Dienstag, 26. Oktober 2010

Der Einsatz von Social Media Techniken beim digitalen Lernen

Social Media Learning ! ? !
Der Basic Thinking Blog beschäftigt sich in seinem Beitrag über die Mischung aus E-Learning und Sozial Media.
Es lohnt sich mal rein zu schauen. 

Wer weitergehende Infos möchte der sollte mal auf die Seite der SMA (Sozial Media Akedemie) Schalten.  

Bank mal anders II

Kleiner Nachtrag zu Smarva:
Gute Nachrichten zu smava.de gab es im aktuellen Spezial der Stiftung Finanztest für Selbständige. Dort wurde der Online-Kreditmarktplatz bereits zum vierten Mal positiv bewertet und als günstige Alternative zur Bank eingeschätzt.
Ebenso erfreulich: Auch die Wirtschaftswoche beschreibt smava.de als gute Alternative zum Bankkredit. Dabei wird die Geschichte der Berliner Bauunternehmerin Carola Kirchner erzählt, die ihren neuen Firmenwagen mit Hilfe von smava.de schnell und einfach finanziert hat. Die Geschichte von Frau Kirchner findet sich auch als Video auf smava.de – hier: Carola Kirchners Weg zum Kredit.

Ich wünsche euch viel Erfolg und gute Geschäfte auf smava 

Internet

Alle sprechen derweil von dem Firefox Addin Firesheep.
Der Blog "Stadt Bremerhaven" befasst sich in einem Artikel damit. Allerdings zeigen Sie auch einen Weg aus der Misere. Über ein weiteres Firefox Addin "HTTPS Everywhere" kann man sich schützen.
Überhaupt hat der Blog einige gute Anregungen.

Chat auf dem Android

Die Herausgeber des "Stadt Bremerhaven" Blogs haben das App PingChat vorgestellt. Ich nutze lieber das App Meebo-IM.
Zumal ich dort schon ein Konto hatte und damit fast alle Protokolle, die ich brauche, bedienen kann.
Mir persönlich ist es wichtig, das ich eine große Bandbreite habe. So habe ich ICQ, MSN, Facebook, Jabber, Skype, Web.de und Twitter.
[Update] Twitter habe ich wieder gelöscht [/Update]
Für Xing gibt es ein eigenes App ebenso für Wer-kennt wen (Kostet aber 0,99 €).
Für die anderen Protokolle gibt es zwar auch Einzel-Apps. Aber ich habe es gerne Zentral (-:

Fehler Im Android Market

Mittlerweile hat der Market über 100.000 Apps. Aus Deutschland gibt es aber manchmal Probleme.
Diese hängen mit der Art der Anmeldung zusammen.
Anwender die sich mit xxxxxx@gmail.com anmelden haben bislang keine Probleme. Nur über xxxxxx@googlemail.com scheinen diese zu entstehen.
Um diesen Anwendern zu helfen, hat Google eine neue Seite online gestellt, auf der evtl. Probleme geschildert werden können:

Donnerstag, 21. Oktober 2010

Bücherregale

Ich möchte euch auf die folgende Seite aufmerksam machen.!
Wikibooks ist eine Bibliothek mit Lehr-, Sach- und Fachbüchern. Jeder kann und darf diese Bücher frei nutzen und bearbeiten. Unsere Lehrbücher spiegeln bereits gesichertes Wissen wider, das heißt die hier vermittelten Kenntnisse sind in ähnlicher Form in anderen tatsächlich publizierten Werken des jeweiligen Fachs bereits dargestellt.
Am 10. Juli 2003 wurde „Wikibooks“ als eines der Wikimedia-Projekte ins Leben gerufen. Die deutschsprachige Ausgabe gibt es seit dem 21. Juli 2004. Seither hat eine Vielzahl von Freiwilligen 16.413 Buchkapitel in 679 Büchern angefertigt. Die 46 bereits fertigen Bücher sind im Buchkatalog zu finden.
Bei Wikibooks kann und darf sich jeder konstruktiv beteiligen und sein Wissen einbringen – die ersten Schritte sind ganz einfach. Auf unserem Projektportal gibt es weitere Hilfestellungen sowie Möglichkeiten zur Beteiligung. Die Rundschau informiert über Neuigkeiten bei Wikibooks, das Schwarze Brett zeigt die neuesten Hilfe-Gesuche auf.

