Webtools und Tracking-Dienste im Vormarsch

Immer mehr Webseiten - Betreiber und Social Media - Plattformen versuchen durch laufende Beobachtung des Benutzerverhaltens die Vermarktung ihrer Produkte und das Onlinemarketing zu optimieren. [...]

Um den Missbrauch von persönlichen Daten hintan zu halten wurden strenge Datenschutzbestimmungen geschaffen, die derzeit nur beschränkt eingehalten werden. Eine Auswertung der Websites von mehr als 4.000 österreichische Stellen hat gezeigt, dass etwa 67% Webtools zur Kontrolle und Optimierung ihrer Website benutzen. Spitzenreiter ist Google-Analytics mit 55% (1.500) der Einrichtungen, die Webtools nutzen, immerhin 17% nutzen Facebook-Dienste (500), darunter der sogenannte LikeIt-Button mit knapp 7% Anteil (200), fast ebensoviele nutzen den Twitter-Button.
Der Rest der Websites die Webtools verwenden, verteilt sich auf zahllose vergleichbare Dienste wie Social Media Plug-ins von Linkedin oder Stumbleupon und den Tools der Tracking- und Onlinemarketing-Spezialisten wie eTracker, adworx oder addthis. Einrichtungen die Webtools einsetzen, verwenden meist zwei oder mehr unterschiedliche Dienste, war ein weiteres Ergebnis der Studie.
Sobald Daten über Website-Benutzer gesammelt oder an Dritte weiter gegeben werden, greifen strenge Bestimmungen des DSG 2000 und seit Ende 2011 auch des Telekommunikationsgesetzes (TKG 2003). Dies ist schon bei der Aufzeichnung der IP-Adresse oder bei der Verwendung personalisierter Cookies der Fall.
Schwerpunkt der Studie war die eingehende Analyse der beliebtesten Webtools Facebook LikeIt, Google+, Twitter Button und Google Analytics. Rund 40% der untersuchen Organisationen mit Tracking-Diensten (1.600) verwenden diese Webtools. Analysiert wurde sowohl die technische Funktionsweise der Webtools, als auch die datenschutzrechtlichen Verpflichtungen, die der Betreiber der Website bei Einsatz der Webtools eingeht. Abgeschlossen wird die Studie mit Empfehlungen zur datenschutzkonformen Verwendung der Webtools.
Wer beim Einsatz von Social Plug-ins die Anleitung der Betreiber der sozialen Netzwerke befolgt, verwendet das Tool im Interesse dieser Netzwerke und nicht im Interesse seiner Websitebesucher. Werden Social Plug-ins nämlich so verwendet wie Facebook und Co. das vorschlagen, kommt es bereits beim Aufruf einer Seite mit Social Plug-in zu Datenübertragungen an die sozialen Netzwerke. Ein Klick auf das Plug-in ist nicht notwendig. Websitebesuchern ist dies meist unklar und oftmals sind diese nicht mit einer derartigen Datenübertragung einverstanden – eine Vorgangsweise die Datenschützern Kopfzerbrechen bereitet.
Googles Websiteanalyse Software (Google Analytics) – arbeitet ähnlich. Auch in diesem Fall findet bereits beim Websiteaufruf eine Datenübertragung an Google statt und Websitebesucher haben keine Möglichkeit zu entscheiden ob sie damit einverstanden sind. Während Google Websitebetreibern ausschließlich statistische Auswertungen zur Verfügung stellt, werden die Daten bei standardmäßiger Anwendung personenbezogen an Google übertragen. Google späht im Hintergrund das Surfverhalten sämtlicher Websitebenutzer aus und erfährt dadurch was sich einzelne Besucher auf Websites die Google Analytics verwenden, wie lange ansehen – wofür diese sich interessieren.
Dass ohne Wissen und Zustimmung von Websitebesuchern „heimlich“ Daten an Betreiber sozialer Netzwerke oder an Google übermittelt werden entspricht nicht den europäischen Vorstellungen von Datenschutz und ist somit unzulässig. Dennoch bedeutet es nicht, dass derartige Technologien überhaupt nicht verwendet werden dürfen – sie müssen nur richtig eingesetzt werden. Datenschutzkonformen Einsatz dieser Technologien aufzuzeigen war Motivation dieser Studie.
Bestellung der Studie: http://www.e-monitoring.at/socialmedia/.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*