Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit

Ähnliche Dokumente
Technische Aspekte von Privatsphäre in der digitalen Lebenswelt

Universität zu Köln Prof. Dr. Manfred Thaller Aktuelle Probleme digitaler Medien Referat von Marcel Kemmerich vom

Dennis Knobeloch Soziale Netzwerke. Dennis Knobeloch

Apps am Smartphone. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Neue Herausforderungen des Selbstdatenschutzes im Internet

Safer Internet Day. Internetsicherheit aktuell Teil 2-2. Wolf-Dieter Scheid,

Das Internet ist für uns alle Neuland. Angela Merkel

Der Handytrojaner Flexispy im Praxistest

Smartphones und Apps Spione in der Hosentasche

SCHULE ONLINE? SICHER IM NETZ!

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe

Dataconnexx GmbH. Ihre Bedürfnisse sind unsere Anforderungen! DKB - Immobilienverwalterforum 2011

Auszug AWA 2013 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

Big Data und Datenschutz

Aktuelle Probleme der IT Sicherheit

Bewusster Umgang mit Smartphones

Social Media in der Konfirmanden arbeit. Projektstelle Social Media / Christoph Breit

Pressekonferenz Studie»Kinder und Jugend 3.0«

Unsere Themen: Was sind Soziale Medien? Wie funktionieren sie? Welchen Nutzen können sie für die Suchtprävention-/-beratung und - Therapie haben?

Social Media Zukunfts-Szenarien: Big Data, Smart Agents, Artificial Intelligence, und Marketing als... Content

Die Renaissance von Unified Communication in der Cloud. Daniel Jonathan Valik UC, Cloud and Collaboration

Social Media! Auch für den Mittelstand!! 2011 F.F.T. MedienAgentur! 1!

LINKSYS Smart Wi-Fi. Für den größtmöglichen Komfort. Software, Cloud-, Partner, High-Performance-Hardware. Benutzerkomfort mit zusätzlichen App s

Being digital Kinder und neue Medien

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

LOCATION BASED SERVICES (LBS)

Social Reading Lesen über die sozialen Medien

Österreich :zukunfts institut TWILIFE. die Welt der Real-Digital-Natives. Gilbert

Egal ob groß oder klein. 9 Die grundlegenden Textbearbeitungsoptionen Lieferumfang und Einrichten 11 Rechtschreibprüfung und Auto-Korrektur

On Sein Ich Sein - Alexander von Preyss. Digitalnomads. Lokalisten AIM. SecondLife HD PSP Go! Web2.0 MSN. Cybermobbing ICQ

Marketing mit Facebook & Co.

Alltagsspuren im Leben von dir & mir. Dr. Alexander Wöhrer Dozent Department Technologie FH St. Pölten

Freischaltung Mobil - TANVerfahren

Social Media und Gesellscha0

TV Spielfilm & The Voice - spannende Apps im TV Umfeld

Digital Barometer Bayern

Stefan Stoll. über... Die (R)Evolutionären Auswirkungen von Mobile, Social & Big Data. Chancen und Herausforderungen für Ihr Geschäftsmodell

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand

Schöne neue Werbewelt Direktmarketing & Targeting. Köln, 14. Juni 2010 Joachim Schneidmadl, Leiter Mediamanagement United Internet Media AG

Soziale Netzwerke Vielschichtige Gefahren eines neuen Zeitalters

I. Gruppe 1. Lerntreff

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

Smarter Travel & Transport in the Age of Social Business Ivo Koerner Vice President Software Group, IMT Germany

Senioren in der digitalen Welt Prof. Dr. Johanna Wanka Bundesministerin für Bildung und Forschung Prof. Dieter Kempf BITKOM-Präsident

FuturistGerd.com Die nächsten 5 Jahre in Business, Medien und Wirtschaft: Liechtenstein und die digitale Transformation.

Plattform Digitales Österreich

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg

Soziale Medien Risiken/Gefahren

Customer Decision Journey» Kunden erfolgreich bei der Kaufentscheidung begleiten

Zu meiner Person. 0 Dipl.-Ing., Dipl.-Wirtschaftsing Jörg Huber 0 Leiter IT-Systems 0 Bankhaus Metzler, Frankfurt,

WELCOME DIGITAL INNOVATIONS. Digitalisierung der Endkunden-Kommunikation Konsequenzen und Lösungsansätze. Andreas Klug ITyX Solutions AG

UM ALLE DATEN ZU KOPIEREN. ZUNÄCHST die Daten des alten Telefons auf einen Computer kopieren

Gefahren von Social Media Holger Wiese / Marc Friedrich KRK ComputerSysteme GmbH

Mobile Activity Trends 2015 I Smart Connections

Norton Mobile Security 3.0 Privatanwender ACT GER und AT

Business Chancen im Reporting nutzen. Ingo Diekmann Leiter Kooperationen & Business Development IDL GmbH Mitte

Regionales Online-Marketing

Wie man über Facebook seine Zielgruppe erreicht

WER SIND WIR? VORTEILE.

