Tutorial 2 von 9:
Informationen rund um den Datenschutz

Datenschutz (Privat und in Firmen)

Seit die digitale Informationsverarbeitung in den 70er Jahren des 20. Jahrhundert seinen Siegeszug begonnen hat, wurde in den einzelnen Ländern und auch auf internationaler Ebene der Datenschutz in Gesetzen und Abkommen geregelt (z. B. in Deutschland das Bundesdatenschutzgesetzt und in der EU die Datenschutzrichtlinie 95/46/EG).

Informationelle Selbstbestimmung

Der Datenschutz ist ein weit gefasster Begriff und soll den Bürger vor dem Missbrauch seiner privaten Daten schützen. Das Grundrecht auf informationelle Selbstbestimmung deckt dabei die Bereiche persönliche Daten, Adresse, Briefverkehr, Telekommunikation, Internet und Beziehungen ab und verbietet einen willkürlichen und ungesetzlichen Eingriff von außen. Um die Persönlichkeit und Privatsphäre zu schützen soll jeder Mensch in allen Bereichen selbst bestimmen dürfen, welche seiner persönlichen Daten erhoben werden und was damit geschieht.

Datenerfassung im Staat

Der Staat hat zur statistischen Erhebung und der Strafvereitelung großes Interesse an personenbezogenen Daten. In Deutschland erhebt das Statistische Bundesamt durch Volkszählung und Zensus die Daten der Bürger. Sicherheits- und Finanzbehörden setzen immer häufiger Techniken wie Rasterfandung, Profiling, Telekommunikationsüberwachung und Bestandsdatenauskunft ein, um Verbrechen möglichst schon im Vorfeld zu unterbinden.

Informationen als Geschäftsmodel

Seit dem kometenhaften Aufstieg von Google® sieht jeder, dass Informationen einen immensen finanziellen Wert besitzen. Dabei ist Google® von der reinen Informationssammlung inzwischen auch sehr an personenbezogenen Daten interessiert. Diese Auswertung hat seine Fortsetzung in den Social Communities gefunden und Werbetreibende möchten ihre Werbung möglichst zielgerichtet ohne Streuverluste an den entsprechenden Interessenten bringen.

Datenschutz in Firmen

Ermöglicht wird die Datenerfassung durch gesetzliche Grundlagen oder das Einverständnis des Besitzers. Eine Weitergabe ist dabei ausgeschlossen. Zudem müssen die Erfasser das Möglichste unternehmen, damit diese Daten nicht in fremde Hände gelangen. In Firmen ist hierfür der gesetzlich vorgeschriebene Datenschutzbeauftragte zuständig. Nicht erst seit der Offenlegung der Überwachungsprogrammen Prism und Tempora sollten sollte jedem Unternehmensbesitzer die Gefahr durch Industriespionage bekannt sein. Bei der illegalen Datensammlung sind neben technischen Firmeninterna auch personenbezogene Daten von Interesse. Zum Schutz dieser Daten sollte ein auf sich abgestimmtes Konzept durch Verschlüsselung und eingeschränkte Berechtigungen eingesetzt werden.

Eigenverantwortung und Selbstbestimmung

Wie der Begriff informationelle Selbstbestimmung schon ausdrückt, hat jeder die Möglichkeit über seine persönlichen Daten selbst zu bestimmen. Dies setzt aber auch einen gewissenhaften Umgang damit voraus. Denn neben offensichtlicher Datenerfassung bei Einkäufen im Internet oder Vertragsabschlüssen gibt es eine Vielzahl nicht ganz so offensichtlicher Fallen. Hier ein paar Beispiele um die Sensibilität jedes Einzelnen zu stärken:

