Big Data

Aus telefoniert-nach-Hause.de
Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Was bedeutet big data[Bearbeiten]

Big Data bezeichnet große Datenmengen aus vielfältigen Quellen, die mit Hilfe neu entwickelter Methoden und Technologien erfasst, verteilt, gespeichert, durchsucht, analysiert und visualisiert werden können.[1] Das Volumen dieser Datenmengen geht in die Terabytes, Petabytes und Exabytes.

Nach aktuellen Berechnungen verdoppelt sich das weltweite Datenvolumen alle 2 Jahre.[2] Diese Entwicklung wird vor allem getrieben durch die zunehmende maschinelle Erzeugung von Daten z. B. über Protokolle von Telekommunikationsverbindungen (Call Detail Record (CDR)) und Web-Zugriffen (Logdateien), automatische Erfassungen von RFID-Lesern, Kameras, Mikrofonen und sonstigen Sensoren. Big Data fallen auch in der Finanzindustrie an (Finanz-Transaktionen, Börsendaten, sowie im Energiesektor (Verbrauchsdaten) und im Gesundheitswesen (Verschreibungen). In der Wissenschaft fallen ebenfalls große Datenmengen an, z. B. in der Geologie, Genetik, Klimaforschung und Kernphysik. Der IT-Branchenverband Bitkom hat Big Data als einen Trend im Jahr 2012 bezeichnet.[3]

Was bedeutet big data (aktuell) nicht[Bearbeiten]

IT ist keine kleine quirlige Hacker-Garagen Truppe mehr.
Der neue status-quo: heute bei weitem größte globale Wirtschaftsmacht (siehe auch).)

Daten sind das Erdöl unserer Zeit.
» Michael Fertik, reputation.com «

Für viele hat das Wort (bislang) einen seltsam idealisiert-visionären BIG-Charakter, aber kaum Anklänge an 'Großkonzerne' / 'Big Business' und bei weitem noch nicht den Anklang vom 'Big Oil' etc. Die globalen IT-Multis sind prägend mit von der Partie, ein Milliardgeschäft ganzer Industrien

Wir sind überzeugt, dass Portale wie Google, Facebook, Amazon und Apple weitaus mächtiger sind, als die meisten Menschen ahnen. Ihre Macht beruht auf der Fähigkeit, exponentiell zu wachsen. Mit Ausnahme von biologischen Viren gibt es nichts, was sich mit derartiger Geschwindigkeit, Effizienz und Aggressivität ausbreitet wie diese Technologieplattformen, und dies verleiht auch ihren Machern, Eigentümern und Nutzern neue Macht.
» Eric Schmidt, Google «


  • Finanzkraft
SiliconValley-Firmen im Vergleich mit anderen US-Wirtschaftszweigen. nach www.brandfinance.com (© cc-by-sa)
10 Jahre alltägliche Nutzungsgewohnheiten - zugunsten der 35 Big-Tech-"Hyper-Giganten" (aktuell 50% der Internet-Nutzung, hierzu auch das)

Nach der letzten Finanzkrise ist Online-Tracking zentrales Risikokapitalfeld.

Laut Brokerreport und Agenturbericht die global neun größten Datensammler/verkäufer: Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Inome, PeekYou, Rapleaf und Recorded Future. Ein weiterer Player ist Palantir. Diese Firmen sammelten 2013 ca. drei Milliarden neue Einzelinformationen / Monat (damals 700 Milliarden vorhandene Inf.).

Das Wissen geht deutlich über Name, Adresse und Geburtsdatum hinaus, es umfaßt alle Alltags-Aspekte und ist zukunftsrelevant für Einzelne, Gruppen, Regionen und Stadtteile. In der BRD sammeln Firmen wie Schober oder AZ Direct, sog. 'Adresshändler' (Marktüberblick BRD, Firmenliste, 'Informationsbroker'(wp))


  • die Big-Data-Hardware-Infrastruktur wird von wenigen multinationalen Big-Hardware-Unternehmen dominiert: u.a. Router
  • Internet-Anschlüsse für Enduser dominieren einige weniger Anbieter (Big-Provider) : ISPs
  • Alle diese global-player / multi-/nationale Großunternehmen gehören zum Kreis derer, die privilegiert komplett von staatlichen Diensten abgezapft werden)


Sicherheit[Bearbeiten]

