Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Social Media

Welchen Einfluss hat die 2018 in Kraft getretene Datenschutzgrundverordnung (DSGVO) auf die Nutzung und die wahrgenommene Sicherheit in sozialen Netzwerken? Welchen Netzwerken schenken User eher ihr Vertrauen und wo schätzen sie ihre Daten als sicher aufgehoben ein? 

Diesen Fragen ist TÜViT gemeinsam mit Hubert Burda Media und dem Statistikportal Statista im Rahmen der Studie „Ein Jahr DSGVO – Vertrauen in soziale Netzwerke" im Frühjahr 2019 nachgegangen.

Im Fokus der Untersuchung standen die Netzwerke Facebook, Instagram, Twitter, XING und LinkedIn.

In Sachen Seriosität und Vertrauen liegen die beruflichen Netzwerke vorne

90 Prozent der Befragten bewerteten die Informationen, die sie über XING erhalten, als sehr vertrauensvoll. Knapp dahinter liegt LinkedIn mit 81 Prozent. Bei den privaten Netzwerken ist das Meinungsbild im Hinblick auf das entgegengebrachte Vertrauen eher gespalten. Am deutlichsten wird dies anhand von Facebook: Dem US-amerikanischen Unternehmen vertrauen 37%, im Gegensatz dazu schenken 43% dem Netzwerk kein Vertrauen.

Auch im Umgang mit sensiblen Daten hat XING leicht die Nase vorne. Fast die Hälfte der Befragten schätzt die Sicherheit ihrer persönlichen Daten auf dem beruflichen Netzwerk als einigermaßen bis sehr sicher ein. Dicht dahinter liegt Facebook mit 47%. Hier ist im Vergleich zu den anderen Plattformen allerdings die deutlichste Uneinigkeit zu beobachten.

Soziale Netzwerke

(Bild: TÜV Nord Group) 

 

Die Einführung der DSGVO hat kaum Einfluss auf das Sicherheitsempfinden der Befragten

Nahezu in allen Netzwerken gibt der Großteil der Befragten (> 60%) an, dass die Einführung der DSGVO weder ihr persönliches Sicherheitsempfinden noch ihr Nutzerverhalten beeinflusst hat.

Berufliche Netzwerke als Plattformen der Selbstdarstellung

Besonders die Netzwerke XING und LinkedIn werden mit 44% und 40% von den Befragten für umfangreiche Formen der Selbstdarstellung genutzt. Fast ¼ gibt zusätzlich an, ihre Sichtbarkeit gegenüber den Standardeinstellungen gesteigert zu haben. Unter den privaten Netzwerken macht Instagram mit 31% das Rennen, gefolgt von Facebook (25%) und Twitter (23%).

Im Vergleich zu 2014 ist vor allem bei den beruflichen Netzwerken ein deutlicher Anstieg zu erkennen. Lag der Anteil der Mitglieder mit einer umfangreichen Selbstdarstellung zu diesem Zeitpunkt noch bei unter 10%, spielt diese Möglichkeit der Präsentation in der aktuellen Studie für fast die Hälfte der Befragten eine große Rolle. Facebook stagniert dagegen.

Persönliche Daten

(Bild: TÜV Nord Group) 

Umsetzung der DSGVO durch die sozialen Netzwerke

Bei der Umsetzung unterschiedlicher Richtlinien zur DSGVO erfüllt das deutsche Unternehmen XING die meisten der untersuchten Kriterien. Die vier nicht-europäischen Konkurrenten kommen den geforderten Kriterien dagegen nur teilweise nach.

Optimierungsbedarf besteht jedoch bei allen betrachteten Netzwerken in Bezug auf ihre datenschutzrechtlichen Grundeinstellungen. Diese sind in der Regel nach dem Privacy by Design-Ansatz gestaltet.

