Skip to main content
Log in

Datenschutz und Suche in digitalen sozialen Netzwerken

Ein Vergleich von sechs Business-Community-Plattformen

  • Schwerpunktbeitrag
  • Published:
Datenbank-Spektrum Aims and scope Submit manuscript

Zusammenfassung

Die Menge der in digitalen Netzwerken gespeicherten Informationen nimmt ständig zu. Aus diesem Grund wächst auch das öffentliche Interesse an Datenschutzaspekten in digitalen sozialen Netzen. Speziell in Geschäftsnetzwerken, in denen es häufig um sensible Daten geht, ist dieses Thema von zentraler Bedeutung.

Die Konzepte des Web 2.0, auf denen die genannten Netzwerke basieren, stehen jedoch für Offenheit: Jedem Nutzer sollen alle Informationen in möglichst einfacher Art und Weise zur Verfügung gestellt werden.

Im Rahmen des Projektes Transfer-Net wurden wir mit diesem Widerspruch konfrontiert und haben uns auf die Suche nach Lösungsmöglichkeiten gemacht. Als Basis diente ein umfangreicher Vergleich von sechs Business-Community-Plattformen. Betrachtet wurden dabei nicht nur die Möglichkeiten, die die Plattformen bieten, um Nutzerdaten zu schützen, sondern auch, ob interne und externe Möglichkeiten der Suche diese berücksichtigen.

In diesem Artikel soll verdeutlicht werden, wie digitale soziale Netzwerke konzipiert werden müssen, um einerseits sensible Geschäftsdaten vor unberechtigten Zugriffen zu schützen, andererseits aber eine leichte Bedienbarkeit der Netzwerke zu gewährleisten.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1
Abb. 2
Abb. 3
Abb. 4
Abb. 5
Abb. 6
Abb. 7
Abb. 8
Abb. 9
Abb. 10

Notes

  1. Projektförderer: Der Beauftragte der Bundesregierung für die neuen Bundesländer. Zeitraum: 01.04.2008 bis 31.12.2010.

Literatur

  1. Bächle M (2006) Social software. Inform Spektrum 29(2):121–124

    Article  Google Scholar 

  2. Back A, Gronau N, Tochtermann K (2008) Web 2.0 in der Unternehmenspraxis: Grundlagen, Fallstudien und Trends zum Einsatz von Social Software. Oldenbourg, München

    Google Scholar 

  3. Bing (2010) http://www.bing.com. Letzter Zugriff am 11. Februar 2010

  4. Bortz J, Döring N (2006) Forschungsmethoden und Evaluation. Springer-Medizin, Heidelberg

    Google Scholar 

  5. Brückmann B (2007) Web 2.0 – Social Software der neuen Generation. sciencegarden – Magazin der jungen Forschung

  6. BusinessLive (2010) http://de.startupwiki.org/BusinessLive. Letzter Zugriff am 11. Februar 2010

  7. Google (2010) http://www.google.com. Letzter Zugriff am 11. Februar 2010

  8. Herb U (2009) Science 2.0: Social Network für Wissenschaftler. Heise online: http://www.heise.de/newsticker/meldung/Science-2-0-Social-Network-fuer-Wissenschaftler-201949.html. Letzter Zugriff am 11. Februar 2010

  9. Inex – INitiative for the evaluation of XML retrieval. http://inex.is.informatik.uni-duisburg.de. Letzter Zugriff am 26. Februar 2010

  10. Inex (2009) http://www.inex.otago.ac.nz. Letzter Zugriff am 26. Februar 2010

  11. Bonneau J, Preibusch S (2009) The privacy jungle: on the market for data protection in social networks. In: WEIS 2009: the ninth workshop on the economics of information security, March 2009

  12. Langville AN, Meyer CD (2006) Google’s PageRank and Beyond: the science of search engine rankings. Princeton University Press, Princeton

