schliessen

Filtern

 

Bibliotheken

Social Web 2.0 : sicherer Umgang mit sozialen Netzwerken / Martin Kreitmair

Inhaltsangabe:Einleitung: 1.1, Motivation: In einer Zeit, in der die digitale Vernetzung immer rasanter an Geschwindigkeit gewinnt, ist es vielen Menschen zu lästig, eine intensive Auseinandersetzung mit dem Thema Datenschutz im Internet zu bestreiten. Die Unwissenheit vieler Internetnutzer in Bezug... Full description

PPN (Catalogue-ID): 772740003
Personen: Kreitmair, Martin [VerfasserIn]
Format: eBook eBook
Language: German
Published: Hamburg, Diplomica, 2012
Hochschule: Zugl.: München, Hochsch., für angewandte Wiss., Fachhochsch., Bachelorarbeit, 2011
Basisklassifikation: 05.38 Neue elektronische Medien
54.38 Computersicherheit
Subjects:

Social Media

Datenschutz

Social Media / Datenschutz

Formangabe: Ratgeber
Notes: Literaturverz. S. 126 - 129
Physical Description: Online-Ressource (PDF, 4501 KB, 138 S.), graph. Darst.
ISBN: 3-8428-2328-2
978-3-8428-2328-0

Similar Items

Vorhandene Hefte/Bände

more (+)

