Springe zum Inhalt

In Vorbereitung der TECHTIDE hat ein Expertenkreis 71 –­­ teils provokante – Thesen zur Digitalisierung aufgestellt. Daraus entstand die Konferenz-Agenda mit zehn Themenblöcken wie Automatisierung und Industrie, Zukunft der Arbeit, Bildung und Gesundheit, Nachhaltigkeit und Digitalisierung, Cybersicherheit und Datenschutz sowie Künstliche Intelligenz.

Nach der CeBit nun die TECHTIDE

TECHTIDE 2019 (3. und 4. Dezember, Hannover): Wirtschaftsministerium lädt zur Digitalkonferenz

Hannover. Am 3. Dezember 2019 ist es soweit: Dann findet erstmals die Digitalkonferenz TECHTIDE im Convention Center auf dem Messegelände in Hannover statt. Zwei Tage soll die Konferenz Treffpunkt für Wirtschaft, Wissenschaft, Zivilgesellschaft und Politik sein, um die unternehmerischen und gesellschaftlichen Auswirkungen der Digitalisierung zu diskutieren und die handelnden Personen miteinander zu vernetzen. Angesprochen sind Unternehmen aller Branchen, insbesondere Startups und Mittelstand, Bildung, Wissenschaft und Forschung, Politik und Verwaltung sowie NGOs, Vereine, Stiftungen, Initiativen und Kirchen aus Niedersachsen, den angrenzenden Bundesländern sowie den nordeuropäischen Nachbarstaaten.

TECHTIDE (3. und 4. Dezember 2019, Hannover)
TECHTIDE (3. und 4. Dezember 2019, Hannover)

Der niedersächsische Wirtschafts- und Digitalisierungsminister Dr. Bernd Althusmann will die TECHTIDE zu einem Leit-Event der digitalen Transformation in Niedersachsen machen: „Die TECHTIDE soll der Ort sein, an dem Expertinnen und Experten alle Denkschubladen verlassen und einen konstruktiven und kreativen Blick auf die Herausforderungen der Digitalisierung werfen“, sagt Althusmann und ergänzt: „Den digitalen Wandel müssen wir wollen, aber auch können. Deshalb ist neben einer flächendeckenden digitalen Infrastruktur die digitale Kompetenz aller Menschen der Schlüsselfaktor für eine gute digitale Perspektive des ganzen Landes“. Das Land investiert mehr als eine Milliarde Euro für die Umsetzung des Masterplan Digitalstrategie.

In Vorbereitung der TECHTIDE hat ein Expertenkreis 71 –­­ teils provokante – Thesen zur Digitalisierung aufgestellt. Daraus entstand die Konferenz-Agenda mit zehn Themenblöcken wie Automatisierung und Industrie, Zukunft der Arbeit, Bildung und Gesundheit, Nachhaltigkeit und Digitalisierung, Cybersicherheit und Datenschutz sowie Künstliche Intelligenz.

„Wir freuen uns, als Mitveranstalter der TECHTIDE bei der Umsetzung der Digitalstrategie des Landes Niedersachsen aktiv mit unserem Netzwerk und unserer Veranstaltungsexpertise mitwirken zu können“, ergänzt Dr. Andreas Gruchow, Vorstand der Deutschen Messe AG. „Die neue Veranstaltung zeigt auf, wie sich unser Leben und Arbeiten in den nächsten Jahren verändern wird und wie Unternehmen, Hochschulen, aber auch Bürgerinnen und Bürger von der Digitalisierung profitieren können.“

Neben der Konferenz bietet die TECHTIDE auch eine begleitende Ausstellung. Dort präsentieren die „Digitalen Orte Niedersachsen“ beispielgebende digitale Lösungen aus ganz unterschiedlichen Anwendungsbereichen. Sprecher und Aussteller der TECHTIDE sind führende Köpfe aus Unternehmen der Digital Economy und Anwenderfirmen, aus Politik und Verwaltung, Wissenschaft und Zivilgesellschaft sowie Startups unterschiedlicher Branchen.

Die TECHTIDE beginnt mit der TECHTIDE NIGHT am Dienstag, 3. Dezember von 18 bis 22 Uhr. Die TECHTIDE Konferenz findet am Mittwoch, 4. Dezember von 10 bis 18.30 Uhr statt.

Aktuelle Informationen rund um die TECHTIDE finden Sie unter www.techtide.de.

Auf Einladung des Niedersächsischen Wirtschaftsministeriums diskutieren zahlreiche Expertinnen und Experten mit Unternehmen, Forschungsinstitutionen, Landesinitiativen, Kommunen und Bürgern die Entwicklung der digitalen Transformation und wie sie gemeinsam gestaltet werden kann.

