SlideShare ist ein Scribd-Unternehmen logo
Modul 5: Datenschutz und Datensicherheit 03. Dezember 2010 Stefan Cordes, Brigitte Grote
Datensicherung und Datensicherheit „ not a technological revolution but a social revolution“  (Stephen Downes) User generated content Mitmach Netz Ease of use The user is the content!
Wissen, was man tut! The user is the content! But is the user conscious of it?
Aktuelle Diskussion Wikileaks, 250.000 „private“ Dokumente veröffentlich Datenpanne Informanten Maulwurf => Datensicherheit?
Aktuelle Diskussion Google Street View 20 deutsche Großstädte Einspruchsfrist Pixel => Privatsphäre?
Aktuelle Diskussion "Ein besserer Datenschutz ist wichtig. Es darf nicht sein, dass Internet-Dienste Informationen über ihre Kunden sammeln, zusammenführen, auswerten und verkaufen. Wer sein Gesicht oder Haus nicht im Internet sehen will, sollte dies verhindern können. Schmähworte im Internet zur eigenen Person müssen sich verhindern lassen. Auch für ein globales Netz muss nationales Recht gelten.„ Thomas de Maizière „ Hier gibt es eine rote Linie, die jeder beachten muss“
Aktuelle Diskussion Freiwillgiger Verzicht auf Privatssphäre Risken Schutzmöglichkeiten
Beispiel FU Berlin Risiken  Privatsphäre Nutzerdaten Nutzerprofile Daten Dritter IT Verfahren Schutzbedarfsanalyse  (Schutzklassen „normal“,“hoch“, „sehr hoch“) Sicherheits-Audit  (z.B. Datenverschlüsselung) FU Blogs FU Wiki FnF
Transparenz der Systeme usability der Sicherheitseinstellungen passwortgeschützte Bereiche datenschutzfreundliche Standardeinstellungen bzgl. Suchmaschinen Kommentare Nicknames anonymisierte Logfiles regelm. (Sicherheits-)Updates Sensibilisierung in  Workshops & Schulungen usability der Sicherheitseinstellungen passwortgeschützte Bereiche datenschutzfreundliche Standardeinstellungen bzgl. Suchmaschinen Kommentare Nicknames anonymisierte Logfiles regelm. (Sicherheits-)Updates Sensibilisierung in  Workshops & Schulungen
Datenschutz an der FU Berlin
Spuren Login Daten Cookie Daten Sucheingaben IP Adressen Browserverläufe Location Daten Kontakte Emailadressen Passwörter … Profile
Spuren
Verrate deine Freunde
Connecting People
Localizing People Google Facebook Twitter Foursquare Qype …
Localizing People
Finding People
Finding Stefan Email Webseite Telefonnummer Fotos Arbeitgeber => Profil
Aufgabe: Finding your colleague Recherchieren Sie „das Leben der Anderen“ Finden Sie Ihre(n) Kollegen/Innen im Netz Nutzen Sie Google, Yahoo, Bing, Stayfriends, Yasni, 123people etc Stellen Sie ein Profil zusammen Bilder Veröffentlichungen Projekte Präsentationen Arbeitgeber Adressen Veröffentlichen Sie das wissenschaftl. Profil als passwortgeschützen Blogbeitrag unter: bzhl20.wordpress.com in der  Kategorie „Profil“ Ziel: Reflektion Methode: Einzelarbeit Werkzeuge: Web & Blog Dauer: 30 min + Vorstellung
Schutzmaßnahmen: Warum? Nichts ist „umsonst“! Kommerzielles Interesse der Anbieter Fraunhofer Institut
Schutzmaßnahmen: Wie? Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken Sicherheitskultur und Informationssicherheit Verhalten wie im „richtigen“ Leben
Schutzmaßnahmen: Welche? Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen! Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz! Verwenden Sie für jedes soziale Netzwerk/für jede Anwendung ein unterschiedliches und sicheres Passwort! Geben Sie keine vertraulichen Informationen  preis! Prüfen Sie kritisch, welche Rechte Sie den  Betreibern so zialer   Netzwerke an den von Ihnen eingestellten Bil dern und  Texten einräumen! Denn: Das Netz vergisst nichts
Schutzmaßnahmen: Konkret? Nutzungsbedingungen Urheberrerecht Datenschutz Datensicherheit Daten-Eigentum Daten Löschen Maßnahmen Ziel: Reflektion Methode: Gruppenarbeit Werkzeuge: Wiki Dauer: 30 min + Vorstellung
Konklusion? http://edu20.ietherpad.com/1
Aufgabe Sucht nach Alternativen freier Quellen (GNU Lizenz u.a., Bilder, Filme, Töne etc.) im Netz, die Ihr im Kontext Eurer Projekte nutzen könnt? Picasa Flickr Youtube Google Video  Vimeo Passt Eure bisherigen Projektarbeiten entsprechend des gelernten sensibilisierten Umgangs mit Daten(spuren) im Netz an! Sammelt Probleme und diskutiert die in der Präsenzveranstaltung
Brigitte Grote [email_address] Stefan Cordes [email_address]   Web 2.0 in Lehre und Forschung – Modul 3: Web 2.0 als Arbeitsmittel

