Anzeige

Frau mit User Interface

„Ich fühle mich verantwortlich und möchte mich bei allen entschuldigen, die besorgt sind.“ So reagierte Ondrej Vlcek, CEO von Avast, in einem offenen Brief auf die jüngste Enthüllung, dass Jumpshot, ein Tochterunternehmen des Antiviren-Software-Herstellers, massenhaft Nutzerdaten an andere Unternehmen verkauft hatte.

Nun soll Jumpshot dichtgemacht werden. Hunderte von Mitarbeitern verlieren ihren Job.

Die mediale Aufmerksamkeit ist groß – wie immer in solchen Fällen. Aber kann man hier wirklich von einem Skandal sprechen? Avast jedenfalls versichert, keine Gesetze gebrochen zu haben, obwohl sich die Reputation des Unternehmens wohl nur schwer von diesem Vorfall erholen wird.

Täglich geben Milliarden von Internetnutzern ihre Daten preis, nehmen deren kommerzielle Verwendung durch Firmen wie Facebook und Google sogar dankend in Kauf. Der Grund mag darin liegen, dass viele Menschen gar nicht genau wissen, was Anbieter von Online-Diensten mit ihren Daten anstellen. Eine verschwindend geringe Minderheit liest die AGB von Anfang bis Ende oder wirft einen kritischen Blick in die Datenschutzerklärungen. Viele verlassen sich darauf, dass Unternehmen, Politik und rechtliche Vorgaben schon dafür sorgen, dass mit ihren Daten nichts Unanständiges angestellt wird.

Persönliche Daten: Ein begehrter Rohstoff

Jedes Mal, wenn wir eine Internetseite öffnen, werden wir zu Datenlieferanten. Jeder Klick wird registriert, gezählt, verwertet. Vielleicht wird er sogar mit anderen Daten über uns verknüpft und zu einem Profil zusammengestellt. Facebook und Google machen mit persönlichen Daten beträchtliche Gewinne, indem sie Drittanbietern ermöglichen, auf ihren Plattformen Werbeanzeigen zu schalten, die genau auf eine bestimmte Zielgruppe zugeschnitten sind. Und je mehr über die Mitglieder einer Zielgruppe bekannt ist, desto wertvoller sind sie für die Werbenden.

Datenbroker: Profile als Produkt

Rund um das Profiling hat sich eine ganze Branche entwickelt. Die sogenannten Datenbroker sind in der Öffentlichkeit kaum bekannt. Sie handeln mit unseren persönlichen Daten, reichern sie mit weiteren Informationen an und bieten anderen Unternehmen aus unterschiedlichen Branchen Zugang zu diesen Daten. Zu ihnen zählen im deutschen Raum rund 1000 Firmen, darunter Acxiom, AZ Direct von arvato Bertelsmann, Experian und die Deutsche Post. Zusammen erwirtschaften sie jährlich einen Umsatz im hohen dreistelligen Millionenbereich.

Kunden der Datenbroker sind Banken und Versicherer, die die Zuverlässigkeit ihrer Kunden bewerten wollen, aber auch Werbetreibende, die auf maßgeschneiderte Botschaften setzen, mit denen sie ihre Kunden und Neukunden ansprechen.

Datenbroker nutzen für die Datensammlung unterschiedliche Quellen, unter anderem öffentlich zugängliche Statistiken der statistischen Landesämter, erhalten Daten aber auch über Gewinnspiele oder Kundenkarten. Außerdem werden Daten in sozialen Netzwerken, in Onlineshops oder bei Mail-Anbietern gesammelt. Die Broker kooperieren mit Internetkonzernen, mit Versandhändlern, Telekommunikationsfirmen, Banken, Energieversorgern, Verlagen, Marktforschungsinstituten und anderen Datenhändlern. In einigen Fällen erheben sie die Daten sogar selbst.

Schutz vor Profiling

Wer nicht will, dass seine persönlichen Daten zur Erstellung von Profilen verwendet werden, hat mehrere Möglichkeiten, sich zu schützen.

Zunächst sei gesagt, dass diejenigen, die die Dienste der großen Internetkonzerne wie Google und Facebook weiterhin nutzen wollen, damit leben müssen, dass ihre persönlichen Daten vermarktet werden. Über die Einstellungen sind zwar einige Einschränkungen möglich, komplett entziehen können sich Nutzer dem Profiling aber nicht. Jeder sollte also genau darüber nachdenken, ob er für diese Dienste mit seinen Daten bezahlen möchte.

Ansonsten besteht für Internetnutzer die Möglichkeit, Browser mit Tracker-Blocking einzusetzen, wodurch der Überwachung im Netz Schranken gesetzt werden. Alternativ kann man die „Do Not Track“-Funktion des Browsers verwenden, wobei nicht transparent ist, wer sich schließlich an die Aufforderung hält, das Nutzerverhalten nicht nachzuverfolgen.

Darüber hinaus sollte man darauf achten, welche Cookies der eigene Browser zulässt. Diese kleinen Dateien werden auf dem Computer eines Nutzers abgelegt und helfen dabei, das Online-Verhalten über mehrere Seiten hinweg aufzuzeichnen. In den Browser-Einstellungen lässt sich bestimmen, welche Art von Cookies akzeptiert wird. Wer ganz sicher sein will, sollte nur sogenannte Session-Cookies zulassen.

Konzerne und Datenbroker können nur mit den Daten arbeiten, die wir ihnen zur Verfügung stellen. Deshalb gilt als Faustregel: Geben Sie nicht zu viel über sich preis und überlegen Sie gut, ob sich das Anlegen eines Nutzerprofils bei einem Online-Dienst wirklich lohnt.

www.8com.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Mitarbeiter vor Logistik Board

Nur sichtbare Prozessdaten lassen sich auch effektiv nutzen

Nur wer seine Prozessdaten sichtbar macht, nutzt sie auch effektiv. Somit ist die intelligente Datenvisualisierung in Echtzeit der Schlüssel zu Effektivität und Prozesssicherheit für digitale Produktionsprozesse.
wrong right

Fünf Tipps für die Wahl der richtigen Datenbank

Welche Datenbank ist die richtige? Viele Entwickler beantworten diese Frage nach Gefühl oder Gewohnheit, ohne sich vorher Gedanken über die Aufgabe zu machen. Couchbase nennt fünf Punkte, die Unternehmen bei der Auswahl ihrer Datenbank beachten sollten.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!