Big Data, Big Brother

Ich habe erst kürzlich über das Volumen und die Tiefe der personenbezogenen Daten berichtet, die sich überall im Internet verbreiten. Aus reiner Neugier habe ich mich bei einem bekannten Informationsvermittler...
Michael Buckbee
2 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Ich habe erst kürzlich über das Volumen und die Tiefe der personenbezogenen Daten berichtet, die sich überall im Internet verbreiten. Aus reiner Neugier habe ich mich bei einem bekannten Informationsvermittler registriert, um zu sehen, welche Daten von mir gesammelt wurden. Informationsvermittler sind Dienste, die Daten sammeln – überwiegend durch das Durchforsten sozialer Netzwerke oder das Ablegen von Cookies auf Partnerseiten – um umfangreiche Datenbanken personenbezogener Informationen zu erstellen.

Dieser gewisse Informationsvermittler verfügt über Daten von mehr als 400 Millionen Nutzern. Die gesammelten Daten, die in meinem Fall nicht gerade umfangreich waren, ordneten mich einer bestimmten Alters- und demografischen Gruppe zu. Der Dienst hatte zudem festgestellt, dass ich ein Smartphone-Benutzer bin. Soweit korrekt in allen Punkten. Wenn ich soziale Netzwerke aktiver nutzen würde, hätte dieser Dienst auch meine Vorlieben bei „News und aktuellen Events“ herausfinden können.

Wenn dieses soziale Netzwerk mit Daten, die einer breiten Öffentlichkeit zugänglich ist, verbunden ist, formt sich langsam ein persönliches Profil. Wussten Sie, dass amerikanische Stimmzettel inklusive Name, Adresse, Geburtsdatum und Postleitzahl für wenig Geld gekauft werden können? Während die offiziellen Regelungen für Informationsvermittler noch durch den Kongress ausgehandelt werden, sind die auf rechtmäßigem Weg erhältlichen Informationen äußerst umfassend.

Ganz abgesehen von der Tatsache, dass beispielsweise Twitter-Benutzer ihre persönlichen Informationen und sogar ihre Identität freigeben wollen, teilen die meisten sozialen Netzwerke grundsätzlich PII-fremde Informationen – auch die IP-Adresse – oder gesammelte Informationen mit Dritten. Das Verbinden der Informationen aus den eigenen Funden und aus den Daten der Geschäftsbeziehungen mit sozialen Netzwerken ist ein leichtes für Informationsvermittler. So kann ein Gesamtbild geformt werden, um Einzelpersonen für alle praktischen Zwecke eindeutig identifizieren zu können.

Informationsvermittler sind jedoch nicht die einzigen, die sich der Sammlung personenbezogener Daten von sozialen Netzwerken widmen. Banken und andere Finanzdienstleistungsunternehmen sind der Überzeugung, dass die aus „Gefällt mir“ und anderen sozialen Links gewonnenen Informationen nützliche Geschäftseinblicke bieten, darunter auch in die Kreditwürdigkeit von Kunden. Das ist allerdings eine umstrittene Technik. In Deutschland sind die Forschungsaktivitäten eines Kreditunternehmens erst vor kurzem in den Untersuchungsmittelpunkt der Regulierungsbehörde geraten.

Die „Big Datification“ personenbezogener Daten könnte man einerseits als Verwaltungsproblem der Metadaten ansehen. So wie Benutzer in Unternehmensnetzwerken bestimmen können, ob Daten geschützt oder freigegeben werden sollen, sollten theoretisch auch Verbraucher ähnliche Rechte haben. Auch sollte die Möglichkeit bestehen, veraltete oder falsche Metadaten korrigieren zu können.

Dies scheint der Weg zu sein, den Regulierungsbehörden sowohl in den USA als auch in EU-Ländern einschlagen werden, um in Zukunft mit der Datensammlung von Vermittlern und anderen Unternehmen umzugehen. In dem Bericht über die neuen Datenschutzrichtlinien der amerikanischen Bundeshandelskommission (FTC), auf den ich immer wieder in meinen Blogs verwiesen habe, würden die Regulierungsbehörden es bevorzugen, wenn Vermittler ihre Informationen auf einer zentralisierten Website verfügbar machen, damit Verbraucher nicht mehr verschiedene Vermittler-Datenbanken durchsuchen müssen.

Der Bericht tendiert auch dahin, Verbrauchern mehr Befugnisse in der Erteilung von Zugriffsrechten zu ihren Informationen zu geben und in bestimmten Umständen auch die Metadaten korrigieren zu können. Dank des amerikanischen Gesetzes über faire Kreditangaben (FCRA) haben Verbraucher das Recht, ihre Kreditinformationen zu korrigieren.  Die große Frage ist nun, ob dieses Recht über lange Sicht auch auf andere Bereiche ausgeweitet wird.

Zurück zu meiner Situation. Der Informationsvermittler, der im Besitz meiner demografischen Daten ist, lässt Benutzer ihre Daten bearbeiten und bei Bedarf sogar löschen.

Für den Moment habe ich mich dazu entschieden, meine Metadaten so zu belassen, wie sie sind.

The post Big Data, Big Brother appeared first on Varonis Deutsch.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

dnsmessenger:-der-beliebteste-remote-access-trojaner-(rat)-des-jahres-2017
DNSMessenger: der beliebteste Remote Access-Trojaner (RAT) des Jahres 2017
Ich habe in den letzten Jahren schon viel über Remote Access-Trojaner (RATs) geschrieben. Deshalb war ich überzeugt, dass bei diesem klassischen Hacker-Programm nicht viel Innovatives zu erwarten sei. Wie wir...
ein-leitfaden-zu-kryptografischen-hashfunktionen-(teil-2)
Ein Leitfaden zu kryptografischen Hashfunktionen (Teil 2)
von Rob Sobers Im ersten Teil dieser Artikelserie habe ich über die Verwendung von kryptografischen Hashfunktionen zur Verschlüsselung von Passwörtern gesprochen. Ich habe darauf hingewiesen, warum es so wichtig ist, dass sich die...
diebstahl-geistigen-eigentums,-teil-4:-ambitionierte-insider
Diebstahl geistigen Eigentums, Teil 4: Ambitionierte Insider
Im letzten Blog-Eintrag dieser Serie möchte ich noch auf eine andere Art von Insidern eingehen. Über Mitarbeiter mit Anspruchsdenken habe ich schon geschrieben. Das sind Insider, wie wir sie uns...
schwachstellen-in-kerberos:-pass-the-ticket-angriffe,-eine-echte-bedrohung
Schwachstellen in Kerberos: Pass-the-Ticket-Angriffe, eine echte Bedrohung
August ist ein guter Zeitpunkt, um Schattenseiten zu erforschen. Anfang des Monats fand die jährliche Black-Hat-Konferenz statt, auf der stets interessante Vorträge gehalten werden. Ich habe erst kürzlich über Kerberos...