Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Der gläserne Mensch

No description
by

J. H.

on 24 November 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Der gläserne Mensch

1. Definition - Der gläserne Mensch
3. Technische Möglichkeiten
Big Data

Big Data ermöglicht eine Anhäufung großer Datenmengen zur Sicherstellung eines wirtschaftlichen Nutzens.

Datenbeschaffung wird gewährleistet durch:
CDR
Protokolldatei
automatische Erfassungen durch RFID-Leser
Kameras, Mikrofone, Wanzen
4. Konsequenzen
Gliederung
1. Definition - Der gläserne Mensch
2. Datenschutz - Was ist das?
3. Technische Möglichkeiten
4. Konsequenzen



Bsp.:
-Ein Telefonat-
Speicherung folgender Daten:
-Ausgangspunkt
-Zielrufnummer
-Verbindungsbeginn
-Verbindungsdauer (in s)

Gliederung
2. Datenschutz - Was ist das?
“Datenschutz bezeichnet den Schutz des Einzelnen vor dem Missbrauch personenbezogener Daten...”(Wikipedia)
"Schutz des Bürgers vor Beeinträchtigungen seiner Privatsphäre durch unbefugte Erhebung, Speicherung und Weitergabe von Daten, die seine Person betreffen." (Langenscheit Duden)
“Schutz von personenbezogenen Daten vor Missbrauch bei ihrer Speicherung, Übermittlung, Veränderung und Löschung...” (online Verwaltungslexikon)
Quellen:
- Schutz personenbezogener Daten vor Missbrauch - während der
Erhebung, Verarbeitung und Nutzung
- Gewährung des Rechtes auf informationelle Selbstbestimmung
- nach Grundgesetze: freie und eigene Entscheidung über
Umgang mit eigenen Daten
Datenschutz - Was ist das?
Unterscheidung:
- öffentliche Stellen (z.B. Einrichtungen des Bundes)
- nicht-öffentliche Stellen (z.B. Unternehmen, Vereine, Verbände)
- unterschiedliche Bestimmungen
- in Einrichtungen der Länder: entsprechende Landesdatenschutzgesetze
und -verordnungen
Datenschutz - Was ist das?
"Personenbezogene Daten":
Einzelangaben über:
- persönliche Verhältnisse (z.B. über Kinder, Familie, Krankheiten, Interessen)
- sachliche Verhältnisse (z.B. Kontodaten, Steuerdaten, Versicherungen, Einkommen)
- einer bestimmten natürlichen Person
- einer bestimmbaren natürlichen Person
--> “Betroffener”

- kein Schutz bei Angaben über juristische Personen
- Ausnahme: z.B. Ein-Mann-Gesellschaften (geschäftsführender Gesellschafter gleichzeitig einziger
Mitarbeiter und damit eine natürliche Person)
"Erhebung von Daten":
- Beschaffung von personenbezogenen Daten des Betroffenen
- Mittel und Wege egal (z.B. Kontaktformular, Datenkauf, Befragung)
"Verarbeitung von Daten":
- Speichern (digital oder auf Papier)
- Verändern
- Übermitteln an Dritte (z.B. per Post, E-Mail, Telefon, FTP)
- Sperren und Löschen (Unkenntlichmachen)
"Nutzung von Daten":
- jede Verwendung personenbezogener Daten meint
- nicht unter Begriff der Verarbeitung fallen
Der gläserne
Mensch !

http://de.wikipedia.org/wiki/Logdatei
http://de.wikipedia.org/wiki/RFID
http://de.wikipedia.org/wiki/Transponder
http://de.wikipedia.org/wiki/Gl%C3%A4serner_Mensch_(Datenschutz)
http://www.datenschutz-datensicherheit.net/2011/03/datenschutz-eine-definition/

http://wirtschaftslexikon.gabler.de/Definition/data-mining.html
http://de.wikipedia.org/wiki/Data-Mining
http://www.discoverrfid.org/de/funktionsweise/geschichte/anwendungsbereiche.html
http://www.google.de/imgres?um=1&sa=N&biw=1920&bih=955&hl=de&tbm=isch&tbnid=QBHhpxqcO0SBbM:&imgrefurl=http://www.interessantes.at/wissenswertes/ueberwachung/RFID-Spionage-Chips.htm&docid=TKHZUl75HxDVGM&imgurl=http://www.interessantes.at/wissenswertes/ueberwachung/RFID_1.jpg&w=471&h=290&ei=qYAsUueHDcbwhQffnIDwDg&zoom=1&iact=hc&vpx=175&vpy=668&dur=6681&hovh=176&hovw=286&tx=169&ty=90&page=1&tbnh=138&tbnw=224&start=0&ndsp=49&ved=1t:429,r:24,s:0,i:160
http://www.fom.de/download/287-rfid_in_der_logistik_ild_essen_lange_internet_01.pdf
http://www.discoverrfid.org/de/funktionsweise/geschichte/anwendungsbereiche.html
Was ist ein Transponder?

