SlideShare une entreprise Scribd logo
1  sur  21
Datensicherheit




Patrick Löffler & Matthias Nöller
Einführung
Soziale Online-Netzwerke werden immer wichtiger:
Knapp ein Viertel der Deutschen nutzen sie
 regelmäßig, bei Jugendlichen liegt der Anteil sogar
 dreimal so hoch.
Der Test zeigt jedoch: Facebook und Co. weisen
 erhebliche Mängel beim Datenschutz auf.
Und sie machen es Hackern leicht, auf persönliche
 Daten ihrer Nutzer zuzugreifen.
Gliederung
Definition                    Tipps
Test                          Phishing
  ●    Organisation           Facebook Apps
  ●    Nutzerdaten            Frictionless Sharing
  ●    Datensicherheit        Ausloggen
  ●    Nutzungsrechte         Social Bots
  ●    Jugendschutz
  ●    AGB`s
Definition: Datenschutz
●   Sicherheit vor absichtlichen Störungen
●   Erhalt der:
    ●   Verfügbarkeit
    ●   Integrität
    ●   Vertraulichkeit der Daten
●   Rechtliche Grundlage: §9 BDSG
    ●   Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag
        personenbezogene Daten erheben, verarbeiten oder nutzen, haben die
        technischen und organisatorischen Maßnahmen zu treffen, die erforderlich
        sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in
        der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten.
        Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen
        Verhältnis zu dem angestrebten Schutzzweck steht.
• Organisation und Transparenz
    •   Überprüft wurden Datenschutzmanagement,
        Datenschutzerklärung und
        Einstellmöglichkeiten
• Umgang mit Nutzerdaten
    •   Angemessenheit von Protokolldaten und
        Datenlöschung
   Datensicherheit
       Technische Maßnahmen und
        Sicherheitsprüfung
   Nutzerrechte
       Verfügungs- und Nutzerrechte
   Jugendschutz
    •   Schutz vor jugendgefährdenden Inhalten
   Mängel in den AGB
       Prüfung auf unwirksame „Klauseln“
• Organisation und Transparenz
    •   Überprüft wurden Datenschutzmanagement,
        Datenschutzerklärung und
        Einstellmöglichkeiten
• Umgang mit Nutzerdaten
    •   Angemessenheit von Protokolldaten und
        Datenlöschung
   Datensicherheit
       Technische Maßnahmen und
        Sicherheitsprüfung
   Nutzerrechte
       Verfügungs- und Nutzerrechte
   Jugendschutz
    •   Schutz vor jugendgefährdenden Inhalten
   Mängel in den AGB
       Prüfung auf unwirksame „Klauseln“
Nutzungsrechte
●   XING:
    ●   Ausdrückliche Einräumung von Nutzungsrechten
        nicht vorgesehen
●   Facebook:
    ●   Facebook lässt sich ein umfassendes
        Nutzungsrecht einräumen
• Organisation und Transparenz
    •   Überprüft wurden Datenschutzmanagement,
        Datenschutzerklärung und
        Einstellmöglichkeiten
• Umgang mit Nutzerdaten
    •   Angemessenheit von Protokolldaten und
        Datenlöschung
   Datensicherheit
       Technische Maßnahmen und
        Sicherheitsprüfung
   Nutzerrechte
       Verfügungs- und Nutzerrechte
   Jugendschutz
    •   Schutz vor jugendgefährdenden Inhalten
   Mängel in den AGB
       Prüfung auf unwirksame „Klauseln“
Das Bundesamt für Sicherheit in
 der Informationstechnik (BSI)
           empfiehlt:

-Daten
-Bedingungen
-Freunde
-Arbeitgeber   -Passwort
-Links         -Misstrauen
-Aufklärung    -Rechte
Social Engineering (Phishing)
●   Zwischenmenschliche Beeinflussung
●   => fremde Daten
    ●   Direktes: z.B. falsche Emails von Banken
    ●   Indirektes: z.B. falsche Identitäten
        –   Einbrüche
Facebook-Apps
●   10 von 10 übertragen Daten an Server
    außerhalb von Facebook ( Farmville 59 Mio)
●   bei Facebook verboten => Apps werden
    gesperrt



