Zuhause > Cyber ​​Aktuelles > Die Big Data-Besessenheit: Teilen, Sammeln, Verletzung, Wiederholen
CYBER NEWS

Die Big-Data-Obsession: Teilen, Sammeln, Verletzung, Wiederholen

DATENSAMMLUNG

“Wenn Sie die Daten foltern lang genug, es wird bekennen.”
– Ronald Coase, Ökonom

Große Daten. Datensammlung. Data Mining. Datenaggregation. Datentechnik. Datenprivatsphäre. Datenleck. Was bedeuten all diese großen Daten Begriffe bedeuten und wie sind sie miteinander verwandt - miteinander, und wir? Warum sollten wir kümmern uns um ihre Bedeutung? Dieser Artikel ist ein Versuch, etwas zu erklären, (wir könnten denken) mit Ihnen in Verbindung, der Benutzer, Daten- und Web. Ein Versuch, denn wenn es um große Datenmengen kommt, ist keine Erklärung groß genug.

Das wichtigste zuerst. Was ist Big Data?

Big Data ist ein relativ neuer Begriff für etwas, das schon immer um. Der Ausdruck zeigt die exponentielle Wachstum und die Verfügbarkeit von Daten - strukturierte und unstrukturierte. Einige Experten sagen sogar, dass große Datenmengen sind so wichtig für moderne Unternehmen wie das Internet selbst. Sie sind nicht falsch.

In 2001, Industrie-Analyst Doug Laney skizzierte eine sehr kohärente Definition von großen Daten, die drei Vs der großen Daten beschriftet: Volumen, Geschwindigkeit und Vielfalt.

  • Volumen. Viele Faktoren, die zur Erhöhung des Datenvolumens beitragen. Transaktionsbasierte Daten über die Jahre gespeichert. Unstrukturierte Daten aus Social-Media-Streaming in. Zunehmende Mengen von Sensor und Maschine-zu-Maschine-Daten gesammelt werden,.
  • Geschwindigkeit. Die Daten werden Streaming auf noch nie da gewesenen Geschwindigkeit in und müssen in einer angemessenen Art und Weise behandelt werden. RFID-Tags, Sensoren und intelligente Mess treiben die Notwendigkeit, mit Strömen von Daten nahezu in Echtzeit zu befassen. Als Reaktion schnell genug mit Daten Geschwindigkeit zu bewältigen, ist eine Herausforderung für die meisten Organisationen.
  • Vielfalt. Daten heute gibt es in allen Arten von Formaten. Strukturierte, numerische Daten in traditionellen Datenbanken. Informationen erstellt von Line-of-Business-Anwendungen. Unstrukturierte Textdokumente, Email, Video, Audio-, Börsenticker Daten und Finanztransaktionen. Verwalten, Zusammenführung und verschiedene Sorten von Daten regelt, ist noch etwas, was viele Organisationen kämpfen mit.

Ist all dies scheinen abstrakt Ihnen? Wie kann man überhaupt nicht auf das Thema beziehen? Denk nochmal. Weil Sie einen Teil des Prozesses sind, zumindest Ihre digitale Präsenz. weil große (online) Daten werden durch alles erzeugt werden ... und jeder über das Internet verbunden. Infolge, große Datenmengen aus verschiedenen Quellen ankommen, und daraus relevanten Wert abzuleiten erfordert eine optimale Verarbeitungsleistung und die richtigen Analysefunktionen. Daten sind die neue wertvollste Austauscheinheit, und ist vielleicht mehr wert als Geld. Geschäftsweise, Daten sind die neue Währung, und jeder will einige, oder alle (Google, Microsoft?) davon.

Dies ist, wie wir auf Data Mining und Datenaggregation erhalten. Sobald Sie alle Daten gesammelt, was soll man damit machen?

Der Unterschied zwischen Data Collection, Data Mining und Data Aggregation

Was ist Data Collection?

Die Datenerfassung ist genau das, was es heißt, es ist - die Anhäufung von Informationen, typischerweise über Software (Datenerfassungstools). Es gibt viele verschiedene Arten von Datenerhebungstechniken. Wenn Sie folgen SensorsTechForum regelmäßig, Sie könnten ein oder zwei Dinge über die schattigen Praktiken der Online-Datensammlung gelesen, von Dritten eingesetzt. Die Datenerfassung kann auf unterschiedliche Ansätze beziehen und Ergebnisse, und je nach dem Gebiet Sie suchen in, Sie werden eine andere Definition des Begriffs erhalten.

Jedoch, ist ein Online-Benutzer, sein Sie sollten auf jeden Fall daran interessiert, alle Möglichkeiten, Online-Dienste Ihre Informationen erwerben. Ihre PII ist, was macht Sie wertvoll. Je mehr du, frei und willig, Aktie über sich selbst, desto leichter ist es für Unternehmen “bekommen” für dich.