  • der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Anwalt erklärt, daß o.g. Unternehmen von Beginn an über PRISMumfassende Überwachung von Personen, die digital kommunizieren: auf live geführte Kommunikation und gespeicherte Informationen bei beteiligten Internetkonzernen zugreifen (Google, Apple, Microsoft, Skype etc.), es gibt Echtzeitbenachrichtigungen zu gewissen Ereignissen, z. B. wenn sich ein Benutzer anmeldet oder eine E-Mail verschickt., also die Weiterleitung aller ihrer Daten an staatliche Dienste, informiert waren.
  • Die großen Technologieunternehmen betreiben zugleich in Fragen des Stopfens / der Weitergabe von Informationen zu (Sicherheits-)Problemen ihrer Produkete regen Handel, u.a. mit der NSA (auch so entstehen nicht sichere Architekturen, sondern Hintertüren).

Zusammenfassungen[Bearbeiten]

Umfragen[Bearbeiten]

Algorithmen nach Einsatz[Bearbeiten]

Play.png Einführend: Looking into Black Boxes

Big Data und Geldverkehr[Bearbeiten]

Big Data und Börse: high-frequency-Trading, Analysen[Bearbeiten]

Big Data und Banken: Scan sämtlicher EU-Überweisungen[Bearbeiten]

  • EU-Vorschrift: Banken liefern Verdachtsmeldungen an BKA:
    • www.heise.de - Bayerischer Datenschutzbeauftragter kritisiert Überwachung von Überweisungen
      Überwachung von Überweisungen durch Banken: Diese müssen aufgrund einer EU-Vorschrift alle Überweisungen ihrer Kunden automatisiert überwachen und elektronisch gefundene "Verdachtsfälle" an das Bundeskriminalamt sowie an die jeweiligen Landeskriminalämter und Generalstaatsanwaltschaften weiterleiten. Die dazu eingesetzte Software führt offenbar dazu, dass auch die Namen von Unschuldigen auf Listen landen können, die dazu führen, dass sie bei Polizeikontrollen und Flügen herausgewunken und besonders intensiv überprüft werden.

Web2.0-Algorithmen (phone-home-default)[Bearbeiten]

  • 'Wall-Street for the rest of us': Amazon, Facebook, Google, Android, Twitter, EBay, Apple, LinkedIn, Dropbox, Yahoo! etc.
    • Konsumentenprofile / Warenprofile (+ Ankauf / Verkauf externer Daten)
    • Mausbewegungstracking
    • Eyeballtracking (wird getestet, next-big-thing)
    • Kaufverhaltenstracking
  • = Werbung / Verkauf nach Geschlecht, Einkommen, Aufenthaltsort, Persönlichkeitsprofil, Lebensstilprofil etc. (Filterbubble-konformes Konsumverhalten)

Big Data und vernetzte Alltagsgegenstände / Räume / Internet der Dinge[Bearbeiten]

s. IP-Things

Big Data und Medizin / Medizinische Diagnostik[Bearbeiten]

  • IT-vermittelte Individualkontakte (familiäre Risikofaktoren in 3-4 Generationen, DNA-Daten, korreliert mit Spracherkennung, Basis-Maßen, Gesichts-/Emotionserkennung, jeweils aktuellsten Krankheitsklassifikationen), senkt nachweislich Mortalitäts-Raten in Krankenhäusern
  • Quantified Self ('smarte' Körperfunktions-Auslesegeräte)
  • Organtransplantationspartner suchen und finden
  • DNA / Protein-Analysen

Big Data und Genomanalysen[Bearbeiten]

Big Data und Vorhersage von Schwangerschaften (durch Einkaufsverhalten)[Bearbeiten]

siehe auch Big Data und Konsum

Big Data und Vorhersage von Krankheiten[Bearbeiten]

Big Data und Biometrie (z.B. Gesichtserkennung)[Bearbeiten]

Biometrie

Big Data und biol. Emotionstracking / Neuromarketing[Bearbeiten]

Kundenkarte#indiv._Konsumwunsch-Tracking_.2F_Neuro-Marketing

Big Data und Optimierung von Humanressourcen: nach diversen Kriterien[Bearbeiten]

Geistig (Schulen etc.)[Bearbeiten]

körperlich (Sport etc.)[Bearbeiten]

  • Spieler in Sportteams
  • Quantified Self ('smarte' Körperfunktions-Auslesegeräte)