●   Rapleaf: versehentliche Datenübertragung
Frictionless Sharing
●   Open Graph Apps
    ●   Songs
    ●   Artikel
    ●   Videos
    ●   Je nach Privatsphäre Einstellungen
         –   Öffentlich
         –   Bestimmte Kontakte
●   Eher eine Gefahr als eine Bereicherung
    ●   Oversharing (Kontrollverlust)
Ausloggen ≠ Ausloggen
●   Facebook sammelt auch nach dem Ausloggen
    Daten der besuchten Seiten im Internet.
    ●   Erstellung eines Surfprofils


●   Tipps:
    ●   Cookies manuell Löschen
    ●   Separaten Browser für Facebook nutzen

                                        Video
Social Bots
●   Treten als echte Nutzer auf
●   Sammeln persönliche Daten
    ●   Erfolgsquote: 1Versuch 19% 2 Versuch 59%


●   Gegenmaßnahme von Facebook:
    ●   Facebook Immune System (20%)


Video
Quellen
●   http://www.virenschutz.info/beitrag-Facebook-kann-Surf-Profile-
    seiner-Nutzer-anlegen-4268.html
●   http://www.prosieben.de/tv/galileo/videos/clip/232929-100-
    sekunden-social-bots-1.2952777/
●   http://www.weka-
    it.ch/praxisreport_view.cfm?nr_praxisreport=708
●   http://winfuture.de/news,65691.html
●   http://www.focus.de/digital/videos/virenfalle-sexy-video-auf-
    facebook-spioniert-pc-aus_vid_17458.html
●   http://www.test.de/themen/computer-telefon/test/Soziale-
    Netzwerke-Datenschutz-oft-mangelhaft-1854798-1855976/

Contenu connexe

Tendances

SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVA
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert
 
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der CloudCloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der CloudConnected-Blog
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiMichael Lanzinger
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon Berlin
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteMichael Lanzinger
 
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenSascha Kremer
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Raabe Verlag
 
datenschutz & web 3.0 28.04.2012
datenschutz & web 3.0   28.04.2012datenschutz & web 3.0   28.04.2012
datenschutz & web 3.0 28.04.2012Nancy Weber
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzDigicomp Academy AG
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slidesDigicomp Academy AG
 
Vortrag zum Urheberrecht und Datenschutzrecht
Vortrag zum Urheberrecht und DatenschutzrechtVortrag zum Urheberrecht und Datenschutzrecht
Vortrag zum Urheberrecht und Datenschutzrechtandresheyn
 
Onlinemarketing on the Edge - 100.000 Euro Bußgeld für ein Cookie? #AFBMC
Onlinemarketing on the Edge - 100.000 Euro Bußgeld für ein Cookie? #AFBMCOnlinemarketing on the Edge - 100.000 Euro Bußgeld für ein Cookie? #AFBMC
Onlinemarketing on the Edge - 100.000 Euro Bußgeld für ein Cookie? #AFBMCAllFacebook.de
 

Tendances (17)

SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
GWAVACon 2015: Microsoft MVP - Ist die Cloud wirklich sicher?
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
 
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der CloudCloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
 
Datenschutz in der Rechtsanwaltskanzlei
Datenschutz in der RechtsanwaltskanzleiDatenschutz in der Rechtsanwaltskanzlei
Datenschutz in der Rechtsanwaltskanzlei
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgenDatenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
Datenschutz-Grundverordnung (DS-GVO): Anwaltliche Beratung heute und morgen
 
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
Von der Horst: Vom Datenschutz und der Datensicherheit zur „Datenschutzkultur“
 
datenschutz & web 3.0 28.04.2012
datenschutz & web 3.0   28.04.2012datenschutz & web 3.0   28.04.2012
datenschutz & web 3.0 28.04.2012
 
Mitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutzMitarbeiterkontrolle datenschutz
Mitarbeiterkontrolle datenschutz
 
General data protection regulation-slides
General data protection regulation-slidesGeneral data protection regulation-slides
General data protection regulation-slides
 
DSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei NimbusecDSGVO-Workshop bei Nimbusec
DSGVO-Workshop bei Nimbusec
 