-Funk-Kommunikationsgerät
-RFID- Chip
- elektrischer Datenspeicher

Passive Transponder
beziehen Energie aus dem Feld der Schreib- und Leseeinheit
(Antenne=Spule -> Aufladung durch Induktion)
keine eigene Stromversorgung
nur auf kurze Distanz geeignet

Anwendungen:
Haustierregistrierungs-Chips
Chipkarten
-> Lesen der Daten und Codierung erfolgt durch aktiven Sensor


Aktive Transponder
eigene Energieversorgung
(Stromnetz / eingebaute Batterie)
große Reichweiten möglich
mehr Datenspeicherkapazität

Anwendungen:
Identifizierung von Flugzeugen (kodiertes Signal durch Überwachungsstelle -> Beantwortung durch Frequenz)
Kommunikationssatelliten
Arten von Transpondern:
- Satellitentransponder
- Radartransponder
- Diebstahlsicherungen
-Digitale Schließsysteme
- Tiertransponder
- etc.

Der "Gläserne Mensch" ist eine Metapher des Datenschutzes und symbolisiert sinnbildlich eine 'Durchleuchtung' des Menschen.
Themen:
Technische Überwachung
Interesse des Staates an Informationen über seine Bürger
Angst vor Verlust der Privatsphäre

Protokolldatei (Logdatei)
-> protokolliert Prozesse und Aktionen eines Computersystems
-> speichert Änderungen auf der Datenbank zur Wiederherstellung der Daten bei Systemabsturz
Im Allgemeinen

- Zeitstempel (Datum + Uhrzeit /evtl. Zeitverschiebung)
- ausgeführte Aktion

Bsp:
(Sun Sep 13 23:02:05 2009): Beginning Wbemupgd.dll Registration
(Sun Sep 13 23:02:05 2009): Current build of wbemupgd.dll is 5.1.2600.2180 (xpsp_sp2_rtm.040803-2158)
------------------------------------------------------------------------------------------------------------------------------
Webserver-Logdatei

IP-Adresse( Adresse des angeforderten Rechnernetzes): 183.121.143.32
Unbelegt : -
Wer ( Ggf. Nutzername aus einer HTTP-Authentifizierung): -
Zeitangabe: [18/Mar/2003:08:04:22 +0200]
Aktion: "GET /images/logo.jpg HTTP/1.1" (Anforderung, eines Bildes, Übertragungsprotokoll)
Ok: 200 (HTTP-Statuscode ; 200 bedeutet,dass die Anfrage erfolgreich war)
Menge der gesendeten Daten: 512
Herkunft: "http://www.wikipedia.org/"
Browser/Betriebssystem/Oberfläche: "Mozilla/5.0 (X11; U; Linux i686; de-DE; rv:1.7.6)" Mit welchem

Bsp:
183.121.143.32 - - [18/Mar/2003:08:04:22 +0200] "GET /images/logo.jpg HTTP/1.1" 200 512 "http://www.wikipedia.org/" "Mozilla/5.0 (X11; U; Linux i686; de-DE;rv:1.7.5)"
183.121.143.32 - - [18/Mar/2003:08:05:03 +0200] "GET /images/bild.png HTTP/1.1" 200 805 "http://www.google.org/"
Aufbau einer Logdatei
RFID (radio-frequency identification) ist die Identifizierung und Lokalisierung durch elektromagnetische Wellen

