Dienstag, 14. April 2015

Information Privacy

Name the three aspects of information privacy.

Aspekte der Informationsprivatsphäre

  • Kontrolle der OffenlegungDie Erweiterung über die die Kontrolle durch die Offenlegung der Informationen durchgeführt werden kann.
  • Empfindliche DatenDie Erweiterung über die Informationen zusammenhängend empfindlich sind. 

  • Betroffene Beteiligte
    Der Beteiligte oder die Beteiligten würden von der Offenlegung von privaten Informationen negativ beeinflusst. 




Which principles should be used to guide the the collection of potential sensitive information.
Describe these principles in detail.

Grundsätze

Die folgenden Grundsätze sollten verwendet werden, um das Sammeln von potenziellen empfindlichen Informationen zu führen:
  • Einschränkung der Datensammlung
    Informationen sollten nur in einem fairen und gesetzeskonformen Weg erhalten werden.
  • Datenqualität
    Die Informationen sollten von hoher Qualität sein und sollten für das Sammeln relevant sein.
  • Spezifikation des Zwecks
    Der Zweck für die Nutzung der Daten sollte klar spezifiziert sein und die Informationen sollten permanent zerstört werden nachdem der Zweck erfüllt wurde. 

  • Nutzeinschränkung
    Informationen sollten nur für einen spezifizierten Zweck genutzt werden und nur von Individuen genutzt werden, die dafür explizit erlaubt wurden oder das Gesetz verlangt die Nutzung. 
  • Sicherheitsrichtlinien
    Prozesse müssen etabliert werden, um empfindliche Informationen vor Schaden, Verlust oder Missbrauch zu schützen.
  • Offenheit
    Informationen über die Anschaffung, Speicherung und Nutzen von persönlichen Informationen sollten leicht erhältlich sein.
  • Individuelle Beteiligung
    Individuen sollten das Recht von geprüften und korrekten Informationen über sich selber, deren Leben oder Beruf haben. 
  • Verantwortlichkeit
    Organisationen und Regierungen müssen den Teil dieser Grundsätze, für den sie haften, überwachen und müssen für die Verletzung dieser Grundsätze verantwortlich sein. 
Viele dieser Informationsgrundsätze werden häufig übersehen oder völlig von modernen Organisationen und Regierungen ignoriert. 




What are problems of privacy laws of different countries? Which privacy factors are required by government websites in the United States? Are these factors also valid on commercial websites or outside of the USA?

Privacy Laws

Privacy Laws unterscheiden sich je nach Land. Dieser Situation ist im Informationszeitalter problematisch, da private Daten leicht geografische oder politische Grenzen überschreiten können.

In den USA sind Regierungs-Webseiten durch das Gesetz verpflichtet folgende Pivacy Faktoren anzusprechen:

  • Wahl
  • Benachrichtigung
  • Schutz
  • Zugriff
  • Durchführung
Weiters müssen Regierungswebseiten, die potentielle private Informationen sammeln, Privacy Policies posten.

Kommerzielle Webseiten in den USA sind nicht zu denselben Privacy Standards wie den Regierungswebseiten gebunden. Um öffentliche Sorgen zu beschwichtigen, etablieren viele kommerzielle Webseiten eine Privacy Policy, in welcher die Vorgangsweise der persönlichen Informationssammlung und Nutzung bzw. der Verteilung der Informationen beschrieben ist.
Die oben genannten Faktoren sind daher nicht für kommerzielle Webseiten oder Webseiten außerhalb der USA gültig. 






How can individuals protect their private data on the web?

Schutz von privaten Daten

Wegen des unbeständigen Patchworks von gesetzlichen und privatsphärischen Regulierungen, müssen Individuen für sich selbst reagieren, um ihre privaten Daten zu schützen.
  • Anonymität
    Das Bewusstsein der Privatsphäre animiert viele Individuen sich an Aktivitäten anonym zu engagieren. 

  • Mehrfache Identitäten
    Im Internet kreieren viele Individuen mehrfache Identitäten für sich selber, um die Privatsphäre zu bewahren. 
  • Identitätsdiebstahl
    Im Internet sind persönliche Informationen essentiell eine digitale Darstellung von sich selbst.
    Unglücklicherweise sind vergleichbar wenig persönliche Informationen notwendig, um die Identität von jemanden zu stehlen. 

What is data mining and what can be done with it?

Data Mining

Organisationen und Regierungen übernehmen zunehmend das Data Mining und die Analytik von Daten. Sorgen der Privatsphäre verbunden mit Data Mining werden zunehmend sichtbar und relevant.

Data Mining und die Analyse der Daten erlauben es Muster, Trends und Zusammenhänge von individuellen Datenelemente zu extrahieren. Data Mining und Analysen sind teilweise beunruhigend von der Perspektive der Privatsphäre, wenn die Regierung diese Aktivitäten tätigt.


Name examples of services and technologies where internet based threats can be found.

Internet-basierte Bedrohungen

Für viele Menschen repräsentiert das Internet die größte Bedrohung der persönlichen Privatsphäre.

Internet-basierte Bedrohungen der Privatsphäre schließen ein:

  • Soziale Netzwerke
  • Online Bezahlungen
  • Registrationen bei Webseiten 
  • Aufzeichnung der Vorlieben 
  • Zielgerichtete Werbung
  • Wettbewerbe, Preise und Sonderangebote
  • Cookies
  • Spyware und Adware





How can anonymous e-mailing be established? What's the sense of such a service?

Anonyme Emails

Email-Nachrichten sind sehr ungeschützt, wenn sie durch das Internet gesendet werden.
Obwohl der Name und die Email-Adresse des Senders einer Email-Nachricht leicht gefälscht werden kann, sind die IP- sowie die MAC-Adresse der Quelle im Packetstream enthalten, wodurch die Anonymität der 
Email  limitiert wird. 
Um eine Email-Nachricht anonym zu versenden, kann ein Benutzer durch einen sogenannten Remailer die Nachricht schicken.

Remailer: 

Der Remailer-Prozess ist ziemlich einfach und beginnt wenn ein User eine Email mit der Email-Adresse des beabsichtigten Empfängers an den Remailer-Server sendet. Der Remailer-Server entfernt die gesamte Information der Nachricht, die den wirklichen Sender identifizieren könnte und ersetzt die Information mit seinen eigenen Identifikationsdetails. Die Nachricht wird dann an den Empfänger gesendet, wobei der Remailer-Server als Sender agiert. Dadurch wird die Identität des wahren Senders geschützt. 




Bedrohungen der Email-Privatsphäre beinhalten:

  • Abfangen von Nachrichten
  • Überwachen von Nachrichten 



Quelle:

Keine Kommentare:

Kommentar veröffentlichen