Der gl
Der glDer gl
Der gl
 
Vortrag zum Urheberrecht und Datenschutzrecht
Vortrag zum Urheberrecht und DatenschutzrechtVortrag zum Urheberrecht und Datenschutzrecht
Vortrag zum Urheberrecht und Datenschutzrecht
 
Onlinemarketing on the Edge - 100.000 Euro Bußgeld für ein Cookie? #AFBMC
Onlinemarketing on the Edge - 100.000 Euro Bußgeld für ein Cookie? #AFBMCOnlinemarketing on the Edge - 100.000 Euro Bußgeld für ein Cookie? #AFBMC
Onlinemarketing on the Edge - 100.000 Euro Bußgeld für ein Cookie? #AFBMC
 

En vedette

Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...AskMeWhy .ch
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtCBeuster
 
Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der PraxisDerChb
 
Datenschutz
DatenschutzDatenschutz
Datenschutzfosbe
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Meteringnuances
 
Dehoga_Gastgewerbe_Report_02_2016_Datenschutz_Grundverordnung
Dehoga_Gastgewerbe_Report_02_2016_Datenschutz_GrundverordnungDehoga_Gastgewerbe_Report_02_2016_Datenschutz_Grundverordnung
Dehoga_Gastgewerbe_Report_02_2016_Datenschutz_GrundverordnungBoris Maskow
 
Sicherheitsaudit
SicherheitsauditSicherheitsaudit
SicherheitsauditJan Ulbrich
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Inxmail GmbH
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayrphooeikp
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001maritza
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im WebC0pa
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceSymantec
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheoriephooeikp
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Weltwww.zebedin.at
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Joerg Thelenberg
 

En vedette (19)

Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
Präsentation über Datenschutz und Datensicherheit mit Office365 und Azure am ...
 
Datenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrechtDatenschutz, datensicherheit und urheberrecht
Datenschutz, datensicherheit und urheberrecht
 
Datenschutz in der Praxis
Datenschutz in der PraxisDatenschutz in der Praxis
Datenschutz in der Praxis
 
Datenschutz
DatenschutzDatenschutz
Datenschutz
 
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart MeteringEckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
Eckpunkte: EU-Datenschutz-Grundverordnung und Smart Metering
 
#WIR am Department: Prof. Dr. Nikolaus Forgó
#WIR am Department: Prof. Dr. Nikolaus Forgó#WIR am Department: Prof. Dr. Nikolaus Forgó
#WIR am Department: Prof. Dr. Nikolaus Forgó
 
Dehoga_Gastgewerbe_Report_02_2016_Datenschutz_Grundverordnung
Dehoga_Gastgewerbe_Report_02_2016_Datenschutz_GrundverordnungDehoga_Gastgewerbe_Report_02_2016_Datenschutz_Grundverordnung
Dehoga_Gastgewerbe_Report_02_2016_Datenschutz_Grundverordnung
 
Sicherheitsaudit
SicherheitsauditSicherheitsaudit
Sicherheitsaudit
 
Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen s...
Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen s...Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen s...
Datenschutzbeauftragte werden in Zukunft eine wichtige Rolle im Unternehmen s...
 
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO) Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
Einstieg in die EU-Datenschutz-Grundverordnung (DSGVO)
 
Malware Augeneder Hagmayr
Malware Augeneder HagmayrMalware Augeneder Hagmayr
Malware Augeneder Hagmayr
 
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-SicherheitZukunftstrends von Informationstechnologie und Cyber-Sicherheit
Zukunftstrends von Informationstechnologie und Cyber-Sicherheit
 
Ppt0000001
Ppt0000001Ppt0000001
Ppt0000001
 
Die Gefahr Im Web
Die Gefahr Im WebDie Gefahr Im Web
Die Gefahr Im Web
 
Ein Manifest für Cyber Resilience
Ein Manifest für Cyber ResilienceEin Manifest für Cyber Resilience
Ein Manifest für Cyber Resilience
 
