Dank des immer beliebter werdenden Digital-Lifestyle-Trends werden heutzutage immer mehr Daten online geteilt. Das mag für den Austausch mit Freunden und Unternehmen bequemer sein, bedeutet aber auch, dass Daten anfälliger sind.

Das vielleicht auffälligste aktuelle Beispiel für diese Sicherheitslücken ist die jüngste Datenschutzverletzung von Facebook. Ende September sagte das soziale Netzwerk: „fast 50 Millionen” seiner Benutzer wurden durch eine Sicherheitslücke aufgedeckt.

Solange Sie jedoch vorsichtig sind, sollten Sie die Nutzung von Social-Media-Kanälen oder Suchmaschinen nicht vollständig einstellen müssen, nur um die Kontrolle über Ihre Daten zurückzugewinnen. Alles, was Sie brauchen, sind ein paar praktische Tipps.

 

Datenüberlastung

Ob Sie es glauben oder nicht, etwa 90 % der Daten im Internet wurden laut einer seit 2016 erstellt IBM MarketingCloud lernen. Dies liegt zum Teil daran, dass Unternehmen und neue Konnektivitätsoptionen die Datenproduktion beschleunigt haben.

Die Verbreitung von Informationen ist aber auch auf die zunehmende Bereitschaft der Verbraucher zurückzuführen, persönliche Daten zu teilen. Im Gegenzug für die Preisgabe dieser personenbezogenen Daten können sie auf Inhalte zugreifen, Produkte und Dienstleistungen kaufen und ihre Meinung in Umfragen und auf Social-Media-Kanälen teilen.

Es ist diese Verfügbarkeit personenbezogener Daten, die einige unglaubliche Statistiken darüber liefert, wie Daten täglich produziert und verbraucht werden. Zum Beispiel, The Next Web stellte fest, dass es jeden Tag 1,209,600 neue datenproduzierende Social-Media-Nutzer gab. Plus, Domo stellte fest, dass Nutzer täglich über vier Millionen Stunden an Inhalten auf YouTube hochladen.

 

Wer hat Ihre Daten?

Da so viele Daten frei geteilt werden, ist vielen Menschen immer noch nicht klar, welche Auswirkungen die Bereitstellung personenbezogener Daten hat. Ein explosiver Artikel, der kürzlich in veröffentlicht wurde The Guardian veranschaulicht, wie viel Google über jede Person weiß, die seine Produkte verwendet.

Ist Google „Big Brother“? Sie können sehen, wie genau Google Sie verfolgt hat, indem Sie diese URL besuchen: https://www.google.com/maps/timeline?pb. Apropos persönlicher Stalker! Dieser Link zeigt eine Zeitleiste aller Orte, an denen Sie sich während der Nutzung von Google auf Ihrem Mobilgerät aufgehalten haben.

Google verwaltet auch ein Werbeprofil für jeden Nutzer, das Ihre Suchanfragen verfolgt, was Sie gelöscht haben, welche Apps Sie regelmäßig verwenden, was in Ihren Google-Dokumenten steht und was Sie sich auf YouTube angesehen haben.

Und es ist nicht nur Google. Facebook verwaltet ähnliche Informationen über jeden seiner Nutzer.

 

Wie Ihre personenbezogenen Daten verwendet werden

Das Facebook und Cambridge Analytica Skandal enthüllte, wie personenbezogene Daten gesammelt, verkauft und verwendet wurden. Die Wahrheit kam für die meisten Social-Media-Nutzer als Schock. Es verdeutlichte das etwas blinde Vertrauen vieler Nutzer in Social-Media-Seiten. Diese Benutzer glaubten, dass ihre persönlichen Daten privat bleiben würden. Sein betrogen über den Kanal, dem sie vertrauten, ließ viele fragen, wie ihre persönlichen Daten sonst noch von anderen Unternehmen verwendet wurden.

Die Nachverfolgung personenbezogener Daten hat sicherlich vielen Marken und damit auch ihren Kunden und Interessenten Vorteile gebracht. Zu diesen Vorteilen gehören bessere Suchergebnisse und Produktempfehlungen. Die meisten von uns möchten jedoch die Kontrolle darüber behalten, welche Unternehmen auf unsere Daten zugreifen und diese verwenden können. EIN Pew Research Center Studie ergab, dass 93 % der Befragten kontrollieren wollten, wer auf ihre persönlichen Daten zugreifen kann.

 

So erhalten Sie den Datenschutz zurück

Der Wunsch, diese Kontrolle zurückzugewinnen, hat viele mögliche Lösungen hervorgebracht. In Europa zum Beispiel war dieses Bedürfnis der Anstoß für die Allgemeine Datenschutzverordnung (GDPR/DSGVO). Obwohl eine ähnliche Regulierung in den USA noch etabliert werden muss, stellt dieser Rechtsrahmen einen Präzedenzfall dar, der die Kontrolle über private Daten wieder in die Hände derer legt, die sie besitzen.

Es gibt viele Möglichkeiten, wie Benutzer den Datenschutz erreichen können:

  • Datenschutzrichtlinien lesen. Die meisten von uns sehen diese Richtlinien und scrollen einfach weiter. Dennoch ist es wichtig, diese Informationen zu lesen. Ein Unternehmen muss erklären, was es mit Ihren Daten zu tun gedenkt und wie oder ob es sie speichert. Vieles von dem, was Facebook tat, wurde in seinen Datenschutzrichtlinien offengelegt, aber niemand machte sich die Mühe, diese Richtlinien zu lesen. Sobald Sie wissen, was das Unternehmen mit Ihren Daten vorhat, können Sie sich dafür entscheiden, keine Geschäfte damit zu machen, oder den Anweisungen folgen, um der Weitergabe bestimmter Daten zu widersprechen.
  • Seien Sie vorsichtig bei öffentlichem WLAN. Viele von uns sind so begeistert von einem Restaurant oder einem anderen Ort, der kostenlosen WLAN-Zugang bietet, dass wir nicht innehalten und die Risiken in Betracht ziehen. Bevor Sie dieses kostenlose WLAN verwenden, überprüfen Sie, wie sie Daten schützen wollen, die Sie über das Netzwerk senden oder empfangen. Vielleicht möchten Sie einfach zu Hause oder im Büro auf ein sicheres Netzwerk warten.
  • Verwenden Sie eine persönliche Hybrid-Cloud-Lösung. Wir haben Amber unter Berücksichtigung des Datenschutzes entwickelt. Auf den ersten Blick mag es wie eine Festplatte aussehen, aber es ist so viel mehr als das. Amber bietet einen WLAN-Router, eine persönliche Hybrid-Cloud und ein KI-gestütztes Multimedia-Speichergerät in einer Lösung. Ihre Daten – ob Fotos, Dokumente, Videos oder andere Inhalte – bleiben immer bei Ihnen und nicht bei Dritten. Sie erhalten die vollständige Kontrolle über den Datenschutz, anstatt ihn einer gesichtslosen Unternehmenseinheit zu überlassen und sich zu fragen, was sie mit diesen Daten machen wird. Es liegt an Ihnen, wann, wie und mit wem Sie Ihre Informationen teilen möchten. Erfahren Sie mehr über Bernstein, wie es funktioniert, und Datenschutz.