Springe zum Inhalt

Googles Android ist weltweit das am weitesten verbreitete Betriebssystem für Smartphones und Tablets.

Hinzu kommen Millionen Nutzer von Chrome, Google Maps oder der klassischen Google-Suche über andere Betriebssysteme. Dabei fallen schier unendliche Mengen an Daten an, die das Mutterunternehmen Alphabet sammelt, fein säuberlich ablegt – und natürlich auch nutzt, sei es für zielgerichtete Werbung oder indem es die Daten verkauft. Doch was weiß der Tech-Riese, der oft auch als Datenkrake bezeichnet wird, wirklich über seine Nutzer und wie kann man sich dagegen wehren? SpardaSurfSafe, eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, hat sich einmal genauer angesehen, welche Daten Google speichert und was man dagegen tun kann.

Daten sind die Währung des digitalen Zeitalters. Mit ihnen zahlen wir Verbraucher viele der vermeintlich kostenfreien Dienste, die wir auf Computer, Smartphone oder Tablet nutzen – oft, ohne dass wir uns darüber tatsächlich bewusst sind. Und allen Warnungen der Datenschützer zum Trotz nutzen wir die Dienste fleißig weiter, erteilen Zugriffsgenehmigungen und teilen Informationen mit Freunden und Fremden im Netz. Besonders Googles Mutterkonzern Alphabet steht immer wieder in der Kritik, denn der Tech-Riese verfügt mit seinem Betriebssystem Android, dem Chrome-Browser, der Google-Suche und Google Maps über die besten Voraussetzungen für einen Datensammler. Allein in Deutschland erreichte Android Ende 2018 einen Marktanteil von über 75 Prozent bei Smartphones, weltweit sogar von über 85 Prozent. Und jeder dieser Nutzer benötigt einen Google-Account, um sein Gerät zu nutzen.
Es sind unglaubliche Datenmengen, die Google allein bei den Nutzern von Android-Handys erheben kann: Von genauen Standort- und Bewegungsprofilen über Vorlieben beim Essen und der Freizeitgestaltung bis hin zu Urlaubsplänen und dem Beziehungsstatus. Auch Krankheitsprofile oder beispielsweise Familienzuwachs werden von intelligenten Algorithmen anhand der Sucheingaben und des Einkaufsverhaltens erkannt und ausgewertet. „Wer seine Nutzerkonten geräteübergreifend oder die Cloud-Services nutzt, liefert dann auch noch zusätzliche Daten“, warnt Götz Schartner vom Verein Sicherheit im Internet e. V., einem der Mitveranstalter von SpardaSurfSafe. Für ihn gehen die meisten Menschen viel zu freigiebig mit ihren Daten im Netz um. Sie wissen überhaupt nicht, wer welche Daten wofür erhebt, speichert und nutzt. Dabei gäbe es durchaus Möglichkeiten, den Datenhunger der Technik zumindest einzuschränken, auch wenn das mit einigem Aufwand verbunden sein kann. „In den Profileinstellungen von Google können die Nutzer nachvollziehen, welche Daten erhoben werden. Hier gibt es auch einen Verlauf, in dem man sehen und teilweise sogar hören kann, welche Eingaben und Befehle Google gespeichert hat“, so der Experte. Besonders Bewegungsprofile und Standortdaten dürften für viele dabei von Interesse sein. Zu finden sind viele dieser Daten unter „Meine Aktivitäten“, wo sich von angesehenen YouTube-Videos über den Standortverlauf bis hin zu den angemeldeten Geräten viele Daten einsehen lassen. „Unter dem Punkt ‚Daten & Personalisierung‘ können Nutzer außerdem die Datenschutz- und Aktivitätseinstellungen prüfen, personalisierte Werbeeinstellungen festlegen oder Daten herunterladen und gegebenenfalls löschen“, so Schartner. Auch auf dem Smartphone finden Nutzer entsprechende Menüpunkte, die es ihnen erlauben, beispielsweise die Standortverfolgung zu deaktivieren.
Wie gut funktioniert die Kontrolle über die eigenen Daten eigentlich? „Nach der Datenschutz-Grundverordnung haben Nutzer das Recht zu erfahren, welche Daten erhoben, wo diese gespeichert und wie sie genutzt werden. Auch ein Widerspruchsrecht ist gesetzlich verankert“, klärt Schartner auf. In der Praxis funktioniert das jedoch nicht immer. Erst im vergangenen August konnten Sicherheitsforscher nachweisen, dass Google trotz Widerspruch in den Konteneinstellungen weiter Standortdaten erhebt. Darüber hinaus kommuniziert auch ein Android-Gerät im Ruhemodus mehrmals pro Stunde mit den Google-Servern, wie die Studie ebenfalls feststellte. Wie sicher und weitreichend die Kontrollmöglichkeiten für Android-Nutzer also tatsächlich sind, weiß wohl nur Alphabet selbst. Trotzdem rät der Sicherheitsexperte, die eigenen Daten regelmäßig in den Einstellungen zu überprüfen und ansonsten so sparsam wie möglich mit Informationen im Netz umzugehenü