Arbeitsabläufe[Bearbeiten]

s. auch Google Glass, Videoüberwachung, LinkedIn, Körperdaten-Tracking, Quantified Self

s. auch (zusammenfassend): Eine neue soziale Frage: Die Überwachung von Mitarbeitern ist heute alltäglich und ein lukratives Geschäft. Einen Schutz für die Angestellten gibt es kaum, weil die Politik dieses Vorhaben liegenließ. http://www.faz.net/aktuell/feuilleton/datenschutz-in-der-arbeitswelt-eine-neue-soziale-frage-12882744.html?printPagedArticle=true#pageIndex_2

Persönlichkeitsprofile im sprachlichen Kundenkontakt (Callcenter) / Marketing[Bearbeiten]

  • z.B. Big Data im Unternehmenskontakt / Callcenter / Verhaltensvorhersage
    • Persönlichkeitsprofil Anrufer: Audio-Analyse (Nervosität / Agressivität / Sprachmuster / Wortwahl etc.) Zuordnung zu passendem Mitarbeiter (ebenfalls Persönlichkeitsprofil abgespeichert)
    • eLoyality Kundenkontakt-Optimierungsprogramme: http://de.teletech.com/loesungen/technologie-innovation/

Big Data und Partner-Wahl[Bearbeiten]

s. Partner-Kontaktbörsen etc. (PC / mobil)

Big Data und Kreativität[Bearbeiten]

Musikauswahl der Musikindustrie / Musikproduktion[Bearbeiten]

  • Was ist, ausgehend von der Analyse bisheriger 'Hits' ein zukünftiger Hit
  • teilweise Analyse einzelner Künstler, um Profil zu erstellen und automatisiert Songs produzieren zu können

http://www.heise.de/newsticker/meldung/Kreativitaet-aus-dem-Computer-1655513.html

Kochen / Nahrung[Bearbeiten]

Big Data und Konsum (Gewohnheiten / Vorlieben / Milieu / 'soz. Genom' / Vorhersage)[Bearbeiten]

  • Einführendes SWR-Gespräch zu Konsumententracking-Big Data (bis hin zu Schaufensterpuppen mit Kameras / Datenerhebung zur Vorhersage / Kauf-Manipulation) Play.pngDas große Datensammeln (SWR)
Im Internethandel lassen sich Kundenwege leicht nachvollziehen. Aber auch im Geschäft kann das Mobiltelefon geortet werden. Kurz darauf blinkt bereits Werbung oder ein Einkaufsgutschein auf dem Display. Klingt nach "Big Brother" - ist in den USA aber schon Realität.
Beim Einkaufen im Einzelhandel ausspioniert werden, das nennt sich in den USA "Consumertracking".
Ein aktueller Bericht der US-Handelskomission FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] wirft einen Blick auf neun solche Unternehmen - und zeichnet dabei ein erschreckendes Bild: Firmen wie Acxiom, Corelogic, Datalogix, eBureau, ID Analytics, Intelius, PeekYou, Rapleaf und Recorded Future wissen längst viel mehr über die InternetnutzerInnen als nur die Basisinformationen Name, Adresse und Geburtsdatum.
Go next blue.png
Siehe hierzu:   Kundenkarte

Big Data und Schufa, Arbeitsagentur, Meldeämter[Bearbeiten]

  • Wie normal Überwachung in Deutschland ist, zeigen Schufa und Arbeitsagentur.
  • zum Informationsstand der Schufa.
  • Im Jahr 2013 gab es in Berlin gut 730.000 Verkäufe von Bürgerdaten über ein Online-Formular. In weiteren mehr als 200.000 Fällen wurden die Daten auf anderem Wege weitergegeben - etwa auf schriftlichen Antrag per Post oder bei einem Termin mit dem Käufer im Bürgeramt. Der Datenverkauf ist durch Bundesrecht geregelt; die Länder können nur die Höhe der Gebühr bestimmen. Rabatt für Großkunden (taz).

Big Data und Reiseanbieter[Bearbeiten]

Big Data und Individualverkehr[Bearbeiten]

IP-Things#Verkehr

Big Data und konventionelles Fernsehen[Bearbeiten]

  • Datenbank der Gebühren EinzugsZentrale (GEZ) nach der Umstellung?