Win 7 vs. Messenger

Sollte es nach der Installation von Windows 7 zu Problemen mit diversen Messenger kommen, hilft es vielleicht mit Adminrechten auf der Konsole den folgenden Befehl auszuführen:

netsh int tcp set global autotuninglevel=disabled

Jabber Acount erstellen






Jabber in 5 Minuten

Da mich in letzter Zeit immer mehr Menschen auf Jabber ansprechen und v.a. wissen wollen wie es funktioniert sich auf die schnelle einen Jabber-Account inklusive zugehöriger Software einzurichten, habe ich mich kurzerhand entschlossen eine Schnellanleitung für ungeduldige zu basteln. Auch über meinen Artikel “Warum eigentlich Jabber“, kommen immer mehr Jabber-begeisterte auf diesen Blog, daher nun schnell die wichtisten Punkte…

1. Jabber-Software

Es gibt zahlreichen Clients die Jabber unterstützen, da wir hier aber eine Schnellanleitung haben wollen, erfolgt kein großer Vergleich, sondern schlichtweg eine persönliche Empfehlung. Mit Pidgin funktioniert Jabber sowohl unter Windows als auch unter Linux. Für Mac-User tut Adium angeblich gute Dienste. Beide Programme können übrigens hervorragend auch mit anderen IM-Diensten wie ICQ, MSN, Yahoo, etc. pp. umgehen. Die Account dieser Anbieter können damit parallel ohne zusätzliche Software betrieben werden,

Beide Programme sind entsprechend des jeweiligen Betriebssystem zu installieren - im Falle von Windows reicht bei Pidgin ein Doppelklick auf die exe-Dateien. Linux- und Mac-User sollten auch ohne Anleitung in der Lage sein Software zu installieren :D. Für Ubuntu-User gibt’s der Einfachheit halber unter anderem bei Getdeb entsprechende deb’s.
2. Account einrichten

Bei Jabber wird der Account in der Regel direkt über die Software eingerichtet. Jeder darf seinen Jabber-Server frei wählen. Für den Anfang und wiederum der Einfachheit halber wählen wir jabber.org aus. Im Programm fügen wir also ein Konto hinzu (Pidgin: Menü Konten -> Ändern/Hinzufügen -> Hinzufügen), wählen das entsprechende Protokoll (Jabber bzw. XMPP) aus und geben unsere Daten ein. Der Benutzername kann frei gewählt werden. Als Domain verwenden wir jabber.org, geben bei Ressource etwas ein wie z.B. “Home” (dazu ein ander mal mehr) und bestimmen ein Passwort. Durch einen klick auf den Button registrieren erfolgt nach wenigen Sekunden ein Bestätigungsfenster in dem Benutzername und Passwort schon vorausgewählt sind. Ein bestätigender Klick auf “Registrieren” vervollständigt die Registrierung und das Konto ist eingerichtet.

Ein Klick auf das Kästchen vor den Konteninformationen sollte das Häkchen darin aktivieren und das Konto ist nach wenigen Sekunden online. Wenn alles geklappt hat sollte man folgende Nachricht vom Server erhalten:

(17:13:10) jabber.org:
Welcome to the jabber.org IM service. For information about this service visit http://status.jabber.org


3. Fertig

Entsprechend kann es natürlich passieren, dass bei einem bereits vorhandenen Benutzernamen eine Fehlermeldung erscheint. Die genauen Meldungen unterscheiden sich von Software zu Software, aber der grundsätzliche Ablauf sollte bei allen Systemen gleich sein.

Nun kann fleissig damit begonnen werden Jabber-Kontakte hinzuzufügen oder weitere Accounts anderer Netzwerke einzurichten.

Jabber funktioniert übrigens auch mit einem evtl. bereits vorhandenen Google-Account (muss kein Gmail-Account sein). Entsprechende Anleitung für unterschiedliche Software oder einfach Google Talk finden sich unter http://google.com/talk)