1

Generation Lochkarte trifft Digitalisierung DO. 26.9. | 19 Uhr | STUDIO FREIBURG | SCHLOSSBERGSAAL SWR-Redakteurin Dinah Steinbrink im Gespräch mit Ria Hinken Eintritt frei!

#GenerationLochkarte trifft Digitalisierung

Welche Bilder kann ich gefahrlos über Whatsapp verschicken? Wie finde ich bei Facebook alte Schulfreunde? Warum ist ein Smart-Home vielleicht doch nicht nur praktisch? Und was passiert mit meinen Daten? 

©SWR

Die Freiburgerin Ria Hinken - 66 Jahre, Netzwerkerin, Social-Media-Expertin und Altersspezialistin - weiß es. Lange hat sie im IT-Bereich gearbeitet. Heute hält sie Vorträge über die Gefahren beim sorglosen Umgang mit Daten, gibt Seminare zu Themen wie „Hilfe! Mein Mann geht in Rente!“ und coacht Menschen bei ihrer Vorbereitung auf den Ruhestand.

In Freiburg leitet sie das Projekt Alterskompetenz.info. Da informiert sie zum Beispiel über anderes Wohnen im Alter oder Einkommen in späten Lebensphasen und sie hilft der „Generation Lochkarte“, sich im Dschungel der Digitalisierung zurechtzufinden.

An all ihrem Wissen, ihren Erfahrungen und auch an kleinen Anekdoten zum Schmunzeln lässt sie uns teilhaben: Präzise, freundlich und humorvoll. Und: Fragen dürfen Sie alles!

SWR-Redakteurin Dinah Steinbrink im Gespräch mit Ria Hinken

Eintritt frei.

Anmeldung erbeten unter studio.freiburg@swr.de

Ausschnitte aus dem Gespräch werden gesendet am
SO, 29.09. in SWR4 Baden-Württemberg Radio Südbaden
SA, 05.10. von 14.05 – 15 Uhr in SWR Aktuell

SO, 06.10. von 10.03 – 11 Uhr in SWR Aktuell

https://www.swr.de/swraktuell/baden-wuerttemberg/suedbaden/SWR-Studio-Freiburg-Schossbergsaal-Sicher-vernetzt-mit-60-Generation-Lochkarte-trifft-Digitalisierung,veranstaltung-sicher-vernetzt-mit-60-plus-102.html

Bonn, 26. Juni 2019. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das Sicherheitselement SPU230 der Firma Qualcomm zertifiziert, das in die Mobile Platform Snapdragon 855 integriert ist.

Bonn, 26. Juni 2019. Das Bundesamt für Sicherheit in der Informations-technik (BSI) hat das Sicherheits-element SPU230 von Qualcomm zertifiziert, das in die Mobile Platform Snapdragon 855 integriert ist.

Die Zertifizierung des aus Hardware, Firmware und Betriebssystem bestehenden Sicherheitselements erfolgte nach Common Criteria (ISO/IEC 15408) EAL 4 + ALC_DVS.2 und AVA_VAN.5. 
Erstmalig wurde damit ein Sicherheitselement nach Common Criteria zertifiziert, das in einem Breitbandprozessor für mobile Endgeräte wie etwa Smartphones integriert ist. Damit steht mobilen Plattformen ein Sicherheitsanker zur Verfügung, dessen Sicherheitsniveau mit dem einer Smartcard vergleichbar ist.

"Smartphones und Tablets werden heute für eine Vielzahl von Anwendungen genutzt, bei denen hohe Sicherheitsanforderungen gelten, beispielsweise im Zahlungsverkehr, zur Speicherung von Passwörtern, Schlüsseln und sensiblen Daten wie Gesundheitsdaten oder zur 2-Faktor-Authentisierung. 
Bei der Absicherung dieser Geräte geht der Trend zu einer immer höheren Integration der Bauteile. 
Als zentrale Zertifizierungsstelle in Deutschland konnten wir mit der Zertifizierung dieses Systems-on-a-Chip zeigen, dass die Common Criteria auch für komplexe Produkte das Kriterienwerk der Wahl sind. Diese Zertifizierung ist außerdem eine Bestätigung für die weltweit hohe Reputation des BSI-Zertifizierungsschemas. BSI-Zertifikate werden im Rahmen internationaler Anerkennungsveeinbarungen und darüber hinaus weltweit anerkannt", erklärt BSI-Präsident Arne Schönbohm.