Big Data und InternetServiceProviders (ISPs) / Vorratsdatenspeicherung (BRD)[Bearbeiten]

ISPs

Big Data und kommerzialisierte illegale Überwachung[Bearbeiten]

Auftraggeber der Studie
  1. Core Data Science Team, Facebook, Inc., Menlo Park, CA 94025;
  2. Center for Tobacco Control Research and Education, University of California, San Francisco,CA 94143; and
  3. Departments of Communication and Information Science, Cornell University, Ithaca, NY 14853

weitere Publikationen zum Thema

Go next blue.png
Siehe hierzu:   Malware

Big Data und Polizeiarbeit[Bearbeiten]

US-Polizeiarbeit: LogAnalysis / big-data[Bearbeiten]

Mit Hilfe von Forschungsergebnissen aus der Netzwerktheorie sind aus Verbindungsdaten interessante Einblicke in das Funktionieren unserer Gesellschaft möglich. Wenig überraschend ist es daher, dass Polizei und Staatsanwälte sich zunehmend für solche Verfahren interessieren, um Verbrechen aufzuklären.
Mit der Software LogAnalysis soll es möglich sein, Informationen von Mobilfunkanbietern, aus Polizeidatenbanken und von Fachleuten der Polizei zu kombinieren, um detaillierte sozialen Netzwerke zu visualisieren um Hintergründe kriminellen Organisationen aufzudecken.
So gut das zu funktionieren scheint: Noch lässt sich nicht sagen, wie groß die Beweiskraft einer solchen Netzwerkanalyse ist. Das Interesse an solcher Software ist jedenfalls groß.
Kom: Man muß sich dabei auch mal ein Zenario mit der immer beliebter werdenden Funkzellenabfrage bei einer Demo vor Augen halten. Hierbei würden dann bei Anwendung der Software sehr viele persönliche Beziehungen von an der Demo unbeteiligten Personen offen gelegt.
Kom: Ab hier wird der blöde Spruch mit dem "nichts verbergen" wohl endgültig dahin kommen wo er hingehört: Auf den Müll!

US-Polizeiarbeit: predictive policing / big-data[Bearbeiten]

Applikationen[Bearbeiten]

Web2.0-Apps/Algorithmen bei der US-Polizeiarbeit[Bearbeiten]

"Menschen, die das interessant fanden -> haben sich auch für das interessiert -> ..."

Die US-Polizei nutzt nicht nur Erdbebenvorhersage-Algorithmen (http://www.smartplanet.com/blog/science-scope/police-forecast-crimes-using-earthquake-prediction-models/) zur Vorhersage von Verbrechen, sondern greift auf SocialMediaKanäle zurück. Es ist davon auszugehen, daß es jeweils eigene Algorithmen verschiedenster Form gibt bei verschiedenen Anbietern des Web2.0.

EU-Polizeiarbeit[Bearbeiten]

Schengener Informationssystem (SIS)

SIS II: neben dem Fahndungsgrund werden biometrische Daten wie Bild, Fingerabdrucke und DNA-Proben gespeichert. Eine Suche allein nach Fingerabdrucken oder DNA ist derzeit noch nicht möglich, wird aber technisch angestrebt

"Cross-Border Surveillance Working Group" (CSW)

Mobile Einsatzkommandos zur Observation von Personen und Fahrzeugen, Beobachtung auch über Grenzen hinweg. Technische Einsatzmittel der jeweiligen Länder synchronisieren, z.B. *Peilsender* oder Systeme zur *automatischen Nummernschilderkennung (ANPR)*

Notiz:
Die Rolle der IT im Kampf gegen Kriminalität

Info zur Nutzung von nationalen Datenbanken und Austausch von Daten zwischen Polizei und Diensten

DE-Polizeiarbeit[Bearbeiten]

z.B. Parkhaus Flughafen Düsseldorf

Vorhersage bei DE-Polizei / Militär (nach US-Vorbild)[Bearbeiten]

Anti-Terror-Datei[Bearbeiten]

Die Anti-Terror-Datei, wurde nach dem "Gemeinsame-Dateien-Gesetz" beim BKA eingerichtet. Ziel der Datensammlung ist die Aufdeckung von Mustern und Strukturen des islamistischen Terrorismus im Sinne einer Voraberkennung möglicher Gefährder und geplanter Attentate. Hier werden einige Datenbanken zusammengeführt!