Jabber

Einen Jabber-Account erstellen geht genau so schnell wie das Einrichten eines ICQ, AIM, MSN oder Yahoo Accounts. Ich persönlich nutze/teste:
Google-Talk, ICQ, Web.de, Jabber.org, Jabber.ccc.de, MSN, Facebook und Skype. Von Twitter habe ich mich wieder getrennt.
Hier soll aber das Jabber Protokoll, auch bekannt als XMPP vorgestellt werden. Das wichtigste zuerst:
Jabber ist kein Netzwerk. Im Gegensatz zu ICQ, MSN, AIM und wie sie nicht alle heißen, hat Jabber keinen Betreiber, keine zentralen Server - die demnach auch nicht ausfallen können - und auch keinen kommerziellen Hintergrund. Jabber ist erstmal nichts anderes als ein Protokoll. Ein Protokoll ist die Basis eines IM-Netzwerkes die festlegt in welcher Form Nachrichten, Bilder, Sprache, usw. übertragen werden. Wer also z.B. ein Programm zum Chatten in einem IM-Netzwerk programmieren will, muss das Protokoll kennen. Andernfalls könnte er sich nicht mal anmelden. Im Falle von ICQ, MSN, AIM,… ist das jeweilige Protokoll nicht öffentlich verfügbar. Viele Implementierungen anderer Programme (Trillian, Miranda,…) basieren auf einem “Hack” um das jeweilige Netzwerk nutzen zu können. Das macht sich besonders dann bemerkbar, wenn der jeweilige Netzbetreiber was am Protokoll ändert und die genannten Programme dann nicht mehr darauf zugreifen können bis ein entsprechendes Update verfügbar ist. Bei Trillian hat das in der Vergangenheit durchaus auch schon mal Monate gedauert bis ein Update zur Verfügung stand. Ich war zu meiner Windows-Zeit selbst intensiver Trillian-Pro-Nutzer.

Jabber hingegen ist ein offenes Protokoll. Genauer gesagt ist Jabber die Ansammlung mehrerer XML-basierter Protokolle. Nun gibt es mittlerweile zahlreiche Firmen und Organisationen, die sowohl OpenSource als auch ClosedSource-Anwendungen für Jabber geschrieben haben - sowohl Server als auch Clients - also “Chatprogramme” für den PC. Gerade im Bereich der Clients gibt es fast ausschließlich OpenSource-Lösungen. Einige Beispiele dafür sind Pidgin (ehemals Gaim), PSI und Spark. Spark ist dabei ein hervorragendes Beispiel wie Kommerz und OpenSource bei immer mehr Projekten verschmelzen. Der Herausgeber von Spark hat sich vor nicht allzu langer Zeit dazu entschlossen, seinen kommerziellen Jabber-Server Wildfire als Openfire in einer OpenSource-Version weiterzuentwickeln.

Donnerstag, 14. Oktober 2010

Soziale Netzwerke als Kommunikationsplattform IV

Checkliste: Kriterien für die Teilnahme an sozialen Netzwerken

von Ralf Monzel
Kriterien für die Teilnahme an sozialen Netzwerken
1. Geeignetes Netzwerk auswählen
Kriterien für die Auswahl sind u. a.:
  • Berufliche oder private Nutzung angestrebt?
  • Anonyme Teilnahme wichtig und möglich (ggf. mit Pseudonym)?
  • Verknüpfung mit anderen Netzwerken (nein oder wenn ja, ist dies ein Nachteil oder Vorteil für die konkrete Nutzungsabsicht?)
  • Kann der Zugriff durch Dritte auf die von mir eingestellten Informationen selbst eingeschränkt und geregelt werden?
  • Kann das Profil ggf. selber später vollständig wieder entfernt/gelöscht werden?
  • Können Suchmaschinen vom Zugriff auf meine Daten (Profil, Beiträge etc.) ausgeschlossen werden?
  • Sind Datenschutzbestimmungen vorhanden und stehen die Klauseln meinen Nutzungszwecken nicht entgegen?
  • Stehen die AGB meinen Nutzungszwecken nicht entgegen?
  • Kann der Dienst kostenlos genutzt werden oder welche Kosten fallen an?
2. Profil anlegen
Unter anderem sollten Sie auf Folgendes achten:
  • Ist es sinnvoll (oder notwendig), den realen Namen anzugeben?
  • Keine Überschneidung von Passwörtern mit anderen Diensten (keine gleichen Passwörter verwenden, wenn man dem Dienstanbieter nicht absolut vertrauen kann).
  • Ist eine gesonderte E-Mail-Adresse für die Netzwerknutzung sinnvoll?
  • Nur die Daten mitteilen, die wirklich für die Teilnahme notwendig sind.
  • Fotos sagen mehr als tausend Worte, daher bei der Verwendung von Fotos für das Profil unbedingt darauf achten, dass das Foto dem Nutzungszweck entspricht und dieses auch verwendet werden darf (bei Portraitfotos vom Fotografen muss darauf geachtet werden, dass ein Recht zur Nutzung im Internet besteht, denn das Urheberrecht am Foto liegt beim Fotografen, nicht bei der abgebildeten Person).
3. Informationen einstellen
  • Vor der aktiven Nutzung nochmals prüfen, ob Zugriffrechte auf das Profil, Beiträge und Fotos/Videos vergeben werden können und ob die diese (dem Nutzungszwecke entsprechend) angepasst worden sind.
  • Ist nur das eingestellt, was dem Nutzungszweck entspricht (Stichwort: Datensparsamkeit)?
  • Sind die Aussagen, Fotos etc. auch in Bereichen außerhalb des Netzwerkes unverfänglich/unschädlich?
  • Werden durch die eingestellten Aussagen, Fotos etc. keine Rechte Dritter verletzt?
  • Sofern dies im Netzwerk möglich ist: Bei der Aufnahme von unbekannten Personen in den Freundeskreis bzw. Zutritt zu einer Gruppe prüfen, ob die Profile zu meinen Interessen passen (ggf. auch durch "googlen" außerhalb des Netzwerkes)
4. Regelmäßig Daten und Profil überprüfen
  • Sind meine vorhandenen (Profil-)Daten aktuell oder müssen diese angepasst werden?
  • Ist die Teilnahme am Netzwerk für meine Zwecke noch sinnvoll (warum unnötig persönliche Profile verbreiten)?