Über SpardaSurfSafe – eine Initiative der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg Veranstalter und Träger von SpardaSurfSafe ist die Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg, die gemeinsam mit dem Kultusministerium Baden-Württemberg, dem Verein Sicherheit im Internet e. V. und dem Landesmedienzentrum Baden-Württemberg das Großprojekt bereits im siebten Jahr durchführt. In Kooperation mit den IT-Sicherheitsexperten der 8com GmbH & Co. KG wurde ein Konzept entwickelt, das die Schüler im Rahmen des Unterrichts im Umgang mit den Neuen Medien aufklärt. „Wir haben das Konzept in den vergangenen Jahren erfolgreich in 26 verschiedenen Städten in Baden-Württemberg durchgeführt und haben mittlerweile über 350.000 Besucher erreicht. Dafür bekommen wir durchweg positives Feedback von den Teilnehmern, ob Schüler, Eltern oder Lehrer“, erklärt Patrick Löffler vom Verein Sicherheit im Internet e. V.

Digitaler Nachlass - Wer löscht unsere Online-Konten?

Facebook ist laut einem Artikel auf WDR.de auf dem Weg, ein digitaler Friedhof zu werden. Im Jahr 2089 wird es in Deutschland erstmals mehr tote als lebende Facebook-Nutzer geben, so die Berechnung des Journalisten Dennis Horn. Tatsächlich ist der digitale Tod - und damit auch der digitale Nachlass - ein Thema, das zunehmend Beachtung findet. Indes haben laut einer Bitkom-Umfrage nur die wenigsten bislang geregelt, was nach dem Ableben mit den eigenen Online-Konten passiert. 80 Prozent der befragten Internetnutzer haben ihren digitalen Nachlass noch überhaupt nicht geregelt.

Infografik: Was passiert nach dem Tod mit Online-Konten? | Statista Mehr Statistiken finden Sie bei Statista

Hungriges Google

194 M&A-Deals hat Google von 2006 bis 2016 laut Angaben von CB Insights durchgezogen. So hungrig wie die Suchmaschine ist keines der vier GAFA-Unternehmen, wie unsere Grafik zeigt. Facebook kommt im selben Zeitraum auf vergleichsweise bescheiden 77 Fusionen und Übernahmen. Der größte Zukauf von Google war wohl bislang 2014 der Motorola Deal (12,5 Milliarden US-Dollar). Für die Tech-Riesen sind Investitionen in dieser Größenordnung kein Problem. So verfügt beispielsweise Apple aktuell über Finanzreserven in Höhe von über 260 Milliarden US-Dollar.

Infografik: Hungriges Google | Statista Mehr Statistiken finden Sie bei Statista

Spieleentwickler und Webseitenbetreiber haben im Internet das eine oder andere Osterei für ihre Nutzer versteckt.