Informationen zur Verfügbarkeit werden geladen

Staff View
LEADER 18194nmm a2200469 c 4500
001 772740003
003 DE-601
005 20190222141124.0
007 cr uuu---uuuuu
008 131128s2012 gw o 000 0 ger d
020 |a 3842823282  |9 3-8428-2328-2 
020 |a 9783842823280  |9 978-3-8428-2328-0 
035 |a (DE-599)GBV772740003 
040 |b ger  |c GBVCP 
041 0 |a ger 
084 |a 05.38  |9 Neue elektronische Medien  |2 bkl 
084 |a 54.38  |9 Computersicherheit  |2 bkl 
100 1 |a Kreitmair, Martin  |e verfasserin  |4 aut 
245 1 0 |a Social Web 2.0  |h Elektronische Ressource  |b sicherer Umgang mit sozialen Netzwerken  |c Martin Kreitmair 
264 3 1 |a Hamburg  |b Diplomica  |c 2012 
300 |a Online-Ressource (PDF, 4501 KB, 138 S.)  |b graph. Darst. 
337 |a Computermedien  |b c  |2 rdamedia 
338 |a Online-Ressource  |b cr  |2 rdacarrier 
500 |a Literaturverz. S. 126 - 129 
502 |a Zugl.: München, Hochsch., für angewandte Wiss., Fachhochsch., Bachelorarbeit, 2011 
520 |a Inhaltsangabe:Einleitung: 1.1, Motivation: In einer Zeit, in der die digitale Vernetzung immer rasanter an Geschwindigkeit gewinnt, ist es vielen Menschen zu lästig, eine intensive Auseinandersetzung mit dem Thema Datenschutz im Internet zu bestreiten. Die Unwissenheit vieler Internetnutzer in Bezug auf einen sicheren Umgang mit ihren Daten soll mit dieser Arbeit einfach und verständlich beseitigt werden. Der Bedarf einer solchen Arbeit ist zweifelslos vorhanden. Dies zeigt bereits die Entwicklung sozialer Netzwerke in Deutschland, so tummeln sich offiziell bereits 19 Millionen Mitglieder aus Deutschland beim weltweiten Branchenprimus Facebook – ein unglaublicher Wert angesichts von mehr als 80 Millionen Einwohnern und einer Präsenz des Diensts auf dem hiesigen Markt von wenigen Jahren. [Com10] Jedoch konzentriert sich nicht alles auf einen zentralen Dienst, ganz im Gegenteil: Über 100 verschiedene Anbieter versuchen die Gunst der Nutzer mit individuellen Angeboten zu gewinnen. [Wei08] Seien es andere Massenangebote wie die VZ-Gruppe (StudiVZ, SchülerVZ und MeinVZ) oder auf bestimmte Märkte konzentrierte Dienste wie das amerikanische foursquare. Dies sorgt auf der einen Seite zwar für einen relativ gesunden Markt, auf der anderen stehen jedoch unzählige Datenschutzoptionen und ein unterschiedlicher Umgang mit den Daten der Nutzer. Weiterhin werden diese Datenschutzbestimmungen regelmäßig durch den Betreiber geändert, was zu weiterem Aufwand führt. Angesichts solcher Zahlen ist es nicht weiter verwunderlich, wenn viele Anwender nicht mit der Vielseitigkeit der sozialen Netzwerke zurechtkommen. Dem Mitbegründer und CEO von Facebook Mark Zuckerberg wird gern unterstellt folgenden Satz gesagt zu haben: ‘[…] das Zeitalter des Datenschutzes ist vorbei.’ [SPO10] Zwar ist diese Aussage nie in dieser Form gefallen und nur eine etwas überspitzte Überschrift eines Interviews mit dem CEO von Facebook. [Kir10] Dennoch könnte dieser Satz stellvertretend für die Interessen der sozialen Netzwerke dienen, die sich mehrheitlich über Werbung finanzieren. Das wertvollste Gut aller sozialen Netzwerke sind die Daten, die die Nutzer bereit sind von sich preis zu geben. Und genau an diesem Punkt ist besondere Vorsicht geboten, wenn es um die Frage geht: ‘Was möchte ich der Welt preisgeben von mir und wem vertraue ich diese Informationen an?’. Diese Arbeit soll helfen schnell mit der Thematik der Datensicherheit vertraut zu werden und möchte allen Interessierten eine Hilfestellung bieten, um den Alltag in sozialen Netzwerken sicherer und damit ein Stück weit sorgloser zu gestalten. Dies alles geschieht in dieser Arbeit unter dem Gesichtspunkt: Social Web 2.0 – sicherer Umgang mit sozialen Netzwerken. 