Soziale Netzwerke als Kommunikationsplattform III

Aktive Nutzung

von Ralf Monzel
Im Laufe der Mitgliedschaft werden dann weitere Informationen preisgegeben. Hierzu zählen zum Beispiel berufliche Verknüpfungen mit anderen Mitgliedern des Netzwerkes, Teilnahme an Nutzergruppen, Kommentare und Anmerkungen zu und von anderen Teilnehmern bis hin zu privaten Fotos.
Diese Informationen sind öffentlich einsehbar, können aber in der Regel vom Nutzer so eingerichtet werden, dass nur ausgewählte Personen Zugriff auf die Daten haben. Eine Ausnahme stellt der Plattformbetreiber dar. Dieser kann die Daten einsehen und zusätzlich auch das Verhalten innerhalb des Netzwerkes nachvollziehen. Infolgedessen verfügt er über sehr detaillierte Profile der einzelnen Mitglieder. Diese Profildaten können zum Beispiel für Werbemaßnahmen auf der Plattform eingesetzt werden.
In Bezug auf Werbemaßnahmen bestimmt das Telemediengesetz (TMG), dass eine Verwendung von personenbezogenen Nutzungsdaten nur zulässig ist, soweit der Betroffene wirksam darin eingewilligt hat. Werden im Rahmen der Werbemaßnahmen Daten genutzt, die der Teilnehmer in seinem Profil angegeben hat, so muss er nach den Bestimmungen des Bundesdatenschutzgesetzes (BDSG) mindestens eine Widerspruchsmöglichkeit haben. Die Aufsichtsbehörden empfehlen, dass die Anbieter die Nutzer selbst darüber entscheiden lassen, ob - und wenn ja, welche - Profil- oder Nutzungsdaten zur zielgerichteten Werbung durch den Anbieter genutzt werden dürfen. Diese Empfehlung wird in der Praxis nur restriktiv umgesetzt.

Zugriffe beschränken

Viele Netzwerke bieten dem Teilnehmer die Möglichkeit, selbst zu bestimmen, wem er welche Daten zugänglich machen will. Damit kann er selbst festlegen, welche Daten öffentlich zugänglich und welche nur für bestimmte Gruppen (Freunde, Mitglieder einer Arbeitsgruppe im Netzwerk etc.) verfügbar sind.

Praxis-Tipp

Generell sollte - sofern vorhanden - die Möglichkeit genutzt werden, Suchmaschinen den Zugriff auf die Daten zu verweigern. Damit kann zum einen der Zugriff auf die Informationen durch Dritte erschwert werden. Zum anderen können unliebsame Daten so eher aus dem Internet entfernt werden.

