Datenschutz im Web

download Datenschutz im Web

of 26

  • date post

    14-Jun-2015
  • Category

    Education

  • view

    335
  • download

    0

Embed Size (px)

Transcript of Datenschutz im Web

  • 1. Modul 5: Datenschutz und Datensicherheit 03. Dezember 2010 Stefan Cordes, Brigitte Grote

2. Datensicherung und Datensicherheit not a technological revolution but a social revolution(Stephen Downes) User generated content Mitmach Netz Ease of use The user is the content! 3. Wissen, was man tut! The user is the content! But is the user conscious of it? 4. Aktuelle Diskussion Wikileaks, 250.000 private Dokumente verffentlich Datenpanne Informanten Maulwurf => Datensicherheit? 5. Aktuelle Diskussion Google Street View 20 deutsche Grostdte Einspruchsfrist Pixel => Privatsphre? 6. Aktuelle Diskussion "Ein besserer Datenschutz ist wichtig. Es darf nicht sein, dass Internet-Dienste Informationen ber ihre Kunden sammeln, zusammenfhren, auswerten und verkaufen. Wer sein Gesicht oder Haus nicht im Internet sehen will, sollte dies verhindern knnen. Schmhworte im Internet zur eigenen Person mssen sich verhindern lassen. Auch fr ein globales Netz muss nationales Recht gelten. Thomas de Maizire Hier gibt es eine rote Linie, die jeder beachten muss 7. Aktuelle Diskussion Freiwillgiger Verzicht auf Privatssphre Risken Schutzmglichkeiten 8. Beispiel FU Berlin

  • Risiken
  • Privatsphre
  • Nutzerdaten
  • Nutzerprofile
  • Daten Dritter
  • IT Verfahren
      • Schutzbedarfsanalyse(Schutzklassen normal,hoch, sehr hoch)
      • Sicherheits-Audit(z.B. Datenverschlsselung)

FU Blogs FU Wiki FnF 9. Transparenz der Systeme

  • usability der Sicherheitseinstellungen
  • passwortgeschtzte Bereiche
  • datenschutzfreundliche Standardeinstellungen bzgl.
    • Suchmaschinen
    • Kommentare
    • Nicknames
  • anonymisierte Logfiles
  • regelm. (Sicherheits-)Updates
  • Sensibilisierung inWorkshops & Schulungen
  • usability der Sicherheitseinstellungen
  • passwortgeschtzte Bereiche
  • datenschutzfreundliche Standardeinstellungen bzgl.
    • Suchmaschinen
    • Kommentare
    • Nicknames
  • anonymisierte Logfiles
  • regelm. (Sicherheits-)Updates
  • Sensibilisierung inWorkshops & Schulungen

10. Datenschutz an der FU Berlin 11. Spuren

  • Login Daten
  • Cookie Daten
  • Sucheingaben
  • IP Adressen
  • Browserverlufe
  • Location Daten
  • Kontakte
  • Emailadressen
  • Passwrter
  • Profile

12. Spuren 13. Verrate deine Freunde 14. Connecting People 15. Localizing People Google Facebook Twitter Foursquare Qype 16. Localizing People 17. Finding People 18. Finding Stefan Email Webseite Telefonnummer Fotos Arbeitgeber => Profil 19. Aufgabe: Finding your colleague

  • Recherchieren Sie das Leben der Anderen
  • Finden Sie Ihre(n) Kollegen/Innen im Netz
  • Nutzen Sie Google, Yahoo, Bing, Stayfriends,
  • Yasni, 123people etc
  • Stellen Sie ein Profil zusammen
    • Bilder
    • Verffentlichungen
    • Projekte
    • Prsentationen
    • Arbeitgeber
    • Adressen
  • Verffentlichen Sie das wissenschaftl. Profil als passwortgeschtzen Blogbeitrag unter: bzhl20.wordpress.com in derKategorie Profil

Ziel: Reflektion Methode: Einzelarbeit Werkzeuge: Web & Blog Dauer: 30 min + Vorstellung 20. Schutzmanahmen: Warum? Nichts ist umsonst! Kommerzielles Interesse der Anbieter Fraunhofer Institut 21. Schutzmanahmen: Wie? Leitfaden zum Schutz der Privatsphre in Sozialen Netzwerken Sicherheitskultur und Informationssicherheit Verhalten wie im richtigen Leben 22. Schutzmanahmen: Welche? Seien Sie zurckhaltend mit der Preisgabe persnlicher Informationen! Erkundigen Sie sich ber die Allgemeinen Geschftsbedingungen und die Bestimmungen zum Datenschutz! Verwenden Sie fr jedes soziale Netzwerk/fr jede Anwendung ein unterschiedliches und sicheres Passwort! Geben Sie keine vertraulichen Informationenpreis! Prfen Sie kritisch, welche Rechte Sie denBetreibern so zialer Netzwerke an den von Ihnen eingestellten Bil dern undTexten einrumen! Denn: Das Netz vergisst nichts 23. Schutzmanahmen: Konkret? Nutzungsbedingungen Urheberrerecht Datenschutz Datensicherheit Daten-Eigentum Daten Lschen Manahmen Ziel: Reflektion Methode: Gruppenarbeit Werkzeuge: Wiki Dauer: 30 min + Vorstellung 24. Konklusion? http://edu20.ietherpad.com/1 25. Aufgabe

  • Sucht nach Alternativen freier Quellen (GNU Lizenz u.a., Bilder, Filme, Tne etc.) im Netz, die Ihr im Kontext Eurer Projekte nutzen knnt?
    • Picasa
    • Flickr
    • Youtube
    • Google Video
    • Vimeo
  • Passt Eure bisherigen Projektarbeiten entsprechend des gelernten sensibilisierten Umgangs mit Daten(spuren) im Netz an! Sammelt Probleme und diskutiert die in der Prsenzveranstaltung

26.

  • Brigitte Grote
  • [email_address]
  • Stefan Cordes
  • [email_address]

Web 2.0 in Lehre und Forschung Modul 3: Web 2.0 als Arbeitsmittel