Hier ist eine Liste der grundlegenden und verbindliche Datenerhebungstechniken, ohne die Ihre Lieblingsdienste der Lage sein, nicht zu existieren:

  • Kekse
  • Aktive Web-Inhalte
  • JavaScript
  • Abnahme von Fingerabdrücken von Browser (HTTP) Kopfzeile
  • Browser-Cache
  • Webbugs
  • IP Address
  • MAC-Adresse

Jetzt, eine interaktive Anzeige:
Datensammlungs-Infografik-stforum-22

Was ist Data Mining?

Data Mining, andererseits, erfordert eine Software und einen Rechenprozess, die Sie entdecken Muster in umfangreichen Dateneinstellungen hilft. Data Mining ist als entscheidend für modernes Marketing und Business Development sind als die Investitionen. Viele Unternehmen investieren in Data Mining - auf ihren Gewinn und Produktpositionierung durch Umsatzprognosen zu erhöhen. Dies ist, wie Sie das Verhalten begreifen lernen (und Vorlieben) Ihre Kunden, und verbessern Sie Ihre Zukunft Ansätze.

Data Mining beinhaltet den Einsatz von künstlicher Intelligenz, Maschinelles lernen, Statistiken, prädiktive Analyse, und Datenbanksysteme. Dank Data Mining, Sie können wichtige Muster finden, und dieses Wissen, wie oben erwähnt, helfen Sie zeichnen können Schlussfolgerungen. Die Daten werden nicht alles für Ihr Unternehmen bedeuten, wenn Sie nicht Wert daraus ziehen können.

Was ist Data Aggregation?

Datenaggregation ist der Fall der gesammelten Daten zusammenfassend vor allem für analytische Zwecke. Warum würden Sie wollen Daten aggregieren? Um einen besseren Einblick über bestimmte Gruppen von Menschen zu bekommen (wie Ihre Kunden - aktuelle und potenzielle) und in der Lage zu gruppieren sie nach Alter, Beruf, Einkommen, etc. Warum ist das Verfahren wertvoll für Unternehmen? Zur Verbesserung der Personalisierung, und machen Sie Ihre Kunden zufrieden mit dem Service Sie anbieten.

Wenn Sie zahlen nah oder keine Aufmerksamkeit auf Datenschutzrichtlinien, Sie wissen genau, was wir meinen,.

Sie sind ein Google-Nutzer, nicht wahr? Sind Sie vertraut mit Google-Datenschutzbestimmungen?

Dies ist ein Auszug, klicken Sie auf das Akkordeon, es zu lesen:

Google-Datenschutzbestimmungen
Informationen, die wir sammeln
Wir sammeln Informationen, bessere Dienstleistungen für alle unsere Nutzer zur Verfügung zu stellen - von der grundlegenden Dinge herauszufinden, wie welche Sprache Sie sprechen, um komplexere Dinge wie, welche Anzeigen Sie finden am nützlichsten, die Menschen, die Ihnen am meisten Online-Rolle, oder die YouTube-Videos, die Sie vielleicht gefallen.
Wir sammeln Informationen auf folgende Weise:
Informationen, die Sie uns geben,. Beispielsweise, viele unserer Dienste benötigen Sie ein Google-Konto anmelden. Wenn Sie das tun, wir werden nach persönlichen Informationen fragen, wie Ihr Name, E-Mail-Addresse, Telefonnummer oder Kreditkarte mit Ihrem Konto zu speichern. Wenn Sie möchten, um alle Vorteile der Sharing-Funktionen zu übernehmen wir bieten, fordern wir Sie möglicherweise auch einen öffentlich sichtbaren Google-Profil zu erstellen, die können Ihren Namen und Foto.
Informationen, die wir erhalten, die aus der Nutzung unserer Dienste. Wir sammeln Informationen über die Dienste, die Sie verwenden und wie Sie sie verwenden, wie wenn Sie ein Video auf YouTube, besucht eine Website, die unsere Werbedienste verwendet, oder sehen und die Interaktion mit unseren Anzeigen und Inhalt. Zu diesen Informationen gehören:
Geräteinformation
Wir sammeln gerätespezifische Informationen (wie Sie Ihre Hardware-Modell, Betriebssystem-Version, eindeutige Gerätekennungen, und Mobilfunknetz Informationen einschließlich Telefonnummer). Google kann Ihre Gerätekennungen oder Telefonnummer mit Ihrem Google-Konto verknüpfen.
Log-Daten
Wenn Sie unsere Dienste oder Anzeigen von Inhalten von Google verwenden, wir automatisch erfassen und speichern bestimmte Informationen in Server-Logs. Dies umfasst:
Einzelheiten darüber, wie Sie verwendet, um unsere Service, wie Sie Ihre Suchanfragen.
Telefonie-Protokollinformationen wie Ihre Telefonnummer, rufenden Teilnehmernummer, Weiterleitungsnummern, Datum und Uhrzeit der Anrufe, Dauer der Anrufe, SMS Routing-Informationen und Arten von Anrufen.
Internet-Protokoll-Adresse.
Gerät Ereignisinformationen, wie beispielsweise abstürzt, Systemaktivitäten, Hardware-Einstellungen, Browsertyp, Browsersprache, das Datum und die Uhrzeit Ihrer Anfrage und Verweis-URL.
Cookies, die eindeutig identifizieren können Sie Ihren Browser oder Ihr Google-Konto.
Standortinformationen
Wenn Sie Google-Dienste nutzen, Wir können Informationen über Ihren aktuellen Standort sammeln und verarbeiten,. Wir verwenden verschiedene Technologien Standort bestimmen, einschließlich der IP-Adresse, GPS, und andere Sensoren, die möglicherweise, beispielsweise, bietet Google mit Informationen zu nahe gelegenen Geräten, Wi-Fi Access Points und Mobilfunkmasten.
Eindeutige Anwendungsnummern
Bestimmte Dienste umfassen eine eindeutige Anwendungsnummer. Diese Nummer und Informationen zur Installation (beispielsweise, das Betriebssystem und Anwendungsversionsnummer) kann an Google gesendet werden, wenn Sie diesen Dienst installieren oder deinstallieren oder wenn dieser Dienst in regelmäßigen Abständen eine Verbindung mit unseren Servern, wie für automatische Updates.
Lokaler Speicher
Wir können sammeln und speichern Informationen (einschließlich persönlicher Daten) lokal auf dem Gerät unter Verwendung von Mechanismen wie Browser-Webspeicher (einschließlich HTML 5) und Anwendungsdatencaches.
Cookies und ähnliche Technologien
Wir und unsere Partner verwenden verschiedene Technologien zu sammeln und zu speichern Informationen, wenn Sie einen Google-Dienst besuchen, und dies kann die Verwendung von Cookies oder ähnliche Technologien umfasst Ihren Browser oder Gerät zu identifizieren. Außerdem nutzen wir diese Technologien zu sammeln und zu speichern Informationen, wenn Sie mit Dienstleistungen, die wir unseren Partnern anbieten zu interagieren, wie Werbedienstleistungen oder Google-Funktionen, die auf anderen Websites erscheinen. Unser Google Analytics Produkte helfen Unternehmen und Website-Betreiber die Besucher auf ihre Websites und Anwendungen analysieren. In Verbindung mit unseren Werbeleistungen verwendet, wie der Doubleclick-Cookie diejenigen mit, Google Analytics Informationen verknüpft ist, durch die Google Analytics Kunden oder von Google, Verwendung von Google-Technologie, mit Informationen über Besuche auf mehrere Standorte.
Informationen, die wir sammeln, wenn Sie in Google angemeldet sind, zusätzlich zu den Informationen erhalten wir über Sie von Partnern, kann mit Ihrem Google-Konto verknüpft. Wenn Informationen im Zusammenhang mit Ihrem Google-Konto, wir behandeln es als persönliche Daten. Weitere Informationen darüber, wie Sie zugreifen können, verwalten oder Daten löschen, die mit Ihrem Google-Konto zugeordnet ist,, besuchen Sie die Transparenz und die Wahl Abschnitt dieser Politik.

Die Folgen von Big Data: Datenmissbrauch

Wo kommen die durchschnittlichen PC-Benutzer in all diesen großen Datendurcheinander stehen? Was passiert mit all diesen Daten, wenn ein großer Online-Dienst gehackt wird?

Je mehr Sie über sich selbst teilen, Sie Wissen über die Menschen automatisch teilen Sie wissen - Ihre Freunde, und die Freunde ihrer Freunde ... All dies freiwillige gemeinsame Nutzung von Daten kann nur stechen Sie in den Rücken!

Eine sehr persönliche wurde bösartige Kampagne vor kurzem begonnen, bei LinkedIn-Nutzer in Europa gerichtet. Die Nutzlast der Kampagne wurde das Bank Malware. Bestimmte Personen erhielten schädliche E-Mails in verschiedenen Sprachen zugeschnitten. Die Benutzer Anmeldeinformationen, die für den Verkauf auf dem Schwarzmarkt nach der Mega LinkedIn Verletzung angeboten wurden aus 2012 hat offenbar von Cyber-Kriminellen verwenden worden setzen. Vielleicht ist dies nur der Anfang einer Reihe von post-Verletzung Exploits.

Konten können auf anderen Wegen durchgesickert werden, zu. Ein weiteres Beispiel betrifft frisch 32 Millionen Unique Twitter-Konten. Ein Hacker mit dem Namen gehen Tessa88, die offenbar mit den jüngsten Megaverletzungen LinkedIn beteiligt, Tumblr, Mein Platz, behauptet, eine Twitter-Datenbank mit Millionen von Konten bestehend erhalten haben.