Identity Management. Rudolf Meyer

Die vernetzte Gesellschaft gestalten

Das Internet als nützliche Quelle für Fragen zu Beruf und Bewerbung erkennen

Fachzeitschriften und Online-Medien im B2B

WIE SCHÜTZE ICH PERSONENBEZOGENE DATEN IM INTERNET?

Pensionierten Schulung Browser- und Google Funktionen

Social Media als Bestandteil der Customer Journey

Entwicklungen im Bereich der digitalen Medien Nutzungsverhalten und Multi- Channel-Marketing

Medienkompetenz und Datenschutz für Kinder und Jugendliche. - Ein Wohnzimmer-Vortrag -

Radio im Zeitalter des Internets. oder: Wie das Internet das Radio verändert IRT

Erfolgreiche Tourismus-Kommunikation im (Social) Web (2.0) 2011 F.F.T. MedienAgentur 1

BICCtalk am in Garching. Apps und mobile Menschen: Chancen, Risiken und Ideen

Workshop I. Technische Differenzierung mobiler Kommunikationslösungen am Beispiel NPO/NGO Kommunikation. 7. Juni 2011

Smartphones und Apps die Spione in der Hosentasche. Medienkompetenz am Mittwoch Mainz, 13. Juni 2012

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

Einsatz von Social Media in Wahlkämpfen

Strategy. Execution. Results. CIAgenda. COPYRIGHT Phil Winters 2014 ALL RIGHTS PROTECTED AND RESERVED.

Daten sind unsterblich was bedeutet das für uns in der heutigen Zeit?

Ergebnisse. Umfrage Kurz-Statistiken Umfrage 'Feedback und Entertain 2.0'

Informationen zum Anniversary Update (Version 1607)

Android Testautomatisierung mit dem Framework Robotium

Gesamtverteilung der mobilen Betriebssysteme und App- Kategorien

30 Jahre nach der Datenschutzkonvention des Europarats Keine Privatsphäre mehr im Netz?

Vernetzte Gesellschaft - Erweiterung des Individuums?!

Digitale Kompetenzen

Mobile App Solutions. creative workline GmbH Eldenaer Straße Berlin Friedrichshain

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Unternehmensportfolio

Marketing. Seminar vom 23. Januar 2014

Vertrieb im digitalen Zeitalter

Auszug AWA 2015 CODEBUCH. Allensbacher Marktanalyse Werbeträgeranalyse. Download www. awa-online.de

1. Erreichbarkeit der R+F App Login News... 3

Technische Schutzmechanismen

Internet Thementag Social Media an Hochschulen. Was ist Social Media? Ein Überblick. Christoph Zehetleitner

Nicht PC. Nicht Smartphone. Tablet.

Wie halten neue Technologien Einzug in unser Leben und welche Auswirkungen kann dies haben?

Was Sie erwartet. Blitzseminar: Social Network-Marketing Frankfurter Buchmesse 2009 Andrea Mühl, M. A.

Transkript:

Fakultät Informatik, Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Dein Smartphone weiß mehr über Dich als Du Sicherheit und Schutz von persönlichen Daten im Netz dud.inf.tu-dresden.de Stefan Köpsell (stefan.koepsell@tu-dresden.de) Dresden, 27. Oktober 2015

Datenschutz vs. Datensicherheit keine wirklich klaren Definitionen / Abgrenzungen vorhanden Datensicherheit Schutz von Daten Datenschutz Schutz vor Daten

Gegen wen will ich mich schützen? (Technische) Schutzmaßnahmen sehr: aufwendig teuer schwierig 3

Datenschutz wieso und weswegen? um weniger unerwünschte Werbung zu bekommen um weniger SPAM zu erhalten um nicht benachteiligt zu werden Versicherungen Arbeitssuche Aris-Umfrage: 52% aller Personalverantwortlichen informieren sich über Bewerber im Internet [http://heise.de/-1362908] weil es fundamental ist für den Erhalt der freiheitlich demokratischen Grundordnung 4