Ein "System-on-a-Chip" (SoC) vereinigt sämtliche Funktionen eines Systems auf einem Chip, um kleinere Baugrößen und eine höhere Performance zu erreichen sowie Kosten und Energieverbrauch zu senken. Funktionen, für die früher mehrere ICs benötigt wurden, sind heute auf einem einzigen Chip integriert, z.B. CPU, Signalprozessor, Graphikprozessor, Sicherheitselement sowie verschiedene Breitbandmodems.

Die Common Criteria sind ein internationaler Standard (ISO/IEC 15408) für die Zertifizierung von IT-Sicherheitsprodukten mit transparenten Zertifizierungsergebnissen. Die Evaluierungsstufe EAL 4 + ALC_DVS.2 AVA_VAN.5 bestätigt eine Widerstandsfähigkeit des Produktes gegen Angreifer mit hohem Angriffspotential.

Der Zertifizierungsbericht ist abrufbar unter
https://www.commoncriteriaportal.org/products/h
https://www.bsi.bund.de/SharedDocs/Zertifikate_CC/CC/System_on_a_Chip_SOC/1045.html

WDR Programmschwerpunkt zu Sozialen Medien und Datenschutz: Fake News, Algorithmen und die Macht von Facebook

Das Netz ist ohne soziale Medien heute kaum vorstellbar. Milliarden Menschen nutzen Facebook und andere Plattformen, um sich mit Freunden zu verabreden, sich über aktuelle Themen zu informieren und darüber zu diskutieren. Doch der jüngste Facebook-Skandal und ein neues Datenschutzgesetz verunsichern viele Menschen. Der WDR blickt in einem Programmschwerpunkt im Fernsehen, im Radio und Online auf das komplexe Thema und erklärt das Wichtigste kompakt und verständlich.

Das Wissensmagazin „Quarks“ zeigt in der Sendung am 15. Mai (21.15 Uhr, WDR Fernsehen), wie Konzerne Nutzerdaten sammeln, was Algorithmen damit machen können und wie Facebook damit Geld verdient. Das Betriebsgeheimnis, das Facebook hütet, ist der sogenannte Newsfeed-Algorithmus: ein Programm, das bestimmt, welche Inhalte jeder Nutzer auf der Plattform sieht. Das Ziel des Algorithmus ist, dass Nutzer möglichst viel Zeit bei Facebook verbringen. WDR Netz-Reporter Dennis Horn lässt sich vom Chef-Entwickler des Facebook-Newsfeeds erklären, wie das genau funktioniert.

Moderator Ranga Yogeshwar blickt in der Sendung auch auf das Thema Fake News. Eine aktuelle Studie belegt: Falsche Nachrichten verbreiten sich sechsmal schneller als richtige, bei politischen Fake News sogar bis zu siebzigmal häufiger – und das liegt nicht nur an Trollen oder Bots. Richtigstellungen verbreiten sich hingegen kaum und finden zumeist eine andere Zielgruppe als die der Fake News. Quarks visualisiert diesen Mechanismus anhand eines prominenten Beispiels im Netz.

Unter dem Titel „Digitale Datensammlungen, werden wir gruselig gläsern oder praktisch vernetzt?“ beschäftigt sich am 16. Mai das WDR 5 Wissensmagazin Leonardo mit Datenschutz im Netz. Gemeinsam mit Experten von netzpolitik.org können Hörerinnen und Hörer zwischen 15.30 und 16.00 Uhr bei „Wissen im Gespräch“ diskutieren. Am 25. Mai ist WDR-Netzexperte Jörg Schieb zu Gast in der Sendung. Er spricht mit Anrufern über das Thema: „Endlich Datenschutz für Alle oder schon zu viel? – Was bedeutet die Entwicklung für mich als Nutzer?“

Umfassende Informationen zum neuen Datenschutzgesetz, das ab dem 25. Mai gilt, bietet eine Übersichtsseite auf wdr.de. Was ändert sich für Privatpersonen, was für Vereine und Ehrenämtler, und wie kann ich mein Facebook-Profil sicherer machen? Ausführliche FAQs zum Nachlesen gibt es ab dem 15.Mai auf wdr.de.