  1. Preisausschreiben sind der klassische Fall, um Adressen zu sammeln. Da die Gewinne ja zugeschickt werden sollen, ist die reale Angabe von Name und Adresse Voraussetzung. Preisausschreiben bieten unseriösen Anbietern auf leichte Art das Sammeln von Adressen an, um Werbung für die eigenen Produkte an potenzielle Kunden verschicken zu können. Bei einem Preisausschreiben sollte man sich im Vorfeld Gedanken machen, ob der Gewinn das Risiko der Datenverwertung rechtfertigt.
  2. Bonusprogramme sind nicht immer frei von eigenen Interessen der Anbieter. Neben der Kundenbindung werden auf einfache Art und Weise die Vorlieben des Kunden ermittelt. Dies erleichtert dem Anbieter möglichst angepasste und preisoptimierte Angebote zu erstellen. Jeder sollte sich überlegen, ob Einem die Rabatte oder Geschenken das Durchleuchten seines Kaufverhaltens Wert sind. Auch die Verwendung von Kredit- und EC-Karten birgt vergleichbare Risiken.
  3. In der letzten Zeit haben Netzwerke wie Facebook®, Xing® oder Wer-kennt-wen® die Kommunikation und Außendarstellung verändert. Social Communities bieten eine Reihe von Vorteilen, wie z. B. Selbstdarstellung, alte Freunde wieder finden und in Kontakt bleiben. Allerdings muss Jedem klar sein, dass einmal gemachte Äußerungen und hochgeladene Bilder prinzipiell nie mehr aus dem großen Weiten des World Wide Webs entfernt werden können. Häufig werden zudem weitreichende Rechte an den Texten und Bildern dem Portalanbieter überlassen, welche die weiter verwerten können. Zu dieser Rubrik müssen auch Kommunikationsprogramme gezählt werden, wie beispielsweise Skype® oder WhatsApp®.
  4. Beim Surfen im Internet hinterlassen die Browser Spuren auf dem eigenen Rechner und auch auf dem Webserver des Seitenanbieters. Auf die vom Anbieter gespeicherten Daten hat man nur wenig Einfluss. Durch die Deaktivierung von aktiven Elementen, wie ActiveX oder JavaScript, kann die Datensammlung erschwert werden. Allerdings benötigen viele Webseiten die aktiven Element zur Anzeige, wodurch das Surfvergnügen deutlich sinkt. Auf dem eigenen Rechner gespeicherten Daten sind dagegen im Zugriff. Die sogenannten Cookies und auch der Surfverlauf sollten in regelmäßigen Abständen gelöscht werden. Hierzu werden auch zahlreiche Hilfsprogramme angeboten, wie z. B. der abylon SHREDDER. Mit diesem Datenshredder können auch weitere kritische Spuren restlos von der Festplatte entfernt werden. Große Vorsicht sollte auch bei der Suche mit Suchmaschinen wie Google® oder Bing® gelten. Weil diese Anbieter die Suche häufig auch noch mit einem persönlichen Profil verbinden können, ist der Auswertungserfolg besonders hoch. Einen Ausweg bieten anonyme Suchmaschinen, wie DuckDuckGo® oder Startpage®. Diese Anbieter garantieren, dass vom Suchenden keine persönlichen Daten erhoben und gespeichert werden.
  5. Handys bieten optimale Voraussetzungen, um Daten von dem Besitzer zu erhalten. Gerade weil man heute das Handy jederzeit dabei hat, welches als Standardfunktion die GPS-Funktionalität zur Lokalisierung des Standortes anbietet. Die Strafermittlung nutzt zudem sogenannte stille SMSs zur Standortüberwachung. Über solche Tricks oder auch entsprechende Apps können Bewegungsprofile erstellt werden. Der beste Schutz ist das Entfernen des Akkus oder die Lagerung in einem abschirmenden metallischen Behälter. Auch gespeicherte Kontaktdaten und Adressbücher auf den Handys sind ein begehrtes Gut, welche gerne ausgewertet werden. Die Nutzung der Adressbücher erleichtert die Kontaktaufnahme mit Freunden oder Bekannte über Dienste wie WhatsApp® oder Facebook®, bietet aber auch weitreichende Auswertungs- und Überwachungsmöglichkeiten. Hier muss sich Jeder im Vorfeld Gedanken machen, ob er Dienste nutzt, welche die Kontaktdaten automatisch auswertet und Verknüpfungen zu Email-Adressen und Telefonnummern erstellt oder Alternativen, wobei die Kontaktaufnahme manuell über Pseudonyme erfolgt.
  6. Die Mentalität der Menschen in Bezug auf Software wandelt sich. Heute wird mehr und mehr erwartet, dass Software und Apps kostenlos angeboten werden. Die Entwicklung von Programmen ist jedoch in jedem Fall mit Kosten verbunden. Die Anbieter möchten jedoch weiterhin Geld erwirtschaften, auch mit kostenlos angebotener Software. Daher hat sich der Nutzer von Software zu einem Produkt gewandelt und Gewinne werden durch die Auswertung von Daten und Verhalten erzielt. Als Anwender sollten Sie im Vorfeld die Lizenzbedingungen lesen. Hier wird in der Regel aufgeführt, welche Rechte sich die Software einräumt. Im Zweifelsfall sollte auf den Einsatz einer fragwürdigen Anwendung verzichtet werden oder beispielsweise diese nur in einem virtuellen System ausgeführt werden. Es gilt auch heute noch die Regel: „Zu verschenken hat keiner was.“
  7. Seit Handys qualitativ hochwertige Fotos machen nimmt die Flut der Bilder rapide zu. Aus Datenschutzsicht sollte bedacht werden, dass neben den reinen Bilddaten zahlreiche zusätzliche Meta-Daten in der Bilddatei gespeichert werden. Als kritisch ist die Speicherung von eindeutigem Kamera-IDs und GPS-Koordinaten zu sehen, welche eine Zuordnung der Bilder zum Aufnahmeort und der Person ermöglicht. Mit der Software abylon EXIF-CLEANER können die Meta-Daten im EXIF-Format vollständig gelöscht werden. Gerade beim Hochladen ins Internet oder Cloud sollten die Bilddateien vorher bereinigt werden. Bei Fotos kommt noch hinzu, dass diese biometrisch ausgewertet werden können. Die Gesichtserkennung hat in der Zwischenzeit die Kinderkrankheiten überstanden und ermöglicht weitere Querverweise und Zuordnungen.

Themenbezogene Software zu:
Informationen rund um den Datenschutz

Software abylon EXIF-CLEANER

abylon EXIF-CLEANER:

Zeigt Meta-Dateiinformationen von Bildern und löscht diese

Info Kaufen Testen

Software abylon SHREDDER

abylon SHREDDER:

Sicheres Löschen von Dateien, Freispeicher und Internetspuren

Info Kaufen Testen

Software abylon SHAREDDRIVE

abylon SHAREDDRIVE:

Verschlüsselte Dateiablage für Multiuserzugriff in Netzwerken

Info Kaufen Testen

Kommentar eintragen

Bitte nutzen Sie für Supportanfragen unser Support-Formular!