Fragebogen zum Thema Datenschutz: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Zeile 28: | Zeile 28: | ||
{| | {| | ||
===Zusätzliche Informationen=== | ===Zusätzliche Informationen=== | ||
− | {| | + | {| valign="top" |
− | | Daten || Mißbrauchsfälle | | + | | Daten || Mißbrauchsfälle || |
|- | |- | ||
− | || | + | ||'''Stammdaten'''|||||| |
− | |||
− | |||
|- | |- | ||
− | ||Name,Vorname | + | |valign="top"|Name,Vorname |
− | ||Identitätsklau | + | |valign="top"| |
− | Anmeldung | + | * Identitätsklau |
− | Recherche nach Adresse | + | ** Anmeldung an Onlinediensten(z.B Webshops) |
− | Terrorwahrscheinlichkeit | + | * Recherche nach Adresse |
+ | * Terrorwahrscheinlichkeit | ||
+ | |||
+ | || | ||
|- | |- | ||
− | ||PLZ, Ort | + | |valign="top"|PLZ, Ort |
− | ||Statistische Wohnlage | + | |valign="top"| |
− | Risikogegend | + | * Statistische Wohnlage |
− | + | ** Risikogegend | |
+ | ** Versicherungsrisiko | ||
+ | ** Kaufkraft | ||
+ | ** Käuferpotential | ||
+ | |||
|||| | |||| | ||
|- | |- | ||
− | ||Straße, Hausnummer | + | |valign="top"|Straße, Hausnummer |
− | ||Werbung | + | |valign="top"| |
− | Bestellung durch Dritte an eigene Adresse | + | * Werbung |
− | Einbruchsvorbereitung | + | * Bestellung durch Dritte an eigene Adresse |
+ | * Einbruchsvorbereitung | ||
|||| | |||| | ||
|- | |- | ||
− | ||Telefonnummer/ Handynummer | + | |valign="top"|Telefonnummer/ Handynummer |
− | ||Werbeanrufe/Werbe-SMS | + | |valign="top"| |
− | Spionageanrufe(Frage nach vertraulichen Infos) | + | * Werbeanrufe/Werbe-SMS |
− | Adressbestimmung durch Rückwärtssuche | + | * Spionageanrufe(Frage nach vertraulichen Infos) |
+ | * Adressbestimmung durch Rückwärtssuche | ||
+ | * Einbruchsvorbereitung | ||
|||| | |||| | ||
|- | |- | ||
− | ||Fax | + | |valign="top"|Fax |
− | ||Zusendung von Werbefaxen/ Faxspam | + | |valign="top"| |
+ | * Zusendung von Werbefaxen/ Faxspam | ||
|||| | |||| | ||
|- | |- | ||
− | ||Handy(IMEI) | + | |valign="top"|Handy(IMEI) |
− | ||Tracking | + | |valign="top"| |
− | Abhören von GSM-Verbindungen | + | * Tracking(Bewegungsprofile erstellen) |
− | + | * Abhören von GSM-Verbindungen | |
|||| | |||| | ||
|- | |- | ||
− | ||Email|| | + | |valign="top"|Email |
− | Fragen nach weiteren Informationen(andere Identität) | + | |valign="top"| |
− | Gezielte Angriffe mit Schadsoftware | + | * Identitätsklau |
− | Sendung von Spam/Werbung | + | ** Anmeldung an Onlinediensten(z.B Webshops) |
− | Interessenanalyse in | + | * Fragen nach weiteren Informationen(andere Identität) |
+ | * Gezielte Angriffe mit Schadsoftware | ||
+ | * Sendung von Spam/Werbung | ||
+ | * Interessenanalyse (z.B. zu welchen Themen Postet der Nutzer in Foren) | ||
+ | ** Analyse der Hobbies | ||
+ | ** Analyse der betr. Aufgaben | ||
|||| | |||| | ||
|- | |- | ||
− | ||Geburtsdatum | + | |valign="top"|Geburtsdatum |
− | ||ID bei Support | + | |valign="top"| |
− | Recherche Geburtsort | + | * ID bei Support |
+ | * Recherche Geburtsort | ||
+ | * Käuferpotential / Gezielte Angebote | ||
|||| | |||| | ||
|- | |- | ||
− | ||Familie|||||| | + | |valign="top"|'''Familie'''|||||| |