Datenschutz überlebt? Scott McNealy (CEO Sun Microsystems, Inc.) [P. Sprenger, Wired, 26.1.1999] You have zero privacy anyway. Get over it. Mark Zuckerberg (Facebook) [E. Barnett, The Telegraph, 11.1.2010] People have really gotten comfortable not only sharing more information and different kinds, but more openly and with more people. privacy was no longer a social norm and had just evolved over time. Die datenschutzkritische Spackeria spackeria.org Diskussionsforum / Blog von Menschen, die Datenschutz kritisch sehen 5

To be tracked or not to be tracked? Tracking Profilbildung, insbesondere: Gruppenprofile Ziel: Zuordnung Einzelner Gruppe Ableitung unbekannter Eigenschaften des Betroffenen behavioural targeting / advertising to be read out Warum? Materieller Gewinn! Kunde ist Ware Daten sind das Öl des 21. Jahrhunderts 6

7 Google Quartals(!)-Gewinn in Milliarden Dollar 0 0,5 1 1,5 2 2,5 3 3,5 4 4,5 5 Q1 '08 Q2 '08 Q3 '08 Q4 '08 Q1 '09 Q2 '09 Q3 '09 Q4 '09 Q1 '10 Q2 '10 Q3 '10 Q4 '10 Q1 '11 Q2 '11 Q3 '11 Q4 '11 Q1 '12 Q2 '12 Q3 '12 Q4 '12 Q1 '13 Q2 '13 Q3 '13 Q4 '13 Q1 '14 Q2 '14 Q3 '14 Q4 '14 Q1 '15 Q2 '15 Q3 '15 Gewinn in Milliarden US-Dollar [http://de.statista.com/statistik/daten/studie/165338/umfrage/gewinn-von-google-seit-2003/.]

Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 8

Daten im Internet Das Netz vergißt nicht www.archive.org Löschen nahezu unmöglich digitaler Radiergummi naive Wunschvorstellung Man kann prima suchen, analysieren, auswerten Immer mehr Prozesse werden Internet-basiert abgewickelt Einkauf (e-business) Kontoführung Reiseplanung Partnersuche Spiele Bewerbungen Behördengänge (e-government) Diensteanbieter sind mit dem sicheren Verwahren der anvertrauten Daten überfordert 9

Wo finde ich Daten über mich? Personensuchmaschinen www.123people.de www.yasni.de www.isearch.com Suchmaschinen allgemein 10

Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 11

Datenschutz für die Cloud? [http://www.apple.com/icloud/] 12

13 Datenschutz für die Cloud?

14 Online-Speicher

15 Vor wem ist zu schützen?

16 Online-Anwendungen

17 Online Datenspeicherung

Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 21

22 Soziale Netze Web 2.0

Identifizierung von Menschen auch ohne Gesichtserkennung 23

Unterschätzte Probleme durch Gesichtserkennung im Internet veröffentlicht werden. 24

Auf welchen Wegen gebe ich Daten preis / werden Daten über mich bekannt bewußte Preisgabe von Daten im Netz Forenbeiträge, Bestellungen, Kommentare, Twitter, Facebook etc. Datendiebstahl unbewußte Preisgabe von Daten gewonnen aus bewußte veröffentlichten Daten (beispielsweise Fotos) verdeckte Überwachung 25

Beispiele für Veränderungen bzgl. Anonymität Broadcast sorgt für Empfängeranonymität wer welche Sendungen und Informationen sieht, ist nicht feststellbar 26

Beispiele für Veränderungen bzgl. Anonymität Internet-Radio, IPTV, Video on Demand etc. unterstützen eine Profilbildung bzgl. Interessensdaten 27

Anonyme Briefpost wird durch global überwachbare E-Mails abgelöst Interessant: Trotz offensichtlicher Gefahren, die von der gelben Post ausgehen, fordert niemand Absender-Identifizierung 28

Die Massenwaren Zeitung und Buch werden mittels Web, elektronischem Papier und Print on Demand personalisiert 29

Totalüberwachung des Leseverhaltens 30

Überwachung in Computerspielen 31

32 Soziale Netze Web 2.0

Der Facebook- Like -Button Bevor Sie diese Seite sehen können, müssen Sie Facebook anrufen. Bitte nennen Sie Ihren Namen und Ihre Adresse sowie die Web-Seite, die Sie gerade besuchen wollen. Vielen Dank für Ihre Zusammenarbeit. 33