1.2, Aufgabenstellung: Die Aufgabenstellung ist es, eine Analyse der potenziellen Bedrohungen im Bereich der sozialen Netzwerke im Internet durchzuführen. Hierfür werden stellvertretend sechs soziale Netzwerke ausgewählt und anschließend intensiv auf verschiedene Kriterien hin untersucht. Parallel dazu wird eine Umfrage durchgeführt, welche die Seite der Nutzer von sozialen Netzwerken beleuchtet und versucht Bedrohungen zu entdecken. Im nächsten Schritt werden die gefundenen Bedrohungen - auf Seite der Betreiber von sozialen Netzwerken und der Nutzer von diesen - einzeln betrachtet und nach möglichen Schutzmaßnahmen gesucht. Diese Schutzmaßnahmen werden anschließend in einem Leitfaden auf die ‘effektivsten’ Maßnahmen komprimiert. Zum Abschluss wird der gefundene Leitfaden, welcher komplett auf die gefundenen Bedrohungen und Schutzmaßnahmen aufbaut, beispielhaft implementiert und getestet. 1.3, Vorgehensweise: Kapitel 1 bis 2 beinhalten die Themeneinführung und eine Klassifikation von sozialen Netzwerken. In dieser Bachelorarbeit wird ein sicherer Umgang mit sozialen Netzwerken evaluiert. Dabei wird zuerst eine Klassifikation der sozialen Netzwerke vorgenommen. Kapitel 3 bis 6 befassen sich mit der Analyse und Ermittlung von Bedrohungen. Diese werden anschließend exemplarisch an einigen Vertretern der jeweiligen Kategorien untersucht. Das nächste Kapitel befasst sich mit der Analyse aus der Perspektive der Nutzer, welche mit einer Umfrage gestützt wird. Die letzte Analyse ist schließlich eine allgemeine, welche noch nicht erwähnte netzwerkübergreifende Bedrohungen definiert. Kapitel 6 gehört thematisch zum Bereich der Analyse, ermittelt jedoch keine neuen Daten sondern fasst nur zusammen und kategorisiert bereits gefundenes. Kapitel 7 bis 8 stellen die Lösungskonzeption und anschließende Verdichtung bereit. Ableitend aus diesen Daten wird ein Lösungskonzept erstellt, welches dem Nutzer einen Überblick über geeignete Schutzmaßnahmen bietet und in Form einer prototypischen Implementierung das Ganze plastisch darstellen wird. Im darauf folgenden Schritt werden sämtliche Schutzmaßnahmen zu einer Art ‘Leitfaden’ aggregiert und auf die wesentlichen und elementaren Aktionen zusammengefasst. Kapitel 9 bis 10 dienen der Verifizierung des Leitfadens und des abschließenden Kommentars und Ausblicks. Im vorletzten Kapitel wird der gefundene Leitfaden (‘10 Gebote zum sicheren Umgang mit sozialen Netzwerken’) durch eine beispielhafte Implementierung verifiziert. Im letzten Schritt wird ein Ausblick auf die weitere Entwicklung genommen und die Schlussbemerkung des Autors platziert.Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einleitung1 1.1Motivation1 1.2Aufgabenstellung1 1.3Vorgehensweise2 2.Klassifikation von sozialen Netzwerken4 2.1Auswahlkriterium für exemplarische soziale Netzwerke4 2.2Ausgewählte soziale Netzwerke7 2.2.1Facebook7 2.2.2VZ-Gruppe9 2.2.3Lokalisten10 2.2.4YouTube11 2.2.5Xing13 2.2.6Friendticker15 2.3Zusammenfassung16 3.Analyse der Bedrohungen seitens der sozialen Netzwerke17 3.1Facebook17 3.1.1Rahmenbedingungen17 3.1.2Datenschutzeinstellungen19 3.1.3Funktionen22 3.2StudiVZ29 3.2.1Rahmenbedingungen29 3.2.2Datenschutzeinstellungen31 3.2.3Funktionen32 3.3Lokalisten34 3.3.1Rahmenbedingungen34 3.3.2Datenschutzeinstellungen36 3.3.3Funktionen36 3.4Xing38 3.4.1Rahmenbedingungen38 3.4.2Datenschutzeinstellungen39 3.4.3Funktionen41 3.5YouTube42 3.5.1Rahmenbedingungen42 3.5.2Datenschutzeinstellungen43 3.5.3Funktionen44 3.6Friendticker46 3.6.1Rahmenbedingungen46 