Das Programm im Überblick:

Fernsehen:
15. Mai, 21.15 Uhr, Quarks, Soziale Medien: Wie viel Macht Facebook wirklich hat

Radio:
16. Mai, 15.30 Uhr, WDR 5 Leonardo „Wissen im Gespräch“, „Digitale Datensammlungen, werden wir gruselig gläsern oder praktisch vernetzt?“ – Im Gespräch mit Netzpolitik.org
25. Mai, 15.30 Uhr, WDR 5 Leonardo „Wissen im Gespräch“, „Endlich Datenschutz für Alle oder schon zu viel? Was bedeutet die Entwicklung für mich als Nutzer?“ – Im Gespräch mit WDR-Netzexperte: Jörg Schieb

Online auf wdr.de: Ab dem 15. Mai, Infopaket zum neuen Datenschutzgesetz

SpardaSurfSafe Jahresrückblick: Cyber-Gefahren im Jahr 2017

Das Jahr 2017 neigt sich dem Ende zu und allerorts wird Bilanz gezogen. Welche Ereignisse haben die Menschen bewegt? Welche Schlagzeilen beherrschten die Medien? Und noch wichtiger, welche Themen werden uns 2018 erhalten bleiben? Auch SpardaSurfSafe blickt auf ein bewegtes Jahr zurück, mit zahlreichen Veranstaltungen und tausenden Teilnehmern, die nach dem Besuch der spannenden Live-Hacking-Vorträge vielleicht ein wenig sicherer im Netz agieren. Trotzdem waren die Cyber-Kriminellen in diesem Jahr sehr aktiv. So gibt es drei Themen, die Internetnutzern das Leben besonders schwer gemacht haben.

Im Laufe des Jahres sorgten Angriffe auf Smart-Home-Geräte, viele Fälle von Datendiebstahl und immer neue Kryptotrojaner für Verunsicherung. „2017 hat uns deutlich vor Augen geführt, wie wichtig es ist, sich im Internet zu schützen und gewisse Maßnahmen dafür zu ergreifen“, betont Götz Schartner vom Verein Sicherheit im Internet e. V., einem der Mitveranstalter von SpardaSurfSafe. Er fügt hinzu: „Auch für das kommende Jahr gibt es leider keine Entwarnung.“ Denn das Geschäft mit der Cyber-Kriminalität ist einfach zu lukrativ. Oft machen wir es Angreifern immer noch viel zu einfach. SpardaSurfSafe hat daher die wichtigsten Schutzmaßnahmen gegen die größten Bedrohungen noch einmal zusammengefasst.

Botnetze im Internet of Things (IoT)

Experten schätzen, dass die Zahl der vernetzten IoT-Geräte in den kommenden drei Jahren auf mehr als 24 Milliarden steigen wird. Dazu zählen Kaffeemaschinen, Kühlschränke, Heizungs- und Alarmanlagen, aber auch Smart-TVs, Router, Saugroboter und Babyphones. Da es sich um einen Markt handelt, der erst noch erschlossen wird, setzen die Hersteller stark auf möglichst günstige Preise, um Kunden zu locken. „Und das geht leider in vielen Fällen auf Kosten der Sicherheit“, sagt Schartner. Bereits 2016 sorgte das Botnetz Mirai für Aufregung, als es bei dem Versuch, tausende von Routern zu infiltrieren, dafür sorgte, dass diese komplett ausfielen. Und auch 2017 kam es nahezu täglich zu unzähligen Attacken. Unternehmen und auch Privatpersonen müssen Maßnahmen ergreifen, damit ihre smarten Geräte nicht infiziert werden. Dafür ist es nötig, bereits beim Kauf aufmerksam zu sein. Geräte mit unveränderlichen Kennwörtern sind beispielsweise besonders gefährdet. Auch die Frage, ob der Hersteller Updates zur Verfügung stellt, sollte bedacht werden. „Wenn sich nachweislich unsichere Geräte nicht mehr verkaufen lassen, zwingt man die Hersteller zum Umdenken“, erklärt Schartner. Hat man sich für ein Gerät entschieden, sollte man unbedingt das voreingestellte Kennwort ändern, nicht benötigte Funktionen deaktivieren und zur Verfügung stehende Updates regelmäßig einspielen. Damit macht man es den Kriminellen schon ein ganzes Stück schwieriger.

Diebstahl von Nutzerdaten

2017 war geprägt von Superlativen, was das Ausmaß an abhandengekommenen Nutzerdaten anbelangt. Zwar liegen einige der spektakulären Hacks wie beim Fahrdienst Uber oder bei Yahoo schon länger zurück, trotzdem wurden die Fälle erst jetzt bekannt. Die langen Zeiträume zwischen den Vorfällen und ihrer Bekanntgabe sind für die Nutzer natürlich schlecht. „Sie haben keinerlei Kontrolle darüber, was in dieser Zeit mit ihren Daten geschieht und können nicht entsprechend reagieren“, ärgert sich Schartner. Wird ein neuer Fall bekannt, sollten die Kunden ihre Zugangsdaten schnellstmöglich ändern. Auch eine Zwei-Faktor-Authentifizierung bietet zusätzlichen Schutz. „Keinesfalls sollte man das gleiche Kennwort mehrfach nutzen“, erklärt der Experte. Sonst reiche bereits ein erfolgreicher Angriff und die Kriminellen könnten auf mehrere Dienste zugreifen. Weitere Informationen zu sicheren Kennwörtern sind unter http://bit.ly/2BJNQ6j verfügbar.