Weitere ähnliche Inhalte

Ähnlich wie Datenschutz im Web

Soziale Netzwerke 2009
Soziale Netzwerke 2009Soziale Netzwerke 2009
Soziale Netzwerke 2009
Andreas Neumann
 
Wen interessieren die Daten Mainz 2009
Wen interessieren die Daten Mainz 2009Wen interessieren die Daten Mainz 2009
Wen interessieren die Daten Mainz 2009
Jan Schmidt
 
Vom Infodschungel zum digitalen Nutzgarten
Vom Infodschungel zum digitalen NutzgartenVom Infodschungel zum digitalen Nutzgarten
Vom Infodschungel zum digitalen Nutzgarten
Julian Ausserhofer
 
eLecture Der gläserne Mensch
eLecture Der gläserne MenscheLecture Der gläserne Mensch
eLecture Der gläserne Mensch
aquarana
 
Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018
Leo Hemetsberger
 
Forschungsethik im Web20 2009
Forschungsethik im Web20 2009Forschungsethik im Web20 2009
Forschungsethik im Web20 2009
Jan Schmidt
 
Web 2.0 und Social Media Marketing
Web 2.0 und Social Media MarketingWeb 2.0 und Social Media Marketing
Web 2.0 und Social Media Marketing
Karin Oesten
 
Recherche Neu Spetember 08
Recherche Neu Spetember 08Recherche Neu Spetember 08
Recherche Neu Spetember 08
davidroethler
 
Öffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel LeipzigÖffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel Leipzig
Jan Schmidt
 
Das Neue Netz Berlin 2009
Das Neue Netz Berlin 2009Das Neue Netz Berlin 2009
Das Neue Netz Berlin 2009
Jan Schmidt
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?
Hochschule Weserbergland
 
Web 2.0 - ArbeitnehmerInnen 2.0
Web 2.0 - ArbeitnehmerInnen 2.0Web 2.0 - ArbeitnehmerInnen 2.0
Web 2.0 - ArbeitnehmerInnen 2.0
Thomas Kreiml
 
Social-Media für kleine und mittelständische Unternehmen
Social-Media für kleine und mittelständische UnternehmenSocial-Media für kleine und mittelständische Unternehmen
Social-Media für kleine und mittelständische Unternehmen
Christoph Deeg
 
Mediatisiertes Beziehungsmanagement Bremen 2007
Mediatisiertes  Beziehungsmanagement  Bremen 2007Mediatisiertes  Beziehungsmanagement  Bremen 2007
Mediatisiertes Beziehungsmanagement Bremen 2007
Jan Schmidt
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon Berlin
 
Vortrag social engineering
Vortrag social engineeringVortrag social engineering
Vortrag social engineering
digital worx
 
Politische Bildung - Social Media
Politische Bildung - Social MediaPolitische Bildung - Social Media
Politische Bildung - Social Media
KarlHeinzKeil
 
Web 2.0 - Vom virtuellen Schaufenster zum Kundendialog
Web 2.0 - Vom virtuellen Schaufenster zum KundendialogWeb 2.0 - Vom virtuellen Schaufenster zum Kundendialog
Web 2.0 - Vom virtuellen Schaufenster zum Kundendialog
comisch - Agentur für Marktgespräche
 
