„𝗞𝗜: Ü𝗯𝗲𝗿𝘄𝗮𝗰𝗵𝗲𝗿 𝗼𝗱𝗲𝗿 𝗕𝗲𝘀𝗰𝗵ü𝘁𝘇𝗲𝗿 𝗱𝗲𝗶𝗻𝗲𝗿 𝗗𝗮𝘁𝗲𝗻?“ Der Einsatz von KI im Tourismusmarketing bringt Bedenken bezüglich Datenschutz und Privatsphäre mit sich. Aber könnte KI nicht auch die Sicherheit erhöhen, indem sie Daten schützt und gleichzeitig relevante Inhalte liefert? Anonyme Datenauswertung könnte der Schlüssel sein. Was denkst du – Nutzen oder Gefahr? Diskutiere mit uns!
Beitrag von Saint Elmo's Tourism
Relevantere Beiträge
-
Handel mit Standortdaten: Eine neue Dimension der Massenüberwachung: Die jüngsten Enthüllungen von Journalisten des Bayerischen Rundfunks (BR) und netzpolitik.org werfen ein beunruhigendes Licht auf den Handel mit Standortdaten und dessen potenzielle Auswirkungen auf die nationale Sicherheit. In einer aufwändigen Recherche gelang es den Reportern, einen umfangreichen Datensatz von einem US-amerikanischen Datenbroker zu erhalten, der die Bewegungsprofile von Millionen Menschen in Deutschland offenlegt. Umfang und Brisanz der Daten: Der kostenlos zur Verfügung gestellte Datensatz umfasst etwa 3,6 Milliarden Standortdaten aus dem Jahr 2023, die von Smartphone-Apps gesammelt wurden. Diese Daten sind mit sogenannten Mobile Advertising IDs (MAIDs) verknüpft, die es ermöglichen, einzelne Geräte und damit indirekt auch deren Nutzer zu identifizieren. Besonders alarmierend ist die Tatsache, dass die Journalisten anhand dieser Daten präzise Bewegungsprofile einzelner Personen rekonstruieren konnten. Sicherheitsrelevante Implikationen: Die Analyse der Daten offenbarte ein erhebliches Sicherheitsrisiko: Sensible Bereiche betroffen: Die Bewegungsprofile umfassen auch Personen, die in Bundesministerien, Rüstungsunternehmen und Sicherheitsbehörden tätig sind. Identifizierung möglich: Obwohl die Daten nicht direkt mit Namen verknüpft sind, konnten die Journalisten durch die Analyse von Wohn- und Arbeitsorten die Identität mehrerer Personen ermitteln. Detaillierte Tagesabläufe: Die Daten ermöglichen es, genaue Tagesabläufe von Individuen nachzuvollziehen, einschließlich Besuche in sensiblen Einrichtungen wie Entzugskliniken oder Bordellen. Datenschutzrechtliche Bedenken: Der Handel mit solch detaillierten Standortdaten wirft ernsthafte datenschutzrechtliche Fragen auf. Experten bezweifeln, dass die betroffenen Personen eine informierte Einwilligung zur Weitergabe ihrer Daten gegeben haben, wie es die Datenschutz-Grundverordnung (DSGVO) eigentlich vorsieht. Die designierte Bundesdatenschutzbeauftragte spricht in diesem Zusammenhang von einer "Rechtsschutzlücke", die dringend geschlossen werden muss. Ausblicke: Die Enthüllungen zeigen deutlich, wie Daten, die ursprünglich für Werbezwecke gesammelt wurden, zu einem massiven Sicherheitsrisiko werden können. Sie unterstreichen die Notwendigkeit einer strengeren Regulierung des Datenhandels und einer kritischen Überprüfung der Datenschutzpraktiken von App-Entwicklern und Datenmaklern. Angesichts der potenziellen Auswirkungen auf die nationale Sicherheit ist eine rasche politische und gesetzgeberische Reaktion unerlässlich.