3.6.2Datenschutzeinstellungen47 3.6.3Funktionen48 3.7Bewertung der untersuchten sozialen Netzwerke49 4.Analyse der Bedrohungen seitens des Anwenders52 4.1Gestaltung und Verteilung der Umfrage52 4.1.1Wahl des Umfrageanbieters52 4.1.2Methodik und Erstellung der Umfrage52 4.1.3Gewinnung von Teilnehmern53 4.2Repräsentativität der Umfrage54 4.3Auswertung der Umfrage54 4.3.1Statistische Angaben54 4.3.2Wahrnehmung des Themas Datenschutz56 4.3.3Umgang mit sozialen Netzwerken57 4.3.4Wissen über Datensicherheit66 5.Analyse der Bedrohungen im allgemeinen Kontext69 5.1Passwort69 5.2Cookies69 5.3Weitersurfen ohne vorheriges Ausloggen aus dem Netzwerk71 5.4Identitätsdiebstahl71 6.Klassifikation aller gefundenen Bedrohungen73 6.1Bedrohungen seitens der sozialen Netzwerke73 6.1.1Datenschutzrichtlinien73 6.1.2Datenschutzeinstellungen74 6.1.3Funktionen74 6.2Bedrohungen seitens des Anwenders77 6.3Bedrohungen seitens des allgemeinen Kontexts79 6.4Zusammenfassung aller ermittelten Bedrohungen79 7.Lösungskonzeption81 7.1Bedrohungen der Kategorie ‘Datenschutzrichtlinien’82 7.2Bedrohungen der Kategorie ‘Datenschutzeinstellungen’84 7.3Bedrohungen der Kategorie ‘Funktionen’88 7.4Bedrohungen der Kategorie ‘Anwender’97 7.5Zusammenfassung aller ermittelten Schutzmaßnahmen103 8.Leitfaden für einen sicheren Umgang mit sozialen Netzwerken107 8.1Kompaktdarstellung des Leitfadens111 8.2Zusatzhinweis zum erweiterten Schutz111 9.Beispielhafte Anwendung des Leitfadens112 9.1Testszenario112 9.2Anwendung und Durchführung112 9.2.1Registration bei Facebook112 9.2.2Ausfüllen des Profils113 9.2.3Anwendung des Leitfadens115 9.2.4Evaluation der Ergebnisse122 10.Ausblick und Schlussbemerkung123 10.1Ausblick123 10.2Schlussbemerkung124 Literaturverzeichnis126Textprobe:Textprobe: Kapitel 5, Analyse der Bedrohungen im allgemeinen Kontext: Neben den individuellen Bedrohungen bezüglich d... 
520 |a Aus der Einleitung: 1.1, Motivation: In einer Zeit, in der die digitale Vernetzung immer rasanter an Geschwindigkeit gewinnt, ist es vielen Menschen zu lästig, eine intensive Auseinandersetzung mit dem Thema Datenschutz im Internet zu bestreiten. Die Unwissenheit vieler Internetnutzer in Bezug auf einen sicheren Umgang mit ihren Daten soll mit dieser Arbeit einfach und verständlich beseitigt werden. Der Bedarf einer solchen Arbeit ist zweifelslos vorhanden. Dies zeigt bereits die Entwicklung sozialer Netzwerke in Deutschland, so tummeln sich offiziell bereits 19 Millionen Mitglieder aus Deutschland beim weltweiten Branchenprimus Facebook – ein unglaublicher Wert angesichts von mehr als 80 Millionen Einwohnern und einer Präsenz des Diensts auf dem hiesigen Markt von wenigen Jahren. [Com10] Jedoch konzentriert sich nicht alles auf einen zentralen Dienst, ganz im Gegenteil: Über 100 verschiedene Anbieter versuchen die Gunst der Nutzer mit individuellen Angeboten zu gewinnen. [Wei08] Seien es andere Massenangebote wie die VZ-Gruppe (StudiVZ, SchülerVZ und MeinVZ) oder auf bestimmte Märkte konzentrierte Dienste wie das amerikanische foursquare. Dies sorgt auf der einen Seite zwar für einen relativ gesunden Markt, auf der anderen stehen jedoch unzählige Datenschutzoptionen und ein unterschiedlicher Umgang mit den Daten der Nutzer. Weiterhin werden diese Datenschutzbestimmungen regelmäßig durch den Betreiber geändert, was zu weiterem Aufwand führt. Angesichts solcher Zahlen ist es nicht weiter verwunderlich, wenn viele Anwender nicht mit der Vielseitigkeit der sozialen Netzwerke zurechtkommen. Dem Mitbegründer und CEO von Facebook Mark Zuckerberg wird gern unterstellt folgenden Satz gesagt zu haben: ‘[…] das Zeitalter des Datenschutzes ist vorbei.’ [SPO10] Zwar ist diese Aussage nie in dieser Form gefallen und nur eine etwas überspitzte Überschrift eines Interviews mit dem CEO von Facebook. [Kir10] Dennoch könnte dieser Satz stellvertretend für die Interessen der sozialen Netzwerke dienen, die sich mehrheitlich über Werbung finanzieren. Das wertvollste Gut aller sozialen Netzwerke sind die Daten, die die Nutzer bereit sind von sich preis zu geben. Und genau an diesem Punkt ist besondere Vorsicht geboten, wenn es um die Frage geht: ‘Was möchte ich der Welt preisgeben von mir und wem vertraue ich diese Informationen an?’. Diese Arbeit soll helfen schnell mit der Thematik der Datensicherheit vertraut zu werden und möchte allen Interessierten eine Hilfestellung bieten, um den Alltag in sozialen Netzwerken sicherer und damit ein Stück weit sorgloser zu gestalten. Dies alles geschieht in dieser Arbeit unter dem Gesichtspunkt: Social Web 2.0 – sicherer Umgang mit sozialen Netzwerken. 1.2, Aufgabenstellung: Die Aufgabenstellung ist es, eine Analyse der potenziellen Bedrohungen im Bereich der sozialen Netzwerke im Internet durchzuführen. Hierfür werden stellvertretend sechs soziale Netzwerke ausgewählt und anschließend intensiv auf verschiedene Kriterien hin untersucht. Parallel dazu wird eine Umfrage durchgeführt, welche die Seite der Nutzer von sozialen Netzwerken beleuchtet und versucht Bedrohungen zu entdecken. Im nächsten Schritt werden die gefundenen Bedrohungen - auf Seite der Betreiber von sozialen Netzwerken und der Nutzer von diesen - einzeln betrachtet und nach möglichen Schutzmaßnahmen gesucht. Diese Schutzmaßnahmen werden anschließend in einem Leitfaden auf die ‘effektivsten’ Maßnahmen komprimiert. Zum Abschluss wird der gefundene Leitfaden, welcher komplett auf die gefundenen Bedrohungen und Schutzmaßnahmen aufbaut, beispielhaft implementiert und getestet. 1.3, Vorgehensweise: Kapitel 1 bis 2 beinhalten die Themeneinführung und eine Klassifikation von sozialen Netzwerken. In dieser Bachelorarbeit wird ein sicherer Umgang mit sozialen Netzwerken evaluiert. Dabei wird zuerst eine Klassifikation der sozialen Netzwerke vorgenommen. Kapitel 3 bis 6 befassen sich mit der Analyse und Ermittlung von Bedrohungen. Diese werden anschließend exemplarisch an einigen Vertretern der jeweiligen Kategorien untersucht. Das nächste Kapitel befasst sich mit der Analyse aus der Perspektive der Nutzer, welche mit einer Umfrage gestützt wird. Die letzte Analyse ist schließlich eine allgemeine, welche noch nicht erwähnte netzwerkübergreifende Bedrohungen definiert. Kapitel 6 gehört thematisch zum Bereich der Analyse, ermittelt jedoch keine neuen Daten sondern fasst nur zusammen und kategorisiert bereits gefundenes. Kapitel 7 bis 8 stellen die Lösungskonzeption und anschließende Verdichtung bereit. Ableitend aus diesen Daten wird ein Lösungskonzept erstellt, welches dem Nutzer einen Überblick über geeignete Schutzmaßnahmen bietet und in Form einer prototypischen Implementierung das Ganze plastisch darstellen wird. Im darauf folgenden Schritt werden sämtliche Schutzmaßnahmen zu einer Art ‘Leitfaden’ aggregiert und auf die wesentlichen und elementaren Aktionen zusammengefasst. Kapitel 9 bis 10 dienen der Verifizierung des Leitfadens und des abschließenden Kommentars und Ausblicks. Im vorletzten Kapitel wird der gefundene Leitfaden (‘10 Gebote zum sicheren Umgang mit sozialen Netzwerken’) durch eine beispielhafte Implementierung verifiziert. Im letzten Schritt wird ein Ausblick auf die weitere Entwicklung genommen und die Schlussbemerkung