Aufbau:
-> Transponder mit Code
(am oder im Gegenstand / Lebewesen)
-> Lesegerät

Nutzen:
- Beschleunigung und Vereinfachung,von Prozessen
- Fehlerminimierung
- Erhöhung der Transparenz
RFID
Anwendungsbereiche RFID
Data-Mining
- wörtlich: „Daten-Bergbau“
- sinngemäß: „aus einem Datenberg etwas Wertvolles extrahieren“
– systematische Anwendung statistischer Methoden auf Datenbestand
- Ziel: Erkennung neuer Muster in anonymisierten Daten
- Verarbeitung sehr großer Datenbestände --> manuelle Verarbeitung nicht möglich
- effizientere Methode
- auch kleinere Datenmengen
- im deutschen Sprachgebrauch: gesamter Prozess der „Knowledge Discovery in Databases“
(Wissensentdeckung in Datenbanken)
1. Fokussieren: Datenerhebung und Selektion,
auch Bestimmen bereits vorhandenen Wissens
2. Vorverarbeitung: Datenbereinigung
(Integration von Quellen, Beseitigung von Inkonsistenzen)
3. Transformation: passendes Format für Analyseschritt
4. Data-Mining: eigentlicher Analyseschritt
5. Evaluation gefundener Muster durch Experten, Kontrolle der erreichten Ziele
Prozess:
"Knowledge Discovery in Databases"
Aufgabenstellung:
- Ausreißererkennung: Identifizierung ungewöhnlicher Datensätze: Ausreißern, Fehlern, Änderungen
- Clusteranalyse: Gruppierung von Objekten aufgrund von Ähnlichkeiten
- Klassifikation: bisher nicht Klassen zugeordnete Elemente werden bestehenden Klassen zugeordnet
- Assoziationsanalyse: Identifizierung von Zusammenhängen, Abhängigkeiten in Daten in Form von Regeln
(„Aus A und B folgt normalerweise C)
- Regressionsanalyse: Identifizierung von Beziehungen zwischen (mehreren) abhängigen und
unabhängigen Variablen
- Zusammenfassung: Reduktion des Datensatzes in kompaktere Beschreibung
ohne wesentlichen Informationsverlust
- Untersuchung der von Kunden gekauften Waren in bestimmten Zeitraum
Ein klassisches Ergebnis einer Warenkorbanalyse:
Wenn Kunden Brot und Butter kaufen, dann kaufen 70% der Kunden auch Marmelade. - - einfache Warenkorbanalyse: erfasst Abhängigkeiten zu bestimmten Zeitpunkt
- Erweiterung der Analyse um Dimension Zeit
--> Sequenzanalyse
- Entdeckung der zeitlichen Distanzen bei Einkäufen
- Daten einzelner Kunden über längeren Zeitraum benötigt
--> Kunden- und Pay-Back-Karten
Ergebnis einer Sequenzanalyse:
Wenn Kunden im Winter einen Fernseher kaufen, kaufen 50% von ihnen nach spätestens
10 Wochen auch einen Videorecorder.
Assoziationsanalyse:
Warenkorbanalyse bei Supermärkten:
Klassifikation:
Beurteilung der Kreditwürdigkeit von Bankkunden
- bisherigen Kreditnehmer
die ihren Kredit zurückbezahlten --> „kreditwürdig“
die ihren Kredit nicht zurückbezahlten --> „nicht kreditwürdig“
- Entwicklung eines Verfahrens anhand bekannter Testdaten
--> Entscheidungsbaum
- Anzahl von Orts- oder Ferngesprächen: vier Gruppen
1. Gruppe: wenig Orts- und Ferngespräche
2. Gruppe: viele Orts- und wenig Ferngespräche
3. Gruppe: viele Fern- und wenig Ortsgespräche
4. Gruppe: viele Orts- als auch Ferngespräche
Clusteranalyse: Telefongesellschaft
Probleme der Datenanhäufung:
rechtlich:
- unzulänglich anonymisierte Daten: durch Datenanalyse wieder konkreten Personen zugeordnet
--> illegal, widerspricht Datenschutzrecht
--> Datenmissbrauch
moralisch:
Darf ein Computerprogramm Menschen in Klassen einteilen?
Überwachung, Rasterfahndung: Zur Sicherheit oder Spionage?
--> möglicher Datenmissbrauch
psychologisch:
- Ermittlung von Wahrscheinlichkeiten --> auf den Einzelnen nicht immer korrekt
- richtige Interpretation bei Ergebnissen wichtig --> falsche Aussagen

CDR
(Call Detail Record)
Speicherung von Tele- Kommunikationsdaten
Funktionsweise von RFID
Verleih- und Mietservice
(z.B. in Bibliotheken)
Handel
Diebstahlschutz
alle Waren mit einem Chip versehen (Lagerhaltung)
-> verlorene Artikel wiederfinden (Rückverfolgbarkeit)
-> Be- und Entladung
-> Wege und Pausen der Arbeiter in Firmen dokumentieren
(Zugangskontrollen)
-> Artikelbestand feststellen
-> Produktionssteuerung
=> Kundenverhalten kontrollieren und analysieren
Reisen
Beispiele:
Flugtechnick (Fluggepäck lokalisieren)
Eintrittskarten
(Konzerte /Sportveranstaltungen)
Ausweise
(Zugangskontrollen, RFID in deutschen Reisepässen)
Tierzucht
(z.B. elektrische Ohrenmarke)
Medizintechnik
(z.B. Patienten- oder Medikamentenidentifikation)
Elektronische Identifikation
-> Kennzeichnung der Objekte durch elektronisch gekennzeichnete Daten
Kontaktlose Datenübertragung
-> drahtlose Auslesung der Daten über Funkfrequenzkanal
Senden auf Abruf
-> Objekt sendet Daten an vorgesehenes Lesegerät
3-teiliger Aufbau
Transponder (auch RFID-Etikett, -Chip, -Tag, -Label, Funketikett oder -chip genannt)
Sende-Empfangs-Einheit
die Integration mit Servern, Diensten und sonstigen Systemen
Lese- bzw. Schreibgerät
Aufbau:

-> Antenne
-> (Schnittstelle zur Datenweiterleitung)

Aufgabe:
-Daten von Transponder lesen
( + Anweisung an T. zur neuen Datenspeicherung)
- Qualität der Datenübermittlung kontrollieren
RFID-Schreib-/Lesegerät erzeugt ein Aufrufsignal
-> weitergeleitet an Spule
-> diese erzeugt elektromagnetisches Wechselfeld
-> Feldlinien durchfließen Antennenspule des Transponders
-> Spannung an der Transponderspule (Induktionsgesetz)
-> Chip verarbeitet dies
-> Antwortsignal zum Lesegrät

Aufgaben:
Aufnahme, Beantwortung und Weiterleitung von Signalen
Passive Transponder
Aktive Transponder
Full transcript