Examensarbeit, 2009
82 Seiten, Note: 1,0
1. EINLEITUNG
2. PRIVATE DATEN
2.1 WAS SIND PRIVATE DATEN?
2.2 GENERELLE GEFAHREN FÜR PRIVATE DATEN
2.2.1 „Ausspähen“ der Zugangsdaten von Anwendungen des Web 2.0
2.2.1.1 „Ausspähen“ durch Keylogger
2.2.1.2 Abhören
2.2.1.3 „Ausspähen“ durch Phishing und Pharming
2.2.1.4 Ausprobieren von Zugangsdaten
2.2.2 Protokollieren von privaten Daten
2.2.2.1 Browser-Cookies
2.2.2.2 Log-Dateien
2.2.2.3 Web-Tracking
2.2.3 Cyber-Mobbing
2.2.4 Cyber-Stalking
3. PRIVATE DATEN IN GOOGLE-DIENSTEN
3.1 WAS IST GOOGLE?
3.2 PRIVATE DATEN BEI GOOGLE-DIENSTEN
3.2.1 Private Daten in Verbindung mit einem Google-Konto
3.2.2 Google-Analytics
3.2.3 Google-AdSense /AdWords
3.3 GEFAHREN FÜR PRIVATE DATEN BEI GOOGLE-DIENSTEN
3.3.1 Gefahren für private Daten beim Einsatz von Google-Analytics
3.3.3 Gefahren für private Daten beim Einsatz von Google-AdSense/AdWords
4. BLOGS
4.1 WAS IST EIN BLOG?
4.2 PRIVATE DATEN IN BLOGS
4.2.1 Notwendige private Daten in Blogs
4.2.1.1 Blogprovider
4.2.1.2 Webspace Anbieter mit der Option einen Blog einzurichten
4.2.2 Nicht notwendige private Daten in Blogs
4.3 PRIVATE DATEN IN FEEDS
4.4 GEFAHREN FÜR PRIVATE DATEN IN BLOGS
4.4.1 Systembedingte Gefahren
4.4.2 Allgemeine Gefahren
4.5 MIKRO-BLOGGING-DIENST
4.5.1 Twitter
4.5.2 Private Daten in Twitter
4.5.3 Gefahren für private Daten bei der Nutzung von Twitter
5. SOCIAL-NETWORK-SERVICES
5.1 WAS SIND SOCIAL-NETWORK-SERVICES?
5.2 PRIVATE DATEN IN SOCIAL-NETWORK-SERVICES
5.2.1 Notwendige private Daten in Social-Network-Services
5.2.2 Nicht notwendige private Daten in Social-Network-Services
5.2.3 Privatsphäre innerhalb der Social-Network-Services
5.3 GEFAHREN FÜR PRIVATE DATEN IN SOCIAL-NETWORK-SERVICES
5.3.1 Systembedingte Gefahren
5.3.2 Allgemeine Gefahren
5.3.3 Zugriff auf begrenzte Social-Network-Services
5.4 E-RECRUITING IN SOCIAL-NETWORK-SERVICES
6. FAZIT
Die vorliegende Arbeit untersucht den Umgang mit privaten Daten in verschiedenen Anwendungen des Web 2.0, um aufzuzeigen, wie persönliche Informationen erhoben, gespeichert und für (oftmals zweckentfremdete) Webezwecke oder Profiling genutzt werden. Die zentrale Forschungsfrage fokussiert sich darauf, welche Risiken für die Privatsphäre durch die Nutzung moderner Webdienste wie Google-Dienste, Blogs und Social-Network-Services entstehen und wie Nutzer ihre Daten besser schützen können.
2.2.1 „Ausspähen“ der Zugangsdaten von Anwendungen des Web 2.0
In vielen Anwendungen des Web 2.0 kann der Nutzer ein spezielles Konto bzw. einen Account anlegen. Der Zugriff auf den Account wird in der Regel mit Zugangsdaten wie Passwort und Nutzerkennung abgesichert. Kann ein Unbefugter an diese Daten gelangen, so ist es ihm möglich auf den Account des Betroffenen und somit auch auf alle privaten Daten die hier enthalten sind zuzugreifen. Weiterhin kann es ihm möglich sein auf Grundlage dieser Daten eine falsche Identität aufzubauen und so den Betroffenen noch mehr oder weitere Personen zu schädigen.
2.2.1.1 „Ausspähen“ durch Keylogger
Das „Ausspähen“ der Zugangsdaten ist auf unterschiedliche Arten möglich. Eine Möglichkeit ist das Beobachten des Betroffenen, der gerade seine Zugangsdaten eingibt. Dies kann das reale „über die Schulter schauen und mitschreiben“ oder das „virtuelle Mitschreiben“ sein. Die virtuelle Methode kann wiederum in unterschiedlicher Weise praktiziert werden. So kann auf bzw. an dem Rechner des Opfers ein sogenannter Keylogger als Software oder physisch als Hardware (siehe Abb. 3.) installiert sein.
