Ortsgruppen/Münster/Aktuelle Projekte/Glossar: Unterschied zwischen den Versionen
Zeile 21: | Zeile 21: | ||
=== Quellcode === | === Quellcode === | ||
− | Der für Menschen lesbare in einer Programmiersprache geschriebene Text einer Software. | + | Der für Menschen lesbare in einer Programmiersprache geschriebene Text einer Software. |
+ | vergleichbar mit einem Kochrezept. | ||
=== Soziales Netzwerk (im World Wide Web) === | === Soziales Netzwerk (im World Wide Web) === |
Version vom 18. Mai 2009, 10:01 Uhr
Glossar
Das Glossar sollte nicht all zu technisch sein, aber auch nicht all die einfachen Begriffe versuchen zu definieren. Naja. Ihr wisst schon ...
Datenbank
Eine Software zur dauerhaften Speicherung großer Mengen von Informationen. Diese können anderen Programmen oder NutzerInnen je nach Anwendungsfall aufbereiteten Formen zur Verfügung gestellt werden. Ein Datensatz ist die kleinste Einheit von in einer Datenbank gespeicherten Informationen, z.B. eine Adresse in einem Telefonbuch. Datenbanken werden in verschiedensten Bereichen eingesetzt, vom persönlichen Adressbuch im Handy bis hin zu Internet-Suchmaschinen.
PIN (Persönliche Identifikations-Nummer)
Eine (meistens) geheime Kombination aus Zahlen und/oder Buchstaben, mit der sich ein Mensch gegenüber anderen eindeutig ausweisen kann. Das wohl bekannteste Beispiel für eine PIN ist die Geheimnummer einer EC-Karte.
Biometrie
Alle Arten von automatischen Erkennungsverfahren, die auf biologischen Merkmalen von Personen basieren. Dies können u.a. Fingerabdrücke, Fotos oder Informationen über das Erbgut eines Menschen sein. In den letzten Jahren erfolgte eine zunehmende Erfassung biometrischer Informationen, z.B. auf Pässen, sowie die stetige Verbesserung automatischer Erkennungssysteme. → Bilderkennungsprogramm
Bit, Byte, kB, MB, GB,...
Maßeinheiten zur Angabe der Größe elektronisch gespeicherter Daten. Ein Bit stellt dabei die (derzeit) kleinstmögliche Einheit dar. 1024 Byte = 1 Kb, 1024 kB = 1 MB, usw.
Elektronischen Gesundheitskarte oder auch eCard/ eGK
Soll die bisher in Deutschland verwendete Krankenversicherungskarte zukünftig ersetzen. → Artikel
Rasterfahndung
Die (automatisierte) Suche nach Objekten auf Basis von bestimmten Merkmalen (Raster). Voraussetzung für die Rasterfahndung ist eine umfassende Vernetzung von Datenbanken. Diese werden aufbereitet, um einzelne Datensätze anhand der gewünschten Merkmale finden zu können (Rastern der Daten). Ein mögliches Raster wäre die Suche nach männlichen Studenten in Münster (FH und WWU), die in einer Wohngemeinschaft leben und keine GEZ-Gebühren zahlen. Die Rasterfahndung birgt eine hohe Wahrscheinlichkeit für falsche Verdächtigungen und verstößt oftmals gegen geltende Datenschutzbestimmungen. Deshalb ist sie in den letzten Jahren stark kritisiert und in vielen Fällen von Gerichten für nicht zulässig erklärt worden.
Quellcode
Der für Menschen lesbare in einer Programmiersprache geschriebene Text einer Software. vergleichbar mit einem Kochrezept.
Soziales Netzwerk (im World Wide Web)
Eine Website, die es Menschen ermöglicht, im Internet Kontakte untereinander aufzubauen und zu pflegen. In der Regel werden in sozialen Netzwerken von den NutzerInnen eigene Profilseiten erstellt, die oftmals detaillierte Informationen über die eigene Person enthalten und anderen NutzerInnen zugänglich sind. Soziale Netzwerke sind oft auf eine spezielle Interessengruppe zugeschnitten. Beispiele für soziale Netzwerke sind: StudiVZ (Studierende), Xing (geschäftliche Kontakte), MySpace (Musikinteressierte & Musiker). Webseiten, die soziale Netzwerke anbieten, werden auch als Online-Plattform bezeichnet, da die Nutzer selbst einen Teil des Inhalts beitragen.
Klickzahlen
Die Anzahl der Aufrufe einer einzelnen Website oder Teilen davon. Dabei wird nicht nur der Besuch als Ganzes registriert, sondern jeder Klick auf einzelne Elemente wie z.B. Schaltflächen oder Links. Somit können detaillierte Nutzungsprofile erstellt werden.
Opt-In/Out
Verfahren zur Zustimmung der Erhebung, Speicherung und Verwendung personenbezogener Daten durch Dritte. Beim Opt-In müssen die NutzerInnen der Verwendung explizit zustimmen, z.B. durch Setzen eines gesonderten Häckchens zur Zustimmung innerhalb der AGBs. Opt-Out-Verfahren hingegen erfordern den expliziten Widerspruch zur Verwendung der Daten.
