5. Sommerakademie: Workshopangebot 7
- PH-Nr.: 26F5ÜSA037
- Link PH-Online: 5. ÖZEPS Sommerakademie
- Hauptseite: Die Sommerakademie im Überblick
- Unterseite: Workshopangebote
- PDF: 1504_Erlass_SoAk
- PDF: Fragen und Antworten
<<< zurück Übersicht vorwärts >>>
7. Verantwortung im Internet
DI. Dr. Udo PayerZiele
Das Thema Internetsicherheit in Verbindung mit Verantwortung und Sorgfaltspflicht gegenüber Daten wird immer häufiger diskutiert. Längst sind uns einschlägige Mechanismen vertraut und wir akzeptieren sie zum Schutz unserer Privatsphäre und unserer Arbeitsumgebung.
Doch wie funktionieren diese – welchen Schutz bieten sie tatsächlich – und wo liegen die realen Gefahren? Welche Schutzmechanismen eignen sich für welche Bedrohung – was leisten diese – und vor allem, was leisten diese nicht? Ein wesentlicher Punkt ist auch die Pflege und Wartung dieser Einrichtungen und das Akzeptieren der Tatsache, dass Internetsicherheit nicht nur ein einmaliger Prozess des Installierens einer Software sein kann – vielmehr ist Internetsicherheit ein permanenter Prozess, den wir leben müssen, wollen wir Verantwortung für uns, unsere Familie und unsere Daten übernehmen.
Die ständige Präsenz im Internet und unsere geänderten Arbeitsmethoden in Verbindung mit digitalen Medien erleichtert die tägliche Arbeit ungemein, erzeugt aber eine ungeahnte Fülle an Daten, die scheinbar unstrukturiert an vielen verteilten Stellen abgespeichert und vorrätig gehalten werden. Viele dieser über das Internet bezogenen Informationen helfen uns dabei sogar Unfälle zu vermeiden, ermöglichen uns den Zugang zu Informationen über Medikamente, Behandlungen oder Rechtsauskünften. Alle diese sensiblen, personenbezogenen Fragestellungen werden aber nur scheinbar anonym an den allwissenden Datenspeicher „Internet“ weitergereicht. Doch wie anonym sind unsere Anfragen tatsächlich? Welche Möglichkeiten bietet das Netz um einen Bezug zu einzelnen Personen herzustellen – wie genau sind diese Verfahren – welche Datenmengen fallen dabei an – und vor allem, wie schwer ist es, aus diesem Datenkonglomerat sinnvolle Informationen zu gewinnen. Am Ende steht auch immer die Frage: Wer interessiert sich dafür?
Das Ziel dieses Workshops soll sein, Antworten auf diese Fragen zu finden. Beispiele und Lösungen sollen das Bewusstsein schärfen, welches für einen verantwortungsvollen Umgang mit sensiblen Daten notwendig ist.
Zielgruppe
Lehrer/innen folgender Schularten: Volksschule, Sekundarstufe I + II, Tertiärstufe
Inhalte
Verantwortung im Internet bedeutet in erster Linie Verantwortung für sensible, personenbezogene Daten zu übernehmen, um diese vor fremden Zugriffen zu schützen. Manchmal lässt es sich nicht vermeiden, diese Informationen über das Internet preiszugeben, will man Dienste nützen, die vorrangig oder ausschließlich elektronisch angeboten werden.
Verantwortung im Internet bedeutet aber auch, entscheiden zu können, welche sensiblen Daten über welche Wege übertragen werden und ab welchem Grad der Vertraulichkeit herkömmliche Transportwege besser geeignet sind als deren elektronischen Alternativen.
Bevor man sich an den Schutz seiner Privatsphäre und den Schutz privater, personenbezogener Daten macht, sollte man ein Gefühl entwickeln, welche technischen Möglichkeiten Angreifer haben. Oft sind keine zusätzlichen technischen Mittel notwendig – Standarddienste wie eMail, WWW oder Abläufe des täglichen Lebens in Verbindung mit unglücklich gewählten oder voreingestellten Konfigurationen bieten eine Fülle von Angriffsflächen. Möglichkeiten sich vor diesen Angriffen zu schützen sind meist ebenso einfach wie die Angriffe selbst.
