Google verfolgt auch bei deaktivierten Standortverlauf

Die Nachrichtenagentur The Associated Press (AP) USA berichtet, dass Google die Positionsdaten seiner Nutzer speichert, ob Ihr wollt oder nicht. Dementsprechend ist die Option “Standortverlauf deaktivieren” nur die halbe Wahrheit! Es gibt aber eine Lösung.

Google speichert Standortverlauf

Google speichert Standortverlauf

Google speichert also Euren Standortverlauf, auch wenn Ihr explizit angegeben habt, dass der Standortverlauf nicht aufgezeichnet werden soll. Das gilt für alle Smartphone-Besitzer egal ob iPhone oder Android-Smartphone, auf deren Gerät Google-Apps installiert sind. Normalerweise erteilt man Google die Erlaubnis, den eigenen Standort aufzuzeichnen, um z. B. in Google Maps auf die Positionsdaten zuzugreifen. Es werden allerdings schon Daten zur Position übertragen, wenn beispielsweise Google Maps geöffnet wird.

Laut AP könnt Ihr den Standortverlauf zwar in den Einstellungen nicht speichern lassen/deaktivieren, aber die Standortdaten würden zusammen mit einem Zeitstempel sehr wohl gespeichert. Ihr erhaltet nur keine Visualisierung der Aufenthaltsorte mehr. Wissenschaftler der Princeton University (USA) haben die Ergebnisse von AP geprüft und konnten diese bestätigen. Die auf der Supportseite von Google aufgeführte Formulierung “Sie können den Standortverlauf jederzeit deaktivieren. Wenn Sie den Standortverlauf deaktivieren, werden die von Ihnen besuchten Orte nicht mehr gespeichert. ” ist dementsprechend falsch oder zunmindest irreführend für den Nutzer.

Die Lösung: Standortspeicherung im Google-Account deaktivieren

Wie der AP-Bericht zeigt, ist die Deaktivierung des Standortverlaufs nicht ausreichend, um Google an die Aufzeichnung der Positionsdaten zu hindern. Für die vollständige Deaktivierung geht Ihr in den Kontoeinstellungen Eures Google-Accounts auf den Punkt “Persönliche Daten und Privatsphäre”. Unter “Google Aktivitäten verwalten” klickt Ihr auf “Aktivitätseinstellungen aufrufen” und deaktiviert den Schalter bei “Web- und App-Aktivitäten”, damit genau diese Aktivitäten nicht mehr aufgezeichnet werden. Allerdings sind bereits aufgezeichnete Daten dadurch nicht betroffen und stehen Google weiterhin zur Verfügung.

Tipp: Google hat unter seinen Datenschutzeinstellungen noch weitere Einstellungen, die Ihr prüfen und ggf. deaktivieren solltet. Somit habt Ihr zumindest alle zur Verfügung stehenden Optionen genutzt, um weitestgebend die Speicherung von persönlichen Daten durch Google zu unterbinden. Android lässt sich aber auch ohne die datenhungrigen Google-Dienste betreiben. Dazu findet Ihr im Internet diverse Artikel und Anleitungen

Kostenloser Online-Kurs des BSI zum Thema IT-Sicherheit

Das BSI bietet ein frei zugänglichen Online-Kurs zur IT-Sicherheit an, welcher auf dem IT-Grundschutz-Kompendium und den BSI-Standards 200-1,-2 und -3 basiert.

BSI kstenloser Online-Kurs
Bild: Bundesamt für Sicherheit in der Informationstechnik

Was bietet der Online-Kurs

Der Kurs betrachtet in neun Lektionen die IT-Grundschutz-Vorgehensweise. Damit möchte das BSI besonders neuen Anwendern den Einstieg in die Vorgehensweise des IT-Grundschutzes erleichtern. Am Ende jeder Lektion gibt es entsprechende Testfragen, um den Kenntnisstand zu überprüfen.

Der Online-Kurs steht sowohl Online als auch im PDF-Format zur Verfügung.

BSI_Notfallmanagement
Bild: Bundesamt für Sicherheit in der Informationstechnik

Neben dem Kurs zum IT-Grundschutz hat das BSI auch einen Online-Kurs zum Thema Notfallmanagement veröffentlich. Dieser enthält die wichtigsten Aspekte des Notfallmanagements gemäß BSI-Standard 100-4 und deren Anwendung. Der Schwerpunkt liegt hier auf die Planungsaktivitäten, womit angemessene Notfallvorsorgekonzepte entwickelt werden können.

Den Online-Kurs zum Notfallmanagement sowie die PDF-Version finden Sie hier.

An wen richtet sich der Online-Kurs

Empfehlenswert sind beide Kurse sicher für Anwender aus Wirtschaft und Verwaltung sowie Studierende. Besonders können kleine und mittelgroße Unternehmen den jeweiligen Kurs zur Betrachtung sowie Prüfung der eigenen IT-Sicherheit nutzen.