− | ||Frau | + | |- |
− | ||Käuferpotential | + | |valign="top"|Frau |
− | Verheiratet seit | + | |valign="top"| |
− | + | * Käuferpotential / Gezielte Angebote | |
+ | |valign="top"| | ||
+ | |- | ||
+ | |valign="top"|Verheiratet seit | ||
+ | |valign="top"| | ||
+ | * Käuferpotential / Gezielte Angebote | ||
|||| | |||| | ||
|- | |- | ||
− | ||Kinder | + | |valign="top"|Kinder |
− | ||Käuferpotential | + | |valign="top"| |
+ | * Käuferpotential / Gezielte Angebote | ||
|||| | |||| | ||
− | ||Alter der Kinder | + | |- |
− | ||Gezielte Angebote | + | |valign="top"|Alter der Kinder |
+ | |valign="top"| | ||
+ | * Käuferpotential / Gezielte Angebote | ||
|||| | |||| | ||
|- | |- | ||
− | ||Beruf | + | |valign="top"|'''Beruf''' |
|||||| | |||||| | ||
− | |||
|- | |- | ||
− | ||Mögliches Ziel | + | |valign="top"|Firma |
+ | |valign="top"| | ||
+ | * Mögliches Ziel | ||
|||| | |||| | ||
− | ||Branche/Anzahl Mitarbeiter | + | |- |
− | ||Firmenprofil | + | |valign="top"|Branche/Anzahl Mitarbeiter |
+ | |valign="top"| | ||
+ | * Firmenprofil | ||
|||| | |||| | ||
|- | |- | ||
− | ||Position | + | |valign="top"|Position |
− | ||Identitätsdiebstahl | + | |valign="top"| |
− | Beutepotential | + | * Identitätsdiebstahl |
+ | * Beutepotential | ||
|||| | |||| | ||
|- | |- | ||
− | ||Zugriff auf Internet | + | |valign="top"|Zugriff auf Internet |
− | ||Anfälligkeit für Schadsoftware | + | |valign="top"| |
+ | * Anfälligkeit für Schadsoftware | ||
|||| | |||| | ||
|- | |- | ||
− | ||Einkommen | + | |valign="top"|Einkommen |
− | || | + | |valign="top"| |
+ | * Käuferpotential | ||
|||| | |||| | ||
|- | |- | ||
− | ||Positionen/Personen in der Firma | + | |valign="top"|Positionen/Personen in der Firma |
− | ||Identität für Angriffe | + | |valign="top"| |
+ | * Identitätsdiebstahl | ||
+ | ** Identität für Angriffe nutzen (Social Engineering) | ||
+ | ** Identität für Spionage nutzen (Social Engineering) | ||
|||| | |||| | ||
|- | |- | ||
− | ||ID|||||| | + | |valign="top"|'''ID'''|||||| |
− | ||Personalausweisnummer | + | |- |
− | ||Registrierung von Mobilfunkverträgen | + | |valign="top"|Personalausweisnummer |
+ | |valign="top"| | ||
+ | * Registrierung von Mobilfunkverträgen | ||
|||| | |||| | ||
|- | |- | ||
− | ||Autokennzeichen | + | |valign="top"|Autokennzeichen |
− | ||Bestimmung Wohnort(Grob) | + | |valign="top"| |
− | Fahrzeughalter/Wohnort ermitteln | + | * Bestimmung Wohnort(Grob) |
+ | * Fahrzeughalter/Wohnort ermitteln | ||
|||| | |||| | ||
|- | |- | ||
− | ||Foto | + | |valign="top"|Foto |
− | ||Identifikation durch Augenzeugen | + | |valign="top"| |
− | Automatischer Abgleich mit Überwachungskameras und Datenbanken | + | * Identifikation durch Augenzeugen |
+ | * Automatischer Abgleich mit Überwachungskameras und Datenbanken | ||
|||| | |||| | ||
|- | |- | ||
− | ||Fingerabdruck | + | |valign="top"|Fingerabdruck |
− | ||Authentifizierung an Fingerabdruckscanner | + | |valign="top"| |
− | Hinterlassen falscher Fingerabdrücke (Schuldzuweisung) | + | * Authentifizierung an Fingerabdruckscanner |
+ | * Hinterlassen falscher Fingerabdrücke (Schuldzuweisung) | ||
