WiWo App Jetzt gratis testen
Anzeigen

Big Data Wer hebt das Datengold?

Seite 5/6

Datentüftelei

Die unsichersten Android-Apps im Überblick
Die "sehr kritischen" Apps - Kontaktdaten, Kalendereinträge, E-Mail, Browserdaten oder Konten werden gelesen und unter Umständen übermittelt, ohne dass die App vorher um Erlaubnis fragt.WhatsAppAls besonders kritisch wurde in der Studie "WhatsApp" eingestuft. Der Messenger, der seit Monaten immer wieder in der Kritik steht, weist erhebliche Mängel auf: Die App verschafft sich die Berechtigung, Kontodaten zu verändern - damit ist das Lesen und Löschen von Passwörtern möglich. Außerdem ist es möglich, die Synchronisierungs- und Systemeinstellungen anzupassen. Die App zeigt den exakten Standort des Handys (und damit auch in den meisten Fällen den des Users) und den Netzwerkstatus an. Quelle: Presse, Montage WirtschaftsWoche Online
FacebookEbenfalls als besonders kritisch für Sicherheitsrichtlinien in Unternehmen wurde die Facebook-App eingestuft. Audio-, Bilder- und Videoaufnahmen sowie Kontaktdaten können verändert und gelesen werden. Dateientransfer über Facebook via Internet ist ein Kinderspiel. Auch hier ist es möglich den Telefonstatus und den Netzwerkstatus zu erkennen. Der Standort des Smartphones wird je nach Situation genau und ungefähr ermittelt. Quelle: Presse, Montage WirtschaftsWoche Online
SkypeDie App des Chat- und Telefon-Programms "Skype" verlangt bei der Installation insgesamt 28 Berechtigungen. Unter diesen sind einige, die für ein Unternehmen besonders kritisch sein können. So bekommt die Berechtigung, Kontaktdaten auf dem Smartphone zu verändern und zu lesen. Auch die Synchronisierungseinstellungen (wie Einschalten von Bluetooth) lassen sich verändern und der Netzwerkstatus wird angezeigt. Darüber hinaus verbraucht diese App sehr viel Netzwerkspeicher und Akkuressourcen. Die App wird bezüglich Firmendaten laut Studie als besonders kritisch eingestuft. Quelle: Presse, Montage WirtschaftsWoche Online
NavigonEbenfalls "sehr kritisch" für Unternehmen wird die App "Navigon" eingestuft. Diese App verschafft sich die Berechtigung, Audios und Videos aufnehmen, Systemeinstellungen und den WLAN-Status zu ändern. Auch alle Anwendungen, die aktuell auf dem Telefon laufen, können abgerufen und sogar beendet werden. Ohne Begründung für die Hauptfunktionalität können Kontaktdaten und vertrauliche Systemprotokolle gelesen und unter Umständen ins Internet übertragen werden. Zudem ist es möglich, Broadcast zu senden, was zu einem immensen Speicherverbrauch führt. Beim Broadcasting werden Datenpakete von einem Punkt aus an alle Teilnehmer eines Netzes übertragen und aufrecht zu erhalten. Quelle: Presse, Montage WirtschaftsWoche Online
ViberViber verschafft sich auch Zugriff auf etliche Funktionen des Smartphones. So lassen sich unter anderem Audios, Bilder und Video aufnehmen, Kontaktdaten schreiben und lesen und in das Internet übertragen, vertrauliche Protokolle lesen und Konten identifizieren. Es können alle Telefonnummern aus dem Adressbuch angerufen werden. Damit gilt die App für freie Internet-Telefonie als hervorragendes Tool ist aber für den Schutz von Firmendaten "sehr kritisch". Quelle: Presse, Montage WirtschaftsWoche Online
ÖffiAuch die App des öffentlichen Nahverkehrs "Öffi" wird als besonders kritisch eingeordnet. Die App kann Kalendereinträge auf dem Smartphone und Kontaktdaten lesen und diese unter Umständen ins Internet übermitteln. Diese Aktionen sind für Funktionalitäten der App nicht nötig. Außerdem wird der genaue Standort des Handys einsehbar. Quelle: Presse, Montage WirtschaftsWoche Online
SPB-TVDie TV-App SPB-TV gilt ebenfalls als besonders unsicher. Die App verschafft sich uneingeschränkten Zugang zum Internet mit dem Smartphone und kann sowohl den Telefon- als auch den Netzwerkstatus einsehen. Quelle: Presse, Montage WirtschaftsWoche Online