Zum Schutz vor komplexeren Angriffen stehen Anwendungen zur Verfügung, die als Freeware bis hin zu teuren Produkten namhafter Hersteller angeboten werden. Was diese Anwendungen leisten, wie sie funktionieren und vor allem was diese nicht leisten, soll an Beispielen gezeigt werden. In diesem Workshop würde ich auch gerne das Bewusstsein schaffen, dass nur wir selbst für das gewünschte Maß an Sicherheit und Vertrauen sorgen können. Niemals sollte diese Verantwortung Dritten übertragen werden. Aus diesem Grund soll anhand kleiner Demonstrationen gezeigt werden, wie sorglos mit Anmeldungsinformationen umgegangen wird, wie einfach es ist, an diese Daten zu kommen und warum es Sinn macht, sich Gedanken über den Umgang mit Zugangsdaten zu machen. Ich möchte zeigen, wie Angreifer in der Vergangenheit gearbeitet haben und dass diese Konzepte noch heute wunderbar funktionieren. Ich möchte zeigen, dass sich in den letzten Jahren keine wirklich neuen Angriffsmethoden entwickelt haben – sie wurden lediglich an neue Dienste angepasst oder tauchen nach einiger Zeit wieder auf, sobald Schutzmechanismen entfernt oder unwirksam wurden.
Wirklich neu in diesem Bedrohungsbild ist die automatische Ausarbeitung der gesammelten Daten, die mit bestimmten Personen in Verbindung gebracht werden können. An einfachen Beispielen soll gezeigt werden, welche Möglichkeiten Suchmaschinen und Versandhäuser haben, wie mächtig diese Werkzeuge sind und wie exakt diese arbeiten. Die Menge und Qualität der preisgegebenen Daten und Informationen können wir in diesem Fall noch beeinflussen – bedrohlich wird es aber, wenn diese Daten mit anderen elektronischen Spuren abgeglichen werden, die wir im täglichen Leben mit unseren Bankomatkarten, Gesundheitskarten, drahtlos auslesbaren Dienstausweisen, Reisepässen, NFC-Handys, aktivierten Bluetooth Schnittstellen, unseren Tablets, Handys, Laptops oder IP-fähigen Fernsehgeräten bzw. Set-Top-Boxes hinterlassen.
Ein weiterer Schwerpunkt dieses Workshops ist die unausbleibliche Diskussion über den Umgang mit „Sozialen Netzen“. Diese Dienste bieten eine Fülle neuer Qualitäten der Beziehungspflege sowie Informationsbeschaffung und Kommunikation. Dass diese Dienste auch kommerziell von Interesse sind, ist allgemein bekannt, da deren Anbieter einen Marktwert besitzen, der nur über Quantität und Qualität der gesammelten Daten beziffert werden kann. An Beispielen soll gezeigt werden, wie erfolgreich Methoden zur Ausarbeitung der gesammelten Daten sind und wie leichtfertig wir in diesem Umfeld mit Informationen umgehen.
Verantwortung im Umgang mit „Sozialen Netzen“ bedeutet auch das Schaffen von Bewusstsein bei jüngeren Nutzern, da deren Kommunikation im Freundeskreis vorwiegend über diese Dienste funktioniert und sich junge Nutzer bei der Wahl ihrer Mitteln nicht gerne einschränken oder gar bevormunden lassen.
Gestaltung
Der Workshop wird vortragsartig gestaltet sein. Demonstrationen und Beispiele sollten einen wesentlichen Teil des Workshops ausmachen.
DI. Dr. Udo Payer
Gleich nach Beendigung meines Telematikstudiums an der TU-Graz begann ich 1996 am Institut von Prof. Reinhard Posch als wissenschaftlicher Mitarbeiter und später als Assistent in den Bereichen Computernetze und Betriebssysteme zu arbeiten und zu unterrichten. Während dieser Zeit betreute ich mehrere Vorlesungen auf Bachelor- und Master-Ebene und es entstanden mehr als 30 Publikationen. In dieser Zeit beendete ich auch mein Doktoratsstudium bei Prof. Vincent Rijmen und leitete eine Forschungsgruppen im Bereich Netzwerksicherheit mit Schwerpunkt „Schadcode-Erkennung“. 2009 endete meine Anstellung an der TU-Graz und ich arbeitete bis 2012 am LSR für Steiermark an webbasierten Anwendungen des Landesschulrates. Seit 2010 bin ich Lehrer an der HAK-Weiz und betreue Informatikfächer des Zweiges „Digital-Business“.