Nr. Name Existiert seit Datensätze Zweck
1 AFIS-P 16.12.93 3.300.000 Personenidentifizierung
2 APOK 01.01.90 281.240 Bekämpfung organisierter Kriminalität
3 APR 02.03.93 538.503 Straftaten nach BtmG
4 Auswertung RG 02.04.01 397.563 Bekämpfung der organisierten Rauschgiftkriminalität
5 DEO (DOK-EUROPA-OST) 09.05.97 463.447 Bekämpfung der Eigentumskriminalität
6 Fingerabdrücke – A 08.03.04 Gesamt Fingerabdrücke Asylantragsteller
7 Fingerabdrücke -P 08.03.04 1.289.806 Finger/Handflächenabdrücke Pol/Bpol/Zoll/BKA
8 DNA-Datei 17.04.98 1.018.815 Vorsorge DNA-Datei für künftige Verhütung von Straftaten
9 DOMESCH 02.04.01 1.169.101 Bekämpfung Dokumenten/Menschenhandel/Schleusungskriminalität
10 Erkennungsdienst 02.09.85 5.786.990 Datei erkennungsdienstlich behandelter Personen
11 FALSCHGELD 24.04.01 1.058.600 Bekämpfung der Falschgeldkriminalität
12 FDR 07.07.83 740.257 Falldatei Rauschgift
13 FEDOK 05.01.00 7.435 Finanzermittlungsdokumentation
14 FIT 27.02.03 13.912 Fundstellennachweis islamistischer Terrorismus
15 FUSION 17.08.00 38.644 Bekämpfung der Rockerkriminalität
16 FUZ 04.12.04 16.214 Bekämpfung Fälschung unbarer Zahlungsmittel
17 GELDWÄSCHE 29.06.00 255.881 Bekämpfung der Geldwäsche
18 GEW LINKS 23.01.01 1.292 Gewalttäterdatei Phänomenbereich „links“
19 GEW PS 20.10.04 60 Gewalttäterdatei Personenschutz
20 GEW AUSLAND 23.01.01 298 Gewalttäterdatei Phänomenbereich „politisch motivierte Ausländerkriminalität“
21 GEW SPORT 12.01.01 9.284 Gewalttäterdatei Phänomenbereich Sport
22 HAFTDATEI 10.11.93 99.664 Personen in behördlichem Gewahrsam
23 INNERE SICHERHEIT 17.04.80 1.451.605 Aufklärung politisch motiverter Straftaten mit länderübergreifender internationaler Bedeutung
24 KAN 22.03.83 3.591.360 Kriminalaktennachweis
25 KFZ 23.02.00 2.503 Bekämpfung der KFZ-Kriminalität
26 KINDERPORNOGRAFIE 02.10.00 318.537 Bekämpfung der Kinderpornografie
27 KORRUPTION 29.10.97 7.372 Datei aller bekannten Korruptionsfälle
28 NSIS-P 08.09.93 1.266.826 SIS-Fahndung nach Personen
29 NSIS-S 08.09.93 15.548.506 SIS-Fahndung nach Sachen
30 PERSONENFAHNDUNG 10.11.93 865.296 Personenfahndung zur Festnahme, Aufenthaltsermittlung, polizeilichen Beobachtung
31 SACHFAHNDUNG 02.09.85 10.600.000 Fahndung nach Sachen
32 VERMI/UTOT 11.02.83 30.491 Vermisste und unbekannte Tote
33 VICLAS 07.06.00 k.A. Violent Crime Linkage Analysis, Analysesystem zur Verknüpfung von Erkenntninssen
34 Geschw. 10.03.06 653.744 Verdacht der Geldwäsche
35 Geschw. 12.07.04 653.744 Verdacht des Mordes
36 Geschw. 07.09.04 13.358 Verdacht der Prostitution und Zuhälterei
37 Geschw. 08.05.06 k.A. Verdacht der landesverräterischen/geheimdienstlichen Agententätigkeit
38 Geschw. 26.11.04 257 Falschgeldverbreitung
39 Geschw. 17.04.04 11.540 Verstoß gegen § 129b StGB
40 Geschw. 20.05.05 k.A. Verdacht der Geldwäsche
41 Geschw. 26.01.05 9.440 Computersabotage und Datenveränderung
42 Geschw. 14.10.05 k.A. Verdacht der Geldwäsche
43 Geschw. 14.09.01 223.773 Verdacht der Mitgliedschaft einer terroristischen Vereinigung in Tateinheit mit Mord und Angriffen auf den Luftverkehr
44 ABC 17.02.05 3.923 Alle bekannt gewordenen Fälle der ABC-Kriminalität
45 ABC-Netzwerk 14.06.06 k.A. Alle nationalen und internationalen Dienstellen mit ABC-Fachkenntnissen
46 AFIS-A 03.07.00 900.000 Personenidentifizierung Asylbewerber
47 AUSWERTUNG SEXTOURISTEN 16.09.06 k.A. Bekämpfung des Kindermissbrauchs im Ausland
48 BALKAN 18.08.98 k.A. Bekämpfung des Rauschgiftschmuggels über die Balkanroute
49 BELLA MACHINA 09.02.06 k.A. Bekämpfung der KFZ-Kriminalität Deutschland-Italien
50 BILDDATENBANK KINDERPORNOGRFIE 25.04.02 k.A. Bilddatenbank Kinderpornografie
51 BKA-AN 29.05.85 2.363.378 BKA-Kriminalaktennachweis
52 BULGARIEN 14.01.01 k.A. Geldscheinfälschung mit Herkunft Bulgarien