Malwaretheorie
MalwaretheorieMalwaretheorie
Malwaretheorie
 
Sicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der WeltSicher unterwegs im gefaehrlichsten Medium der Welt
Sicher unterwegs im gefaehrlichsten Medium der Welt
 
openHPI_Zertifikat
openHPI_ZertifikatopenHPI_Zertifikat
openHPI_Zertifikat
 
Gefahren Internet - Web 2010
Gefahren Internet - Web 2010Gefahren Internet - Web 2010
Gefahren Internet - Web 2010
 

Similaire à Datenschutz

Datensicherheit, tracking & sicheres surfen
Datensicherheit, tracking & sicheres surfenDatensicherheit, tracking & sicheres surfen
Datensicherheit, tracking & sicheres surfenMartinSchaflechner
 
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"Daniel Lohninger
 
Big Data Studie - 7 Thesen für eine Good Data Governance
Big Data Studie - 7 Thesen für eine Good Data GovernanceBig Data Studie - 7 Thesen für eine Good Data Governance
Big Data Studie - 7 Thesen für eine Good Data GovernanceBeat Estermann
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertBernd Fuhlert
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Fujitsu Central Europe
 
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018e-dialog GmbH
 
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale NetzwerkeEurope vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale NetzwerkeSandra Resch
 
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?Mag.Natascha Ljubic
 
eLecture Der gläserne Mensch
eLecture Der gläserne MenscheLecture Der gläserne Mensch
eLecture Der gläserne Menschaquarana
 
Tracking Offline - Cookies in der "realen" Welt.
Tracking Offline - Cookies in der "realen" Welt.Tracking Offline - Cookies in der "realen" Welt.
Tracking Offline - Cookies in der "realen" Welt.Thomas Werning
 
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Praxistage
 
Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Spymaster Pro Germany
 
Verantwortungsvoller Umgang der Betreiber von Sozialen Netzwerken mit Nutzerd...
Verantwortungsvoller Umgang der Betreiber von Sozialen Netzwerken mit Nutzerd...Verantwortungsvoller Umgang der Betreiber von Sozialen Netzwerken mit Nutzerd...
Verantwortungsvoller Umgang der Betreiber von Sozialen Netzwerken mit Nutzerd...Alexej Antropov
 
Umfrage_zu_Big_Data_in_der_Schweiz_20151105
Umfrage_zu_Big_Data_in_der_Schweiz_20151105Umfrage_zu_Big_Data_in_der_Schweiz_20151105
Umfrage_zu_Big_Data_in_der_Schweiz_20151105Beat Estermann
 
Datenvisualisierungen mit D3.js und weiteren Web Technologien
Datenvisualisierungen mit D3.js und weiteren Web TechnologienDatenvisualisierungen mit D3.js und weiteren Web Technologien
Datenvisualisierungen mit D3.js und weiteren Web TechnologienMatthias Stürmer
 
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...Michael Rohrlich
 
Datenschutz bei Facebook… Alles nur Bling-Bling?
Datenschutz bei Facebook…  Alles nur Bling-Bling?Datenschutz bei Facebook…  Alles nur Bling-Bling?
Datenschutz bei Facebook… Alles nur Bling-Bling?Stefan Kontschieder
 
Datenschutz für Cyborgs - Momentum 2013
Datenschutz für Cyborgs - Momentum 2013Datenschutz für Cyborgs - Momentum 2013
Datenschutz für Cyborgs - Momentum 2013Christian Wachter
 
2013 03 12 Tactixx | online marketing nach der privacy debatte
2013 03 12 Tactixx | online marketing nach der privacy debatte2013 03 12 Tactixx | online marketing nach der privacy debatte
2013 03 12 Tactixx | online marketing nach der privacy debatteChristian Hauth
 

Similaire à Datenschutz (20)

Datensicherheit, tracking & sicheres surfen
Datensicherheit, tracking & sicheres surfenDatensicherheit, tracking & sicheres surfen
Datensicherheit, tracking & sicheres surfen
 
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
[2018-07-12] Attac Sommerakademie: "Datenschutz im Alltag"
 
Big Data Studie - 7 Thesen für eine Good Data Governance
Big Data Studie - 7 Thesen für eine Good Data GovernanceBig Data Studie - 7 Thesen für eine Good Data Governance
Big Data Studie - 7 Thesen für eine Good Data Governance
 
Datenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd FuhlertDatenschutz 2014 - Social Media Bernd Fuhlert
Datenschutz 2014 - Social Media Bernd Fuhlert
 
Datenschutz im Verein
Datenschutz im VereinDatenschutz im Verein
Datenschutz im Verein
 
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...Workshop:  Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
Workshop: Mit Sicherheit Datenschutz in der Gesetzlichen Unfallversicherung ...
 
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
Alexander Krull (Webtrekk) 140 Tage DSGVO - ProgrammatiCon 2018
 
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale NetzwerkeEurope vs. Facebook - Datenschutz und Soziale Netzwerke
Europe vs. Facebook - Datenschutz und Soziale Netzwerke
 
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
Welche Auswirkungen hat eine Veröffentlichung meiner Daten im Internet?
 
eLecture Der gläserne Mensch
eLecture Der gläserne MenscheLecture Der gläserne Mensch
eLecture Der gläserne Mensch
 
Tracking Offline - Cookies in der "realen" Welt.
Tracking Offline - Cookies in der "realen" Welt.Tracking Offline - Cookies in der "realen" Welt.
Tracking Offline - Cookies in der "realen" Welt.
 
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
Fr. RA Mag. Birgit Noha, LL.M. (Laws.at)
 
Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?Wie vermeidet man Online-Fehler von Kindern?
Wie vermeidet man Online-Fehler von Kindern?
 
Verantwortungsvoller Umgang der Betreiber von Sozialen Netzwerken mit Nutzerd...
Verantwortungsvoller Umgang der Betreiber von Sozialen Netzwerken mit Nutzerd...Verantwortungsvoller Umgang der Betreiber von Sozialen Netzwerken mit Nutzerd...
Verantwortungsvoller Umgang der Betreiber von Sozialen Netzwerken mit Nutzerd...
 
Umfrage_zu_Big_Data_in_der_Schweiz_20151105
Umfrage_zu_Big_Data_in_der_Schweiz_20151105Umfrage_zu_Big_Data_in_der_Schweiz_20151105
Umfrage_zu_Big_Data_in_der_Schweiz_20151105
 
Datenvisualisierungen mit D3.js und weiteren Web Technologien
Datenvisualisierungen mit D3.js und weiteren Web TechnologienDatenvisualisierungen mit D3.js und weiteren Web Technologien
Datenvisualisierungen mit D3.js und weiteren Web Technologien
 
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
E-Commerce-Recht: So erstellen Sie Ihre Datenschutzerklärung, Cookies und Soc...
 
Datenschutz bei Facebook… Alles nur Bling-Bling?
Datenschutz bei Facebook…  Alles nur Bling-Bling?Datenschutz bei Facebook…  Alles nur Bling-Bling?
Datenschutz bei Facebook… Alles nur Bling-Bling?
 
Datenschutz für Cyborgs - Momentum 2013
Datenschutz für Cyborgs - Momentum 2013Datenschutz für Cyborgs - Momentum 2013
Datenschutz für Cyborgs - Momentum 2013
 
2013 03 12 Tactixx | online marketing nach der privacy debatte
2013 03 12 Tactixx | online marketing nach der privacy debatte2013 03 12 Tactixx | online marketing nach der privacy debatte
2013 03 12 Tactixx | online marketing nach der privacy debatte
 

Datenschutz

  • 2. Einführung Soziale Online-Netzwerke werden immer wichtiger: Knapp ein Viertel der Deutschen nutzen sie regelmäßig, bei Jugendlichen liegt der Anteil sogar dreimal so hoch. Der Test zeigt jedoch: Facebook und Co. weisen erhebliche Mängel beim Datenschutz auf. Und sie machen es Hackern leicht, auf persönliche Daten ihrer Nutzer zuzugreifen.
  • 3. Gliederung Definition Tipps Test Phishing ● Organisation Facebook Apps ● Nutzerdaten Frictionless Sharing ● Datensicherheit Ausloggen ● Nutzungsrechte Social Bots ● Jugendschutz ● AGB`s
  • 4. Definition: Datenschutz ● Sicherheit vor absichtlichen Störungen ● Erhalt der: ● Verfügbarkeit ● Integrität ● Vertraulichkeit der Daten ● Rechtliche Grundlage: §9 BDSG ● Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.
  • 5.
  • 6. • Organisation und Transparenz • Überprüft wurden Datenschutzmanagement, Datenschutzerklärung und Einstellmöglichkeiten • Umgang mit Nutzerdaten • Angemessenheit von Protokolldaten und Datenlöschung  Datensicherheit  Technische Maßnahmen und Sicherheitsprüfung  Nutzerrechte  Verfügungs- und Nutzerrechte  Jugendschutz • Schutz vor jugendgefährdenden Inhalten  Mängel in den AGB  Prüfung auf unwirksame „Klauseln“
  • 7.
  • 8. • Organisation und Transparenz • Überprüft wurden Datenschutzmanagement, Datenschutzerklärung und Einstellmöglichkeiten • Umgang mit Nutzerdaten • Angemessenheit von Protokolldaten und Datenlöschung  Datensicherheit  Technische Maßnahmen und Sicherheitsprüfung  Nutzerrechte  Verfügungs- und Nutzerrechte  Jugendschutz • Schutz vor jugendgefährdenden Inhalten  Mängel in den AGB  Prüfung auf unwirksame „Klauseln“
  • 9.
  • 10. Nutzungsrechte ● XING: ● Ausdrückliche Einräumung von Nutzungsrechten nicht vorgesehen ● Facebook: ● Facebook lässt sich ein umfassendes Nutzungsrecht einräumen
  • 11.
  • 12. • Organisation und Transparenz • Überprüft wurden Datenschutzmanagement, Datenschutzerklärung und Einstellmöglichkeiten • Umgang mit Nutzerdaten • Angemessenheit von Protokolldaten und Datenlöschung  Datensicherheit  Technische Maßnahmen und Sicherheitsprüfung  Nutzerrechte  Verfügungs- und Nutzerrechte  Jugendschutz • Schutz vor jugendgefährdenden Inhalten  Mängel in den AGB  Prüfung auf unwirksame „Klauseln“
  • 13.
  • 14. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt: -Daten -Bedingungen -Freunde -Arbeitgeber -Passwort -Links -Misstrauen -Aufklärung -Rechte
  • 15. Social Engineering (Phishing) ● Zwischenmenschliche Beeinflussung ● => fremde Daten ● Direktes: z.B. falsche Emails von Banken ● Indirektes: z.B. falsche Identitäten – Einbrüche
  • 16. Facebook-Apps ● 10 von 10 übertragen Daten an Server außerhalb von Facebook ( Farmville 59 Mio) ● bei Facebook verboten => Apps werden gesperrt ● Rapleaf: versehentliche Datenübertragung
  • 17. Frictionless Sharing ● Open Graph Apps ● Songs ● Artikel ● Videos ● Je nach Privatsphäre Einstellungen – Öffentlich – Bestimmte Kontakte ● Eher eine Gefahr als eine Bereicherung ● Oversharing (Kontrollverlust)
  • 18. Ausloggen ≠ Ausloggen ● Facebook sammelt auch nach dem Ausloggen Daten der besuchten Seiten im Internet. ● Erstellung eines Surfprofils ● Tipps: ● Cookies manuell Löschen ● Separaten Browser für Facebook nutzen Video
  • 19.
  • 20. Social Bots ● Treten als echte Nutzer auf ● Sammeln persönliche Daten ● Erfolgsquote: 1Versuch 19% 2 Versuch 59% ● Gegenmaßnahme von Facebook: ● Facebook Immune System (20%) Video
  • 21. Quellen ● http://www.virenschutz.info/beitrag-Facebook-kann-Surf-Profile- seiner-Nutzer-anlegen-4268.html ● http://www.prosieben.de/tv/galileo/videos/clip/232929-100- sekunden-social-bots-1.2952777/ ● http://www.weka- it.ch/praxisreport_view.cfm?nr_praxisreport=708 ● http://winfuture.de/news,65691.html ● http://www.focus.de/digital/videos/virenfalle-sexy-video-auf- facebook-spioniert-pc-aus_vid_17458.html ● http://www.test.de/themen/computer-telefon/test/Soziale- Netzwerke-Datenschutz-oft-mangelhaft-1854798-1855976/