Schlagwort-Archive: Informationssicherheit

Wird mit „Social Scoring“ die Privatsphäre abgeschafft ?

Als „Wissensarbeiter“ sind wir auch gefordert, mögliche Gefahren der Digitalisierung wahrzunehmen.
Und im Rahmen der Wissensvermittlung dafür zu sorgen, dass diese möglichen Gefahren und ein Missbrauch der Technik thematisiert und offen diskutiert werden.

Wer kennt nicht die Aussagen von [demokratisch] legitimierten Politikern in Europa:

„Man lebe schließlich nicht in einer Diktatur, müsse aber für die Sicherheit der Bevölkerung sorgen.“

Wofür die Technik schon heute verwendet werden kann – und zumindest im indischen und asiatischen Raum auch schon wird – beleuchtet der Artikel

Missing Link: Nothing to Hide, oder: Wie mit "Social Scoring" die Privatsphäre abgeschafft wird

auf heise.de von Stefan Krempl .

Einige Aussagen aus dem Artikel möchte ich herausziehen und anregen, darüber nachzudenken.

Das menschliche Verhalten soll gesteuert, also sozial oder politisch erwünschtes Verhalten gefördert werden.

Es solle helfen, Korruption zu bekämpfen und Sozialrüpel zur Vernunft zu bringen. Eine von unzuverlässigen Elementen bedrohte Gesellschaft könne – so der offizielle Tenor – durch den Bürgerscore zum Besseren verändert werden.

Diese Kooperation hat schon geholfen, über 1,2 Millionen solcher „Sünder“ zu bestrafen.
Die Kommunistische Partei [Chinas] hatte gleich 2014 die Losung ausgegeben, dass das Social-Credit-System Diskreditierten keinen Platz mehr in der Gesellschaft lassen solle.

Die Städte in der Region [autonomes Gebiet Xinjiang] seien alle 100 bis 200 Meter mit Kameras gespickt, die türkischstämmige Bevölkerungsgruppe müsse staatliche „Spyware“ auf ihren Smartphones installieren, ihre Ausweise würden mit Zusatzangaben wie Fingerabdrücken, Blutgruppe, DNA-Informationen oder einem „Zuverlässigkeitsstatus“ verknüpft.

Es zeichne sich jedoch ab, dass eine Gruppe Bürger 2. Klasse entstehe, die „weniger Zugang zu Leistungen und mehr Verpflichtungen“ haben werde.

In Sekundenschnelle wird dann automatisiert mithilfe einer solchen Wahrscheinlichkeitsprognose online entschieden, ob jemand etwa per Vorkasse zahlen muss oder einen Handy-Vertrag zu welchen Bedingungen erhält.
Ganz ähnlich funktionieren die Empfehlungssysteme von Amazon, YouTube und Co.

Bestandteil der Tests sei schon jetzt eine „schwarze Liste“.

Wer sich darauf befinde, könne in ganz China keine Hochgeschwindigkeitszüge mehr nutzen, nicht mehr fliegen oder seine Kinder auf eine bessere Schule schicken.
Zudem laufe man bei „Missverhalten“ wie einer Straßenüberquerung bei roter Ampel Gefahr, sein Gesicht in der Öffentlichkeit an den Pranger gestellt zu sehen.

 

 

 

 

Datenspuren in Facebook entfernen?

Die Welt ist böse!
Aber der Mensch ist edel und gut!

Facebook

In diesem  Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf die Informationssicherheit und da auf das Thema „Facebook und WhatsApp: Datenkrake oder Was?

Jede Handlung im Netz hinterlässt digitale Spuren.

Das Prinzip Working Out Loud erklärt es sogar zur obersten Prämisse, neue Beziehungen über Ziele und Interessen zu etablieren. Und damit das funktioniert ist es unerlässlich, sich selbst als Person und seine Interessen im WWW sichtbar zu machen.
Und nicht nur sichtbar, sondern möglichst auch leicht findbar.