53 CAMOUFLAGE 07.04.06 k.A. Illegaler Umbau von Waffen, High Impact Procect der EU
54 CONTAINER 16.09.05 k.A. Bekämpfung Drogenschmuggel per Seecontainer
55 DABIS 23.08.02 21.197 Personen, 3.749 Organisationen Bekämpfung islamistischer Terrorismus
56 DAREX 01.11.02 k.A. Druckerzeugnisse, CD, DVD etc. politisch motivierte Kriminalität
57 FIU 19.08.02 196475 Sammlung und Auswertung von Verdachtsanzeigen
58 FLASH 28.04.03 k.A. Eigentumskriminalität osteuropäischer Tätergruppen
59 BKA FALSCHGELD 10.11.82 k.A. Bekämpfung Falschgeldkriminalität
60 BKA GEISELNAHME-ERPRESSUNG-RAUB 19.05.92 k.A. Bekämpfung von Geiselnahmen, Erpressung und Raub
61 BKA WAFFEN 30.09.82 k.A. Straftaten gegen das Waffengesetz
62 BKA TÖTUNGS- und SEXUALDELIKTE 30.09.82 k.A. Straftaten gegen das Leben und die körperliche Unversehrtheit
63 G8 27.04.06 162 Sammlung von Informationen zum G8-Gipfel in Heiligendamm
64 GALAXY 30.08.06 k.A. Bekämpfung des Warenkreditbetruges
65 GENOZID 30.11.05 k.A. Datei der Zentralstelle für die Bekämpfung von Kriegsverbrechen
66 IgaSt 21.07.03 k.A. International agierende gewaltbereite Störer (Globalisierungsgegner)
67 InTE-Z 21.10.05 7.762 Objekte, 17.320 Beziehungen Bekämpfung des internationalen Terrorismus/Extremismus
68 LANDESVERRAT 23.01.06 176.250 Landesverrat, Gefährung der äußeren Sicherheit
69 OPERATION BALENO 10.05.06 k.A. Kinderpornografie im Internet (NL)
70 OPERATION CANDYMAN 03.08.05 k.A. Kinderpornografie im Internet (USA)
71 OPERATION FALCON 02.09.05 k.A. Kinderpornografie im Internet (USA)
72 OPERATION ICEBREAKER 03.08.06 k.A. Kinderpornografie im Internet (It)
73 OPERATION NIEVE 19.05.03 k.A. Kinderpornografie im Internet (E)
74 OStrA 18.08.03 k.A. Bekämpfung osteuropäische Straftäter
75 PERSONENLISTE ST-32 09.02.06 k.A. Übersicht Gefährder/Beschuldigte/Grundiformationen islamistischer Terrorismus
76 ReKa 05.03.01 k.A. Rechtsextreme Kameradschaften
77 SEStrA 27.04.00 k.A. Zentralstellendatei Sexualstraftäter
78 SUNRISE 24.08.01 k.A. Offene Haftbefehle Fahndungsregion Thailand
79 TANFOGLIO 19.01.05 k.A. Umbau von Schreckschusspistolen zu scharfen Waffen
80 TATMITTELMELDEDIENST 28.07.88 k.A. Datei über Sprengstoff- und Branddelikte
81 TIMESHARING 17.02.05 6.525 Timesharing-Straftaten
82 TURKISH SYDRO CONNECTION 03.08.05 k.A. Datei zur Bekämpfung synthetischer Drogen
83 VERIMOUNT 19.06.06 k.A. Sammlung und Auswertung zur Wirtschaftskriminalität
84 TEC 18.05.98 20.768 Sammlung und Auswertung illegaler Technologietransfer
85 WAFFEN 08.06.98 23.879 Sammlung und Auswertung Waffenhandel
86 BAN 26.08.04 k.A. Bundespolizeiaktennachweis
87 PAVOS-Zentral 26.08.04 k.A. Polizeiliche Vorgangsbearbeitung, el. Tagebuch der Bundespolizei
88 GGFG 26.08.04 k.A. Geschützter Grenzfahndungsbestand
89 TaFaS 09.01.03 k.A. Taschendiebstahlsfahndungssystem
90 EAO Video Bahn 05.01.06 k.A. Einrichtungsanordnung zur automatisierten offenen Videoüberwachung von Bahnanlagen
91 INZOLL 15.04.04 k.A. Informationssystem Zollstraftaten
92 EURIS 15.04.04 k.A. Erfassungs- und Recherchesystem der Informationsgewinnungssachgebiete des Zolls
93 VHG 15.04.04 k.A. Verdachtshinweise Geldwäsche von Bankinstituten und Spielbanken
94 COLUMBUS 05.12.05 k.A. Informationsdatei Verbrauchssteuerhinterziehung
95 CARGO-INFO 28.06.06 k.A. Analysesystem Luftfracht, Express, Kurier- und Luftpostverkehr
96 MAR/YACHT-INFO 28.06.06 k.A. Analysesystem gewerblicher/nichtgewerblicher Seeverkehr
97 BALKAN-INFO 28.04.06 k.A. Analysesystem Balkanroute
98 SAMBA 15.04.04 k.A. Sammlung Meldungen und Berichte Außenwirtschaft
99 KOBRA 27.04.05 k.A. Kontrolle bei der Ausfuhr
Benutzte Abkürzung: Geschw. = Geschwärzt / Zensiert (Übertragung ohne Gewehr)
Quelle:Deutscher Bundestag Drucksache 16/2875, 06.10.2006 (PDF-Download),
Kom: 99 Datenbanken zu Big Data

