Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Internet, neue Technologien

Private Daten im Web 2.0

Titel: Private Daten im Web 2.0

Examensarbeit , 2009 , 82 Seiten , Note: 1,0

Autor:in: Tobias Nanitz (Autor:in)

Informatik - Internet, neue Technologien

Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Web2.0-Anwendungen werden täglichen von Millionen Menschen genutzt um soziale Kontakte zu pflegen, sich zu profilieren aber auch um schnell und gezielt an Informationen zu kommen.
Viele der millionenfach benutzten Anwendungen des Web 2.0 stehen kostenlos zur Verfügung. Oft reicht eine kurze Registrierung und die Anwendungen können voll genutzt werden. Bei einer solchen Registrierung werden viele private Daten erfasst, sowie über die Nutzung der Anwendung wiederum viele private Informationen der Nutzer gespeichert und veröffentlicht. Es stellen sich daher die Fragen: welche Daten dies sind, wofür können sie genutzt werden und welche Gefahren können aus dem Preisgeben der private Daten in Bezug auf die Nutzung der Anwendung entstehen? Um diese Fragen zu beantworten wurden einzelne Google-Dienste, verschiedene Blogs und einige Sozial-Networks-Services untersucht, da diese einen Teil der typischen Anwendungen des Web 2.0 repräsentieren. Der Fokus der Untersuchung liegt dabei auf den Angaben die die Anbieter der Anwendungen bereitstellen.