Die Datenbank verfügt über E-Mail-Adressen (in einigen Fällen zwei pro Benutzer), Benutzernamen, und Klartext-Passwörter. Tessa88 ist es zu verkaufen für 10 Bitcoins, oder annähernd $5,820. LeakedSource glaubt, dass das Leck von Konten ist nicht wegen einer Datenschutzverletzung, aber aufgrund von Malware. Dutzende von Millionen von Menschen, die von Malware infiziert haben, das jeden gespeicherten Benutzernamen und das Passwort von Browsern wie Chrome und Firefox aus allen Websites und die Malware verschickt, einschließlich Twitter.

Jedoch, nicht nur persönliche Daten von Einzelpersonen anfällig für Exploits. Nationen sind, zu!

Rapid7, eine Sicherheitsfirma, hat gerade einen großen Bericht veröffentlicht (“Nationale Belichtungsindex: Internet Security Posture Folgern von Land durch Port-Scanning”) konzentrierte sich auf die Nationen meist ausgesetzt Risiken von Internet-basierte Angriffe. Die Forscher fanden heraus, dass reicheren und entwickelteren Ländern stärker gefährdet sind, vor allem wegen der hohen Anzahl von ungesicherten Systemen mit dem Internet verbunden. Lesen Sie mehr über die nationale Expositionsforschung.

Wie können wir unsere Daten schützen?

Der Geschäftsansatz: Data Loss Prevention Software (DLP)

Über die Annahme von Data Loss Prevention, die ausgelegt ist, zu erkennen und mögliche Datenverluste zu verhindern.

DLP-Software-Produkte setzen auf Geschäftsregeln vertrauliche Informationen zu klassifizieren und zu sichern, so dass Unbefugte keine Daten teilen sich die Organisation gefährden. Wenn ein Mitarbeiter versuchte, eine geschäftliche E-Mail außerhalb der Unternehmens-Domain zu übermitteln oder eine Corporate-Datei an einen Verbraucher Cloud-Speicher-Dienst wie Dropbox hochladen, der Arbeitnehmer würde die Erlaubnis verweigert, Wie von TechTarget.

Der Nutzer Ansatz: Tipps für Online-Datenschutz

  • 1. Sie offenbaren keine persönlichen Informationen recklessly, zu unbekannt, nicht identifizierten Parteien.
  • 2. Schalten Sie Cookie Hinweise in Ihrem Webbrowser, oder Verwendung Cookie-Management-Software.
  • 3. Halten Sie eine saubere E-Mail-Adresse, beschäftigen Anti-Spam-Techniken. Sie können nicht die gleiche E-Mail-Adresse für alle Ihre Online-Konten verwenden möchten, Desktop-und mobile.
  • 4. Vermeiden Sie das Senden persönliche E-Mails an Mailinglisten. Trennen Sie Ihre Arbeit Computer von Ihrem persönlichen. Bewahren Sie keine sensiblen Daten auf Ihrer Arbeitsmaschine.
  • 5. Seien Sie ein Smart Online-Surfer und klicken Sie nicht auf zufällige Links. Und vermeiden Sie verdächtige Inhalte!
  • 6. Unterlassen Sie, unter allen Umständen, Antwort auf Spammer.
  • 7. Achten Sie auf die Datenschutzrichtlinien, sogar auf die legitimsten von Dienstleistungen. Erkennen, dass jeder will, Ihre persönlichen Daten!
  • 8. Denken Sie daran, dass es an Ihnen zu entscheiden, was Sie über sich selbst Details Teilen. Wenn ein Dienst oder App scheint zu anspruchsvoll, nur nicht verwenden. Es gibt eine bessere Alternative, sicher.
  • 9. Unterschätzen Sie nicht die Bedeutung der Verschlüsselung!

Was ist Data Encryption?

Wie von Heimdal erklärt Andra Zaharia, Verschlüsselung ist ein Prozess, die zugänglichen Daten oder Informationen in einen unverständlichen Code verwandelt, die mit normalen Mitteln nicht gelesen werden können oder verstanden. Der Verschlüsselungsprozess verwendet einen Schlüssel und einen Algorithmus, die zugänglichen Daten in ein codiertes Informationsstück zu drehen. Der Cyber-Sicherheit Autor hat auch ein Verzeichnis der 9 kostenlose Verschlüsselungs-Tools zu prüfen,.

Referenzen


https://www.sas.com/en_ph/insights/big-data/what-is-big-data.html
https://www.import.io/post/data-mining-vs-data-collection/
https://searchsqlserver.techtarget.com/definition/data-aggregation
https://www.eff.org/wp/effs-top-12-ways-protect-your-online-privacy

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau