• IT-Karriere:
  • Services:

Digitale Wohnzimmer ohne Gardinen

Persönlichkeitsmanagement im Web 2.0 erfordert neue Definition für Privatsphäre

Soziale Netze erfreuen sich immer größerer Beliebtheit. Der Schutz der Privatsphäre bleibt zurück. Der Medienwissenschaftler Jan Schmidt hat Regeln und Maßnahmen für den Schutz der Privatsphäre im Internet vorgeschlagen.

Artikel veröffentlicht am ,

In sozialen Netzen und anderen Web-2.0-Angeboten werden die Nutzer auch Produzenten. Sie haben die Möglichkeit, sich einfach selbst in diesen Communitys darzustellen und so eine private Öffentlichkeit mit persönlich relevanten Inhalten für ein kleines Publikum zu schaffen. Doch diese Möglichkeiten erfordern auch neue Verhaltensweisen und Konventionen für die Wahrung der Privatsphäre, erläuterte Jan Schmidt, Web-2.0-Experte des Hamburger Hans-Bredow-Institut für Medienforschung auf der Konferenz re:publica in Berlin.

Stellenmarkt
  1. Techniker Krankenkasse, Hamburg
  2. Landeshauptstadt Stuttgart, Stuttgart

Persönlichkeitsmanagement im realen Leben ist einfach und bekannt. Auf einem Podium präsentiere er sich anders, als wenn er ein Fußballspiel besuche, im Büro spiele er ein andere Rolle als wenn er sich mit Freunden treffe, so Schmidt. Der Wechsel der Rolle ist einfach: Verhalten und Auftreten werden der jeweiligen Situation angepasst. Die Sphären der Rollen sind einfach zu trennen.

Im Internet ist eine Trennung der Rollen schwieriger. Die privaten Öffentlichkeiten sind dauerhaft abrufbar und sogar durchsuchbar. Berufliche Kontakte können private Profile abrufen, die gar nicht für sie gedacht sind. Doch das gilt nicht nur für die Bereiche privat oder beruflich, sondern auch im zeitlichen Sinn: Beziehungen, die im realen Leben vielleicht gar nicht mehr bestehen, weil sich zwei Freunde zerstritten haben, werden online immer noch dargestellt, weil beide vergessen haben, ihre Profile anzupassen.

Hinzu kommt, dass die Nutzer im Internet weniger Kontrolle darüber haben, wer ihr Profil sehen kann und was mit den Daten geschieht. So können beispielsweise Fotos aus einem Profil genommen und in einem Kontext veröffentlicht werden, in dem der Abgebildete nicht auftauchen will.

Online bedürfe es deshalb neuer Normen und Maßnahmen, um die Grenzen von Privatsphäre zu definieren, sagte Schmidt. Eine Möglichkeit sei, auch hier die Bereiche zu trennen: So können sich die Nutzer privat in Netzen wie StudiVZ oder Facebook präsentieren, während sie ihre beruflichen Profile etwa bei Xing oder LinkedIn unterhalten.

Allerdings sieht Schmidt auch die Anbieter der sozialen Netze in der Pflicht. Sie sollten seiner Ansicht nach ihren Nutzern technische Mittel zum Schutz ihrer Privatsphäre bereitstellen. Dazu gehört etwa die Möglichkeit, dass der Nutzer selbst festlegt, welche Daten er seinem Kontakt freigibt, wie es einige Netze bereits tun. Das ist für Schmidt jedoch nur ein Anfang. Weitere Funktionen, die er sich wünscht, sind beispielsweise eine Vorschau, dass also der Nutzer sehen kann, wie die auf diese Weise generierte Profilseite aussehen wird, oder dass regelmäßig Erinnerungsnachrichten verschickt werden, die den Nutzer daran erinnern, seine Freigaben und Einstellungen zu überdenken.

Wichtig sei schließlich, dass sich gesellschaftliche Konventionen herausbilden, um der neuen Realität Rechnung tragen. Anfänge dafür hat Schmidt schon gefunden. Bei seinen Forschungen ist er etwa auf Jugendcliquen gestoßen, die Vereinbarungen über die Nutzung von Fotos getroffen haben: Bilder, die Mitglieder der Clique in unvorteilhaften Situationen zeigen, werden ins Web gestellt, wenn die Abgebildeten zustimmen. Die Nutzer selbst entwickeln langsam ein Bewusstsein für die Privatsphäre, ist Schmidt überzeugt.

Ein Beispiel dafür, dass private Räume offen einsehbar und trotzdem privat sein können, hat Schmidt in den Niederlanden gefunden. Traditionell verhüllen die Niederländer ihre Wohnzimmer nicht durch Gardinen. Jeder Passant hat also einen ungehinderten Blick in den Wohnraum. Über die Jahrhunderte hat sich aber gleichzeitig die Norm herausgebildet, nicht von der Straße in die Wohnung zu schauen und so die Privatsphäre der Bewohner zu wahren. Eine vergleichbare Konvention wünscht sich Schmidt auch für die privaten Öffentlichkeiten im Internet.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. 1,99€
  2. 0,99€
  3. (-28%) 17,99€
  4. 47,49€

dunja 06. Apr 2009

Full Ack! @hojjja

theb 05. Apr 2009

http://www.digitales-zimmer.de/ :-D

^_^ 04. Apr 2009

Halt nicht mehr reinschreiben als bei einer Bewerbung: Name, sehr kurze Hobbyliste...

firehorse 04. Apr 2009

Lokalisten.de usw... Wer so etwas braucht und nur frisst was er/sie zuvor in der TV...

FFREW 03. Apr 2009

das ganze Dummgeblubber in Blogs, das meist nicht mehr ist als eine kommentierte Linkliste.


Folgen Sie uns
       


Ghost Recon Breakpoint - Fazit

Das Actionspiel Ghost Recon Breakpoint von Ubisoft schickt Spieler als Elitesoldat Nomad auf eine fiktive Pazifikinsel.

Ghost Recon Breakpoint - Fazit Video aufrufen
Mi Note 10 im Hands on: Fünf Kameras, die sich lohnen
Mi Note 10 im Hands on
Fünf Kameras, die sich lohnen

Mit dem Mi Note 10 versucht Xiaomi, der Variabilität von Huaweis Vierfachkameras noch eins draufzusetzen - mit Erfolg: Die Fünffachkamera bietet in fast jeder Situation ein passendes Objektiv, auch die Bildqualität kann sich sehen lassen. Der Preis dafür ist ein recht hohes Gewicht.
Ein Hands on von Tobias Költzsch

  1. Xiaomi Neues Redmi Note 8T mit Vierfachkamera kostet 200 Euro
  2. Mi Note 10 Xiaomis neues Smartphone mit 108 Megapixeln kostet 550 Euro
  3. Mi Watch Xiaomi bringt Smartwatch mit Apfelgeschmack

Surface Laptop 3 (15 Zoll) im Test: Das 15-Zoll-Macbook mit Windows 10 und Ryzen
Surface Laptop 3 (15 Zoll) im Test
Das 15-Zoll-Macbook mit Windows 10 und Ryzen

Was passiert, wenn ein 13-Zoll-Notebook ein 15-Zoll-Panel erhält? Es entsteht der Surface Laptop 3. Er ist leicht, sehr gut verarbeitet und hat eine exzellente Tastatur. Das bereitet aber nur Freude, wenn wir die wenigen Anschlüsse und den recht kleinen Akku verkraften können.
Ein Test von Oliver Nickel

  1. Surface Laptop 3 mit 15 Zoll Microsoft könnte achtkernigen Ryzen verbauen

Social Engineering: Die Mitarbeiter sind unsere Verteidigung
Social Engineering
"Die Mitarbeiter sind unsere Verteidigung"

Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski. Seine Lösung: Mitarbeiter je nach Bedrohungslevel schulen - und so schneller sein als die Kriminellen.
Ein Interview von Moritz Tremmel

  1. Social Engineering Mit künstlicher Intelligenz 220.000 Euro erbeutet
  2. Social Engineering Die unterschätzte Gefahr

    •  /