Nicht alle Informationen öffentlich machen

Die Angabe personenbezogener Daten und Informationen gehört zur Teilnahme an sozialen Netzwerken dazu. Ohne solche Angaben kann ein soziales Netzwerk nicht sinnvoll genutzt werden. Allerdings muss man - überspitzt gesagt - nicht gleich sein ganzes Leben darlegen. Man sollte genau überlegen, was, wie und wo geäußert wird. Das Internet ist hier ein sehr verführerisches Medium: Wer käme auf die Idee, seinen Namen mit Adresse und Arbeitgeber über das Radio jedermann mitzuteilen und dann auch noch über seinen Arbeitgeber schlecht zu reden. Hier denkt man sofort, Radio - das kann ja jeder hören und vielleicht auch der Arbeitgeber. Bei der Internetnutzung treten solche Bedenken nicht auf oder werden nicht ausreichend beachtet.

Hinweis

Soziale Netzwerke können eine gute Informationsquelle für Arbeitgeber und potenzielle Auftraggeber sein. Ebenso können die Angaben auch für werbliche Zwecke, für Versicherungsunternehmen oder Vermieter von Privatwohnungen interessant sein.
Versicherungen können bspw. im Schadensfall nach Hinweisen auf nicht mitgeteilte riskante Hobbys oder Vorerkrankungen suchen, um so von einer möglichen Leistung befreit zu werden. Vermieter können sich im Vorfeld ein Bild vom Wohnungsbewerber machen und so entstehen möglicherweise Vorbehalte, die dazu führen, dass ein anderer den Zuschlag bekommt.

Gesundes Misstrauen bewahren!

Wie für das Internet allgemein, so gilt auch bei der Teilnahme an sozialen Netzwerken, dass man "Unbekannten" mit einem gesunden Misstrauen gegenübertreten sollte. Nicht alles, was veröffentlicht wird, entspricht der Wahrheit. Das gilt auch für Personen und deren Profile.
Soziale Netzwerke sind zudem auch ein Betätigungsfeld von Hackern. Beispiel: Ein Anwender nutzt täglich diverse Online-Dienste, etwa E-Mail-Dienste. Dabei wird häufig die E-Mail-Adresse als Nutzerkennung verwendet. Zudem verlangen viele Dienste die Eingabe einer Antwort auf eine vorgegebene, persönliche Frage, um so bei einem vergessenen Passwort wieder den Zugang zu seinem Nutzerkonto zu bekommen. Fragen können das Lieblingshobby, den Ort der ersten eigenen Wohnung, den Namen des Haustiers etc. betreffen. Gerade die Antworten auf solche Fragen lassen sich häufig in Profilen und Äußerungen in sozialen Netzwerken finden oder geben zumindest Hinweise hierauf. Zum Beispiel könnte der Teilnehmer angeben, dass er sich außerberuflich im örtlichen Fußballverein engagiert, somit ist das Hobby "Fußball" sehr naheliegend.

Persönlichkeitsrechte Dritter beachten

Neben den eigenen Rechten müssen durch den Nutzer auch die Rechte Dritter beachtet werden. Besonders anfällig für Rechtsverletzungen innerhalb sozialer Netzwerke sind Fotos oder Videos mit erkennbaren (identifizierbaren) Personen. Dabei sind nicht nur die Persönlichkeitsrechte der abgebildeten Personen zu beachten, sondern auch das Urheberrecht des Fotografen.

Praxis-Tipp

Verzichten Sie auf das Einstellen von Personenfotos, wenn Sie sich nicht absolut sicher sind, dass die erkennbaren Personen ihr Einverständnis zur Veröffentlichung gegeben haben. Bei von Dritten aufgenommenen Fotos sollte der Fotograf zuvor um Erlaubnis zur Veröffentlichung gebeten werden. Handelt sich um Fotos von Profi-Fotografen, zum Beispiel bei Passfotos (für das eigene Profil) oder auf einem Betriebsfest, so sollte die Erlaubnis schriftlich vorliegen. Damit kann bewiesen werden, dass man ein entsprechendes Nutzungsrecht hatte und so keine weiteren Lizenzgebühren anfallen.
Unabhängig von der rechtlichen Zulässigkeit sollen Personenfotos nur mit Einwilligung der Betroffenen veröffentlicht werden, dies schafft nicht nur einen Schutz vor Rechtsstreitigkeiten, sondern verhindert auch, dass es zu persönlichen Streitigkeiten kommt, etwa wenn die abgebildete Person der Ansicht ist, ein Foto von ihr sei unvorteilhaft. Das kann schnell Freundschaften nachhaltig negativ beeinflussen oder im beruflichen Umfeld zu einem "Revanche-Akt" wie z. B. Mobbing führen.