Unternehmen wie Google, Facebook oder WhatsApp bieten zahlreiche praktische Dienste kostenlos an. Der User stellt dazu im Gegenzug sein Dasein als Profil zur Verfügung, mit dem die Dienste wiederum möglichst treffsicher Werbung schalten können. Bei Facebook ist das im Grunde sogar noch schlimmer. Denn während sich Google auch weitestgehend ohne Benutzerkonto bedienen lässt, ist eine sinnvolle Facebook-Nutzung nur mit Profil und Login möglich.
Zudem geben User Ihre Daten bereitwillig heraus.

Eine Anleitung wie zumindest auf Facebook die Datensammlung eingeschränkt werden kann ist im Artikel

Facebook: Datenspuren entfernen

abrufbar.

 

Social Engineering – Schwachstelle Mensch?

Die Welt ist böse!
Aber der Mensch ist edel und gut!

In diesem Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf die „Informationssicherheit“ und da auf das Thema Social Engineering.

Social Engineering

Kein Thema für Wissensarbeiter und Personen, die sich in erster Linie mit dem Vermitteln von Wissen beschäftigen sollten?

Vielleicht. Aber ganz glauben kann ich es nicht.

Mit der zunehmenden Digitalisierung und Vernetzung von Bildungseinrichtungen eigenen sich auch diese – aus meiner Sicht – ganz hervorragend als Ziel für bösartige Attacken.

Ob durch unerlaubte Manipulationen Prüfungsergebnisse nachgebessert, optimiert werden.
Oder durch Manipulationen vielleicht auch Eltern/Erziehungsberechtigte genötigt werden sollen, etwas bestimmtes zu tun bzw. zu unterlassen um mögliche Nachteile von ihren Sprösslingen abzuwenden.
Der „bösen“ Fantasie sind hier keine Grenzen gesetzt.

Natürlich sind vom Phänomen „Social Engineering“ nicht vor allem Bildungseinrichtungen betroffen.
Sondern Unternehmen, wo es Geld und Betriebsgeheimnisse zu holen gibt.

Im Artikel

SOCIAL ENGINEERING – SICHERHEITSLÜCKE MENSCH ERKENNEN

von VIDEC Data Engineering GmbH

werden die gängigen Angriffswege und auch Verteidigungsstrategien skizziert.

Conclusio

Als besonders gefährlich  erweisen sich Angriffe, bei denen Social-Hacker gezielt einzelne Mitarbeiter für ihre Angriffe auswählen, da diese in Bezug auf Sicherheitsaspekte heute oft das schwächste Glied in der Kette bilden.

Durch geschickte Manipulation werden unbewusste menschliche Handlungsmuster ausgenutzt, um an wertvolle Geschäftsgeheimnisse zu gelangen oder in gesicherte Netzwerke einzudringen.

Privatsphäre und Datenschutz

Die Welt ist böse!
Aber der Mensch ist edel und gut!

Privatsphäre

In diesem Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf das Thema „Informationssicherheit“ und da auf das Thema Privatsphäre und Datenschutz.

Kein Thema für Wissensarbeiter und Personen, die sich in erster Linie mit dem Vermitteln von Wissen beschäftigen sollten?

Vielleicht. Aber ganz glauben kann ich es nicht.

Kostenlose Software und Services haben ihren Preis. Dieser Preis ist zumeist die Verwendung der von den Nutzern zur Verfügung gestellten Informationen durch die Serviceanbieter – oft auch ohne Zustimmung oder auch nur Wissen der Nutzer.

Ein Artikel, der diese Fragestellung ausführlich behandelt, ist abrufbar unter:

Privatspähre im Zeitalter neuer Technologie und Gesetzgebung

von Tony Anscobe

Passwort Manager

Die Welt ist böse!
Aber der Mensch ist edel und gut!

PasswortIn diesem Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf das Thema „Informations-sicherheit“ und da auf ein Thema, dass für viele von uns – eigentlich für alle von uns – eine immer größere Herausforderung darstellt: die Verwaltung der Usernamen und Passwörter für die immer umfangreichere Liste der genutzten Web-Anwendungen.

