Modul 5: Datenschutz und Datensicherheit
03. Dezember 2010
Stefan Cordes, Brigitte Grote
2
Datensicherung und Datensicherheit
„not a technological revolution but a social revolution“ (Stephen Downes)
User generated content
Mitmach Netz
Ease of use
The user is the content!
3
Wissen, was man tut!
The user is the content!But is the user conscious of it?
4
Aktuelle Diskussion
Wikileaks, 250.000 „private“ Dokumente veröffentlich
Datenpanne
Informanten
Maulwurf
=> Datensicherheit?
5
Aktuelle Diskussion
Google Street View
20 deutsche Großstädte
Einspruchsfrist
Pixel
=> Privatsphäre?
6
Aktuelle Diskussion
"Ein besserer Datenschutz ist wichtig. Es darf nicht sein, dass Internet-Dienste Informationen über ihre Kunden sammeln, zusammenführen, auswerten und verkaufen. Wer sein Gesicht oder Haus nicht im Internet sehen will, sollte dies verhindern können. Schmähworte im Internet zur eigenen Person müssen sich verhindern lassen. Auch für ein globales Netz muss nationales Recht gelten.„
Thomas de Maizière
„Hier gibt es eine rote Linie, die jeder beachten muss“
7
Aktuelle Diskussion
Freiwillgiger Verzicht auf Privatssphäre
Risken
Schutzmöglichkeiten
8
Beispiel FU Berlin
FUBlogs
FUWiki
FnF
Risiken
PrivatsphäreNutzerdatenNutzerprofileDaten Dritter
IT VerfahrenSchutzbedarfsanalyse (Schutzklassen „normal“,“hoch“, „sehr hoch“)Sicherheits-Audit (z.B. Datenverschlüsselung)
9
Transparenz der Systeme
usability der Sicherheitseinstellungen
passwortgeschützte Bereiche
datenschutzfreundliche Standardeinstellungen bzgl.
Suchmaschinen Kommentare Nicknames
anonymisierte Logfiles
regelm. (Sicherheits-)Updates
Sensibilisierung in Workshops & Schulungen
usability der Sicherheitseinstellungen
passwortgeschützte Bereiche
datenschutzfreundliche Standardeinstellungen bzgl.
Suchmaschinen Kommentare Nicknames
anonymisierte Logfiles
regelm. (Sicherheits-)Updates
Sensibilisierung in Workshops & Schulungen
10
Datenschutz an der FU Berlin
11
Spuren
Login DatenCookie DatenSucheingabenIP AdressenBrowserverläufeLocation DatenKontakteEmailadressenPasswörter…
Profile
12
Spuren
13
Verrate deine Freunde
14
Connecting People
15
Localizing People
GoogleFacebookTwitterFoursquareQype…
16
Localizing People
17
Finding People
18
Finding Stefan
EmailWebseiteTelefonnummerFotosArbeitgeber
=> Profil
19
Aufgabe: Finding your colleague
Recherchieren Sie „das Leben der Anderen“
1.Finden Sie Ihre(n) Kollegen/Innen im Netz2.Nutzen Sie Google, Yahoo, Bing, Stayfriends,Yasni, 123people etc1.Stellen Sie ein Profil zusammen
• Bilder• Veröffentlichungen• Projekte• Präsentationen• Arbeitgeber• Adressen
2.Veröffentlichen Sie das wissenschaftl. Profil als passwortgeschützen Blogbeitrag unter:bzhl20.wordpress.com in der Kategorie „Profil“
Ziel: ReflektionMethode: EinzelarbeitWerkzeuge: Web & BlogDauer: 30 min + Vorstellung
20
Schutzmaßnahmen: Warum?
Nichts ist „umsonst“!
Kommerzielles Interesse der Anbieter
Fraunhofer Institut
21
Schutzmaßnahmen: Wie?
Leitfaden zum Schutz der Privatsphäre in Sozialen Netzwerken
Sicherheitskultur und Informationssicherheit
Verhalten wie im „richtigen“ Leben
22
Seien Sie zurückhaltend mit der Preisgabe persönlicher Informationen!
Erkundigen Sie sich über die Allgemeinen Geschäftsbedingungen und die Bestimmungen zum Datenschutz!
Verwenden Sie für jedes soziale Netzwerk/für jede Anwendung ein unterschiedliches und sicheres Passwort!
Geben Sie keine vertraulichen Informationen preis!
Prüfen Sie kritisch, welche Rechte Sie den Betreibern sozialer Netzwerke an den von Ihnen eingestellten Bildern und Texten einräumen!
Denn: Das Netz vergisst nichts
Schutzmaßnahmen: Welche?
23
Schutzmaßnahmen: Konkret?
NutzungsbedingungenUrheberrerechtDatenschutzDatensicherheitDaten-EigentumDaten Löschen
Maßnahmen
Ziel: ReflektionMethode: GruppenarbeitWerkzeuge: WikiDauer: 30 min + Vorstellung
24
Konklusion?
http://edu20.ietherpad.com/1
25
Aufgabe
1. Sucht nach Alternativen freier Quellen (GNU Lizenz u.a., Bilder, Filme, Töne etc.) im Netz, die Ihr im Kontext Eurer Projekte nutzen könnt?
• Picasa
• Flickr
• Youtube
• Google Video
• Vimeo
2. Passt Eure bisherigen Projektarbeiten entsprechend des gelernten sensibilisierten Umgangs mit Daten(spuren) im Netz an! Sammelt Probleme und diskutiert die in der Präsenzveranstaltung
26
Brigitte Grote
Stefan Cordes
Web 2.0 in Lehre und Forschung – Modul 3: Web 2.0 als Arbeitsmittel
Top Related