Warum? Goldbloom zuckt mit den Schultern: Es sei eben nicht alles nur fortgeschrittene Mathematik und reine Wissenschaft, man brauche auch Intuition und praktisches Verständnis. "Eins meiner Lieblingsbeispiele war ein Wettbewerb für einen sehr großen Gebrauchtwagenhändler in den USA", erzählt Goldbloom. "Diese Leute brachten uns historische Daten aus zehn Jahren und wollten wissen: Welche Gebrauchtwagen erweisen sich auf lange Sicht als besonders haltbar? Und es stellte sich heraus, dass nicht die Zahl der gefahrenen Kilometer den Ausschlag gab oder die Größe des Motors, sondern dass Autos mit ungewöhnlichen Farben sich als am haltbarsten erwiesen." Über den Grund kann man bloß spekulieren. Aber statistisch gesehen hält das Ergebnis, und für den Händler ist es äußerst wertvoll.

So tasten sich Datentüftler auf Kaggle, wissenschaftliche Organisationen und eine wachsende Schar von Hightech-Unternehmen Einzelproblem für Einzelproblem an die Frage heran, was man in einer Welt voller Big Data so alles fragen kann.
Big Data für die Polizei

Am Fraunhofer-Institut für Intelligente Analyse- und Informationssysteme (IAIS) in Sankt Augustin arbeiten Experten gerade an einem ambitionierten Projekt, das eines Tages Polizei und Notdienste unterstützen soll: Der Plan ist, alle möglichen Mobilfunkdaten und Internetinformationen wie zum Beispiel Twitter-Meldungen auszuwerten – und dann automatisch den Einsatzkräften mitzuteilen, ob irgendwo im Land gerade ihre Hilfe benötigt wird, ob etwa eine Großveranstaltung aus dem Ruder läuft.

Diese Tweets haben die Welt bewegt
„Achtung: In der Realschule Winnenden gab es heute einen Amoklauf, Täter angeblich flüchtig - besser nicht in die Stadt kommen!!!! “ Diese Nachricht der Twitter-Nutzerin Natali Haug war eine der ersten, wenn nicht die erste Meldung, über den Amoklauf in Winnenden. Quelle: Screenshot
In Teheran verblutet eine Iranerin namens Neda nach einem Schuss in die Brust auf der Straße. Versuche, sie am Leben zu erhalten, scheitern. Blut tritt aus Mund und Nase und fließt über ihr gesamtes Gesicht. Ein Mann filmt den Tod der jungen Frau per Handy-Kamera. Der 40 Sekunden lange Handy-Film geht per Youtube und Twitter um die Welt. Obwohl Neda eine Unbeteiligte war, wird sie zum Symbol des Widerstands gegen die Unterdrückung im Iran. Die Machthaber können den Umlauf solcher Bilder nicht verhindern - damit gewinnt der Widerstand in der Gesellschaft nicht nur an Bedeutung, es formiert sich auch eine weltweite Solidaritätsbewegung. Quelle: Screenshot
Auch die ersten Hintergrundinformationen und Bilder zu den Anschlägen in Mumbai verbreiten sich über Twitter wie ein Lauffeuer. Aus Indien erreichen via Twitter die ersten Augenzeugenberichte die Außenwelt. Quelle: Screenshot
Eine weitere Sternstunde für Twitter: Die erste Meldung über den Absturz eines Airbus-Flugzeuges im Hudson River läuft über den Kurznachrichtendienst. Der Twitterer Janis Krums schreibt: „Da ist ein Flugzeug im Hudson River. Bin auf der Fähre, die versucht, die Leute aufzusammeln. Verrückt. “ Kurz darauf schickt er das erste Foto - ebenfalls auf Twitter. Quelle: Screenshot
Bei der Bundestagswahl im Jahr 2009 werden schon vor der Schließung der Wahllokale angebliche Prognosen auf Twitter veröffentlicht. Zum Teil unterscheiden sich die Zahlen zum Ausgang der Wahl deutlich. Auch bei den Landtagswahlen kursierten bereits gefälschte Zahlen über Twitter - zum Beispiel der angebliche Twitter-Account der FDP Unna. @fdp_unna schrieb: „Gerade Anruf aus Berlin bekommen, nehmen Prognose wieder runter. Hoffen aber noch.“ Das Account gehört nicht der FDP aus Unna, wie sich im Nachhinein herausstellte. Quelle: Screenshot
Eher zufällig wurde Sohaib Athar zum ersten Berichterstatter über die Tötung von Al-Qaida-Chef Osama bin Laden durch ein US-Kommando. Der Twitter-Nutzer vermeldete über den Kurznachrichtendienst die Hubschrauber über der pakistanischen Stadt Abbottabad. Seine Twitter-Nachricht wurde erst im Nachhinein verstanden. Quelle: Screenshot
Wahl zum Bundespräsidenten im Jahr 2009: Knapp 15 Minuten vor der offiziellen Verkündung des Ergebnisses veröffentlichte die CDU-Bundestagsabgeordnete Julia Klöckner das Resultat bereits auf Twitter. Köhler war mit 613 Stimmen bereits im ersten Wahlgang im Amt bestätigt worden. Klöckners Nachricht: „Leute, Ihr könnt in Ruhe Fußball gucke. Wahlgang hat geklappt!“ Im Nachhinein entschuldigte sich die Politikerin für ihr vorschnelles Handeln. Quelle: Screenshot

Dazu müssen Ballungen von Menschen daraufhin untersucht werden, ob sie von vergangenen Ballungen abweichen – sprich, man braucht historische Datenbanken. Und Twitter-Nachrichten müssen beispielsweise daraufhin durchforstet werden, ob sie eher Freude ausdrücken – oder Panik. Big-Data-Systeme der Zukunft, davon ist man bei Fraunhofer überzeugt, werden die menschliche Sprache gut zu deuten wissen.

Womit sich sogleich das nächste ungelöste Problem stellt: Was ist mit dem Datenschutz? Die Verarbeitung personenbezogener Daten könne gleich mehrere Grundrechte beeinträchtigen, sagt der EU-Abgeordnete Jan Philipp Albrecht. Auch viele Forscher haben das Problem erkannt. Stefan Wrobel vom Fraunhofer-Insitut sagt: "Es reicht keineswegs aus, nur Namen, Vornamen, Alter und Adresse von einem Datensatz zu trennen, um ihn zu anonymisieren. Auch wenn man den Namen von den Bewegungsdaten trennt, muss man ja nur schauen, wo das Signal nachts ist, dann weiß man, wo der Besitzer des Handys wohnt, darüber können Sie die meisten Menschen leicht identifizieren."

Für dieses Problem habe Fraunhofer eine technische Lösung gefunden. Man habe, "grob gesagt, die Datensätze in Teile zerlegt und diese Teile neu durchgewürfelt". Aber diese eine Lösung habe schon mehrere Jahre gekostet. Mit anderen Worten: Big Data kann gerade in Europa, wo man den Datenschutz sehr ernst nimmt, langwierig und teuer werden.

Und es gibt noch ein anderes Grundsatzproblem, das die gewinnbringende Nutzung von Big-Data-Lösungen erschwert: Es hat mit den Entscheidungsstrukturen in Konzernen zu tun.

Inhalt
Artikel auf einer Seite lesen

Jetzt auf wiwo.de

Sie wollen wissen, was die Wirtschaft bewegt? Hier geht es direkt zu den aktuellsten Beiträgen der WirtschaftsWoche.
Diesen Artikel teilen:
  • Artikel teilen per:
  • Artikel teilen per:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%