Unter dem passenden Namen Easter Eggs sorgen die kleinen Features bei eingeweihten Nutzern für Spaß.

SpardaSurfSafe hat sich zu Ostern auf die Suche begeben und zeigt eine Auswahl der besten Easter Eggs.

Bei all den Warnungen vor Viren und kriminellen Aktivitäten im Internet wird eines schnell vergessen: Das Netz ist ein wunderbarer Ort, der nicht nur Wissen, Daten und Informationen bereithält, sondern auch die eine oder andere Überraschung, die beweist, dass auch Spiele- und Software-Entwickler Humor haben. Google beispielsweise hat eine ganze Reihe an Gimmicks auf seinen Seiten versteckt, aber auch Spieleentwickler bauen regelmäßig witzige Zusätze in ihren Spielen ein. So lässt sich in „Assasins Creed 3“ ein Truthahn in voller Assassinen-Montur generieren, indem man bei seinem Haus einen normalen Truthahn herbeipfeift und nach der Fütterung schnell den sogenannten Konami-Code eingibt. Dieser Code geht zurück auf die Anfangszeiten der Videospiele und ist eigentlich ganz einfach: ‚↑ ↑ ↓ ↓ ← → ← → b a‘. Entwickelt wurde er 1986 vom Spieleentwickler Kazuhisa Hashimoto in der Testphase des Klassikers Gradius der Entwicklerfirma Konami. Hashimoto fand das Spiel in den Grundeinstellungen zu schwierig und um es trotzdem bis zum Ende testen zu können, baute er den Konami-Code als sogenannten Cheat-Code ein. Damit bekam er direkt von Anfang an zahlreiche Zusatzfeatures, die das Spiel vereinfachten. Seitdem taucht der Code immer wieder in verschiedenen, meist von Konami entwickelten Spielen auf und schaltet zusätzliche Features frei. Aber auch auf verschiedenen Seiten im Internet kommt er zum Einsatz. „Versuchen Sie es beispielsweise einmal auf der Newsseite Buzzfeed, Sie werden überrascht sein!“, empfiehlt Götz Schartner vom Verein Sicherheit im Internet e. V., neben der Stiftung Bildung und Soziales der Sparda-Bank Baden-Württemberg einem der Mitveranstalter von SpardaSurfSafe.

Insbesondere Google ist dafür bekannt, Easter Eggs auf seinen Seiten und in seinen Produkten zu verstecken. Bei der Suchmaschine lassen sich die Überraschungen über bestimmte Suchanfragen entdecken, bekannte Beispiele sind „Do a barrell roll“ oder „askew“, durch die sich die Seite einmal um sich selbst dreht, bzw. schief dargestellt wird. In diese Kategorie fallen auch die Befehle „Blink html“ und „Festivus“, die die Darstellung der normalen Google-Seite verändern. Doch die Programmierer des Konzerns haben auch vor den anderen Diensten nicht Halt gemacht. Sucht man auf YouTube nach „Do the harlem shake“ oder „Use the force Luke“ beginnen die Felder zu tanzen und zu schweben. Gemeinsam ist diesen Easter Eggs, dass die Funktionstüchtigkeit der Seiten nicht beeinträchtigt wird. Ein Statement setzt der Internetriese Google auch in seinem Tabellenprogramm auf Google Drive. Gibt man das Wort „Pride“ mit je einem Buchstaben pro Spalte ein, färben sich die Spalten in den Farben des Regenbogens.

