Schutzmassnahmen in Sozialen Netzen

Schutzmassnahmen in Sozialen Netzen

Marc Ruef
by Marc Ruef
time to read: 7 minutes

Mit der Popularität sozialer Netze und der darin enthaltenen sensitiven Informationen steigt unweigerlich auch das Interesse am Schutz der Daten. Nachfolgend unsere Empfehlungen, wie man sich sicher in sozialen Netzen bewegen kann:

Die Diskussion um den Schutz der Daten in sozialen Netzen hat verschiedene Modelle zur Klassifizierung hervorgebracht. Der bekannte US-amerikanische Kryptologe und Autor Bruce Schneier stellt Ende 2009 eine Taxonomie vor, in der das Vertrauen (Trust Level) als Grundlage dient. Sodann unterscheidet er zwischen fünf verschiedenen Datenklassen:

Nr Typ Beschreibung
1. Dienstdaten Für die Nutzung eines Dienstes erforderliche Grunddaten (z.B. Name, Alter, Kreditkartennummer)
2. Freigegebene Daten Auf eigenen Seiten freigegebene Daten (z.B. Blog-Posts, Fotos, Statusupdates, Kommentare)
3. Anvertraute Daten Auf anderen Seiten bzw. den Seiten anderer Benutzer veröffentlichte Daten (z.B. Kommentare)
4. Anfallende Daten Durch andere Benutzer über einem selbst veröffentlichte Daten (z.B. Erwähnung in Post, Foto mit mehreren Personen)
5. Verhaltensdaten Während der Nutzung des Dienstes anfallende Verhaltensdaten (z.B. Zeitpunkt von Logins, aufgerufene Seiten)

José Ignacio Orlicki erarbeitete auf der Basis von Schneiers Posting eine alternative Taxonomie, in der die Klassifizierung der bereitgestellten Daten anhand des Ort der Veröffentlichung angestrebt wird. Er unterscheidet dabei zwischen vier unterschiedlichen Klassen:

Nr Typ Beschreibung
1. Gesammelte Daten Durch den Provider gesammelte Daten (z.B. Netzwerkzugriffe)
2. Öffentliche/Freigegebene Daten Öffentlich freigegebene Daten (z.B. Name, Mailadresse)
3. Soziale Daten Nur mit den eigenen Kontakten geteilte Daten (z.B. Messages, Postings)
4. Verkommerzialisierte Daten Durch den Anbieter genutzte Daten, um personalisierte Werbungen auszuliefern (z.B. Ad-Banner, Werbemails)

About the Author

Marc Ruef

Marc Ruef has been working in information security since the late 1990s. He is well-known for his many publications and books. The last one called The Art of Penetration Testing is discussing security testing in detail. He is a lecturer at several faculties, like ETH, HWZ, HSLU and IKF. (ORCID 0000-0002-1328-6357)

Links

You need support in such a project?

Our experts will get in contact with you!

×
Specific Criticism of CVSS4

Specific Criticism of CVSS4

Marc Ruef

scip Cybersecurity Forecast

scip Cybersecurity Forecast

Marc Ruef

Voice Authentication

Voice Authentication

Marc Ruef

Bug Bounty

Bug Bounty

Marc Ruef

You want more?

Further articles available here

You need support in such a project?

Our experts will get in contact with you!

You want more?

Further articles available here