{"id":6115,"date":"2015-10-29T00:00:00","date_gmt":"2015-10-28T23:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6115"},"modified":"2019-04-01T10:35:58","modified_gmt":"2019-04-01T08:35:58","slug":"einem-geschenkten-gaul","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/einem-geschenkten-gaul\/","title":{"rendered":"Einem geschenkten Gaul &#8230;"},"content":{"rendered":"<p>W\u00e4hrend fr\u00fcher kommerzielle und kostenpflichtige Software die Regel war, findet man heute immer mehr kostenlose Angebote. Nun ist es aber so, dass es in der freien Wirtschaft so etwas wie \u201ekostenlos\u201c oder \u201egratis\u201c nicht gibt.<\/p>\n<p>Im Englischen gibt es dazu auch eine treffende Bezeichnung: \u201eTANSTAAFL \u2013 there ain\u2018t no such thing as a free lunch\u201c.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-925864900\"><div id=\"great-1075329760\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6Ja0zaCg0ss\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_bdc_2026_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_bdc_2026_1200x150-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Es findet vielleicht keine Zahlung statt, aber mit einem Gegenwert muss man trotzdem bezahlen. In den meisten F\u00e4llen bezahlen Nutzer bei kostenlosen Internet- Angeboten oder Apps heute schlichtweg mit ihren Daten.<\/p>\n<p>Aus einem Nutzer wird ein \u201eProfil\u201c \u2013 mit dem man umso besser Werbung auf ebendiesen Nutzer anpassen kann, je mehr man es mit Daten anreichert. Dieses \u201eGesch\u00e4ftsmodell\u201c ist heute allgegenw\u00e4rtig, selbst bei einigen Sicherheitsprodukten.<\/p>\n<p>Allerdings verweilen bei diesem Modell die Daten in der Regel im Verh\u00e4ltnis zwischen Anbieter und Kunde. Was sich als Kunde normalerweise auch noch durchdringen l\u00e4sst. Kritisch wird es aber, wenn (auch anonymisierte) Profile an Dritte weiterverkauft werden.<\/p>\n<p>Dieser \u201eHeilige Gral\u201c der Werbetreibenden erm\u00f6glicht es, durch die Kreuzkorrelation von verschiedensten Datenquellen noch bessere und transparentere Profile zu erstellen.<\/p>\n<p>Und das gilt umso mehr, wenn es auf diese Weise gelingt, auch eigentlich anonyme Daten zu \u201ede-anonymisieren\u201c.<\/p>\n<p>Dies ist umso tragischer, da sowohl theoretische als auch praktische Versuche deutlich zeigen, dass De-Anonymisierung im Grunde genommen ein rein statistisches Problem ist, das ausschlie\u00dflich von den zur Verf\u00fcgung stehenden Datenquellen und Mengen abh\u00e4ngig ist.<\/p>\n<h3>Vergaloppiert<\/h3>\n<p>Leider nutzen inzwischen selbst Anbieter von Sicherheitsl\u00f6sungen diese M\u00f6glichkeit zum Zusatzverdienst. Das ist umso tragischer, da gerade im Sicherheitsbereich eine gewisse Sensibilit\u00e4t bei jeglichem Umgang mit personenbezogenen Daten erwartet wird.<\/p>\n<p>Obwohl rechtlich vollkommen legal, muss hier auch die Frage nach Ethik erlaubt sein. Nat\u00fcrlich ist der Weiterverkauf von Daten f\u00fcr den Anbieter ein lohnendes Zusatzgesch\u00e4ft. Allerdings ist dieses \u201eDreier-oder-mehr-Verh\u00e4ltnis\u201c f\u00fcr Kunden nicht mehr zu durchdringen.<\/p>\n<p>Alleine die einfache Frage \u201eWer hat meine Daten \u00fcberhaupt?\u201c l\u00e4sst sich kaum noch beantworten.<\/p>\n<p>Bisher blieb nur das sture Durcharbeiten der jeweiligen AGB der Anbieter. Dass diese meistens in feinstem Rechts-Englisch verfasst sind, erleichterte die Aufgabe nicht gerade \u2026<\/p>\n<h3>Aufs richtige Pferd setzen<\/h3>\n<p>An dieser Stelle tritt der sogenannte \u201eMindeststandard\u201c der European Expert Group for IT-Security (EICAR) auf den Plan. Sie d\u00fcrfte vielen als unabh\u00e4ngige europ\u00e4ische Forschungsorganisation im Antiviren-Bereich ein Begriff sein, besch\u00e4ftigt sich allerdings seit Langem mit IT-Sicherheit als Ganzes.<\/p>\n<p>Aktuellstes Projekt ist der \u201eMindeststandard\u201c, der zertifizierte Anbieter zur Datenhygiene zwingt. Das hei\u00dft, Sicherheitsprodukte d\u00fcrfen nur Daten erheben und zum Hersteller transferieren, die zwingend zur Erf\u00fcllung der Sicherheitsfunktionen notwendig sind.<\/p>\n<p>Das Erheben von pers\u00f6nlichen Daten und deren Transfer verletzt diese Anforderung deutlich. Als CTO von Trend Micro ist es mir auch ein pers\u00f6nliches Anliegen zu sagen, dass wir als erster Hersteller L\u00f6sungen nach EICAR-Mindeststandard zertifiziert haben.<\/p>\n<p>Trend Micros Gesch\u00e4ftsmodell besteht darin, unseren Kunden den bestm\u00f6glichen Schutz gegen Gefahren der IT-Welt zu verkaufen. Die Erhebung und Zweitverwertung von Kundendaten und deren Weiterverkauf geh\u00f6ren definitiv nicht dazu.<\/p>\n<p>Letztendlich muss man sich die Frage stellen, auf welches Pferd man setzen m\u00f6chte, welchen Preis man f\u00fcr eine Leistung oder L\u00f6sung zu bezahlen bereit ist.<\/p>\n<p>Auf der einen Seite steht die kommerzielle Option mit einem klar definierten monet\u00e4ren Preis und entsprechender Leistung. Auf der anderen Seite zahlt man mit seinen Daten \u2026<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kostenlos! Gratis! Frei! Zur Kennzeichnung von Software gibt es viele Begriffe. Was auf den ersten Blick dasselbe meint, ist auf den zweiten Blick aber h\u00f6chstens das Gleiche. Diesen kleinen, aber feinen Unterschied gilt es auch im Internet zu beachten.<\/p>\n","protected":false},"author":38,"featured_media":14340,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[1583],"tags":[10343],"coauthors":[19920],"class_list":["post-6115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-1583","tag-trend-micro","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",400,155,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-768x297.jpg",768,297,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-100x39.jpg",100,39,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-480x186.jpg",480,186,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-640x248.jpg",640,248,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-720x279.jpg",720,279,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-960x372.jpg",960,372,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",18,7,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",1000,387,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",600,232,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015.jpg",600,232,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2015\/12\/2015-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Kostenlos! Gratis! Frei! Zur Kennzeichnung von Software gibt es viele Begriffe. Was auf den ersten Blick dasselbe meint, ist auf den zweiten Blick aber h\u00f6chstens das Gleiche. Diesen kleinen, aber feinen Unterschied gilt es auch im Internet zu beachten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/1511\/\" rel=\"category tag\">MAG 15-11<\/a>","author_info_v2":{"name":"E-3 Magazin","url":"https:\/\/e3mag.com\/de\/author\/e-3-magazin\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6115"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/14340"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6115"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}