Modul 5: Datenschutz und Datensicherheit 03. Dezember 2010 Stefan Cordes, Brigitte Grote
Datensicherung und Datensicherheit „ not a technological revolution but a social revolution“  (Stephen Downes) User genera...
Wissen, was man tut! The user is the content! But is the user conscious of it?
Aktuelle Diskussion Wikileaks, 250.000 „private“ Dokumente veröffentlich Datenpanne Informanten Maulwurf => Datensicherheit?
Aktuelle Diskussion Google Street View 20 deutsche Großstädte Einspruchsfrist Pixel => Privatsphäre?
Aktuelle Diskussion "Ein besserer Datenschutz ist wichtig. Es darf nicht sein, dass Internet-Dienste Informationen üb...
Aktuelle Diskussion Freiwillgiger Verzicht auf Privatssphäre Risken Schutzmöglichkeiten
Beispiel FU Berlin <ul><li>Risiken  </li></ul><ul><li>Privatsphäre </li></ul><ul><li>Nutzerdaten </li></ul><ul><li>Nutzerp...
Transparenz der Systeme <ul><li>usability der Sicherheitseinstellungen </li></ul><ul><li>passwortgeschützte Bereiche </li>...
Datenschutz an der FU Berlin
Spuren <ul><li>Login Daten </li></ul><ul><li>Cookie Daten </li></ul><ul><li>Sucheingaben </li></ul><ul><li>IP Adressen </l...
Spuren
Verrate deine Freunde
Connecting People
Localizing People Google Facebook Twitter Foursquare Qype …
Localizing People
Finding People
Finding Stefan Email Webseite Telefonnummer Fotos Arbeitgeber => Profil
Aufgabe: Finding your colleague <ul><li>Recherchieren Sie „das Leben der Anderen“ </li></ul><ul><li>Finden Sie Ihre(n) Kol...
Schutzmaßnahmen: Warum? Nichts ist „umsonst“! Kommerzielles Interesse der Anbieter Fraunhofer Institut
Schutzmaßnahmen: Wie? Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken Sicherheitskultur und Informationssiche...
Schutzmaßnahmen: Welche? Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen! Erkundigen Sie sich über di...
Schutzmaßnahmen: Konkret? Nutzungsbedingungen Urheberrerecht Datenschutz Datensicherheit Daten-Eigentum Daten Löschen Maßn...
Konklusion? http://edu20.ietherpad.com/1
Aufgabe <ul><li>Sucht nach Alternativen freier Quellen (GNU Lizenz u.a., Bilder, Filme, Töne etc.) im Netz, die Ihr im Kon...
<ul><li>Brigitte Grote </li></ul><ul><li>[email_address] </li></ul><ul><li>Stefan Cordes </li></ul><ul><li>[email_address]...
Nächste SlideShare
Wird geladen in …5
×

Datenschutz im Web

559 Aufrufe

Veröffentlicht am

Veröffentlicht in: Bildung
0 Kommentare
0 Gefällt mir
Statistik
Notizen
  • Als Erste(r) kommentieren

  • Gehören Sie zu den Ersten, denen das gefällt!

Keine Downloads
Aufrufe
Aufrufe insgesamt
559
Auf SlideShare
0
Aus Einbettungen
0
Anzahl an Einbettungen
17
Aktionen
Geteilt
0
Downloads
6
Kommentare
0
Gefällt mir
0
Einbettungen 0
Keine Einbettungen