|||| | |||| | ||
|- | |- | ||
− | ||Speichelprobe | + | |valign="top"|Speichelprobe |
− | ||Genetische Krankheitsprofile | + | |valign="top"| |
+ | * Genetische Krankheitsprofile | ||
+ | * Statistische Wahrscheinlichkeit | ||
+ | ** Versicherungsrisiko | ||
+ | ** Einstellungskriterium | ||
|||| | |||| | ||
|- | |- | ||
− | ||Unterschrift | + | |valign="top"|Unterschrift |
− | ||Abschluß von Verträgen(Fälschung der Unterschrift) | + | |valign="top"| |
+ | * Identitätsdiebstahl | ||
+ | ** Abschluß von Verträgen(Fälschung der Unterschrift) | ||
|||| | |||| | ||
|- | |- | ||
− | ||Zahlungsdaten|||||| | + | |valign="top"|'''Zahlungsdaten'''|||||| |
− | ||Kreditkartennummer(Prüfziffer/Ablaufdatum) | + | |- |
− | ||Altersverifikation im Internet | + | |valign="top"|Kreditkartennummer(Prüfziffer/Ablaufdatum) |
− | Onlinebestellungen | + | |valign="top"| |
− | Anmeldung bei Bezahldiensten im Internet | + | * ID bei Support |
+ | * Altersverifikation im Internet | ||
+ | * Onlinebestellungen | ||
+ | * Anmeldung bei Bezahldiensten im Internet | ||
|||| | |||| | ||
|- | |- | ||
− | ||Bank | + | |valign="top"|Bank |
− | ||Anfragen an die Bank | + | |valign="top"| |
+ | * Anfragen an die Bank | ||
|||| | |||| | ||
|- | |- | ||
− | ||Kontonummer Bankeinzug | + | |valign="top"|Kontonummer Bankeinzug |
− | ||ID bei Support | + | |valign="top"| |
− | Internetkäufe unter falschem Namen per Lastschrift | + | * ID bei Support |
− | Unberechtigte Abbuchungen|||| | + | * Internetkäufe unter falschem Namen per Lastschrift |
+ | * Unberechtigte Abbuchungen | ||
+ | |||| | ||
|- | |- | ||
− | ||Computer | + | |valign="top"|'''Computer''' |
|||||| | |||||| | ||
|- | |- | ||
− | ||Notebook | + | |valign="top"|Notebook |
− | ||Abhörpotential des Computers durch integriertes Mikrofon | + | |valign="top"| |
+ | * Abhörpotential des Computers durch integriertes Mikrofon | ||
|||| | |||| | ||
− | |||
|- | |- | ||
− | ||Angriffe gegen Wireless/Bluetooth | + | |valign="top"|Wireless LAN/Bluetooth |
− | Abhören von Zugangsdaten | + | |valign="top"| |
− | Abhören von Gesprächen über WLAN/Bluetooth | + | * Angriffe gegen Wireless/Bluetooth |
− | Einschleusen von Trojanern | + | * Abhören von Zugangsdaten |
+ | * Abhören von Gesprächen über WLAN/Bluetooth | ||
+ | * Einschleusen von Trojanern | ||
|||| | |||| | ||
|- | |- | ||
− | ||Welchen Virenscanner | + | |valign="top"|Welchen Virenscanner |
− | ||Gezielt Schwachstellen des Virenscanners ausnutzen. | + | |valign="top"| |
− | Identifikation der Anfälligkeit (kein Virenscanner) | + | * Gezielt Schwachstellen des Virenscanners ausnutzen. |
+ | * Identifikation der Anfälligkeit (kein Virenscanner) | ||
|||| | |||| | ||
|- | |- | ||
− | | | + | |valign="top"|Welche Firewall |
− | + | |valign="top"| | |
− | ||Gezielt Schwachstellen der Firewall ausnutzen. | + | * Gezielt Schwachstellen der Firewall ausnutzen. |
− | Identifikation der Anfälligkeit(keine Firewall) | + | * Identifikation der Anfälligkeit(keine Firewall) |
|||| | |||| | ||
|- | |- | ||
− | ||Persönlichkeits-bild | + | |valign="top"|'''Persönlichkeits-bild''' |