Soziale Netzwerke als Kommunikationsplattform II

Schritt für Schritt zum aktiven Teilnehmer
von Ralf Monzel

Den richtigen Dienst wählen

Wer soziale Netzwerke aktiv nutzen will, muss zunächst ein oder mehrere Netzwerke auswählen und sich hier als Teilnehmer registrieren. Welche Netzwerke am besten geeignet sind, hängt davon ab, welche persönlichen Interessen mit dem Engagement im Netzwerk verfolgt werden sollen. Wer zum Beispiel auf berufliche Kontakte Wert legt, kann Netzwerke mit überwiegend beruflich interessierten Teilnehmern wie Xing nutzen. Zu beachten ist auch die Verknüpfung des Netzwerkes mit anderen Netzwerken bzw. Diensten. Je mehr Verknüpfungen bestehen, desto schwieriger ist es, einmal veröffentlichte Informationen, Kommentare, Fotos, Videos usw. wieder zu entfernen.

Hinweis

Selbst, wenn dies rechtlich möglich ist (z. B. aufgrund AGB oder Datenschutzbestimmungen des Netzwerkes), so ist die tatsächliche Umsetzung in der Praxis selten zu realisieren.
Neben den Interessenschwerpunkten spielen auch die netzwerkeigenen "Spielregeln" eine entscheidungsrelevante Rolle. Diese finden sich in den AGB und den Datenschutzbestimmungen. Letztere sind besonders zu beachten, da sich soziale Netzwerke auch dadurch auszeichnen, dass die einzelnen Teilnehmer persönliche Informationen über sich preisgeben.

Praxis-Tipp

Große Netzwerke für berufliche Anwender sind LinkedIn und Xing.
Neben dem Thema Datenschutz ist der Umgang mit Urheber- und Nutzungsrechten ein weiterer wichtiger Punkt, der bei der Auswahl eines Netzwerkes berücksichtigt werden sollte. Grundsätzlich liegt das Urheberrecht beim Verfasser eines Beitrages bzw. beim Fotografen des eingestellten Fotos.
Einige Netzwerke lassen sich in ihren AGB die entsprechenden Nutzungs- und Verbreitungsrechte einräumen. Damit dürfen sie z. B. Fotos oder Beiträge auch an Dritte weitergeben, etwa durch die Verknüpfung mit anderen Internetdiensten. Der Teilnehmer kann zudem, je nach Umfang der eingeräumten Rechte, nicht mehr ohne Weiteres später Beiträge entfernen oder verändern.

Profil anlegen und pflegen

In der Regel müssen sich die Anwender zunächst beim Plattformanbieter registrieren lassen. Danach kann der Dienst mittels persönlicher Kennung und Passwort genutzt werden. Schon bei der Anmeldung werden personenbezogene Daten, z. B. Name, E-Mail-Adresse, Wohnort, Geburtsdatum, Beruf, Portraitfoto, abgefragt. Je nach Plattform können bzw. sollen auch beruflicher Werdegang, berufliche und persönliche Interessen angegeben werden.

Praxis-Tipp

Vor der Registrierung und der damit verbundenen Angabe persönlicher Daten und eines Nutzerprofils ist es ratsam, sich genau zu überlegen, welche Daten man über seine Person bekanntgeben will. Dabei darf nicht außer Acht gelassen werden, dass diese Daten Dritten zugänglich sind und unter Umständen missbräuchlich genutzt werden können.
Welche Daten erhoben werden und wie damit seitens des Netzwerkbetreibers umgegangen wird, findet sich in den Datenschutzerklärungen (und/oder den AGB) des jeweiligen Betreibers. Der Düsseldorfer Kreis (eine informelle Vereinigung der obersten Aufsichtsbehörden, die in Deutschland die Einhaltung des Datenschutzes im nicht-öffentlichen Bereich überwachen) hat seiner Empfehlung zur datenschutzkonformen Gestaltung sozialer Netzwerke vom April 2008 ausgeführt, dass auch eine Aufklärung über Risiken für die Privatsphäre, die mit der Veröffentlichung von Daten in Nutzerprofilen verbunden sind, enthalten sein sollte. Zudem sei darüber zu informieren, wie die Teilnehmer mit personenbezogenen Daten Dritter umgehen sollen.