Gefahren durch Kryptotrojaner

Unter Kryptotrojanern versteht man Schadprogramme, die sich auf dem Rechner einnisten und dort sämtliche Daten verschlüsseln. Wer sie wiederhaben will, wird zur Kasse gebeten. Das funktioniert sowohl auf Mobiltelefonen und Tablets als auch mit dem eigenen Computer. Meist fängt man sich diese Schädlinge durch Unaufmerksamkeit oder geschickte Manipulationen Krimineller ein. „Leider funktioniert diese Masche sehr gut und so ist es nicht verwunderlich, dass die Fallzahlen im vergangenen Jahr erneut gestiegen sind“, bemerkt der Profi. Schutz bietet nur eine gewisse Vorsicht beim Klicken von Links und beim Öffnen von Dateianhängen, damit man sich derartige Trojaner g

Die neue Version von Elcomsoft Cloud eXplorer extrahiert Textnachrichten und erweiterte Standortdaten aus Google-Konten

Schluss mit dem Datenschutz. Alles nur eine Frage des Geldes.

Pressemitteilung

ElcomSoft aktualisiert Elcomsoft Cloud eXplorer (ECX), ein forensisches Tool für die Extraktion von Informationen aus Google-Konten. In der Version 1.30 ist es ab sofort möglich, Textnachrichten herunterzuladen, die von Google Pixel Smartphones und Geräten mit der Developer Preview von Android O gesichert wurden. Darüber hinaus optimiert das Update die Verarbeitung von Standortdaten und Routen. Die Lesbarkeit von Standortdaten wurde erheblich verbessert, indem Experten eine übersichtliche Ortsliste anstelle von numerischen Standortkoordinaten angezeigt wird.

Extraktion von Textnachrichten aus Google-Konten

Durch die vollständige Festplattenverschlüsselung und die Implementierung einer sicheren biometrischen Authentifizierung-API seit Android 6 wurde die Erfassung von Daten aus Android-Geräten zu einer echten Herausforderung. Die Full-Disk-Verschlüsselung macht die physische Erfassung von gesperrten Geräten unmöglich, während sichere Bildschirmsperren in Android 6 und 7 die Umgehung von Sicherheitsvorkehrungen vereiteln.

Gleichzeitig werden von Google immer mehr Daten in die Cloud verschoben. In Android 6 werden Cloud-Backups automatisch ausgeführt und enthalten sogar Anwendungsdaten. Google verbessert die Implementierung von Android-Backups immer weiter und bietet in der ersten Developer Preview von Android O die automatische Speicherung von SMS-Nachrichten in der Cloud an.

Die neue Version von Elcomsoft Cloud eXplorer ist ab sofort in der Lage, solche SMS-Nachrichten, die im Rahmen des Cloud-Backups von Android O und Pixel Geräten in das Google-Konto des Benutzers gespeichert wurden, zu extrahieren und herunterzuladen. Das Tool liest automatisch alle Textnachrichten aus, die als Teil einer Gerätesicherung im Google-Konto gespeichert sind. Sobald die Nachrichten aus den vorhandenen Geräte-Backups extrahiert wurden, können Experten eine Suche durch alle Nachrichten aus allen Geräten durchführen.

"Mit jedem Android-Update wird das System sicherer", sagt Vladimir Katalov, CEO von ElcomSoft. "Die vielen Hardware- und Software-Versionen erschweren die Datenerfassung aus Android-Geräten erheblich. Elcomsoft Cloud eXplorer extrahiert die Daten direkt aus dem Google-Konto der Benutzers. In der aktualisierten Version können Experten auf Textnachrichten zugreifen, die von Google Pixel Geräten mit einer beliebigen Android-Version und Smartphones mit der Developer Preview von Android O gespeichert wurden. Zur Zeit gibt es keine andere Möglichkeit, Textnachrichten aus einem gesperrten Gerät zu erhalten."

Erweiterte Verarbeitung von Standortdaten und Routen

Neben der SMS-Extraktion, die derzeit nur für Pixel sowie Geräte mit Android O verfügbar ist, bietet ECX 1.30 eine erweiterte Verarbeitung von Standortdaten aus Google-Konten. In der neuen Version kann ECX Navigationsrouten von Gerätenutzern korrekt identifizieren, extrahieren und verarbeiten, um anschließend die Orte anzuzeigen, die von diesen besucht wurden (basierend auf den Points of Interest von Google wie Parks, Schulen etc.). Das verbessert die Lesbarkeit von Standortdaten erheblich, da so eine Liste von fassbaren Orten (wie Restaurants, Geschäften etc.) anstelle einer Reihe von reinen Standortkoordinaten ausgegeben werden kann.