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Karin Janner
 

Ähnlich wie Datenschutz im Web (20)

Soziale Netzwerke 2009
Soziale Netzwerke 2009Soziale Netzwerke 2009
Soziale Netzwerke 2009
 
Wen interessieren die Daten Mainz 2009
Wen interessieren die Daten Mainz 2009Wen interessieren die Daten Mainz 2009
Wen interessieren die Daten Mainz 2009
 
Vom Infodschungel zum digitalen Nutzgarten
Vom Infodschungel zum digitalen NutzgartenVom Infodschungel zum digitalen Nutzgarten
Vom Infodschungel zum digitalen Nutzgarten
 
eLecture Der gläserne Mensch
eLecture Der gläserne MenscheLecture Der gläserne Mensch
eLecture Der gläserne Mensch
 
Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018Safer internet firmen kmu_sheets_2018
Safer internet firmen kmu_sheets_2018
 
Forschungsethik im Web20 2009
Forschungsethik im Web20 2009Forschungsethik im Web20 2009
Forschungsethik im Web20 2009
 
Web 2.0 und Social Media Marketing
Web 2.0 und Social Media MarketingWeb 2.0 und Social Media Marketing
Web 2.0 und Social Media Marketing
 
Recherche Neu Spetember 08
Recherche Neu Spetember 08Recherche Neu Spetember 08
Recherche Neu Spetember 08
 
Öffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel LeipzigÖffentlichkeit Im Wandel Leipzig
Öffentlichkeit Im Wandel Leipzig
 
Das Neue Netz Berlin 2009
Das Neue Netz Berlin 2009Das Neue Netz Berlin 2009
Das Neue Netz Berlin 2009
 
Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?Persönlichkeitsrechte und Datenschutz in der Wolke?
Persönlichkeitsrechte und Datenschutz in der Wolke?
 
Web 2.0 - ArbeitnehmerInnen 2.0
Web 2.0 - ArbeitnehmerInnen 2.0Web 2.0 - ArbeitnehmerInnen 2.0
Web 2.0 - ArbeitnehmerInnen 2.0
 
Social-Media für kleine und mittelständische Unternehmen
Social-Media für kleine und mittelständische UnternehmenSocial-Media für kleine und mittelständische Unternehmen
Social-Media für kleine und mittelständische Unternehmen
 
Mediatisiertes Beziehungsmanagement Bremen 2007
Mediatisiertes  Beziehungsmanagement  Bremen 2007Mediatisiertes  Beziehungsmanagement  Bremen 2007
Mediatisiertes Beziehungsmanagement Bremen 2007
 
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
Droidcon 2010: Datenschutz in mobilen Anwendungen speziell beim Betriebssyste...
 
Vortrag social engineering
Vortrag social engineeringVortrag social engineering
Vortrag social engineering
 
Politische Bildung - Social Media
Politische Bildung - Social MediaPolitische Bildung - Social Media
Politische Bildung - Social Media
 
Web 2.0 - Vom virtuellen Schaufenster zum Kundendialog
Web 2.0 - Vom virtuellen Schaufenster zum KundendialogWeb 2.0 - Vom virtuellen Schaufenster zum Kundendialog
Web 2.0 - Vom virtuellen Schaufenster zum Kundendialog
 
Social Networks & Web 2.0
Social Networks & Web 2.0Social Networks & Web 2.0
Social Networks & Web 2.0
 
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
Handout Workshop Web2 0 im Kulturbetrieb, Karin Janner + Frank Tentler für ne...
 

Kürzlich hochgeladen

Microsoft Roadshow Stuttgart AI-Presentation Wurzer
Microsoft Roadshow Stuttgart AI-Presentation WurzerMicrosoft Roadshow Stuttgart AI-Presentation Wurzer
Microsoft Roadshow Stuttgart AI-Presentation Wurzer
MIPLM
 
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
kylerkelson6767
 
Medizin an der Universität Duisburg - Essen
Medizin an der Universität Duisburg - EssenMedizin an der Universität Duisburg - Essen
Medizin an der Universität Duisburg - Essen
Team Studienorientierung (Universität Duisburg-Essen)
 
Psychologie an der Universität Duisburg-Essen
Psychologie an der Universität Duisburg-EssenPsychologie an der Universität Duisburg-Essen
Psychologie an der Universität Duisburg-Essen
Team Studienorientierung (Universität Duisburg-Essen)
 
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Wolfgang Geiler
 
Unterrichten der Programmierung 📚 Python 🐍
Unterrichten der Programmierung 📚 Python 🐍Unterrichten der Programmierung 📚 Python 🐍
Unterrichten der Programmierung 📚 Python 🐍
Miguel Delamontagne
 
Das Chemiestudium an der Universität Duisburg-Essen
Das Chemiestudium an der Universität Duisburg-EssenDas Chemiestudium an der Universität Duisburg-Essen
Das Chemiestudium an der Universität Duisburg-Essen
Team Studienorientierung (Universität Duisburg-Essen)
 
Lehramt an der Universität Duisburg Essen
Lehramt an der Universität Duisburg EssenLehramt an der Universität Duisburg Essen
Lehramt an der Universität Duisburg Essen
Team Studienorientierung (Universität Duisburg-Essen)
 
Das Biologiestudium an der Universität Duisburg-Essen
Das Biologiestudium an der Universität Duisburg-EssenDas Biologiestudium an der Universität Duisburg-Essen
Das Biologiestudium an der Universität Duisburg-Essen
Team Studienorientierung (Universität Duisburg-Essen)
 

Kürzlich hochgeladen (9)

Microsoft Roadshow Stuttgart AI-Presentation Wurzer
Microsoft Roadshow Stuttgart AI-Presentation WurzerMicrosoft Roadshow Stuttgart AI-Presentation Wurzer
Microsoft Roadshow Stuttgart AI-Presentation Wurzer
 
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
Abortion Pills In Dubai☎️ "+971)555095267 " to buy abortion pills in Dubai, A...
 
Medizin an der Universität Duisburg - Essen
Medizin an der Universität Duisburg - EssenMedizin an der Universität Duisburg - Essen
Medizin an der Universität Duisburg - Essen
 
Psychologie an der Universität Duisburg-Essen
Psychologie an der Universität Duisburg-EssenPsychologie an der Universität Duisburg-Essen
Psychologie an der Universität Duisburg-Essen
 
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
Klimaabkühlung durch die CO2 Kanone, Konvektionskreislauf,Klimaabkühlung stat...
 
Unterrichten der Programmierung 📚 Python 🐍
Unterrichten der Programmierung 📚 Python 🐍Unterrichten der Programmierung 📚 Python 🐍
Unterrichten der Programmierung 📚 Python 🐍
 
Das Chemiestudium an der Universität Duisburg-Essen
Das Chemiestudium an der Universität Duisburg-EssenDas Chemiestudium an der Universität Duisburg-Essen
Das Chemiestudium an der Universität Duisburg-Essen
 
Lehramt an der Universität Duisburg Essen
Lehramt an der Universität Duisburg EssenLehramt an der Universität Duisburg Essen
Lehramt an der Universität Duisburg Essen
 
Das Biologiestudium an der Universität Duisburg-Essen
Das Biologiestudium an der Universität Duisburg-EssenDas Biologiestudium an der Universität Duisburg-Essen
Das Biologiestudium an der Universität Duisburg-Essen
 