Streuselkuchen
Streuselkuchen ist ein einfacher Blechkuchen aus süßem Hefeteig mit einem Belag aus Streuseln – einer krümeligen Mischung aus Mehl, Zucker und Butter. Er war früher vor allem in Schlesien verbreitet, ist aber heute in ganz Deutschland bekannt. Eine Variante ist der Shoofly pie der deutschstämmigen Pennsylvania Dutch in den USA.
personenbezogene Daten
Datensätze die detaillierte Informationen über einen Menschen beinhalten. Dies kann beim Namen beginnen und geht über Telefonnummern bis hin zum Konsumverhalten.
Kategorisierung
Die Erstellung von bestimmten Klassen von Objekten. Dies geschieht meistens anhand von mehr oder minder gut trennbaren Eigenschaften wie Größe, Geschlecht oder Form. Klassifikation – Die Zuweisung von Objekten zu bestimmten Klassen anhand ihrer Eigenschaften, z.B. Kundenklassen (normale und VIP-Kunden) oder Subkulturen.
Personalisierung
Die individuelle Gestaltung von Inhalten auf Basis der personenbezogenen Informationen über einen Menschen. Dies reicht von Werbung auf Webseiten bis hin zu speziellen Produktangeboten.
Bilderkennungsprogramm
Eine Software zur automatischen Identifizierung von Objekten in Bildern. Dies reicht von einfacher Geometrie (bei der Stauanalyse) bis hin zu ausgefeilten Sicherheits- und Überwachungssystemen (Gesichtserkennung in Flughäfen). RFID (RadioFrequencyIDentification) – Eine Technik zum kontaktlosen Austausch von Daten → Artikel
Digitale Identifikation
Die eindeutige Identifizierung eines Objektes mit elektronischen Mitteln. → PIN, ePA
Qualifizierte Elektronische Signatur
Das elektronische Gegenstück zu einer (notariell) beglaubigten Unterschrift. Zusätzlich hierzu ist über diese Signatur eine eindeutige Identifizierung eines Users möglich.
Verschlüsselung / Kryptografie
Mechanismen, mit denen ein offen lesbarer Text in einen nicht lesbaren Text umgewandelt werden kann und umgekehrt. Zu diesem Zweck werden Geheimnisse zwischen den KommunikationspartnerInnen, sogenannte Schlüssel ausgetauscht. Die Kryptografie basiert auf komplexen mathematischen Algorithmen, die den Aufwand für ein Erraten der Schlüssel so groß gestalten, dass Angriffe sich nicht lohnen.
BSI (Bundesamt für Sicherheit in der Informationstechnik)
Der zentrale IT-Sicherheitsdienstleister des Bundes. Zuständig u.a. für die elektronische Sicherheit von Verwaltungen der Kommunen und die Beratung von Unternehmen.
BMI (Bundesministerium des Innern)
Dazu müssen wir nicht mehr schreiben
SteuerID
Die seit 2008 verteilte eindeutige Identifikationsnummer für alle steuerlich relevanten Vorgänge. Diese wird bei der Geburt an jeden Bundesbürger vergeben und bleibt gültig, bis sie nicht mehr benötigt wird (maximal 20 Jahre nach dem Tod).
Vorratsdatenspeicherung
Die verdachtsunabhängige und flächendeckende Speicherung von Verbindungsdaten in der Telekommunikation. Die Vorratsdatenspeicherung wurde in Deutschland zum 01.01.2008 eingeführt und verpflichtet Telekommunikationsanbieter, Informationen über sämtliche in Deutschland anfallende Verbindungen (Telefon, Mobiltelefon, E-Mails, SMS,...) für mindestens 6 Monate zu speichern. → Artikel
e-Government
Die Abwicklung von Behördengängen und Verwaltungsprozessen in elektronischer Form. Oftmals werden die Dienste den Bürgern online angeboten. Prominentes Beispiel hierfür ist die elektronische Steuererklärung (ELSTER).
Gesinnungstests
Ein für aus 26 - zumeist islamischen - Ländern stammende und in NRW lebende Studierende verpflichtender Fragebogen. Diese enthält detaillierte Fragen zur Herkunft, Religionszugehörigkeit, politischer Einstellung und dem Kontakt zu terroristischen Gruppen. [Erweitern]
Leiterschleifen
Zugangskontrollen
Bonusprogramme (Payback, etc.)