Big Data und Zeitungs-Verlage / Journalismus[Bearbeiten]

Journalismus-Automaten (automatisiert geschriebene Artikel)[Bearbeiten]

Auslesen Nutzerverhaltens auf journ.n Seiten (Vorhersage Abo-Kündigung etc.)[Bearbeiten]

Guardian: per Algorithmus ausgewählte Artikel in Printausgaben[Bearbeiten]

Big Data und 'Space': Live-Bilder priv. Satelliten /Drohnen - Live-Produktivität von Landstrichen[Bearbeiten]

  • Dauerhafte Live-Bilder frei wählbarer Gegenden in hoher Auflösung aus verschiedenen Höhen (realer erster Werbe-Einsatz: Nordkorea) anhand Drohneneinsatz und 28 privaten Satelliten (aktuelle Firmen: Skybox und Planetlabs)
  • Datenauswertung frei wählbaren räumlichen Umfangs
    • gesamtes Handelsvolumen / Produktivität z.B. von Öl-/Containerhäfen live anhand von aktuellem Öltank-Füllstand / Parkplatzauslastungen berechnen
    • frei skalierbar Erntemengen berechnen anhand Wachstumsentwicklung auf Feldern
    • lokale / nationale Wirtschaftskraft live berechnen durch zusammenziehen von Einzelszenarien
  • http://blog.zeit.de/open-data/2014/03/05/satelliten-video-daten-skybox/

Aktuelles[Bearbeiten]

