[Abkürzungen der
ausgewerteten Tageszeitungen] [NEU: Zur
Suche über alle bisherigen Ausgaben]
[Überblick über sonstige Veröffentlichungen
zum Datenschutz][Hauptseite]
*
"Spionage oder Dienst am Kunden? / Überall
im Netz werden die Daten der Nutzer gesammelt - zwei Standpunkte zum Thema
'Profiling'
Für 'Profiling': Ragnar Nilsson, Direktor der Karstadt
AG, zuständig für das Web-Kaufhaus my world.
... Die Möglichkeit, via Internet die Verhaltensweisen und Eigenschaften
der Kunden nachzuvollziehen, nutzen wir als Händler, um Servicemaßnahmen
für und mit den Kunden auszubauen und zu verbessern. Das so genannte
'Hoovering', also das allgemeine 'Absaugen' von großen Datenmengen,
ist ein brandaktuelles Thema. Der Einsatz von 'cookies' zur Erstellung
von Nutzerprofilen wurde im Online-Bestellsystem von unseren Kunden, aufgrund
der Unsicherheit über den Verbleib der eingegebenen Daten, schwer
angenommen. ... Per Cookie kann beispielsweise festgehalten werden, was
ein Kunde bestellen wollte. Wenn diese Person eine Bestellung nicht
aufgibt und sich nach einiger Zeit wieder meldet, weiß das System,
was der Benutzer zuletzt bestellen wollte, und kann den Benutzer bereits
an eine bestimmte Stelle im System bringen oder auf ihn zugeschnittene
Vorschläge machen. Das ist ein hoher Nutzwert für den Kunden
- Stichwort Zeitersparnis. Er wird aber häufig nicht darüber
in Kenntnis gesetzt, was mit seinen Daten nach Bearbeitung geschieht. Natürlich
ist in diesen Bereichen auch die Gefahr von Missbrauch gegeben und Realität.
Die Unsicherheit des Kunden wird dadurch verstärkt. In beiden Fällen
ist Aufklärung die wichtigste Gegenmaßnahme: Über die Vorteile
der verfügbaren Technologien und über 'schwarze Schafe' am Markt.
... My-world-Experten entwickeln zur Zeit den Prototypen eines elektronischen
persönlichen Online-Beraters. Mit Hilfe dieses 'Einkauf-Robots'
sollen insbesondere Kunden ohne konkreten Produktwunsch in Form von einzelnen
Produktvorschlägen beraten werden. Der Kunde gibt selbst bewusst Daten
ein und bekommt sofort das Ergebnis auf seinen Bildschirm. Ein geschlossenes
System also, das auf gegenseitigen Reaktionen beruht und somit für
den Kunden nachvollziehbar ist. ...
Gegen 'Profiling': Der Berliner Datenschutzbeauftragte Hansjürgen
Garstka.
... Nach dem deutschen Tele- und Mediendiensterecht ist die Verwertung
von Daten aus der Nutzung von Diensten nur auf Grund der ausdrücklichen
Einwilligung der Nutzer zulässig; sie wird, wenn sich die Unternehmen
überhaupt daran halten, gleichzeitig mit dem O.K. für entsprechende
'cookies' erteilt. Surft man bei ausländischen Unternehmen, gelten
diese Bestimmungen ohnehin nicht. ... Wenn die Internet-Seiten vollgepackt
sind mit bunten Bannern oder die Mailbox von seltsamen Angeboten überläuft
... , wird aus der Belästigung schnell Behinderung, die dazu auch
noch Geld kostet. Schlimmer sind die Gefahren des Missbrauchs der Daten: Verbrauchsprofile
lassen sich auch einsetzen, um anderen durch Bloßstellung, Verleumdung
oder Erpressung massiv zu schaden. Sind die Daten einmal auf dem
Markt, wird man sie auch hierfür kaufen können. ... Solange noch
keine hinreichenden Techniken entwickelt sind, mit denen man sich gegen
die Nutzen seiner Daten zur Wehr setzen kann (das WWW-Consortium arbeitet
an derartigen Mechanismen), bleibt nur eins: Im Netz nur solche Spuren
zu erzeugen, deren Nutzung unschädlich ist. Und: jedenfalls die vorhandenen
Möglichkeiten zur Abwehr zu nutzen. Wer seinen Browser so einrichtet,
dass alle Cookies bedenkenlos hereingelassen werden, ist selbst schuld." DIE WELT 17.8.99
S. WW2
*
"Die Bank nimmt's persönlich / Jedem
sein Geldinstitut: Personalisierung der Angebote ist der Trend beim Online-Banking
... So setzt sich beispielsweise das Individualisierungssystem
der kanadischen Toronto Dominion Bank (TD Bank), das gegenwärtig
implementiert wird, aus mehreren Komponenten zusammen:
- einer 'Learning Engine', die während einer Online-Session die Aktivitäten
des Nutzers aufzeichnet und daraus ein Interessenprofil erstellt.
...
- demografische Daten, Kontoinformationen und bereits existierende Datenmodelle
der Kunden kommen aus dem 'Datawarehouse' des Geldinstituts;
- ein Regelsystem, das die Marketingexperten der Bank erstellen, verbindet
User-Profil und Kundendaten; daraus wird ein komplexes Verhaltensmuster
zusammengesetzt;
- schließlich erzeugt eine dynamische Datenbank auf dem Webserver
die individuellen Seiten, die der Benutzer später auf seinem Bildschirm
sieht.
Zwei Möglichkeiten für maßgeschneiderte Internet-Auftritte
gibt es heute. Einmal kann der Nutzer selbst festlegen, was er wie, wo
und in welchem Umfang auf seiner personalisierten Website sehen will, welche
Informationen er wünscht, welche Angebote ihn interessieren. Zum anderen
können bestimmte Angebote einem Kundenprofil zugeordnet werden, wenn
sich der Nutzer aktiv beim Besuch der Website registriert, etwa durch Benutzername,
Passwort oder Kundennummer. ... Präziser und effektiver ist jedoch
die Individualisierung via Identifizierung. ... Allerdings ist der psychologische Faktor
hier von Bedeutung. Viele Internet-User fürchten, zum 'gläsernen
Konsumenten' zu werden. Diese Bedenken müssen die Banken ernst
nehmen. Wenn jeder Kunde über die Speicherung seiner Daten informiert
werde und auf Wunsch auch sein Profil einsehen kann, werde es bei einem
qualifizierten Angebot kaum Akzeptanzprobleme geben. ... Auch eine Befragung
des Unternehmens NCR legt nahe, dass die Kunden mitmachen - wenn es Vorteile
bringt. Laut der Studie haben sechs von zehn Konsumenten nichts gegen die
Verwendung ihrer persönlichen Daten zu Marketingzwecken, wenn (sie)
dadurch Preisnachlässe bekommen, Bonuspunkte oder einen persönlichen
Service." DIE WELT 17.8.99 S. WW4
*
"Ermitteln per Knopfdruck / Software macht
Strukturen des Organisierten Verbrechens sichtbar
... Wissenschaftler am Darmstädter Institut für Grafische Datenverarbeitung
entwickeln daher seit Oktober letzten Jahres im Auftrag des Bundeskriminalamts
(BKA) eine spezielle Software. Sie soll die komplexen kriminellen
Strukturen visualisieren und die Ermittler neue Zusammenhänge erkennen
lassen. ... Bei Banküberweisungen genügt bereits ein Datensatz
mit Name, Datum und Betragshöhe, ... . Die Beamten können die
Daten beliebig ergänzen - zum Beispiel mit Informationen über
verwandtschaftliche Beziehungen. ... Mit der Datamining-Methode lässt
sich auch auswerten, auf welchen Wegen und mit welchen Transportmitteln
Diebesgut verschwindet. Werden Kriminalitätsdaten mit Stadt- und Raumdaten
verknüpft, so ermögliche das der Polizei neue Formen der Zusammenarbeit
zum Beispiel mit Ordnungs-, Melde- und Gesundheitsämtern oder auch
mit Schulen, schreibt der ehemalige BKA-Präsident Horst Herold
in 'Polizei und Datenschutz', einer Publikation der Datenschutzakademie
Schleswig-Holstein (Verlag Luchterhand, 1999). Für den Herausgeber
und schleswig-holsteinischen Landesdatenschützer Helmut Bäumler
ist das ein 'richtiger Kerngedanke'. Er kann sich die Nutzung der Kriminalakten
zu Präventionszwecken vorstellen - doch nur wenn bürgerliche Grundrechte
durch Verschlüsselungstechniken, Anonymisierung und Pseudonymisierung
geschützt werden." SZ 17.8.99 S. V2/12
*
"In den USA kostenlos surfen mit Alta-Vista
/ Werbung finanziert Web-Zugang
Die Suchmaschine Alta-Vista (www.altavista.com) hat ihre Ankündigung
wahrgemacht und bietet nun mit ihrem Micro-Portal kostenlosten Internetzugang
für Privatanwender in den USA. ... Windows 95/98-Nutzer, die via Alta-Vista
in das Internet wollen, müssen zunächst einmal den Microsoft
Internet Explorer (MSIE) installiert haben. Zum Surfen im World Wide Web
können sie zwar jeden beliebigen Browser nutzen, doch der MSIE wird
benötigt, da er mit einer speziellen Software zusammenarbeitet, die
von Alta-Vista geladen werden muss. ... Die Software dient dazu, näheres
über das Kundenprofil zu erfahren und Werbekunden genauere Aussagen
über das Surfverhalten präsentieren zu können. So wird der
Weg der Anwender durch das Internet protokolliert und auf Grund der angesteuerten
Sites die Zielgruppenzugehörigkeit neu bestimmt." HB 17.8.99
S. 46
*
"Eine gefährliche Sicherheitslücke
hat sich nach Angaben des Branchen-Newsletters Cocoon für
Benutzer des Internet Explorer 4.0 und 5.0 von Microsoft aufgetan. ...