Leseprobe


Inhaltsverzeichnis

1. EINLEITUNG

2. PRIVATE DATEN

2.1 WAS SIND PRIVATE DATEN?

2.2 GENERELLE GEFAHREN FÜR PRIVATE DATEN

2.2.1 „Ausspähen“ der Zugangsdaten von Anwendungen des Web 2.0

2.2.1.1 „Ausspähen“ durch Keylogger

2.2.1.2 Abhören

2.2.1.3 „Ausspähen“ durch Phishing und Pharming

2.2.1.4 Ausprobieren von Zugangsdaten

2.2.2 Protokollieren von privaten Daten

2.2.2.1 Browser-Cookies

2.2.2.2 Log-Dateien

2.2.2.3 Web-Tracking

2.2.3 Cyber-Mobbing

2.2.4 Cyber-Stalking

3. PRIVATE DATEN IN GOOGLE-DIENSTEN

3.1 WAS IST GOOGLE?

3.2 PRIVATE DATEN BEI GOOGLE-DIENSTEN

3.2.1 Private Daten in Verbindung mit einem Google-Konto

3.2.2 Google-Analytics

3.2.3 Google-AdSense /AdWords

3.3 GEFAHREN FÜR PRIVATE DATEN BEI GOOGLE-DIENSTEN

3.3.1 Gefahren für private Daten beim Einsatz von Google-Analytics

3.3.3 Gefahren für private Daten beim Einsatz von Google-AdSense/AdWords

4. BLOGS

4.1 WAS IST EIN BLOG?

4.2 PRIVATE DATEN IN BLOGS

4.2.1 Notwendige private Daten in Blogs

4.2.1.1 Blogprovider

4.2.1.2 Webspace Anbieter mit der Option einen Blog einzurichten

4.2.2 Nicht notwendige private Daten in Blogs

4.3 PRIVATE DATEN IN FEEDS

4.4 GEFAHREN FÜR PRIVATE DATEN IN BLOGS

4.4.1 Systembedingte Gefahren

4.4.2 Allgemeine Gefahren

4.5 MIKRO-BLOGGING-DIENST

4.5.1 Twitter

4.5.2 Private Daten in Twitter

4.5.3 Gefahren für private Daten bei der Nutzung von Twitter

5. SOCIAL-NETWORK-SERVICES

5.1 WAS SIND SOCIAL-NETWORK-SERVICES?

5.2 PRIVATE DATEN IN SOCIAL-NETWORK-SERVICES

5.2.1 Notwendige private Daten in Social-Network-Services

5.2.2 Nicht notwendige private Daten in Social-Network-Services

5.2.3 Privatsphäre innerhalb der Social-Network-Services

5.3 GEFAHREN FÜR PRIVATE DATEN IN SOCIAL-NETWORK-SERVICES

5.3.1 Systembedingte Gefahren

5.3.2 Allgemeine Gefahren

5.3.3 Zugriff auf begrenzte Social-Network-Services

5.4 E-RECRUITING IN SOCIAL-NETWORK-SERVICES

6. FAZIT

Zielsetzung & Themen

Die vorliegende Arbeit untersucht den Umgang mit privaten Daten in verschiedenen Anwendungen des Web 2.0, um aufzuzeigen, wie persönliche Informationen erhoben, gespeichert und für (oftmals zweckentfremdete) Webezwecke oder Profiling genutzt werden. Die zentrale Forschungsfrage fokussiert sich darauf, welche Risiken für die Privatsphäre durch die Nutzung moderner Webdienste wie Google-Dienste, Blogs und Social-Network-Services entstehen und wie Nutzer ihre Daten besser schützen können.

  • Analyse der Definition und Erfassung privater Daten im Kontext des Web 2.0.
  • Identifikation systembedingter und allgemeiner Gefahren wie Identitätsdiebstahl, Cyber-Mobbing und Tracking.
  • Untersuchung der Datenerhebungspraktiken bei Google-Diensten, Blogprovidern und Webhostern.
  • Evaluierung von Privatsphäre-Einstellungen und Zugriffskontrollen in sozialen Netzwerken.
  • Untersuchung von Auswirkungen der Internet-Selbstdarstellung auf berufliche Rekrutierungsprozesse (E-Recruiting).

Auszug aus dem Buch

2.2.1 „Ausspähen“ der Zugangsdaten von Anwendungen des Web 2.0

In vielen Anwendungen des Web 2.0 kann der Nutzer ein spezielles Konto bzw. einen Account anlegen. Der Zugriff auf den Account wird in der Regel mit Zugangsdaten wie Passwort und Nutzerkennung abgesichert. Kann ein Unbefugter an diese Daten gelangen, so ist es ihm möglich auf den Account des Betroffenen und somit auch auf alle privaten Daten die hier enthalten sind zuzugreifen. Weiterhin kann es ihm möglich sein auf Grundlage dieser Daten eine falsche Identität aufzubauen und so den Betroffenen noch mehr oder weitere Personen zu schädigen.

2.2.1.1 „Ausspähen“ durch Keylogger

Das „Ausspähen“ der Zugangsdaten ist auf unterschiedliche Arten möglich. Eine Möglichkeit ist das Beobachten des Betroffenen, der gerade seine Zugangsdaten eingibt. Dies kann das reale „über die Schulter schauen und mitschreiben“ oder das „virtuelle Mitschreiben“ sein. Die virtuelle Methode kann wiederum in unterschiedlicher Weise praktiziert werden. So kann auf bzw. an dem Rechner des Opfers ein sogenannter Keylogger als Software oder physisch als Hardware (siehe Abb. 3.) installiert sein.

Zusammenfassung der Kapitel

1. EINLEITUNG: Dieses Kapitel führt in den Begriff Web 2.0 ein, erläutert dessen Ursprung durch Tim O’Reilly und setzt den Kontext für die Untersuchung der datenschutzrechtlichen Fragestellungen.

2. PRIVATE DATEN: Es wird definiert, was unter privaten Daten zu verstehen ist, und es werden grundlegende Bedrohungsszenarien wie das Ausspähen von Zugangsdaten, Web-Tracking sowie Cyber-Mobbing und -Stalking beschrieben.

3. PRIVATE DATEN IN GOOGLE-DIENSTEN: Das Kapitel analysiert die Datenpraktiken von Google, insbesondere in Bezug auf Google-Konten, Google-Analytics und AdSense/AdWords, und warnt vor der Zusammenführung privater Informationen zu detaillierten Nutzerprofilen.