Keine Notizen für die Folie

Datenschutz im Web

  1. 1. Modul 5: Datenschutz und Datensicherheit 03. Dezember 2010 Stefan Cordes, Brigitte Grote
  2. 2. Datensicherung und Datensicherheit „ not a technological revolution but a social revolution“ (Stephen Downes) User generated content Mitmach Netz Ease of use The user is the content!
  3. 3. Wissen, was man tut! The user is the content! But is the user conscious of it?
  4. 4. Aktuelle Diskussion Wikileaks, 250.000 „private“ Dokumente veröffentlich Datenpanne Informanten Maulwurf => Datensicherheit?
  5. 5. Aktuelle Diskussion Google Street View 20 deutsche Großstädte Einspruchsfrist Pixel => Privatsphäre?
  6. 6. Aktuelle Diskussion &quot;Ein besserer Datenschutz ist wichtig. Es darf nicht sein, dass Internet-Dienste Informationen über ihre Kunden sammeln, zusammenführen, auswerten und verkaufen. Wer sein Gesicht oder Haus nicht im Internet sehen will, sollte dies verhindern können. Schmähworte im Internet zur eigenen Person müssen sich verhindern lassen. Auch für ein globales Netz muss nationales Recht gelten.„ Thomas de Maizière „ Hier gibt es eine rote Linie, die jeder beachten muss“
  7. 7. Aktuelle Diskussion Freiwillgiger Verzicht auf Privatssphäre Risken Schutzmöglichkeiten
  8. 8. Beispiel FU Berlin <ul><li>Risiken </li></ul><ul><li>Privatsphäre </li></ul><ul><li>Nutzerdaten </li></ul><ul><li>Nutzerprofile </li></ul><ul><li>Daten Dritter </li></ul><ul><li>IT Verfahren </li></ul><ul><ul><ul><li>Schutzbedarfsanalyse (Schutzklassen „normal“,“hoch“, „sehr hoch“) </li></ul></ul></ul><ul><ul><ul><li>Sicherheits-Audit (z.B. Datenverschlüsselung) </li></ul></ul></ul>FU Blogs FU Wiki FnF
  9. 9. Transparenz der Systeme <ul><li>usability der Sicherheitseinstellungen </li></ul><ul><li>passwortgeschützte Bereiche </li></ul><ul><li>datenschutzfreundliche Standardeinstellungen bzgl. </li></ul><ul><ul><li>Suchmaschinen </li></ul></ul><ul><ul><li>Kommentare </li></ul></ul><ul><ul><li>Nicknames </li></ul></ul><ul><li>anonymisierte Logfiles </li></ul><ul><li>regelm. (Sicherheits-)Updates </li></ul><ul><li>Sensibilisierung in Workshops & Schulungen </li></ul><ul><li>usability der Sicherheitseinstellungen </li></ul><ul><li>passwortgeschützte Bereiche </li></ul><ul><li>datenschutzfreundliche Standardeinstellungen bzgl. </li></ul><ul><ul><li>Suchmaschinen </li></ul></ul><ul><ul><li>Kommentare </li></ul></ul><ul><ul><li>Nicknames </li></ul></ul><ul><li>anonymisierte Logfiles </li></ul><ul><li>regelm. (Sicherheits-)Updates </li></ul><ul><li>Sensibilisierung in Workshops & Schulungen </li></ul>
  10. 10. Datenschutz an der FU Berlin
  11. 11. Spuren <ul><li>Login Daten </li></ul><ul><li>Cookie Daten </li></ul><ul><li>Sucheingaben </li></ul><ul><li>IP Adressen </li></ul><ul><li>Browserverläufe </li></ul><ul><li>Location Daten </li></ul><ul><li>Kontakte </li></ul><ul><li>Emailadressen </li></ul><ul><li>Passwörter </li></ul><ul><li>… </li></ul><ul><li>Profile </li></ul>
  12. 12. Spuren
  13. 13. Verrate deine Freunde
  14. 14. Connecting People
  15. 15. Localizing People Google Facebook Twitter Foursquare Qype …
  16. 16. Localizing People
  17. 17. Finding People
  18. 18. Finding Stefan Email Webseite Telefonnummer Fotos Arbeitgeber => Profil
  19. 19. Aufgabe: Finding your colleague <ul><li>Recherchieren Sie „das Leben der Anderen“ </li></ul><ul><li>Finden Sie Ihre(n) Kollegen/Innen im Netz </li></ul><ul><li>Nutzen Sie Google, Yahoo, Bing, Stayfriends, </li></ul><ul><li>Yasni, 123people etc </li></ul><ul><li>Stellen Sie ein Profil zusammen </li></ul><ul><ul><li>Bilder </li></ul></ul><ul><ul><li>Veröffentlichungen </li></ul></ul><ul><ul><li>Projekte </li></ul></ul><ul><ul><li>Präsentationen </li></ul></ul><ul><ul><li>Arbeitgeber </li></ul></ul><ul><ul><li>Adressen </li></ul></ul><ul><li>Veröffentlichen Sie das wissenschaftl. Profil als passwortgeschützen Blogbeitrag unter: bzhl20.wordpress.com in der Kategorie „Profil“ </li></ul>Ziel: Reflektion Methode: Einzelarbeit Werkzeuge: Web & Blog Dauer: 30 min + Vorstellung
  20. 20. Schutzmaßnahmen: Warum? Nichts ist „umsonst“! Kommerzielles Interesse der Anbieter Fraunhofer Institut
  21. 21. Schutzmaßnahmen: Wie? Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken Sicherheitskultur und Informationssicherheit Verhalten wie im „richtigen“ Leben
  22. 22. Schutzmaßnahmen: Welche? Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen! Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz! Verwenden Sie für jedes soziale Netzwerk/für jede Anwendung ein unterschiedliches und sicheres Passwort! Geben Sie keine vertraulichen Informationen preis! Prüfen Sie kritisch, welche Rechte Sie den Betreibern so zialer Netzwerke an den von Ihnen eingestellten Bil dern und Texten einräumen! Denn: Das Netz vergisst nichts
  23. 23. Schutzmaßnahmen: Konkret? Nutzungsbedingungen Urheberrerecht Datenschutz Datensicherheit Daten-Eigentum Daten Löschen Maßnahmen Ziel: Reflektion Methode: Gruppenarbeit Werkzeuge: Wiki Dauer: 30 min + Vorstellung
  24. 24. Konklusion? http://edu20.ietherpad.com/1
  25. 25. Aufgabe <ul><li>Sucht nach Alternativen freier Quellen (GNU Lizenz u.a., Bilder, Filme, Töne etc.) im Netz, die Ihr im Kontext Eurer Projekte nutzen könnt? </li></ul><ul><ul><li>Picasa </li></ul></ul><ul><ul><li>Flickr </li></ul></ul><ul><ul><li>Youtube </li></ul></ul><ul><ul><li>Google Video </li></ul></ul><ul><ul><li>Vimeo </li></ul></ul><ul><li>Passt Eure bisherigen Projektarbeiten entsprechend des gelernten sensibilisierten Umgangs mit Daten(spuren) im Netz an! Sammelt Probleme und diskutiert die in der Präsenzveranstaltung </li></ul>
  26. 26. <ul><li>Brigitte Grote </li></ul><ul><li>[email_address] </li></ul><ul><li>Stefan Cordes </li></ul><ul><li>[email_address] </li></ul>Web 2.0 in Lehre und Forschung – Modul 3: Web 2.0 als Arbeitsmittel

×