Praxis-Tipp

Vor der Registrierung sollten die Datenschutzerklärungen sorgsam gelesen und der Dienst nur dann genutzt werden, wenn der Umgang mit den Daten den persönlichen Interessen nicht entgegensteht.

Weiteres Risiko: der reale Mitgliedername

Die Verwendung seines realen Namens ist nicht immer wichtig. Dieser sollte nur dort genutzt werden, wo es sinnvoll ist, so grundsätzlich in Business-Netzwerken. In vielen anderen Fällen sollten Pseudonyme verwendet werden. Dazu gehört auch die Nutzung unterschiedlicher E-Mail-Adressen, um einen Datenabgleich anhand von E-Mail-Adressen zu verhindern. Persönliche Fotos sollten nur dann veröffentlicht werden, wenn es wirklich sein muss. Mittlerweile gibt es erste Ansätze bei Suchmaschinen zur Identifizierung von Personen auf Fotos.


Soziale Netzwerke als Kommunikationsplattform I

von Ralf Monzel
Wird heute in Bezug auf die Internetnutzung von sog. Sozialen Netzwerken oder Communities gesprochen, so sind damit in der Regel internetbasierte Anwendungen gemeint, auf denen die Teilnehmer (internationale) Netzgemeinschaften bilden. Dabei werden die Inhalte von den einzelnen Mitgliedern erstellt und so Beziehungen untereinander abgebildet, wie beispielsweise Mitgliedschaften in Interessengruppen innerhalb des Netzes oder Freundeskreise..
Zu den bekanntesten Social Network Services gehören Plattformen wie Facebook, MySpace, studiVZ oder die überwiegend beruflich genutzten Plattformen LinkedIn und Xing. In der Regel finanzieren sich die Plattformen durch Werbeeinnahmen. Für Personen ist eine (Basis-)Mitgliedschaft grundsätzlich kostenlos möglich. Angebote für Unternehmen sind hingegen meist kostenpflichtig.
Xing - Social Network für Business Professionals Abb. 1: Xing - Social Network für Business Professionals
 

Nutzen für Unternehmen

Aus Unternehmenssicht können soziale Netzwerke aus mehreren Gesichtspunkten interessant sein.
Plattformen mit Business-Anwendern wie Xing können zum Beispiel genutzt werden, um
  • Kontakte mit anderen Unternehmen bzw. Unternehmern zu knüpfen;
  • Kontakte zu möglichen neuen Mitarbeitern zu knüpfen;
  • Informationen über Ansprechpartner von (potenziellen) Kunden zu erhalten;
  • Informationen über Bewerber zu erhalten.
Einige Anbieter ermöglichen Unternehmen den Aufbau eigener Communities innerhalb des Netzwerks. Diese offenen oder geschlossenen Communitys werden beispielsweise zur Vernetzung der Mitarbeiter des Unternehmens untereinander oder mit Kunden genutzt.

Hinweis

Nachteilig für Unternehmen können negative Äußerungen von Mitarbeitern und Kunden sein, z. B. über einzelne Personen oder das Betriebsklima. Auch Äußerungen und Fotos zu neuen Projekten/Tätigkeitsfeldern bergen ein Risiko, da diese Informationen von Wettbewerbern im Rahmen einer Wettbewerbsbeobachtung verwertet werden können.
Eingestellte Fotos oder Videos von Betriebsfesten, die Dritte zeigen (z. B. ausgiebig feiernde Kunden), können sich schnell nachteilig auf eine Geschäftsbeziehung auswirken.

Praxis-Tipp

Da die Teilnehmerzahlen in sozialen Netzwerken ständig steigen, empfiehlt es sich, die eigenen Mitarbeiter für die Risiken bei der Nutzung zu sensibilisieren. Hierzu eignen sich Rundschreiben, Aushänge oder Schulungen.