Neben diesen Features hat Google auch das eine oder andere Minispiel in seine Produkte eingebaut. Wer den Browser Chrome nutzt, hat bestimmt schon einmal den kleinen Dinosaurier bei fehlender Internetverbindung gesehen. Was aber längst nicht alle wissen: Dahinter verbirgt sich ein Jump-and-Run-Spiel, das über die Pfeiltasten gesteuert wird. Die Spieleklassiker Solitaire, TicTacToe, Pacman und Atari Breakout lassen sich einfach über die Suchmaschine finden und spielen. Bei der Eingabe „zerg rush“ tauchen plötzlich hungrige Os auf, die anfangen die Suchergebnisse aufzufressen, wenn man sich nicht rechtzeitig durch Klicks mit dem Cursor zur Wehr setzt. Die Programmierer bei Google haben außerdem scheinbar ein Faible für Popkultur. Fragt man Google ‚What is the answer to life, the universe and everything?’, erscheint der Taschenrechner mit dem Ergebnis 42 – eine klare Anspielung an Douglas Adams‘ ‚Per Anhalter durch die Galaxis‘. Bis vor einiger Zeit konnte man Google auch noch auffordern, Chuck Norris zu finden und erhielt die Antwort, dass Google nicht nach Chuck Norris suchen würde, denn es wüsste, dass man Chuck Norris nicht findet, sondern von ihm gefunden wird. „Im Versuch konnten wir das allerdings nicht mehr nachvollziehen, sondern bekamen nur ganz normale Suchergebnisse, die über das Easter Egg berichten“, erklärt Götz Schartner.

Auch auf Android-Handys gibt es versteckte Funktionen, die sich allerdings je nach Version des Betriebssystems unterscheiden. Dazu geht man über die Einstellungen auf „Über das Telefon“ und klickt mehrfach auf die angezeigte Android-Version. Daraufhin öffnet sich ein Fenster mit dem versionsspezifischen Easter Egg. Was hingegen auf allen Handys gleichermaßen funktioniert ist der Teekessel von Google. Dazu muss man im Browser einfach www.google.com/teapot eingeben und schon kann man durch schräg halten des Geräts Tee in eine virtuelle Tasse gießen.

Easter Eggs sind eine nette Spielerei und verstecken sich an vielen Orten im Internet und in vielen Spielen. Eine kurze Suche ergibt zahllose weitere Beispiele, die sich allerdings nicht immer nachvollziehen lassen. Manche sind nur über einen begrenzten Zeitraum, beispielsweise zum Start eines neuen Films, verfügbar. Andere wiederum fallen Software-Updates und neuen Versionen zum Opfer. Unsere Liste erhebt daher keinen Anspruch auf Vollständigkeit, trotzdem wünscht SpardaSurfSafe viel Spaß beim Ausprobieren.

Michal Kosinski bei den CeBIT Global Conferences 2017

Seit Donald Trumps Wahl zum neuen US-Präsidenten fragen sich viele Menschen, ob sich mit personalisierten Werbebotschaften, die im großen Stil über soziale Netzwerke verbreitet werden, Wahlen gewinnen lassen. Einer der Wenigen, der diese Frage beantworten kann, ist Michal Kosinski: Der Stanford-Professor hat eine aufsehenerregende Methode entwickelt, mit deren Hilfe sich die Persönlichkeit von Menschen anhand ihrer Aktivitäten bei Facebook & Co. analysieren lässt.

CeBIT Global Conferences - 23 March 2017: Keynote "The End of Privacy" / Dr. Michal Kosinski, Stanford University, United States (USA

 

Die 10 wichtigsten Anforderungen eines sicheren virtuellen Datenraums

Die folgenden Kriterien stellen die wichtigsten Anforderungen an einen
sicheren Datenraum für den Einsatz bei Due-Diligence Prozessen dar:

Ein sicherer Datenraum muss technisch von unberechtigten Zugriffen
vollständig abgeschirmt sein – von IT-Mitarbeitern genauso wie von Hackern

1. Die Zugriffsberechtigungen sind klar abgegrenzt und vorgegeben

Ein Datenraum muss individuelle und konfigurierbare Nutzungs-
bedingungen pro Datenraum zulassen. In der Regel erhalten
verschiedene Personen Zugriff zu den vertraulichen und relevanten
Dokumenten. Hier müssen unterschiedliche Rechte wie Lese-,
Schreib-, Lösch-, Chat-, Journal-Berechtigungen vergeben werden
können. Für diese können unterschiedliche Zugriffsrechte in Form
von Sicht-, Druck- oder Speicherberechtigungen vergeben werden.