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Handel mit Standortdaten: Eine neue Dimension der Massenüberwachung: Die jüngsten Enthüllungen von Journalisten des Bayerischen Rundfunks (BR) und netzpolitik.org werfen ein beunruhigendes Licht auf den Handel mit Standortdaten und dessen potenzielle Auswirkungen auf die nationale Sicherheit. In einer aufwändigen Recherche gelang es den Reportern, einen umfangreichen Datensatz von einem US-amerikanischen Datenbroker zu erhalten, der die Bewegungsprofile von Millionen Menschen in Deutschland offenlegt. Umfang und Brisanz der Daten: Der kostenlos zur Verfügung gestellte Datensatz umfasst etwa 3,6 Milliarden Standortdaten aus dem Jahr 2023, die von Smartphone-Apps gesammelt wurden. Diese Daten sind mit sogenannten Mobile Advertising IDs (MAIDs) verknüpft, die es ermöglichen, einzelne Geräte und damit indirekt auch deren Nutzer zu identifizieren. Besonders alarmierend ist die Tatsache, dass die Journalisten anhand dieser Daten präzise Bewegungsprofile einzelner Personen rekonstruieren konnten. Sicherheitsrelevante Implikationen: Die Analyse der Daten offenbarte ein erhebliches Sicherheitsrisiko: Sensible Bereiche betroffen: Die Bewegungsprofile umfassen auch Personen, die in Bundesministerien, Rüstungsunternehmen und Sicherheitsbehörden tätig sind. Identifizierung möglich: Obwohl die Daten nicht direkt mit Namen verknüpft sind, konnten die Journalisten durch die Analyse von Wohn- und Arbeitsorten die Identität mehrerer Personen ermitteln. Detaillierte Tagesabläufe: Die Daten ermöglichen es, genaue Tagesabläufe von Individuen nachzuvollziehen, einschließlich Besuche in sensiblen Einrichtungen wie Entzugskliniken oder Bordellen. Datenschutzrechtliche Bedenken: Der Handel mit solch detaillierten Standortdaten wirft ernsthafte datenschutzrechtliche Fragen auf. Experten bezweifeln, dass die betroffenen Personen eine informierte Einwilligung zur Weitergabe ihrer Daten gegeben haben, wie es die Datenschutz-Grundverordnung (DSGVO) eigentlich vorsieht. Die designierte Bundesdatenschutzbeauftragte spricht in diesem Zusammenhang von einer "Rechtsschutzlücke", die dringend geschlossen werden muss. Ausblicke: Die Enthüllungen zeigen deutlich, wie Daten, die ursprünglich für Werbezwecke gesammelt wurden, zu einem massiven Sicherheitsrisiko werden können. Sie unterstreichen die Notwendigkeit einer strengeren Regulierung des Datenhandels und einer kritischen Überprüfung der Datenschutzpraktiken von App-Entwicklern und Datenmaklern. Angesichts der potenziellen Auswirkungen auf die nationale Sicherheit ist eine rasche politische und gesetzgeberische Reaktion unerlässlich
Handel mit Standortdaten: "Neue Dimension der Massenüberwachung"
heise.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Das Internet vergisst nicht. In der Praxis macht es das aber schwer zu erkennen, wie weitgehend die Rechte eines Urhebers geschützt sein sollen. So auch im vorliegenden Fall (OLG Nürnberg, Hinweisbeschluss v. 19.02.2024 – 3 U 2291/23). Die Klägerin lizenziert auf ihrer Homepage hausnummerngenaue Stadtpläne und Landkarten des Stadtplandienstes. Die Beklagte nutzte 17 Kartenausschnitte über einen mehrjährigen Zeitraum, um die Lage von Notfalltreffpunkten im Gemeindegebiet zu veranschaulichen. Nach Abmahnung durch die Klägerin hatte die Beklagte eine Unterlassungserklärung abgegeben und im Anschluss die Kartenausschnitte vollständig aus ihrem CMS gelöscht. Jedoch waren zwei dieser Kartenausschnitte noch über das Internetarchiv „waybackmachine“ abrufbar. Weiter konnten bei der Eingabe der genauen URL in den Browser des Internetproviders diese beiden Einsatzpläne/Kartenausschnitte noch aufgefunden werden. Zuletzt wurden bei der Eingabe