Nutzen für Personen

Soziale Netzwerke dienen im persönlichen Bereich hauptsächlich dem Networking, d. h. der Aufrechterhaltung und Schaffung von Kontakten zu anderen Personen oder Unternehmen. Aufgrund des Mediums Internet können die Kontakte schnell, kostengünstig und international gepflegt werden. Bei Business-Netzwerken steht nicht selten das berufliche Vorankommen im Vordergrund.
Neben den Vorteilen gibt es aber auch Nachteile:
  • Die innerhalb des Netzwerks verbreiteten (persönlichen) Informationen lassen sich oftmals später nicht mehr vollständig entfernen.
  • Soziale Netzwerke und ähnliche Internetdienste können für mögliche "Störenfriede" eine Quelle der Erkenntnis über die betroffene Person sein. Die gefundenen Daten lassen sich sozusagen "zu Fuß" oder aber mittels geeigneter Software auswerten. Zudem muss damit gerechnet werden, dass künftig Dienste im Internet für jedermann nutzbar sind, die ein netzwerkübergreifendes Profiling anbieten.




Freitag, 1. Oktober 2010

TaintDroid lässt Android-Lauscher auffliegen

Heise Online berichtet über die Entwicklung eines Apps zur Sicherheitskontrolle unter Android.
US-Sicherheitsforscher haben eine Android-Erweiterung entwickelt, die das Verhalten von Android-Apps live für den Anwender nachvollziehbar macht. Das Projekt TaintDroid ist eine Gemeinschaftsarbeit von Wissenschaftlern der Pennsylvania State University, der Duke University und der Intel Labs. TaintDroid klinkt sich über eine modifizierte Dalvik-VM, der virtuellen Java-Maschine von Googles Mobil-OS, gepatchte Bibliotheken sowie ein Kernel-Modul ins System ein. Dadurch kann sie dem Anwender ein kurzes Pop-up zeigen, wenn eine App schützenswerte Daten auf verdächtige Weise verarbeitet.

Die technischen Details beschreiben die Forscher in einem lesenswerten Paper, in dem sie auch die Ergebnisse ihrer Untersuchung von 30 beliebten Android-Anwendungen zusammenfassen. Demnach sende die Hälfte Standortdaten an Werbeserver; einige Apps würde sogar Geräte-ID, SIM-ID oder Telefonnummer auslesen. Die vollständigen Ergebnisse sowie der Quellcode von TaintDroid sollen kommende Woche auf der USENIX-Konferenz in Vancouver veröffentlicht werden.

Ein mit TaintDroid ausgestattetes Telefon erfahre lediglich eine rund 14 Prozent höhere CPU-Belastung und eine im Schnitt 4,4 Prozent höhere Speicherauslastung, heißt es in dem Paper weiter. TaintDroid-Mitentwickler Landon Cox, seines Zeichen Assistenzprofessor für Informatik an der Duke University, erklärte gegenüber heise Security, dass TaintDroid derzeit das Neucompilieren des Android-Systems erfordert. Ein derart modifiziertes System lässt sich nur auf gerooteten Telefonen flashen.

Damit sind ihre Ergebnisse erheblich genauer und aussagekräftiger als die jüngst von SMobile Systems durchgeführte Auswertung der von 48.000 Apps im Android Market angeforderten Rechte. Das Ergebnis war, dass rund ein Drittel der Market-Apps prinzipiell auf Geodaten zugreifen könnte. Da Android-Anwendungen Zugriffsrechte nur in Gruppen Anfordern kann, bedeutet dies jedoch nichtm dass eine App auch von allen freigegebenen Funktionen Gebrauch macht.

Googles Linkverkürzer direkt verwendbar

Ebenfalls von heise online kommt die Meldung das Google seinen Linkverkürzer freigibt.
Der Internetdienstleister Google hat seinen im Dezember 2009 gestarteten URL-Verkürzungsdienst goo.gl verselbstständigt und ihm eine eigene Website spendiert. Bisher war er nur über die Google-Toolbar und Dienste wie Blogger und Maps erreichbar. Der Dienst erzeugt Links nach dem Muster goo.gl/bBDG. Für die Web-Browser Chrome und Firefox stehen Erweiterungen bereit.

Alle Internetnutzer können ohne Anmeldung auf goo.gl Links verkürzen lassen. Nutzer mit einem Google-Account bekommen eine Liste der bisher verkürzten Links präsentiert sowie eine Statistik dazu. Google verspricht, dass sich hinter allen von ihm gekürzten Links kein Spam oder schädliche Software verbirgt.

Google New zeigt Updates bei Google Diensten

Google hat so eben eine neue Übersichtsseite gestartet. Google New liefert eine Übersicht über Updates bei allen Google Diensten und soll in Zukunft dann auch über neue Services informieren.
Mit wenigen Handgriffen kann man sich auch nur die Infos raus suchen, die    einen interessieren.