"Standorthistorien sind für Untersuchungen von äußerster Wichtigkeit", fügt Andy Malyshev, CTO von ElcomSoft hinzu. "Aus diesem Grund haben wir die Verarbeitung von Standortdaten optimiert und können nun Informationen wie Benutzerrouten und -standorte auslesen, um besser zeigen zu können, welche Orte genau Benutzer besucht und welche Routen sie genommen hatten."

Elcomsoft Cloud eXplorer kann auch Benutzerrouten auf der Grundlage von Informationen extrahieren, die in den Mapping Diensten von Google enthalten sind. Im Gegensatz zu Routen, die durch das Platzieren von numerischen Koordinaten auf einer Karte nachgestellt werden, greift die neue Funktion direkt auf die Routen-Informationen in Google zu. Diese Methode bietet Zugriff auf deutlich mehr Daten wie beispielsweise die Art der Transportmittel, Zwischenstopps und bestimmte Orte, die besucht wurden.

Systemanforderungen

Elcomsoft Cloud eXplorer unterstützt Windows 7, 8, 8.1 und Windows 10 sowie die Server-Betriebssysteme Windows 2008 bis einschließlich 2016.

Preise und Verfügbarkeit

Elcomsoft Cloud eXplorer ist ab sofort verfügbar und ab 1.995 EUR zuzüglich Mehrwertsteuer erhältlich. Lokale Preise können variieren. ECX kann als eigenständige Software erworben werden oder als Teil von Elcomsoft Mobile Forensic Bundle (2.995 EUR zuzüglich Mehrwertsteuer), das für Geräte mit Apple iOS, BlackBerry 10, Windows Phone und Windows 10 Mobile eine umfassende Palette von mobilen Erfassungs- und Analyse-Tools beinhaltet.

Im Netz der Datensammler:

Die stille Gefahr des Sammelns von Profildaten im Internet

Wie Persönlichkeitsprofile gar nicht erst entstehen

Hamburg, 19. Juli 2016 – Wie würden Sie reagieren, wenn die Dame an der
Supermarktkasse über Ihre Probleme beim Wasserlassen bescheid weiß? Oder der Metzger von nebenan über Ihre finanziellen Engpässe? Wahrscheinlich empört. In Zeiten des Internets ist es inzwischen jedoch ganz normal, dass Unternehmen und andere Organisationen bestens über private Dinge informiert sind. Denn bei jedem Ausflug ins Web hinterlassen Nutzer unbemerkt Spuren, die sich zu detaillierten Persönlichkeitsprofilen verdichten lassen. Diese Nutzerprofile können Informationen über Gesundheitszustand, politische Gesinnung oder sogar sexuellen Vorlieben enthalten.

„Meine Daten sind sicher!“ -Ein weit verbreiteter Irrtum.

Genau wie andere Mythen, die sich in den Köpfen vieler Internet-Nutzer verankert haben.

Mythos 1: Die Daten sind in guten Händen

Die Erfahrung lehrt uns, dass gesammelte Daten fast immer früher oder später missbraucht werden. Selbst in den Händen von großen „seriösen“ Unternehmen sind sie alles andere als sicher. Egal ob Postbank, Telekom, Sony oder sogar der deutsche Bundestag: Missbrauchsfälle von Verbraucherdaten gibt es immer wieder. Ursächlich ist meist der schlechte Schutz. So geraten Namen, Adressen, Geburtsdaten, Anmeldedaten und sogar Kontonummern millionenfach auf den lukrativen Schwarzmarkt für persönliche Daten. Hinzu kommt: Jedes US-Unternehmen muss die Dateien seiner Kunden herausrücken, wenn Geheimdienste wie die NSA anklopfen.

Mythos 2: Es werden sowieso nur „anonyme“ Metadaten gesammelt

Datensammler sind besonders gierig auf sogenannte Meta-oder Verkehrsdaten. Dabei
handelt es sich nicht um konkrete Inhalte, sondern vielmehr um Informationen, die
Rückschlüsse auf ein bestimmtes Verhalten zulassen. Beispielsweise wann eine Person eine bestimmte Internetseite besucht hat. Mithilfe von Analysen lassen sich dann erstaunlich detaillierte Informationen erlangen. Eine Studie der Universität Stanford zeigte: Allein durch die Auswertung von Metadaten waren die Forscher über bestimmte Krankheiten und den Drogenkonsum freiwilliger Probanden im Bilde. Dazu kommt: Ein genaues Persönlichkeitsprofil lässt sich mit ausgeklügelten Algorithmen anhand von Metadaten jedes Internet-Nutzers bilden und eindeutig einer Person zuordnen.