Datensammlung: von der virtuellen in die physische Welt BMW CONNECTED DRIVE. Vernetzt mit Ihrer Welt. http://www.digitaltrends.com/home/google-just-bought-nest-3-2-billion/ http://www.bmw.de/de/topics/faszination-bmw/connecteddrive/ubersicht.html Smart Home Smart Car Smart Watch Smart TV Smart... 34

Smartphone & Apps: Datenschutz ade? Smartphone ständiger Begleiter ausgestattet mit vielen Sensoren Ort (GPS) Kamera, Mikrofon Beschleunigung, Lage Druck, Temperatur zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit quasi immer mit dem Internet verbunden Apps lösen viele traditionelle Programme ab können auf die Sensoren zugreifen speichern viele weitere sensitive Daten: Kontakte, Termine, Tagebucheinträge, 35

Datensammler der Klassiker: Taschenlampen-App 36

Datensammler der Klassiker: Taschenlampen-App 37

Datensammler der Klassiker: Taschenlampen-App 38

Datensammler der Klassiker: Taschenlampen-App 39

Datensammler der Klassiker: Taschenlampen-App 40

Smartphone & Apps: Datenschutz ade? Lösungsansatz: alternativer App-Store https://f-droid.org Software im Store ist Open Source Quelltext der Software erhältlich bessere Kontrollmöglichkeiten, da App-Verhalten einsehbar es muß natürlich auch jemand kontrollieren 41

Smartphone & Apps: Datenschutz ade? Smartphone ständiger Begleiter ausgestattet mit vielen Sensoren Ort (GPS) Kamera, Mikrofon Beschleunigung, Lage Druck, Temperatur zusätzlich externe Sensoren aus dem Bereich Fitneß & Gesundheit quasi immer mit dem Internet verbunden Apps lösen viele traditionelle Programme ab können auf die Sensoren zugreifen speichern viele weitere sensitive Daten: Kontakte, Termine, Tagebucheinträge, Smartphone-Betriebssysteme enthalten viele Sicherheitslücken für die es oft kein Update gibt! 42

Sicherheitslücken in Smartphones sind keine Seltenheit 43

Sicherheitsupdates dagegen schon 44

Ein Lösungsansatz: Medienkompetenz! gesunden Menschenverstand benutzen nicht alles was im Netz steht ist wahr auch im Netz gilt Recht & Gesetz Urheberrecht, Beleidigungen, Mobbing Persönliche Daten sind wertvoll bewußt mit ihnen umgehen nicht nur für Kinder sondern auch für Eltern! 45

[https://www.facebook.com/polizei.nrw.ha/photos/a.215738981931747.1073741830.208563659315946/474114729427503] 46

147.037 264.856 [Stand: 21. 10. 2015] 47

Kontrolle durch Eltern steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone 48

49

50

51

Die komplette Liste der Suchbegriffe sie verwendet haben 52

Liste der verwendeten Anwendungen und verbrachten Zeit 53

Web-Aktivität nach Seite und verbrachten Zeit 54

Online Freunde und wem sie sprechen 55

Standort-Verfolgung 56

Überwachung von Anrufe & SMS 57

Nutzung auf allen Geräten 58

Eine Zeitleiste des täglichen Computernutzung in Minuten 59

Wo immer Sie sind... Wenn Sie einen hektischen Zeitplan haben und immer unterwegs sind, können Sie Ihre Kinder von jedem internetfähigen Computer, Tablet oder Smartphone überwachen. 60

Kontrolle durch Eltern steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone Übermittlung des kompletten Nutzungsverhaltens der Kinder an Dritte Beispiel: Microsoft Windows Family Safety enthalten seit Windows 8 Beschränkungen von Programmen, Web- Zugriffen, Nutzungszeiten etc. neu mit Windows 10: Cloud-basiert Microsoft Account notwendig Überwachung / Beschränkung erfolgt online 61

62 Kinderschutz?

Kontrolle durch Eltern steht im Spannungsfeld zum Datenschutz Beispiel: Smartphone Übermittlung des kompletten Nutzungsverhaltens der Kinder an Dritte Beispiel: Microsoft Windows Family Safety enthalten seit Windows 8 Beschränkungen von Programmen, Web- Zugriffen, Nutzungszeiten etc. neu mit Windows 10: Cloud-basiert Microsoft Account notwendig Überwachung / Beschränkung erfolgt online viele Kinderschutzseiten empfehlen Family Safety 63

64 Fragen?