    MATH  Google Scholar 

  13. LinkedIn Inc (2010) Latest LinkedIn facts. http://press.linkedin.com/about. Letzter Zugriff am 11. Februar 2010

  14. McAfee A (2006) Enterprise 2.0: the dawn of emergent collaboration. MIT Sloan Manag Rev 47:20–28

    Google Scholar 

  15. Metager (2010) http://www.metager.de. Letzter Zugriff am 11. Februar 2010

  16. Narayanan A, Shmatikov V (2005) Fast dictionary attacks on passwords using time-space tradeoff. In: CCS ’05: proceedings of the 12th ACM conference on computer and communications security. ACM, New York, pp 364–372

    Chapter  Google Scholar 

  17. Owens J, Matthews J (2010) A study of passwords and methods used in brute-force ssh attacks. Whitepaper

  18. Pinkas B, Sander T (2002) Securing passwords against dictionary attacks. In: CCS ’02: proceedings of the 9th ACM conference on computer and communications security. ACM, New York, pp 161–170

    Chapter  Google Scholar 

  19. Pleschak F (2010) Entwicklungstendenzen und Formen des Technologietransfers. http://www.symposion.de/default?autoren/251649_Professor_Franz_Pleschak, 2003. Letzter Zugriff am 24. Februar 2010

  20. Privatsphärenschutz in Soziale-Netzwerke-Plattformen. Technical report, Fraunhofer-Institut – Institut für Sichere Informationstechnologie SIT, Rheinstraße 75, 64295 Darmstadt, Deutschland, 2008

  21. Schulzki-Haddouti C (2010) Facebook verstößt gegen europäische Datenschutzstandards. Heise online: http://www.heise.de/newsticker/meldung/Facebook-verstoesst-gegen-europaeische-Datenschutzstandards-915756.html. Letzter Zugriff am 11. Februar 2010

  22. Terveen L, McDonald DW (2005) Social matching: a framework and research agenda. In: ACM transactions on computer-human interaction (TOCHI), vol 12, No 3, pp 401–434

  23. TREC – Text REtrieval Conference. http://trec.nist.gov. Letzter Zugriff am 26. Februar 2010

  24. Wikimedia Fondation Inc (2010a) LinkedIn. http://de.wikipedia.org/wiki/LinkedIn/. Letzter Zugriff am 11. Februar 2010

  25. Wikimedia Fondation Inc (2010b) Plaxo. http://en.wikipedia.org/wiki/Plaxo. Letzter Zugriff am 11. Februar 2010

  26. Wikimedia Fondation Inc (2010c) ResearchGATE. http://de.wikipedia.org/wiki/ResearchGATE. Letzter Zugriff am 11. Februar 2010

  27. Wikimedia Fondation Inc (2010d) Viadeo. http://fr.wikipedia.org/wiki/Viadeo. Letzter Zugriff am 11. Februar 2010

  28. Wikimedia Fondation Inc (2010e) XING AG. http://de.wikipedia.org/wiki/XING. Letzter Zugriff am 11. Februar 2010

  29. XING AG (2010) Überblick Xing AG. Xing: http://corporate.xing.com/deutsch/investor-relations/basisinformationen/ueberblick-xing-ag/. Letzter Zugriff am 11. Februar 2010

  30. Yasni. http://www.yasni.de. Letzter Zugriff am 11. Februar 2010

  31. Yu B, Singh MP (2003) Searching social networks. In: Proceedings of second international joint conference on autonomous agents and multi-agent systems, pp 65–72

  32. Zhang J, Ackerman MS (2005) Searching for expertise in social networks: a simulation of potential strategies. In: Proceedings of the 2005 international ACM SIGGROUP conference on supporting group work, Sanibel Island, Florida, USA

  33. Zimmermann J, Nerdinger FW (2009) Anforderungsanalyse im Rahmen des Projektes „Transfer-Net“ zur Entwicklung einer internetbasierten Kommunikationsplattform zur Unterst"utzung des Forschungstransfers. Rostocker Beiträge zur Wirtschafts- und Organisationspsychologie, 1

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Susanne Jürgensmann.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Jürgensmann, S., Pekrul, S., Düffer, M. et al. Datenschutz und Suche in digitalen sozialen Netzwerken. Datenbank Spektrum 10, 25–39 (2010). https://doi.org/10.1007/s13222-010-0003-9

Download citation

  • Received:

  • Accepted:

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s13222-010-0003-9

Schlüsselwörter

Navigation