Mythos 3: Tracking ist böse

Nicht immer. Techniken, die das Verhalten von Surfern auswerten, dienen oft zur
Verbesserung von Internetseiten. So kann etwa ein Shop-Betreiber Probleme erkennen und so seine Website optimieren. Jedoch ist es eher die Regel als die Ausnahme, dass der Nutzer vermeintlich kostenlose Webseiten-Betreiber mit seinen Daten bezahlt. Einer dieser schwarzen Schafe unter den Trackern ist Google Analytics, wo es allein ums Abgreifen persönlicher Daten geht. Tracker wie Google Analytics verfolgen Surfer über sämtliche Websites und Geräte hinweg und erstellen so detaillierte Persönlichkeitsprofile.

Beispiel:
Wenn sich ein Nutzer etwa morgens über „Migräne“ informiert, nachmittags nach örtlichen Ärzten sucht und abends „Spezialklinken für Hirntumore“ recherchiert, weiß das Unternehmen genau Bescheid. Dieses Wissen verkauft es gewinnbringend an Werbekunden und andere Dritte.

Mythos 4: Persönlichkeitsprofile entstehen nur am Windows-PC

Der PC steht in der IT-Welt für das Sicherheitsrisiko schlechthin: Viren, Ransomware und
Banking-Trojaner? Immer trifft es gefühlt Windows-Computer. Für Datensammler spielt es aber keine Rolle, mit welchem Gerät Nutzer ins Web geheb. Egal ob PC, Mac, Smart-TV, Spielekonsole, Tablet oder Handy, alle gesammelten Daten werden Geräte-übergreifend miteinander verknüpft und zu detaillierten Persönlichkeitsprofilen verdichtet.

Mythos 5: Apps sind harmloser als Internetseiten

Das Gegenteil ist der Fall – Apps sind noch viel schlimmer. Denn im Vergleich zum Browser können sie proprietäre Protokolle zum Datenaustausch nutzen, um Schutzfunktionen wie Firewalls auszutricksen. So genießen sie oft zusätzlich Zugriff auf Positionsdaten, Kamera, Kalender und Kontakte. Das geschieht oft ohne Einwilligung des Nutzers. Obendrein lassen sich Daten über Kennziffern eindeutig einer bestimmten Person zuordnen. Zwielichtige App-Entwickler freut’s; Sie sammeln fleißig vertrauliche Daten, übermitteln die ungefragt an Dritte und machen kräftig Kasse.

Mythos 6: Gütesiegel schützen vor Datensammlern

Gütesiegel wie „Trusted Shops“ oder „TÜV-Süd“ suggerieren: Hier sind Kunden sicher. Das gilt aber nicht unbedingt für den Datenschutz. Wer auf einer Shop-Seite etwa Name, Anschrift und Email-Adresse eintippt, muss dem Betreiber vertrauen, dass dieser sich an die geltenden Datenschutzbestimmungen hält. Tests haben gezeigt, dass sich nicht alle daran halten. Hinzu kommt, dass Gütesiegel nichts darüber aussagen, welche Anbieter Nutzerdaten gewinnbringend weiterverkaufen.

Mythos 7: Cookies sind gefährlich

Cookies haben einen schlechten Ruf, doch tatsächlich nutzen professionelle Datensammler inzwischen ganz andere Werkzeuge. Der oft gut gemeinte Rat, Cookies generell abzuschalten, ist nicht nur ineffektiv in Puncto Datenschutz, sondern geht auch noch zu Lasten des Komforts: Internet-Seiten speichern dadurch keine Anmeldedaten, Warenkörbe oder Einstellungen mehr.

Mythos 8: Ich habe nichts zu verbergen

Wer soll schon etwas mit meinen Daten anfangen? Die interessieren doch keinen. Außerdem habe ich sowieso nichts zu verbergen. Zu sicher sollte man sich nicht sein. Ist für Krankenkassen etwa nicht der Gesundheitszustand von potentiellen Neukunden interessant?
Oder für die Bank die Spielsucht? Oder für den Scheidungsanwalt die Anmeldung bei einem Seitensprungportal? Oder einem potenziellen Arbeitgeber die Mitgliedschaft in der Gewerkschaft?