Eine sinnvolle Lösung ist der Einsatz von Passwort Manager.

Kein Thema für Wissensarbeiter und Personen, die sich in erster Linie mit dem Vermitteln von Wissen beschäftigen sollten?

Vielleicht. Aber ganz glauben kann ich es nicht.

Egal ob im privaten oder beruflichen Umfeld: ich nutze eine Vielzahl von Web-Diensten. Und überall ist es notwendig, dass ich mich anmelde bzw. meine Identität mittels Passwort bestätige.

Es sollte uns aber klar sein, dass ein Universalpasswort für alle Anwendungen in Zeiten, in denen die Cyberkriminalität zunehmend an Bedeutung gewinnt, sicherheitstechnisch nicht mehr vertretbar ist. Passwörter sind, sofern richtig angewendet, vergleichsweise eine einfache und dennoch erstaunlich sichere Methode.

Und dass ich mich bei meinen „neuen“ Diensten mit meinem Google- oder Facebook-Account anmelden kann, mag vielleicht praktisch sein.
Aber ob die Verknüpfung meiner Aktivitäten und damit auch die Einsichtnahme für Google und/oder Facebook gewünscht und sinnvoll ist, verneine ich ganz bestimmt.

Was bringt eine Passwort Management Software?

 

Meltdown und Spectre

Die Welt ist böse!
Aber der Mensch ist edel und gut!

Hacker

In diesem Sinne lenke ich heute eure Aufmerksamkeit mal wieder auf das Thema „Informationssicherheit“ und da auf ein Thema, dass derzeit durch alle Medien rauf und runter gejagt wird: Prozessor-Sicherheitslücke, Meltdown und Spectre.

Kein Thema für Wissensarbeiter und Personen, die sich in erster Linie mit dem Vermitteln von Wissen beschäftigen sollten?

Vielleicht. Aber ganz glauben kann ich es nicht.

Mit der Digitalisierung der Methoden in der (Weiter-)Bildung ist es auch für die „Nur-Nutzer“ der IT immer wichtiger, zumindest  versuchen zu verstehen, ob durch die angewandten Methoden und Werkzeuge vielleicht ganz intime, persönliche Bereiche auch – eigentlich vor allem – der zu Unterrichtenden betroffen sind.

Und spätestens mit einem

sollte das Thema Informationssicherheit auch in den Bildungseinrichtungen angekommen sein.

Weiterführende Informationen sind ohne Zahl vorhanden. Schwierig ist derzeit eher die Trennung in sinnvolle Informationen zum Thema und in Beiträge, die eher einer Verschwörungstheorie anhängen.

Ich habe – aus meiner Sicht – drei Beiträge aus der sinnvollen Kategorie verlinkt. Und glaube, dass ich damit auch eine kleine Hilfestellung geben kann, wie mit dem Thema auch im privaten Bereich umgegangen werden kann.

FAQ zu Meltdown und Spectre: Was ist passiert, bin ich betroffen, wie kann ich mich schützen?

Prozessor-Sicherheitslücke: So findest du heraus, ob du gegen Meltdown und Spectre geschützt bist

Kommentar zu Meltdown & Spectre: Chaos statt Kundendienst

Datenschutz am Arbeitsplatz

Die Welt ist böse!
Aber der Mensch ist edel und gut!

In diesem Sinne lenke ich heute  eure Aufmerksamkeit mal wieder auf das Thema „Informationssicherheit“ und da auf das Thema Datenschutz.Privacy

Personenbezogene und/oder sensible Daten sind kein Thema für dich?
Vielleicht. Aber ganz glauben kann ich es nicht.

Wirklich hilfreiche Hinweise auf einen angemessenen Umgang mit schützenswerten Daten / Informationen findest du hier:

"Test: Datenschutz am Arbeitsplatz - Kennen sie sich aus?" der Deutschen Gesellschaft für Qualität.