Dadurch ist der Datenschutz zwar grundsätzlich so angelegt, dass User die Kontrolle über ihre eigenen Informationen haben und entsprechende Einstellungen vornehmen können, die Werkseinstellungen sind allerdings nicht optimal gesetzt. Angestrebt werden sollten Voreinstellungen, die dem Nutzer von Beginn an den besten Datenschutz ermöglichen (Privacy by Default). 

www.tuvit.de

 

Neuste Artikel

Android Smartphone

Google bietet Android-Support per Twitter an

US-Tech-Gigant Google bietet ab sofort Android-Usern über Twitter Support bei Smartphone-Problemen an. Nutzer müssen lediglich das Hashtag #AndroidHelp verwenden, um das Team von Google schnell zu kontaktieren. Dann erhalten sie Tipps bei Fragen, wie…
E-Scooter

E-Scooter sind leichtes Ziel für Hacker

E-Scooter sind äußerst anfällig für Angriffe von Hackern, die es auf den Diebstahl von wichtigen Daten abgesehen haben. Nutzer der populären Roller können so nicht nur überwacht, sondern auch auf ihrem Weg in die Irre geführt werden. Das ergibt eine Studie…
Blockchain

Für den Blockchain-Durchbruch fehlt es an Rechtssicherheit

Der Digitalverband Bitkom warnt angesichts von zahlreichen offenen Fragen zum Datenschutz vor Verzögerungen beim Einsatz der Blockchain-Technologie in Deutschland. Zugleich erhofft sich Bitkom vom morgigen Roundtable zum Thema Blockchain und Datenschutz im…
Tb W246 H150 Crop Int 0df0170134ea655be38d7bc66a9a7ec1

Das neue plentymarkets Produkt für große Händler

Nach der Einführung von plentymarkets PLUS schafft die plentysystems AG mit ENTERPRISE nun ein Produkt für große Händler. Neben dem Geschäftsmodell ist die Bereitstellung in einer eigenen Cloud-Umgebung das primäre Unterscheidungsmerkmal.
Hacker Spam

Malware-Angriffswelle: Was Sie über Emotet wissen sollten

Schon seit längerem sind Emotet-Angriffe das Werkzeug der Wahl von Cyberkriminellen, die über Spam-Mails Erpressungen im großen Stil automatisieren. In Deutschland warnt das BSI vor der tückischen Schadsoftware – zu den Opfern der gehäuften Angriffe zählten…
Krankenhaus Security

Krankenhäuser unterschätzen IT-Schwachstellen

Etliche Hackerangriffe zeigen, dass viele deutsche Krankenhäuser ihre IT-Systeme noch nicht ausreichend vor Cyber-Attacken schützen. Die Security Division von NTT Ltd., einem weltweiten Technologie-Dienstleister, beschreibt die wichtigsten Gründe für das hohe…

Anzeige

GRID LIST
Cyber Security Report

Cyberthreat Report 2020 - aktuelle Bedrohungen

Cyberkriminalität gehört seit mehreren Jahren zu den größten globalen Bedrohungen…
Rechenzentrum

Deutsche Rechenzentren haben höchste Stromkosten in Europa

Rechenzentren in Deutschland müssen europaweit am meisten für Strom bezahlen. Die Kosten…
KI

KI und Ethik - Von Wunsch und Wirklichkeit

Künstliche Intelligenz (KI) verändert die Unternehmenswelt. Dem stimmen die meisten der…
SAP

S/4HANA-Transformation: Chancen nutzen und Hürden überwinden

Eine kürzlich veröffentlichte Lünendonk-Studie zeigt, dass erst wenige Unternehmen eine…
Datenlecks

Schließen von Datenlecks dauert immer noch Wochen

Die Kosten für das Erkennen und Schließen von Schwachstellen in der Cyber-Sicherheit…
Phishing

Fast jedes Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert

Proofpoint stellt den sechsten jährlichen State-of-the-Phish-Bericht vor. Die Studie…