Mythos 9: Daten sammeln dient der Sicherheit

Nicht nur Unternehmen, auch Geheimdienste setzen auf Profildaten. Das verbessere die
Sicherheit, etwa vor Terroranschlägen, so der Irrglaube. Die Argumentation lautet oft: Wenn nichts passiert, dann haben wir das der guten Überwachung zu verdanken. Nach einem Anschlag werden dann die Forderungen nach noch mehr Überwachung lauter. Doch wie verhältnismäßig ist diese Forderung, wenn man bedenkt, dass das Risiko, an einer Pilzvergiftung oder im Straßenverkehr zu sterben, weitaus höher liegt als bei einem
Terroranschlag?

Mythos 10: Ich kann nichts gegen die Datensammelwut tun

Das Internet generell zu verteufeln, ist keine Lösung. Die gute Nachricht: Schützen ist ganz einfach. Möglich macht’s der eBlocker. An den Router angedockt, ist die kleine Box in wenigen Minuten einsatzbereit und kontrolliert den gesamten Internet-Datenverkehr. So kann sie bei allen angeforderten Seiten sämtliche Datenerfassungsdienste, Tracker und Werbung effektiv herausfiltern. Und das Beste: Der Schutz wirkt auf allen internettauglichen Geräten, egal ob Computer, Smartphone, Tablet oder Spielekonsole. Infos gibt‘s unter www.eblocker.com.

Hier finden Sie einen Testbericht: https://www.datenschutzbeauftragter-info.de/eblocker-im-test/

Über die eBlocker GmbH

Nach zweijähriger Vorbereitung im Stealth Mode ging 2015 die eBlocker GmbH mit Sitz in Hamburg an den Start. Das gleichnamige Produkt eBlocker gibt Privatpersonen die Kontrolle über ihre ungewollt während des Surfens im Internet preisgegebenen Informationen zurück. Mit dem stationär an das Heimnetzwerk angeschlossenen eBlocker und seiner eigens entwickelten Sicherheits-Software werden Tracking-und Werbedienstleister effektiv und mit voller Wahlfreiheit für alle Endgeräte blockiert. Dank einfachem Anschluss an das Heimnetzwerk, automatischer Konfigurierung und Software-Updates ist der eBlocker auch für technisch unerfahrene Nutzer schnell und unkompliziert einsetzbar.

Screenshot
Screenshot

Früher glaubte man noch, dass die Älteren den Jüngeren Wissen vermitteln könnten. Heute ist es oft so, dass die Jüngeren, ja sogar Kinder ihren Eltern oder Großeltern einen enormen Wissensvorsprung im Bereich der digitalen Medien haben. Nicht selten lassen sich Eltern oder Großeltern dazu bewegen, Dienste wie WhatsApp zu nutzen, weil ihre Kinder oder Enkelkinder das tun. Irgendwie verständlich, denn sie wollen in Kontakt bleiben. Sollte man sich als Erwachsener nicht vielleicht zuerst fragen, ob das sinnvoll ist? Besser noch überprüfen, ob der Datenschutz bei derartigen Apps gewährleistet ist. Wie war das doch noch gleich: Erwachsene sollen mit gutem Beispiel vorangehen. Ach, was. Das ist längst Schnee von gestern. Heute bestimmen Konzerne mit "freundlicher Unterstützung" unserer Kinder und Jugendlichen, was wir, die Eltern und Großeltern zu nutzen haben. Wie denken Sie darüber?

Schätzungsweise 73,8 Millionen SMS verschicken die Deutschen pro Tag. Das geht aus einer neuen Studie zum deutschen Telekommunikationsmarkt 2014 von VATM und Dialog Consult hervor. Damit ist das tägliche SMS-Volumen gegenüber dem Vorjahr um 27 Prozent gefallen. Bis vor zwei Jahren verschickten die Deutschen Jahr für Jahr mehr der Kurzmitteilungen. Im Rekordjahr 2012 waren es rund 163 Millionen pro Tag. 2013 dann die Wende: unter dem Konkurrenzdruck von weitgehend kostenlosen Messengern wie WhatsApp brach der Markt um 38 Prozent auf 101,3 Millionen SMS pro Tag ein. Für die Telekommunikationsanbieter bleibt diese Entwicklung nicht folgenlos. Für das laufende Jahr gehen die Analysten davon aus, dass der Umsatz mit SMS um 38 Prozent zurückgehen wird.

 

Die Grafik bildet die Anzahl der in Deutschland pro Tag verschickten SMS-Nachrichten ab.  Infografik: WhatsApp und Co. verdrängen SMS | Statista

Mehr Statistiken finden Sie bei Statista