2. Der Datenraum-Besitzer braucht die Gewissheit, dass auchwirklich nur befugte Personen auf die Dokumente zugreifen können. (Sicherheitscheck!)

Ein sicherer Datenraum muss von unberechtigten Zugriffen
vollständig abgeschirmt sein – von IT-Mitarbeitern (Admins und
Operatoren) genauso wie von Hackern. Die Cloud-Infrastruktur
muss auf technische Weise verhindern, dass der Betreiber auf die
Daten seiner Kunden zugreifen kann.

3. Ein Datenraum muss zusätzlich Dokumente mit Wasserzeichen im View Only Modus vor unberechtigter Weitergabe oder Vervielfältigung schützen (dynamisch generiert)

Dynamische und personalisierte Wasserzeichen auf dem Dokument
– am Bildschirm und auf dem Ausdruck – zeigen an, welche Person
welches Dokument zu welchem Zeitpunkt betrachtet oder
ausgedruckt hat.

"Mit seinen revisionssicheren Datenräumen hat sich  als die einfachste
und sicherste Option erwiesen, Mandanten und Beratern mit den nötigen
Unterlagen zu versorgen. Ein Datenraum ist mit wenigen Klicks eingerichtet und steht
sofort zur Verfügung."

4. Ein Journal dokumentiert, wer wann welches Dokument herunterlädt, löscht, kopiert oder nur ansieht

Die vollständige Dokumentation aller Datenraumaktivitäten ist aus
Compliance Gründen zwingend notwendig. Sämtliche
Datenraumaktivitäten müssen in einem revisionssicheren Protokoll
vollständig dokumentiert und abrufbar sein.

5. Die Datenraum-Mitglieder erhalten eine Nachricht, wenn neue Dokumente hochgeladen werden

In Datenräumen werden gewöhnlich während der gesamten Zeit
Dokumente hinzugefügt und Nachrichten hinterlegt. Benutzer
sollten immer sofort eine Nachricht erhalten, wenn
Aktualisierungen oder Neuigkeiten vorliegen. Das kann über eine
Benachrichtigung (Notifications) erfolgen sowie über
kennzeichnende Symbole in den Datenraumboxen.

6. Upload und Ansicht großer Dokumente möglich

Datenräume enthalten oftmals große und umfangreiche
Dokumente wie Verträge, Prüfberichte, Pläne etc. Um ein
effizientes Arbeiten aller Beteiligten zu gewährleisten, müssen diese
Dokumente schnell und gebündelt hochgeladen werden können.
Dabei versteht es sich von selbst, dass große Dokumente auch in
Echtzeit schnell im Browser angesehen werden können.

7. Nutzer sollten jederzeit und durchaus auch von mobilen Geräten aus, den vollen Zugriff auf alle ihre Daten haben

Der weltweit mobile Datenzugriff ist ein Standard, den jeder
moderne Datenraum erfüllen sollte. Benutzer benötigen jederzeit
und überall Zugriff auf ihre Daten, egal ob über PC, Laptop, Tablet
oder Smartphone.

8. Die Kündigung des Dienstes muss klar geregelt sein
(Datenverbleib)

Die Nutzung eines Datenraums ist in vielen Fällen nur für einen
bestimmten oder einmaligen Zeitpunkt notwendig. Die Buchung
bzw. Kündigung des Dienstes sollte daher klar und flexibel geregelt
sein. Transparente und klare AGB`s sind Grundvoraussetzung. Die
Daten müssen nach der Beendigung des Dienstes rückstandslos und
vollständig gelöscht werden.