|||||| | |||||| | ||
− | ||Raucher/ Lieblingsgericht | + | |- |
− | || | + | |valign="top"|Raucher/ Lieblingsgericht |
+ | |valign="top"| | ||
+ | * statistische Wahrscheinlichkeit | ||
+ | ** Krankheitsprofil | ||
+ | ** Fitnessprofil | ||
+ | ** Versicherungsrisiko | ||
+ | * Einstellungskriterium | ||
|||| | |||| | ||
|- | |- | ||
− | ||Musikstil | + | |valign="top"|Musikstil |
− | ||Statistische Gewaltwahrscheinlichkeit und politische Ausrichtung | + | |valign="top"| |
− | Lebenswandel | + | * Statistische Gewaltwahrscheinlichkeit und politische Ausrichtung |
+ | * statistische Wahrscheinlichkeit | ||
+ | ** Lebenswandel | ||
+ | ** Verhaltensprofil | ||
+ | ** Versicherungsrisiko | ||
+ | ** Einstellungskriterium | ||
|||| | |||| | ||
|- | |- | ||
− | ||Lieblingssendung/ Lieblingsfilm | + | |valign="top"|Lieblingssendung/ Lieblingsfilm |
− | ||Statistische Persönlichkeitsprofil: | + | |valign="top"| |
− | Politische Meinung | + | * Statistische Persönlichkeitsprofil: |
− | Gewaltbereitschaft|||| | + | ** Politische Meinung |
+ | ** Gewaltbereitschaft | ||
+ | |||| | ||
|- | |- | ||
− | ||Zeit vor Fernseher | + | |valign="top"|Zeit vor Fernseher |
− | || | + | |valign="top"| |
+ | * statistische Wahrscheinlichkeit | ||
+ | ** Krankheitsprofil | ||
+ | ** Fitnessprofil | ||
+ | ** Versicherungsrisiko | ||
+ | ** Einstellungskriterium | ||
+ | |||
|||| | |||| | ||
|- | |- | ||
− | ||GeZ | + | |valign="top"|GeZ |
− | ||Mögliche GeZ Hinterziehung | + | |valign="top"| |
+ | * Mögliche GeZ Hinterziehung | ||
|||| | |||| | ||
|- | |- | ||
− | ||Hobbies | + | |valign="top"|Hobbies |
− | ||Lebenswandel | + | |valign="top"| |
− | Gezielte | + | * statistische Wahrscheinlichkeit |
+ | ** Lebenswandel | ||
+ | ** Verhaltensprofil | ||
+ | ** Versicherungsrisiko | ||
+ | ** Einstellungskriterium | ||
+ | * Käuferpotential / Gezielte Angebote | ||
|||| | |||| | ||
|- | |- | ||
− | ||Sportart | + | |valign="top"|Sportart |
− | ||Lebenswandel | + | |valign="top"| |
− | Gezielte | + | * statistische Wahrscheinlichkeit |
+ | ** Lebenswandel | ||
+ | ** Verhaltensprofil | ||
+ | ** Versicherungsrisiko | ||
+ | ** Einstellungskriterium | ||
+ | * Käuferpotential / Gezielte Angebote | ||
|||| | |||| | ||
|- | |- | ||
− | ||Kaufverhalten/Ausgaben(mtl.) | + | |valign="top"|Kaufverhalten/Ausgaben(mtl.) |
− | ||Käuferpotential | + | |valign="top"| |
+ | * Käuferpotential | ||
|||| | |||| | ||
|- | |- | ||
− | ||Freundeskreis | + | |valign="top"|Freundeskreis |
− | ||Ausnutzung des Vertrauens zwischen Freunden | + | |valign="top"| |
+ | * Ausnutzung des Vertrauens zwischen Freunden | ||
|||| | |||| | ||
|- | |- | ||
− | ||Kontakt zu Ausländern(Islam, China) | + | |valign="top"|Kontakt zu Ausländern(Islam, China) |
− | ||Politische Ausrichtung | + | |valign="top"| |
− | Ausländerfeindlich | + | * Politische Ausrichtung |
+ | ** Möglicher Spion | ||
+ | ** Möglicher Radikaler Radikaler | ||
+ | ** Ausländerfeindlich | ||
|||| | |||| | ||
− | |||
|} | |} |
Version vom 2. Juni 2007, 10:43 Uhr
Der Fragebogen
Der Fragebogen besteht aus zwei Teilen, einem Fragenteil und der Auflösung.