konkreter Begriffe in Suchmaschinen jeweils als oberstes Suchergebnis der Link zur Webseite der Beklagten angezeigt. In dem Rechtsstreit sah die Klägerin einen Verstoß gegen die Unterlassungserklärung und forderte die Beklagte zur Unterlassung sowie Zahlung einer Vertragsstrafe auf. Das OLG Nürnberg hatte zur Rücknahme der Berufung geraten. Diese Auffassung stützte das Gericht auf die folgenden Erwägungen: · Bei den beiden Verstößen handelte es sich nicht um ein „öffentlich Zugänglichmachen“. Dies setzt eine Handlung der Wiedergabe und die Öffentlichkeit dieser Wiedergabe voraus. Um etwas wiederzugeben muss der Nutzer in voller Kenntnis der Folgen seines Verhaltens Dritten einen Zugang zum geschützten Werk verschafft haben. Weiter muss für den Begriff „Öffentlichkeit“ eine unbestimmte Anzahl möglicher und recht viele Adressaten gegeben sein. · Hinsichtlich der Auffindbarkeit der Kartenausschnitte über Eingabe der genauen URL fehlt es an der Öffentlichkeit der Zugänglichmachung. Es musste eine eigentümlichen Buchstaben-Zahlen-Kombination verwendet werden. Daher kann davon ausgegangen werden, dass die URL-Adresse nur von Personen eingegeben werden können, die diese Adresse kennen. · Bezüglich der Abrufbarkeit auf der Webseite „waybackmachine“ wies das Gericht darauf hin, dass schon kein „Zugänglichmachen“ vorliegt, da die Beklagte nicht die Kontrolle über die Bereithaltung der Kartenausschnitte ausübt und sich diese daher nicht in ihrer Zugriffssphäre befinden. Weiter fehlt es an der öffentlichen Wiedergabe. Bei der „waybackmachine“ handelt es sich um eine Internetbibliothek, die den Nutzern einen permanenten Zugang insbesondere zu nicht mehr vorhandenen Webseiten bieten möchte. Daher ist dem durchschnittlichen Nutz bekannt, dass es sich bei den vorgehaltenen Seiten um eine alte Fassung des Internetauftritts handelt. Auch ist zu berücksichtigen, dass der Nutzer gezielt auf das Internetarchiv zugreifen muss, eine Verknüpfung mit Suchmaschinen besteht nicht.
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Die Jagd nach der perfekten Zustimmung - Wie Unternehmen ihre Kunden zu loyalen Fans machen (TL). Haben Sie sich jemals gefragt, wie Unternehmen es schaffen, dass Sie freiwillig Ihre Daten herausgeben? In einer Zeit, in der Datenschutzgesetze wie die DSGVO (Datenschutz-Grundverordnung) Unternehmen dazu zwingen, strenge Regeln für die Einholung von Kundeneinwilligungen einzuhalten, sind kreative und strategische Methoden... - https://lnkd.in/enT6AmdZ @TOLERANT Software
Die Jagd nach der perfekten Zustimmung
https://compliance-strategie.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Datensammlung und Datenschutz.. davich mich einer gefühlten Ewigkeit mit Stammdaten, persönlichen Daten und Themen zur DSGVO / GDPR befasse.. und der konformen Speicherung und Vernichtung von Daten.. erzeugt dieser Artikel bei mir Gruseln, schlimmer als mancher dystopische Science Fiction Film: Welche Profile und Datenspuren man so hinterlässt.. Das Telefon, soziale Netze, das Auto mit der ach so bequemen Navigation zur nächsten Ladesäule, Hobby, Sportstudio.. Man kennt die Vorlieben des Ziels und Social Engineering Attacken können kommen. https://lnkd.in/ekjhA3UT
Databroker Files: Wie Datenhändler Deutschlands Sicherheit gefährden
https://netzpolitik.org
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Der Referentenentwurf für #NIS2 ist da 💡❗️ Gut, dass unsere #Kubernetes Cluster Dank der Betriebsplattform #KubeOps schon bestens gerüstet sind. Wir brauchen flächendeckend mehr #Resilienz und #Cybersecurity im gesamten #KRITIS Bereich ❗️🎯
Einmal Daten teilen – Recht auf digitale Effizienz: Wir brauchen das einklagbare Recht auf Once Only für alle Services des Staates!