4. BLOGS: Hier werden die Struktur von Blogs, die notwendigen Daten bei der Registrierung bei Blogprovidern oder Webhostern sowie die spezifischen Gefahren durch Crawler, die private Daten in Blogs indexieren, behandelt.

5. SOCIAL-NETWORK-SERVICES: Dieses Kapitel befasst sich mit dem Umgang privater Daten in sozialen Netzwerken, analysiert die Privatsphäre-Einstellungen, das Problem des automatisierten Abgreifens von Profildaten und die Risiken durch E-Recruiting.

6. FAZIT: Das Fazit fasst zusammen, dass die Preisgabe privater Daten im Web 2.0 vorausschauend geschehen muss und dass Nutzer sich der Mechanismen der Datenerhebung bewusst werden sollten, um ihre Privatsphäre aktiv zu schützen.

Schlüsselwörter

Web 2.0, Private Daten, Datenschutz, Google-Dienste, Web-Tracking, Cookies, Blogs, Social-Network-Services, Cyber-Mobbing, Identitätsdiebstahl, Privatsphäre, Nutzerprofil, E-Recruiting, Datensicherheit, Internetprotokoll.

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit beschäftigt sich mit den Risiken für die Privatsphäre und dem Umgang mit sensiblen Daten bei der Nutzung gängiger Web-2.0-Anwendungen.

Welche zentralen Themenfelder werden bearbeitet?

Die zentralen Felder umfassen Google-Dienste, Blog-Plattformen sowie Social-Network-Services (soziale Netzwerke) und deren jeweilige datenschutzrechtliche Problematik.

Was ist das primäre Ziel oder die Forschungsfrage?

Das Ziel ist es, aufzuzeigen, wie Anbieter Daten erheben, welche Gefahren (z. B. Profiling, Tracking) für den Nutzer entstehen und wie man diese Risiken minimieren kann.

Welche wissenschaftliche Methode wird verwendet?

Es handelt sich um eine untersuchende Analyse, die auf eigenen Tests (z. B. Registrierungen, Crawler-Einsatz), der Auswertung von Datenschutzerklärungen und einer Onlineumfrage unter Studenten basiert.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die Analyse spezifischer Dienste, zeigt die technische Datenerfassung auf und diskutiert Gefahren wie Cyber-Mobbing und unbefugten Zugriff.

Welche Schlüsselwörter charakterisieren die Arbeit?

Die Arbeit lässt sich am besten mit Begriffen wie Datenschutz im Web 2.0, Web-Tracking, Nutzerprofiling und Privatsphäre-Schutz zusammenfassen.

Wie sicher ist die Registrierung bei einem Social-Network-Service?

Die Sicherheit ist kritisch zu betrachten, da viele Dienste standardmäßig Daten für Werbezwecke erheben und der Schutz vor externem Datencrawling oft unzureichend ist.

Welche Rolle spielen Cookies bei der Datenerhebung?

Cookies werden genutzt, um Nutzer über verschiedene Webseiten hinweg zu identifizieren, Surfverhalten zu protokollieren und personalisierte Werbung auszuspielen.

Wie wirkt sich die Internet-Selbstdarstellung auf E-Recruiting aus?

Arbeitgeber nutzen zunehmend soziale Netzwerke für die Personalrecherche; indiskrete Inhalte oder Fotos können dabei schnell zu Ausschlusskriterien im Bewerbungsprozess werden.

Ende der Leseprobe aus 82 Seiten  - nach oben

Details

Titel
Private Daten im Web 2.0
Hochschule
Ernst-Moritz-Arndt-Universität Greifswald  (Institut für Mathematik und Informatik)
Note
1,0
Autor
Tobias Nanitz (Autor:in)
Erscheinungsjahr
2009
Seiten
82
Katalognummer
V169268
ISBN (eBook)
9783640876358
ISBN (Buch)
9783640876396
Sprache
Deutsch
Schlagworte
private Daten soziale Netzwerke google blogs
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Tobias Nanitz (Autor:in), 2009, Private Daten im Web 2.0, München, GRIN Verlag, https://www.hausarbeiten.de/document/169268
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  82  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum