (Stephen Downes) User generated content Mitmach Netz Ease of use The user is the content!
  3. 3. Wissen, was man tut! The user is the content! But is the user conscious of it?
  4. 4. Aktuelle Diskussion Wikileaks, 250.000 „private“ Dokumente veröffentlich Datenpanne Informanten Maulwurf => Datensicherheit?
  5. 5. Aktuelle Diskussion Google Street View 20 deutsche Großstädte Einspruchsfrist Pixel => Privatsphäre?
  6. 6. Aktuelle Diskussion "Ein besserer Datenschutz ist wichtig. Es darf nicht sein, dass Internet-Dienste Informationen über ihre Kunden sammeln, zusammenführen, auswerten und verkaufen. Wer sein Gesicht oder Haus nicht im Internet sehen will, sollte dies verhindern können. Schmähworte im Internet zur eigenen Person müssen sich verhindern lassen. Auch für ein globales Netz muss nationales Recht gelten.„ Thomas de Maizière „ Hier gibt es eine rote Linie, die jeder beachten muss“
  7. 7. Aktuelle Diskussion Freiwillgiger Verzicht auf Privatssphäre Risken Schutzmöglichkeiten
  8. 8. Beispiel FU Berlin <ul><li>Risiken </li></ul><ul><li>Privatsphäre </li></ul><ul><li>Nutzerdaten </li></ul><ul><li>Nutzerprofile </li></ul><ul><li>Daten Dritter </li></ul><ul><li>IT Verfahren </li></ul><ul><ul><ul><li>Schutzbedarfsanalyse (Schutzklassen „normal“,“hoch“, „sehr hoch“) </li></ul></ul></ul><ul><ul><ul><li>Sicherheits-Audit (z.B. Datenverschlüsselung) </li></ul></ul></ul>FU Blogs FU Wiki FnF
  9. 9. Transparenz der Systeme <ul><li>usability der Sicherheitseinstellungen </li></ul><ul><li>passwortgeschützte Bereiche </li></ul><ul><li>datenschutzfreundliche Standardeinstellungen bzgl. </li></ul><ul><ul><li>Suchmaschinen </li></ul></ul><ul><ul><li>Kommentare </li></ul></ul><ul><ul><li>Nicknames </li></ul></ul><ul><li>anonymisierte Logfiles </li></ul><ul><li>regelm. (Sicherheits-)Updates </li></ul><ul><li>Sensibilisierung in Workshops & Schulungen </li></ul><ul><li>usability der Sicherheitseinstellungen </li></ul><ul><li>passwortgeschützte Bereiche </li></ul><ul><li>datenschutzfreundliche Standardeinstellungen bzgl. </li></ul><ul><ul><li>Suchmaschinen </li></ul></ul><ul><ul><li>Kommentare </li></ul></ul><ul><ul><li>Nicknames </li></ul></ul><ul><li>anonymisierte Logfiles </li></ul><ul><li>regelm. (Sicherheits-)Updates </li></ul><ul><li>Sensibilisierung in Workshops & Schulungen </li></ul>
  10. 10. Datenschutz an der FU Berlin
  11. 11. Spuren <ul><li>Login Daten </li></ul><ul><li>Cookie Daten </li></ul><ul><li>Sucheingaben </li></ul><ul><li>IP Adressen </li></ul><ul><li>Browserverläufe </li></ul><ul><li>Location Daten </li></ul><ul><li>Kontakte </li></ul><ul><li>Emailadressen </li></ul><ul><li>Passwörter </li></ul><ul><li>… </li></ul><ul><li>Profile </li></ul>
  12. 12. Spuren
  13. 13. Verrate deine Freunde
  14. 14. Connecting People
  15. 15. Localizing People Google Facebook Twitter Foursquare Qype …
  16. 16. Localizing People
  17. 17. Finding People
  18. 18. Finding Stefan Email Webseite Telefonnummer Fotos Arbeitgeber => Profil
  19. 19. Aufgabe: Finding your colleague <ul><li>Recherchieren Sie „das Leben der Anderen“ </li></ul><ul><li>Finden Sie Ihre(n) Kollegen/Innen im Netz </li></ul><ul><li>Nutzen Sie Google, Yahoo, Bing, Stayfriends, </li></ul><ul><li>Yasni, 123people etc </li></ul><ul><li>Stellen Sie ein Profil zusammen </li></ul><ul><ul><li>Bilder </li></ul></ul><ul><ul><li>Veröffentlichungen </li></ul></ul><ul><ul><li>Projekte </li></ul></ul><ul><ul><li>Präsentationen </li></ul></ul><ul><ul><li>Arbeitgeber </li></ul></ul><ul><ul><li>Adressen </li></ul></ul><ul><li>Veröffentlichen Sie das wissenschaftl. Profil als passwortgeschützen Blogbeitrag unter: bzhl20.wordpress.com in der Kategorie „Profil“ </li></ul>Ziel: Reflektion Methode: Einzelarbeit Werkzeuge: Web & Blog Dauer: 30 min + Vorstellung
  20. 20. Schutzmaßnahmen: Warum? Nichts ist „umsonst“! Kommerzielles Interesse der Anbieter Fraunhofer Institut
  21. 21. Schutzmaßnahmen: Wie? Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken Sicherheitskultur und Informationssicherheit Verhalten wie im „richtigen“ Leben
  22. 22. Schutzmaßnahmen: Welche? Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen! Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz! Verwenden Sie für jedes soziale Netzwerk/für jede Anwendung ein unterschiedliches und sicheres Passwort! Geben Sie keine vertraulichen Informationen preis! Prüfen Sie kritisch, welche Rechte Sie den Betreibern so zialer Netzwerke an den von Ihnen eingestellten Bil dern und Texten einräumen! Denn: Das Netz vergisst nichts
  23. 23. Schutzmaßnahmen: Konkret? Nutzungsbedingungen Urheberrerecht Datenschutz Datensicherheit Daten-Eigentum Daten Löschen Maßnahmen Ziel: Reflektion Methode: Gruppenarbeit Werkzeuge: Wiki Dauer: 30 min + Vorstellung
  24. 24. Konklusion? http://edu20.ietherpad.com/1
  25. 25. Aufgabe <ul><li>Sucht nach Alternativen freier Quellen (GNU Lizenz u.a., Bilder, Filme, Töne etc.) im Netz, die Ihr im Kontext Eurer Projekte nutzen könnt? </li></ul><ul><ul><li>Picasa </li></ul></ul><ul><ul><li>Flickr </li></ul></ul><ul><ul><li>Youtube </li></ul></ul><ul><ul><li>Google Video </li></ul></ul><ul><ul><li>Vimeo </li></ul></ul><ul><li>Passt Eure bisherigen Projektarbeiten entsprechend des gelernten sensibilisierten Umgangs mit Daten(spuren) im Netz an! Sammelt Probleme und diskutiert die in der Präsenzveranstaltung </li></ul>
  26. 26. <ul><li>Brigitte Grote </li></ul><ul><li>[email_address] </li></ul><ul><li>Stefan Cordes </li></ul><ul><li>[email_address] </li></ul>Web 2.0 in Lehre und Forschung – Modul 3: Web 2.0 als Arbeitsmittel

×