9. Einfache, intuitive Nutzung (ohne Schulungsaufwand) und flexibelerweiterbar

Ein moderner Datenraum zeichnet sich durch eine einfache
Handhabung (Usability) aus. Personen mit den unterschiedlichsten
Erfahrungen greifen auf Datenräume zu, die Handhabung und
Bedienung sollte dabei so einfach wie möglich gestaltet sein. Das
System sollte selbsterklärend sein und keine IT-Kenntnisse
erfordern.

10. Zeitlich definierbare Zugriffszeiten pro Datenraum

Für die verschiedenen Benutzergruppen müssen oft individuelle
Zugriffszeiten eingerichtet werden. Gerade bei Verhandlungen gibt
es feste Zeitfenster in denen bestimmte Personengruppen Zugriff
auf Dokumente erhalten müssen.

Und hier die neueste Meldung der Software AG

Software AG und Google Cloud kooperieren: Digital Business Platform wird auf Google-Cloud-Plattform bereitgestellt

webMethods Hybrid Integration Platform jetzt auf Google-Cloud verfügbar
​Software AG schließt sich Daten- und Analytics-Partnernetzwerk der Google-Cloud an
Unterstützung weiterer Funktionen der Google-Cloud geplant
Darmstadt, 31. Januar 2017 – Die Software AG (Frankfurt TecDAX: SOW) gab heute eine Zusammenarbeit mit Google bekannt: Die markführende webMethods Hybrid Integration Platform der Software AG ist ab sofort auf der Google-Cloud verfügbar. Im Verlauf des Jahres wird das Unternehmen auch seine Digital Business Platform auf der Google-Cloud-Platform bereitstellen.

Werner Rieche, Geschäftsführer der Software AG Deutschland, sagte: „Die Zusammenarbeit der Software AG mit der Google-Cloud-Plattform wird es Unternehmen erlauben, mithilfe der webMethods Hybrid Integration Platform ihre Legacy-Infrastrukturen in eine offene, sichere und zukunftsfähige Cloud zu überführen. Dank unserer einzigartigen Beziehung mit Google können wir Unternehmen beim Wechsel in die Cloud wirksam unterstützen.“

Die webMethods Hybrid Integration Platform wurde kürzlich vom unabhängigen Branchenanalysten Forrester Inc. in seiner Studie „The Forrester Wave™: Hybrid Integration for Enterprises, Q4 2016” als Leader unter den relevanten Anbietern („vendors that matter most”) positioniert.

Dazu Wolfram Jost, Chief Technology Officer der Software AG: „Hybride Integration wird dringend von Unternehmen benötigt, denn damit werden sowohl On-Premise- als auch Cloud-Modelle unterstützt. Eine eigene Infrastruktur nur für die Cloud-Integration wäre wieder ein Informationssilo und würde die Vorzüge der Cloud vermindern. Indem wir auch die Google-Cloud-Platform anbieten, erweitern wir das Spektrum der Möglichkeiten für unsere Kunden.“

Im Rahmen der Zusammenarbeit können die Kunden der Software AG nun ihre geschäftskritische Integrationsinfrastruktur auch auf der Google-Cloud-Plattform betreiben.

Jost weiter: „webMethods ist ab sofort auf der Google-Cloud-Plattform verfügbar. Auch unsere Digital Business Platform wird bald vollständig auf der Google-Cloud-Plattform bereitgestellt. Außerdem entwickeln und vermarkten wir spezielle Produkte dafür, die bei unseren Kunden einen hohen Wertbeitrag leisten werden.“

Bei diesen beiden Beiträgen handelt es sich jeweils um Pressemitteilungen. Die Qualität der Aussagen wurden von uns nicht überprüft oder bewertet. Allerdings sollten sich Unternehmen genau überlegen, ob sie eine geschäftskritische Integrationsinfrastruktur  auf der Google-Cloud-Plattform betreiben wollen.

Wir posten zwar nicht alle Infos des Blogs in den sozialen Netzwerken, aber wer nicht immer auf das Blog schauen mag, findet auch hier viele Infos.

google+

Facebook

Twitter: Alterskompetenz  @Alterskompetenz