Überwachungsmaßnahmen Privatsphäre / informationelle Selbstbestimmung / Briefgeheimnis / Grundrechte -
Datenschutzknigge
Unterstützung durch den technischen Arm ->wuahhhaaa
Die Dame und der Herr von Welt begegnen womöglich unstandesgemäßen Angeboten und Erkundigungen stets mit Vorsicht. Denn nicht jedes Gewinnspiel mit einer Gewinnwahrscheinlichkeit von 1:1000000 ist es wert, seinen Wohnsitz preiszugeben und erst recht nicht seine Lieblingsfarbe. Der Mensch von Welt lässt bei der digitalen Reise eher Vorsicht als Nachsicht walten. Denn bei online abgewickelten Geschäften fallen äußerst sensible Daten, wie beispielsweise die Kontoverbindung an. Daher bevorzugt auch die datenschutzrechtlich einwandfrei agierende Dame von Welt sichere Internetverbindungen, welche mit Zertifikaten ausgestattet (https) sind. Es versteht sich naturlement von selbst, man sich nicht mit niederen Vermarktungsstrategien wie Bonuspunkteprgrammeen aufhält, das wäre bei weitem nicht standesgemäß. Es gehört zum guten Ton seine Mails zu verschlüsseln und bei Bedarf anonym im elektronischen Weltmeer zu segeln. Selbstverständlich steht man der Nutzung von dafür angemessenen Diensten (PGP, TOR) aufgeschlossen gegenüber. Unter guten Umgangsformen versteht man auch einen Vorsichtigen Umgang mit elektronischen Sozialen Netzwerken. Der richtige Name wird in diesem Umfeld oftmals durch ein kreatives Pseudonym ersetzt, um die Privatsphäre effektiv schützen zu können und die Datenschutzrechtlichen Möglichkeiten für den Schutz der eigenen Daten werden selbstverständlich möglichst ausgeschöpft. Der gemäß dem datenschutzrechtlichem Knigge für gutes Benehmen agierende Mensch steht der Nutzung seiner persönlichen Daten durch Unternehmen und staatliche Behörden mit einer gesunden Skepsis gegenüber. Er stellt unangenehme Fragen und Verschickt falls notwendig unangenehme Formulare, welche mit wehrhaften Paragraphen gespickt seine informationelle Selbstbiestimmtheit garantieren (Anhang, Formulare).
- nutze Pseudonyme
- überlege dir vorher wer nun welche Informationen von dir erhält (studivz,myspace)
- Denke nach wo du deine persönlichen Bilder veröffentlichst! siehe rechts
- prüfe bei Käufen oder Überweisung ob diese per HTTPS Verbindung durchgeführt werden.
- nutze lange und komplizierte Passwörter und ändere diese in zyklischen Abständen
- gebe niemals persönliche Daten Dritter weiter - auch nicht für vermeintlich gute Zwecke.
- nutze Verschlüsselung von Mails & Festplatten & InstantMessenger
- nutze Anonymisierung von Webtraffic sowie Anonymisierungs Plugins
- publiziere keine persönlichen Daten auf Webseiten (auch eigene)
- informiere dich über aktuelle Gesetzesänderungen und Softwareänderungen etc.
- trag dich in die AK Vorrats Mailingliste deiner Region ein
- Fertiges Package runterladen und ausprobieren:
- thunderbird portable mit Mailverschlüsselungsunterstützung
- pidgin portable messenger (icq, msn, etc kompatibel) mit Verschlüsselungsplugin
- tor portable (lokaler Proxyserver mit Pidgin und/oder Thunderbird nutzbar)
- das ganze in einen TrueCrypt Container reinkopieren !
-> aku
Nein, ich habe KEINE Payback-Karte und danke ich WILL auch keine
Beim Einkaufen ohne zusätzlichen Aufwand gratis Punkte bekommen, um mit diesen dann bei weiteren Einkauf - natürlich wieder gegen Gratis-Punkte - Produkte billiger zu bekommen. Klingt eigentlich super, Mensch bekommt etwas geschenkt und bekommt für das Eintauschen dieses Geschenks wiederum etwas Neues. Doch Bonuspunkte werden nicht etwas verschenkt, sondern mit sensiblen persönlichen Daten erkauft. [Denn bei jedem Einkauf werden sämtliche Daten, u.a. Ort des Einkaufs und der Artikel, erfasst und das eigene Profil dementsprechend angepasst und weiter verfeinert. Die Weitergabe und Verarbeitung dieser Daten ist meistens unbekannt und erst recht nicht kontrollierbar.]. Als mündiger Konsument sollte man sich auch die Frage stellen, wie das betreffende Unternehmen in der Lage ist die Preise noch weiter zu drücken um die so angepriesenen Bonusprogramme umsetzen zu können. Oftmals werden die dafür notwendigen Einsparungen an anderer Stelle vorgenommen und werden somit auf nicht-Clubmitglieder des Bonuspunkteprogramms abgewälzt. Im Endeffekt spare ich an einer (vom Bonusprogramm diktierten) Stelle, an anderer Stelle wird es mir und den anderen Kunden wieder unbemerkt aufgeschlagen. Also einfach die Frage nach der Bonuskarte mit „Nein Danke“ beantworten und sich somit gleichzeitig vom ständigen Konsumdrang durch immer neue befristete Bonusprogramme befreien.