Das Center for Digital Democracy (CDDCenter of Digital Democracy) erhebt schwere Vorwürfe gegen 30 US-Unternehmen: Sie sollen das umstrittene transatlantische Datenschutzabkommen Safe Harbor als Deckmantel für Rechtsverstöße nutzen.
das CDDCenter of Digital Democracy hat sich bei der Handelsaufsicht FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] über 30 Internetfirmen wegen Datenschutzverletzungen (Missbrauch Safe-Harbor-Abkommen) von EU-Bürgern beschwert. CDDCenter of Digital Democracy wirft der zuständigen Federal Trade CommissionDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission] (FTCDie Federal Trade Commission (FTC) ist eine unabhängige Behörde der Regierung der Vereinigten Staaten, im Jahr 1914 von der Federal Trade Commission Act etabliert. Seine Hauptaufgabe ist die Förderung des Verbraucherschutzes und der Beseitigung und Verhinderung wettbewerbswidriger Geschäftspraktiken, wie Zwangsmonopole. Die Federal Trade Commission Act war einer von Präsident Woodrow Wilson den wichtigsten Handlungen gegen Trusts. Trusts und vertrauens Zerschlagung waren bedeutende politische Bedenken, die während der progressiven Ära. Seit ihrer Gründung hat die FTC die Bestimmungen des Clayton Act, ein Schlüsselkartell Satzung sowie die Bestimmungen des FTC Act, 15 USC durchgesetzt § 41 ff. Im Laufe der Zeit hat sich die FTC wurde die Durchsetzung der Verordnung zusätzliche Geschäfts Satzung übertragen und hat eine Reihe von Vorschriften (in Titel 16 des Code of Federal Regulations kodifiziert) vorgenommen.[https://en.wikipedia.org/wiki/Federal_Trade_Commission en.wikipedia.org - Federal Trade Commission]) vor, das "Datenschutzversprechen gegenüber Europa zu brechen", indem sie diese Praxis dulden.
Zu den angeführten Firmen gehören Online-Vermarkter, Auskunfteien und Softwarehäuser wie Acxiom, Adobe, AOL, AppNexus, Criteo, Datalogix, DataXu, Merkle, Neustar, Salesforce.com, Sprinklr, Turn und Xaxis. Das CDDCenter of Digital Democracy führt in seiner umfangreichen Eingabe aus, dass diese personenbezogene Informationen von EU-Bürgern im großen Umfang sammeln, auswerten und mit Dritten teilen, ohne die Betroffenen über das Ausmaß dieser Nutzung zu informieren und deren ausdrückliche Einwilligung einzuholen. Dies verletze die Safe-Harbor-Übereinkunft.
Link: * CDD Files Complaint on U.S./EU Safe Harbor for Data Privacy at FTC/ Filing Reveals Failure of U.S. Agreement to Protect European Privacy
* Safe Harbor Complaints - www.centerfordigitaldemocracy.org
* "Safe Habor" Gesetzestext
* de.wikipedia.org - Safe Harbor
Microsoft plant, die persönlichen Daten ausländischer Kunden in Zukunft auf Servern ausserhalb der USA zu speichern. Der Schritt sei infolge der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA-Enthüllungen nötig geworden.
Fazit: Auch wenn der Vorstoss des Software-Giganten positiv zu bewerten ist: US-Firmen sind auch weiterhin dazu verpflichtet, auf Anweisung eines geheimen US-Gerichts bestimmte Nutzerinformationen herauszugeben. Ob die Auslagerung der Daten also tatsächlich einen effektiven Schutz vor dem Zugriff der NSANational Security Agency, Geheimdienst der Vereinigte Staaten"OSCAR" = SIGINT Exchange Bezeichnung für die USA bietet, ist ungewiss.
Hintergrund: Die EU-Kommission will eine Vorratsdatenspeicherung aller ausländischen Reisenden in der Europäischen Union anlegen.
Dort heißt es aber auch:
"Das geplante »Ein-/Ausreisesystem« ginge mit einem weiteren Programm zur Bevorzugung von »vertrauenswürdigen Vielreisenden« einher, die zuvor im Rahmen des »Registrierungsprogramm für Reisende« ihre biometrischen Daten abgegeben haben."
!Den Satz sollte man dreimal lesen

Player / Projekte (eigener Verkauf privater Daten etc.)[Bearbeiten]

Weblinks / Literatur[Bearbeiten]

Einzelnachweise[Bearbeiten]

  1. Sabine Horvath: Aktueller Begriff – Big Data (PDF; 108 kB). Wissenschaftliche Dienst des Deutschen Bundestages, 7. November 2013
  2. International Data Corporation (IDC) - Studie zum Datenwachstum - Doppeltes Datenvolumen alle zwei Jahre - CIO - Klaus Manhart
  3. heise.de - Trendkongress: Big Data, wenig Schutz
Die Regulierung des Datenschutzes und des Urheberrechts in der digitalen Welt Eine vergleichende Untersuchung zu den USA, Großbritannien, Frankreich und Schweden

ico.org.uk big-data-and-data-protection