... Gefahr, durch eine externe Website oder E-Mail angezapt und ausgelesen
zu werden. Im Internet Explorer sollte die Option 'Verschlüsselte
Seiten nicht auf der Festplatte ablegen' aktiviert sein, die im Menü
unter Extras/Internetoptionen zu finden ist." HB 17.8.99 S. 46
*
"Test: Microsoft Office 2000 / Datensicherheit
mit Mängeln
... Auch im Punkt Datensicherheit hat Office 2000 etliche Mängel.
Beispielsweise weden in Outlook die Kennwörter sämtlicher 03
E-Mail-Accounts gespeichert und allgemein zugänglich als Sternchen-Kette
angezeigt. Mit einem Spezialprogramm kann jeder Benutzer diese Sternchen
in Klartext verwandeln. Das ist eine große Sicherheitslücke!
... Auf einigen Testsystemen speichert Word 2000 zu jeder Datei die
Gesamtzeit, die Sie zum Bearbeiten des Dokuments benötigt haben. Das
ist eine Funktion zur Leistungskontrolle. Aus früheren deutschsprachigen
Word-Versionen war diese Funktion nach Protesten vieler Betriebsräte
entfernt worden." ComputerBild 17/99 S. 21
*
"Enthüllungen / Zwei Hacker packen aus: Der eine erklärt das gefährlichste Ausspähprogramm der Welt, der andere berichtet über die Raubkopierer-Szene in Deutschland" ComputerBild 17/99 S. 50 und 52
*
"Die Justiz entdeckt den Cyberspace / Gerichte
erproben die Nutzung moderner Kommunikationstechnik
... Technisch lässt sich der juristische Schriftverkehr
per Internet gegen Lauscher und Fälscher praktisch lückenlos
absichern. Zum einen werden Dokumente verschlüsselt übertragen,
indem der Inhalt nach einem mathematischen Verfahren in unlesbaren Daten-Salat
zerhackt wird, den nur das Gericht mit einem elektronischen Schlüssel
wieder in den Originaltext zurückrechnen kann. Zum anderen sichert
eine 'digitale Signatur', dass ein Dokument nur von dem genannten Absender
stammen kann. ... Die größte Schwachstelle in dem Verfahren
sieht Datev-Sprecher Peter Willig in den Bürocomputern der Prozessbeteiligten:
Diese sollten penibel gegen Hackerangriffe gesichert sein, rät der
Fachmann." SZ 17.8.99 S. 2
*
"Internet-Sicherheitsstandard mit Spanien vereinbart
Deutschland und Spanien haben als erste europäische Staaten
einen Standard für elektronische Signaturen vereinbart, die sichere
Geschäfte über das Internet ermöglichen sollen." HB 17.8.99
S. 10
"Die virtuelle Unterschrift fürs Internet
/ Bundesdruckerei und Debis entwickeln Sicherheitskarte
Mit einer neuen virtuellen Unterschrift setzen Deutschland und Spanien
Grenzen überschreitende Sicherheitsstandards für rechtsverbindliche
Geschäfte im Internet. ... Bei der digitalen Signatur steht eine 'Smartcard'
mit einem für sonst niemanden zugänglichen geheimen Schlüssel
etwa einer Behörde, eines Unternehmens oder einer Einzelperson im
Mittelpunkt, erläuterte die Bundesdruckerei. Dieser Schlüssel
ist zugleich auch die 'virtuelle Unterschrift' des Absenders. Der dazu
passende zweite Schlüssel ist öffentlich verfügbar. Beide
zusammen machen es möglich, Nachricht und Absender zu überprüfen."
BerlZtg 17.8.99 S. 19
*
"Kuss, Kaffeekanne, Kinder / Was Kameras im Netz
aufzeichnen / Von Überwachung bis Dada
... Als erste Kommune in Deutschland überträgt das
Standesamt in Münster seit März die Zeremonie im Internet (www.muenster.de/stadt/standesamt/index1.html).
... Dass man die Technik auch zu Überwachungszwecken auf Menschen
richten kann, ließen sich die Amerikaner einfallen. ... Immer mehr
Erziehungsberechtigte lassen ihren Nachwuchs im Kindergarten via Internet
überwachen. ... Das Angebot an Webcams wächst rasant. Um den
Überblick zu behalten, lohnt der Blick in eine eigens dafür eingerichtete
Suchmaschine (www.webcam-center.de)." SZ 17.8.99 S. V2/12
*