Referentenentwurf NIS-2 veröffentlicht! Gut dass wir heute schlussendlich den Referentenentwurf des BMI für ein #NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz in die Länder- und Verbändebeteiligung geben konnten. Die Steigerung der Resilienz von Wirtschaft und Bundesverwaltung vor Cybergefahren ist gerade jetzt essentiell – die aktuelle Bedrohungslage lässt daran keinen Zweifel. Umso wichtiger ist es, die gesetzlichen Grundlagen für Cybersicherheit in Staat und Wirtschaft weiter zu stärken: Mit dem Gesetz bringen wir Mindestanforderungen an die IT-Sicherheit und Meldepflichten bei IT-Sicherheitsvorfällen in die Fläche. Zukünftig werden rund 29.500 Unternehmen erfasst werden, in den Sektoren: - Energie ⚡ - Transport und Verkehr ✈ - Finanz- und Versicherungswesen 🏦 - Gesundheit 🚑 - Wasser 💧 - IT und TK 👩 💻 - Weltraum 🛰 - Abfallbewirtschaftung 🚮 - Chemie🧪 - Lebensmittel🍕 - verarbeitendes Gewerbe🛠 - digitale Dienste 💻 - kommerzielle Forschung 🔬 Das Federal Office for Information Security (BSI) stärken wir mit neuen Instrumenten der Aufsicht und Durchsetzung. Außerdem machen wir uns als Bundesverwaltung 🏛 mit gesetzlichen Vorgaben und dem #CISO-Bund resilienter. Das Gesetz weitet den bisherigen Anwendungsbereich des IT-Sicherheitsrechts erheblich aus. Die Einbindung der Länder und Verbände in das laufende Gesetzgebungsverfahren ist entsprechend besonders wichtig, denn: #Cybersicherheit ist Teamsport! Für die schon bisher geleistete Arbeit im Team um Friederike Dahns danke ich allen Beteiligten und hoffe, dass wir nach Abschluss der Länder- und Verbändebeteiligung den Gesetzentwurf zügig ins Kabinett einbringen können. 🚀 Damit erreichen wir einen zentralen Meilenstein der #CybersicherheitsagendaBMI im #DigitalprogrammBMI #Cybersicherheit #NIS2UmsuCG #DigitalesDeutschland Bundesministerium des Innern und für Heimat Den Entwurf findet ihr hier: www.bmi.bund.de/nis2
Startseite
bmi.bund.de
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Interessant, dass bei der Umfrage, die Menschen die mögliche höhere Sicherheit als Akzeptanz Kriterium für KI Einsatz bewerten. Unter diesem Deckmantel wird KI Überwachung massiv zunehmen. Die Frage ist, was wir dafür an Freiheit und Datenschutz aufgeben.
In der Badehalle Neufeld werden Kameras installiert
20min.ch
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
-
Clothoff Deepfakes: Angriff auf die Integrität, ein Blick auf die dunkle Seite der KI-Technologie: In der digitalen Welt zeichnet sich eine alarmierende Form der Cyberkriminalität ab, die die ethischen Grenzen der künstlichen Intelligenz (KI) auf die Probe stellt. Mit der fortschreitenden Entwicklung von Deepfake-Technologien, die täuschend echte Videos und Bilder von Personen ohne deren Einwilligung erzeugen können, stehen wir vor einer beunruhigenden Zunahme solcher Praktiken. Besonders erschreckend ist der Einsatz dieser Technologie in Apps wie Clothoff, die es Benutzern ermöglichen, Bilder so zu verändern, dass Personen nackt dargestellt werden. Diese missbräuchliche Anwendung von Deepfakes hat weitreichende Konsequenzen – sie betrifft nicht nur die unmittelbaren Opfer, sondern untergräbt auch unser Verständnis von Wahrheit und Authentizität in der digitalen Ära. Die allgemeine Öffentlichkeit und Experten gleichermaßen sollten sich der potenziellen Gefahren bewusst sein, die von dieser neuen Welle der Cyberkriminalität ausgehen. Während die Technologie hinter Deepfakes ursprünglich aus der Bildmanipulation mittels Programmen wie Adobe Photoshop hervorging, hat sich die Methode durch günstige Rechenleistung und große Datensätze weiterentwickelt. Die Fähigkeit, überzeugende Fälschungen zu erstellen, stellt eine ernsthafte Bedrohung dar, da sie falsche Informationen verbreiten kann, die scheinbar von vertrauenswürdigen Quellen stammen. Die Anwendung Clothoff.io (https://0cn.de/nz6l) ist ein Beispiel für die missbräuchliche Nutzung von Deepfake-Technologie, die es Nutzern ermöglicht, Bilder von Personen in einer Weise zu manipulieren, die deren Privatsphäre und Würde verletzt. Dies wirft nicht nur Fragen hinsichtlich des Datenschutzes auf, sondern auch bezüglich der rechtlichen Rahmenbedingungen, die solche Technologien regulieren sollten.
Mutmaßliche Drahtzieher hinter KI-Porno-App Clothoff aufgedeckt
derstandard.at
Zum Anzeigen oder Hinzufügen von Kommentaren einloggen
1.752 Follower:innen