des Autors platziert.Inhaltsverzeichnis:Inhaltsverzeichnis: 1.Einleitung1 1.1Motivation1 1.2Aufgabenstellung1 1.3Vorgehensweise2 2.Klassifikation von sozialen Netzwerken4 2.1Auswahlkriterium für exemplarische soziale Netzwerke4 2.2Ausgewählte soziale Netzwerke7 2.2.1Facebook7 2.2.2VZ-Gruppe9 2.2.3Lokalisten10 2.2.4YouTube11 2.2.5Xing13 2.2.6Friendticker15 2.3Zusammenfassung16 3.Analyse der Bedrohungen seitens der sozialen Netzwerke17 3.1Facebook17 3.1.1Rahmenbedingungen17 3.1.2Datenschutzeinstellungen19 3.1.3Funktionen22 3.2StudiVZ29 3.2.1Rahmenbedingungen29 3.2.2Datenschutzeinstellungen31 3.2.3Funktionen32 3.3Lokalisten34 3.3.1Rahmenbedingungen34 3.3.2Datenschutzeinstellungen36 3.3.3Funktionen36 3.4Xing38 3.4.1Rahmenbedingungen38 3.4.2Datenschutzeinstellungen39 3.4.3Funktionen41 3.5YouTube42 3.5.1Rahmenbedingungen42 3.5.2Datenschutzeinstellungen43 3.5.3Funktionen44 3.6Friendticker46 3.6.1Rahmenbedingungen46 3.6.2Datenschutzeinstellungen47 3.6.3Funktionen48 3.7Bewertung der untersuchten sozialen Netzwerke49 4.Analyse der Bedrohungen seitens des Anwenders52 4.1Gestaltung und Verteilung der Umfrage52 4.1.1Wahl des Umfrageanbieters52 4.1.2Methodik und Erstellung der Umfrage52 4.1.3Gewinnung von Teilnehmern53 4.2Repräsentativität der Umfrage54 4.3Auswertung der Umfrage54 4.3.1Statistische Angaben54 4.3.2Wahrnehmung des Themas Datenschutz56 4.3.3Umgang mit sozialen Netzwerken57 4.3.4Wissen über Datensicherheit66 5.Analyse der Bedrohungen im allgemeinen Kontext69 5.1Passwort69 5.2Cookies69 5.3Weitersurfen ohne vorheriges Ausloggen aus dem Netzwerk71 5.4Identitätsdiebstahl71 6.Klassifikation aller gefundenen Bedrohungen73 6.1Bedrohungen seitens der sozialen Netzwerke73 6.1.1Datenschutzrichtlinien73 6.1.2Datenschutzeinstellungen74 6.1.3Funktionen74 6.2Bedrohungen seitens des Anwenders77 6.3Bedrohungen seitens des allgemeinen Kontexts79 6.4Zusammenfassung aller ermittelten Bedrohungen79 7.Lösungskonzeption81 7.1Bedrohungen der Kategorie ‘Datenschutzrichtlinien’82 7.2Bedrohungen der Kategorie ‘Datenschutzeinstellungen’84 7.3Bedrohungen der Kategorie ‘Funktionen’88 7.4Bedrohungen der Kategorie ‘Anwender’97 7.5Zusammenfassung aller ermittelten Schutzmaßnahmen103 8.Leitfaden für einen sicheren Umgang mit sozialen Netzwerken107 8.1Kompaktdarstellung des Leitfadens111 8.2Zusatzhinweis zum erweiterten Schutz111 9.Beispielhafte Anwendung des Leitfadens112 9.1Testszenario112 9.2Anwendung und Durchführung112 9.2.1Registration bei Facebook112 9.2.2Ausfüllen des Profils113 9.2.3Anwendung des Leitfadens115 9.2.4Evaluation der Ergebnisse122 10.Ausblick und Schlussbemerkung123 10.1Ausblick123 10.2Schlussbemerkung124 Literaturverzeichnis126Textprobe:Textprobe: Kapitel 5, Analyse der Bedrohungen im allgemeinen Kontext: Neben den individuellen Bedrohungen bezüglich der Dat... 
650 7 |0 (DE-601)330421344  |0 (DE-588)4639271-3  |a Social Media  |2 gnd 
650 7 |0 (DE-601)106354213  |0 (DE-588)4011134-9  |a Datenschutz  |2 gnd 
655 0 7 |0 (DE-588)4048476-2  |a Ratgeber  |2 gnd-content 
689 0 0 |0 (DE-601)330421344  |0 (DE-588)4639271-3  |D s  |a Social Media 
689 0 1 |0 (DE-601)106354213  |0 (DE-588)4011134-9  |D s  |a Datenschutz 
689 0 |5 DE-601 
856 4 0 |u http://www.diplomica-verlag.de/ 
856 4 0 |u http://epub.sub.uni-hamburg.de/epub/volltexte/campus/2015/40677/  |z ZZ 
912 |a GBV_ILN_22 
912 |a SYSFLAG_1 
912 |a GBV_GVK 
951 |a BO 
980 |2 22  |1 01  |b 154170214X  |h SUBolrdow  |x 0018  |y zu  |z 20-05-15 
981 |2 22  |1 01  |y Volltextzugang Campus  |y ZZ  |r http://epub.sub.uni-hamburg.de/epub/volltexte/campus/2015/40677/ 
995 |2 22  |1 01  |a SUBolrdow