Im Teil 1(Fragenteil) werden unter dem Vorwand etwas für die allgemeine Sicherheit zu tun, die Leute gebeten persönliche vermeindlich harmlose Daten herauszugeben. Diese werden in die entsprechenden Felder eingetragen.
Im Teil 2(Auflösungsteil) finden sich mögliche Beispiele für einen Mißbrauch der Daten. Dort wird an einigen Beispielen erläutert, welche Informationen wie genutzt werden können und was daraus für den Bürger für Folgen entstehen können.
Ziel der Fragebogenaktion
Das Ziel des Fragebogens ist die Aufklärung der Bürger über mögliche Gefahren, die der achtlose Umgang mit Daten haben kann.
Anleitung zum Ausfüllen des Fragebogens
- Die Interviewer sollten sich immer freundlich geben.
- Alle Angaben sind freiwillig.
- Die eindeutige Geräte-Kennung eines Handys (IMEI) wird mit *#06# ausgelesen.
- Bei den Virenscannern, Firewalls, etc. soll nach Möglichkeit das Produkt mit aufgelistet werden.
- Der Interviewer teilt dem Befragten mit, dass man evtl. weiter Befragen wolle und das es ggf. eine finanzielle Entschädigung gibt. Dafür müsse er aber die Kontonummer oder eine Kreditkartennummer haben.
- Wenn möglich soll der Person noch ein Fingerabdruck und/oder eine Speichelprobe entnommen werden. Dafür tragen die Interviewer Q-Tips und ein Stempelkissen mit sich.
- Die Unterschrift darunter soll die Repräsentativität verbessern.
- Nach Abschluß des Interviews wird dem Befragten seinen Fragebogen ausgehändigt. Und er wird kurz auf die Folgen hingewiesen.
Der Fragebogen
Zusätzliche Informationen
Zusätzliche Informationen
Daten | Mißbrauchsfälle | ||
Stammdaten | |||
Name,Vorname |
|
||
PLZ, Ort |
|
||
Straße, Hausnummer |
|
||
Telefonnummer/ Handynummer |
|
||
Fax |
|
||
Handy(IMEI) |
|
||
|
|||
Geburtsdatum |
|
||
Familie | |||
Frau |
|
||
Verheiratet seit |
|
||
Kinder |
|
||
Alter der Kinder |
|
||
Beruf | |||
Firma |
|
||
Branche/Anzahl Mitarbeiter |
|
||
Position |
|
||
Zugriff auf Internet |
|
||
Einkommen |
|
||
Positionen/Personen in der Firma |
|
||
ID | |||
Personalausweisnummer |
|
||
Autokennzeichen |
|
||
Foto |
|
||
Fingerabdruck |
|
||
Speichelprobe |
|
||
Unterschrift |
|
||
Zahlungsdaten | |||
Kreditkartennummer(Prüfziffer/Ablaufdatum) |
|
||
Bank |
|
||
Kontonummer Bankeinzug |
|
||
Computer | |||
Notebook |
|
||
Wireless LAN/Bluetooth |
|
||
Welchen Virenscanner |
|
||
Welche Firewall |
|
||
Persönlichkeits-bild | |||
Raucher/ Lieblingsgericht |
|
||
Musikstil |
|
||
Lieblingssendung/ Lieblingsfilm |
|
||
Zeit vor Fernseher |
|
||
GeZ |
|
||
Hobbies |
|
||
Sportart |
|
||
Kaufverhalten/Ausgaben(mtl.) |
|
||
Freundeskreis |
|
||
Kontakt zu Ausländern(Islam, China) |
|