Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Bild von kreatikar via pixabay / Lizenz: CC0 Creative Commons

Tracking - Wer Informationen haben will muss investieren

Entwickler brauchen Informationen. Dieses Argument wird bei jeder Diskussion über Das Tracking von Anwendern gebracht und es ist auch nicht falsch. Wenn man nicht weiß, wie ein Programm oder eine Internetseite genutzt wird, kann man schlecht optimieren und in die richtige Richtung entwickeln.


Dieser Artikel ist Teil einer Serie:


Man sollte daher nicht rundheraus jede Datenerhebung ablehnen, das ist realitätsfern (siehe: Warum Telemetrie-Daten notwendig sind). Wer aber Informationen haben möchte, sollte sich auch die Arbeit machen und die Datenerhebung sauber implementieren, sowie die Erhebung durch eigene Dienste durchführen.

Dazu gehört eine Wahlmöglichkeit für den Anwender, wie sie von jeder seriösen Software geboten werden sollte. Opt-In wäre wünschenswert, aber Opt-out ein gangbarer Kompromiss. Überhaupt nicht in Ordnung sind jene Dienste, die sich nur mittels eines Netzwerkfilters blockieren lassen.

Weiterhin darf man es sich nicht zu bequem machen und die vorgefertigten Bausteine der großen Trackinganbieter verwenden. Neben dem legitimen Informationsbedürfnis der Entwickler werden hier nämlich auch die Datenpools der riesigen IT-Giganten, die hinter den meisten dieser Trackingsdienstleister stehen, angereichert. Krakengleich durchziehen diese Anbieter bereits das Internet und auch bereits weitestgehend die mobilen App Stores.

Daher gilt sowohl für Entwickler, wie auch Webseitenbetreiber: Braucht ihr Informationen, lasst euren Anwendern die Wahl und erhebt eure Daten selbst. Mit Matomo (ehm. Piwik) gibt es dazu ja bereits ein praktikables Werkzeug, das datenschutzkonform eingesetzt werden kann.


Bilder:

Einleitungs- und Beitragsbild von kreatikar via pixabay / Lizenz: CC0 Creative Commons

Tags: Datenschutz, Tracker, Tracking, Telemetrie, Datensparsamkeit

Die Kommentarfunktion auf [Mer]Curius soll allen interessierten Leserinnen und Lesern einen Austausch ermöglichen. Kritische Meinungen zum Artikel selbst oder anderen Kommentaren sind ausdrücklich erwünscht. Gleichwohl werden Kommentare vor ihrer Veröffentlichung geprüft. Sie erscheinen daher nicht im unmittelbaren Anschluss nach dem Verfassen.


Die Angabe einer E-Mail Adresse ist optional und lediglich notwendig, wenn ein Abonnement zukünftiger Kommentare gewünscht ist.


Informationen zu verarbeiteten personenbezogenen Daten entnehmen Sie bitte der Datenschutzerklärung. Mit dem Verfassen eines Kommentars akzeptieren Sie diese Datenschutzbedingungen.

Lade Kommentar... Das Kommentar wird neu geladen in 00:00.

Verfasse den ersten Kommentar.

Schreibe etwas...
Sie sind Gast
oder als Gast schreiben
  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1