1. EINLEITUNG: Dieses Kapitel führt in den Begriff Web 2.0 ein, erläutert dessen Ursprung durch Tim O’Reilly und setzt den Kontext für die Untersuchung der datenschutzrechtlichen Fragestellungen.
2. PRIVATE DATEN: Es wird definiert, was unter privaten Daten zu verstehen ist, und es werden grundlegende Bedrohungsszenarien wie das Ausspähen von Zugangsdaten, Web-Tracking sowie Cyber-Mobbing und -Stalking beschrieben.
3. PRIVATE DATEN IN GOOGLE-DIENSTEN: Das Kapitel analysiert die Datenpraktiken von Google, insbesondere in Bezug auf Google-Konten, Google-Analytics und AdSense/AdWords, und warnt vor der Zusammenführung privater Informationen zu detaillierten Nutzerprofilen.
4. BLOGS: Hier werden die Struktur von Blogs, die notwendigen Daten bei der Registrierung bei Blogprovidern oder Webhostern sowie die spezifischen Gefahren durch Crawler, die private Daten in Blogs indexieren, behandelt.
5. SOCIAL-NETWORK-SERVICES: Dieses Kapitel befasst sich mit dem Umgang privater Daten in sozialen Netzwerken, analysiert die Privatsphäre-Einstellungen, das Problem des automatisierten Abgreifens von Profildaten und die Risiken durch E-Recruiting.
6. FAZIT: Das Fazit fasst zusammen, dass die Preisgabe privater Daten im Web 2.0 vorausschauend geschehen muss und dass Nutzer sich der Mechanismen der Datenerhebung bewusst werden sollten, um ihre Privatsphäre aktiv zu schützen.
Web 2.0, Private Daten, Datenschutz, Google-Dienste, Web-Tracking, Cookies, Blogs, Social-Network-Services, Cyber-Mobbing, Identitätsdiebstahl, Privatsphäre, Nutzerprofil, E-Recruiting, Datensicherheit, Internetprotokoll.
Die Arbeit beschäftigt sich mit den Risiken für die Privatsphäre und dem Umgang mit sensiblen Daten bei der Nutzung gängiger Web-2.0-Anwendungen.
Die zentralen Felder umfassen Google-Dienste, Blog-Plattformen sowie Social-Network-Services (soziale Netzwerke) und deren jeweilige datenschutzrechtliche Problematik.
Das Ziel ist es, aufzuzeigen, wie Anbieter Daten erheben, welche Gefahren (z. B. Profiling, Tracking) für den Nutzer entstehen und wie man diese Risiken minimieren kann.
Es handelt sich um eine untersuchende Analyse, die auf eigenen Tests (z. B. Registrierungen, Crawler-Einsatz), der Auswertung von Datenschutzerklärungen und einer Onlineumfrage unter Studenten basiert.
Der Hauptteil gliedert sich in die Analyse spezifischer Dienste, zeigt die technische Datenerfassung auf und diskutiert Gefahren wie Cyber-Mobbing und unbefugten Zugriff.
Die Arbeit lässt sich am besten mit Begriffen wie Datenschutz im Web 2.0, Web-Tracking, Nutzerprofiling und Privatsphäre-Schutz zusammenfassen.
Die Sicherheit ist kritisch zu betrachten, da viele Dienste standardmäßig Daten für Werbezwecke erheben und der Schutz vor externem Datencrawling oft unzureichend ist.
Cookies werden genutzt, um Nutzer über verschiedene Webseiten hinweg zu identifizieren, Surfverhalten zu protokollieren und personalisierte Werbung auszuspielen.
Arbeitgeber nutzen zunehmend soziale Netzwerke für die Personalrecherche; indiskrete Inhalte oder Fotos können dabei schnell zu Ausschlusskriterien im Bewerbungsprozess werden.
Der GRIN Verlag hat sich seit 1998 auf die Veröffentlichung akademischer eBooks und Bücher spezialisiert. Der GRIN Verlag steht damit als erstes Unternehmen für User Generated Quality Content. Die Verlagsseiten GRIN.com, Hausarbeiten.de und Diplomarbeiten24 bieten für Hochschullehrer, Absolventen und Studenten die ideale Plattform, wissenschaftliche Texte wie Hausarbeiten, Referate, Bachelorarbeiten, Masterarbeiten, Diplomarbeiten, Dissertationen und wissenschaftliche Aufsätze einem breiten Publikum zu präsentieren.
Kostenfreie Veröffentlichung: Hausarbeit, Bachelorarbeit, Diplomarbeit, Dissertation, Masterarbeit, Interpretation oder Referat jetzt veröffentlichen!