Datenschutz im Web

  • 1. Modul 5: Datenschutz und Datensicherheit 03. Dezember 2010 Stefan Cordes, Brigitte Grote
  • 2. Datensicherung und Datensicherheit „ not a technological revolution but a social revolution“ (Stephen Downes) User generated content Mitmach Netz Ease of use The user is the content!
  • 3. Wissen, was man tut! The user is the content! But is the user conscious of it?
  • 4. Aktuelle Diskussion Wikileaks, 250.000 „private“ Dokumente veröffentlich Datenpanne Informanten Maulwurf => Datensicherheit?
  • 5. Aktuelle Diskussion Google Street View 20 deutsche Großstädte Einspruchsfrist Pixel => Privatsphäre?
  • 6. Aktuelle Diskussion "Ein besserer Datenschutz ist wichtig. Es darf nicht sein, dass Internet-Dienste Informationen über ihre Kunden sammeln, zusammenführen, auswerten und verkaufen. Wer sein Gesicht oder Haus nicht im Internet sehen will, sollte dies verhindern können. Schmähworte im Internet zur eigenen Person müssen sich verhindern lassen. Auch für ein globales Netz muss nationales Recht gelten.„ Thomas de Maizière „ Hier gibt es eine rote Linie, die jeder beachten muss“
  • 7. Aktuelle Diskussion Freiwillgiger Verzicht auf Privatssphäre Risken Schutzmöglichkeiten
  • 8. Beispiel FU Berlin Risiken Privatsphäre Nutzerdaten Nutzerprofile Daten Dritter IT Verfahren Schutzbedarfsanalyse (Schutzklassen „normal“,“hoch“, „sehr hoch“) Sicherheits-Audit (z.B. Datenverschlüsselung) FU Blogs FU Wiki FnF
  • 9. Transparenz der Systeme usability der Sicherheitseinstellungen passwortgeschützte Bereiche datenschutzfreundliche Standardeinstellungen bzgl. Suchmaschinen Kommentare Nicknames anonymisierte Logfiles regelm. (Sicherheits-)Updates Sensibilisierung in Workshops & Schulungen usability der Sicherheitseinstellungen passwortgeschützte Bereiche datenschutzfreundliche Standardeinstellungen bzgl. Suchmaschinen Kommentare Nicknames anonymisierte Logfiles regelm. (Sicherheits-)Updates Sensibilisierung in Workshops & Schulungen
  • 10. Datenschutz an der FU Berlin
  • 11. Spuren Login Daten Cookie Daten Sucheingaben IP Adressen Browserverläufe Location Daten Kontakte Emailadressen Passwörter … Profile
  • 15. Localizing People Google Facebook Twitter Foursquare Qype …
  • 18. Finding Stefan Email Webseite Telefonnummer Fotos Arbeitgeber => Profil
  • 19. Aufgabe: Finding your colleague Recherchieren Sie „das Leben der Anderen“ Finden Sie Ihre(n) Kollegen/Innen im Netz Nutzen Sie Google, Yahoo, Bing, Stayfriends, Yasni, 123people etc Stellen Sie ein Profil zusammen Bilder Veröffentlichungen Projekte Präsentationen Arbeitgeber Adressen Veröffentlichen Sie das wissenschaftl. Profil als passwortgeschützen Blogbeitrag unter: bzhl20.wordpress.com in der Kategorie „Profil“ Ziel: Reflektion Methode: Einzelarbeit Werkzeuge: Web & Blog Dauer: 30 min + Vorstellung
  • 20. Schutzmaßnahmen: Warum? Nichts ist „umsonst“! Kommerzielles Interesse der Anbieter Fraunhofer Institut
  • 21. Schutzmaßnahmen: Wie? Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken Sicherheitskultur und Informationssicherheit Verhalten wie im „richtigen“ Leben
  • 22. Schutzmaßnahmen: Welche? Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen! Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz! Verwenden Sie für jedes soziale Netzwerk/für jede Anwendung ein unterschiedliches und sicheres Passwort! Geben Sie keine vertraulichen Informationen preis! Prüfen Sie kritisch, welche Rechte Sie den Betreibern so zialer Netzwerke an den von Ihnen eingestellten Bil dern und Texten einräumen! Denn: Das Netz vergisst nichts
  • 23. Schutzmaßnahmen: Konkret? Nutzungsbedingungen Urheberrerecht Datenschutz Datensicherheit Daten-Eigentum Daten Löschen Maßnahmen Ziel: Reflektion Methode: Gruppenarbeit Werkzeuge: Wiki Dauer: 30 min + Vorstellung
  • 25. Aufgabe Sucht nach Alternativen freier Quellen (GNU Lizenz u.a., Bilder, Filme, Töne etc.) im Netz, die Ihr im Kontext Eurer Projekte nutzen könnt? Picasa Flickr Youtube Google Video Vimeo Passt Eure bisherigen Projektarbeiten entsprechend des gelernten sensibilisierten Umgangs mit Daten(spuren) im Netz an! Sammelt Probleme und diskutiert die in der Präsenzveranstaltung
  • 26. Brigitte Grote [email_address] Stefan Cordes [email_address] Web 2.0 in Lehre und Forschung – Modul 3: Web 2.0 als Arbeitsmittel