{"id":2031,"date":"2016-03-02T09:27:46","date_gmt":"2016-03-02T08:27:46","guid":{"rendered":"https:\/\/www.polyas.de\/blog\/?p=2031"},"modified":"2023-03-03T09:57:39","modified_gmt":"2023-03-03T08:57:39","slug":"wie-werden-daten-im-internet-genutzt","status":"publish","type":"post","link":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt","title":{"rendered":"Wie werden Daten im Internet genutzt?"},"content":{"rendered":"<p>\u201eDie wollen nur an deine Daten!\u201d Diesen Satz haben Sie sicher schon mal geh\u00f6rt. Doch was passiert eigentlich mit den Daten, die im Netz so gesammelt werden? Was machen \u201edie\u201c damit \u2013 und wer sind \u201edie\u201c \u00fcberhaupt?<!--more--><\/p>\n<p>Richtig ist: Wenn man f\u00fcr einen Online-Dienst nichts zahlen muss, bezahlt man in der Regel mit seinen Daten. Egal, ob <a href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten\" target=\"_blank\" rel=\"noopener\">personenbezogen oder anonymisiert<\/a> \u2013 besonders f\u00fcr Werbung, Marketing, Marktforschung oder die Analyse von Nutzungsverhalten (z. B. zur Produktoptimierung) sind Daten eine neue Art W\u00e4hrung. Denn sie sagen Unternehmen, was sie verkaufen k\u00f6nnen, wie sie es verkaufen k\u00f6nnen, wie ein Produkt gestaltet sein muss und wo genau sie daf\u00fcr Werbung machen m\u00fcssen.<\/p>\n<h2>Einige Beispiele f\u00fcr die Nutzung\u00a0von Daten<\/h2>\n<h3>Soziale Netzwerke<\/h3>\n<p>Damit soziale Netzwerke funktionieren, braucht es\u00a0Daten. Freundesvorschl\u00e4ge, Twitter-Trends, Vernetzung \u2013 all das funktioniert nicht ohne Datenangaben.<\/p>\n<p>Wenn man \u00fcber Soziale Netzwerke spricht, kommt man an Facebook mit seinen <a href=\"http:\/\/allfacebook.de\/news\/facebook-zahlen-2015\" target=\"_blank\" rel=\"noopener\">1,4 Milliarden monatlich aktiven Nutzern<\/a> nicht vorbei. Die Nutzung von Facebook kostet kein Geld \u2013 also kommt hier die W\u00e4hrung \u201eDaten\u201c zum Einsatz. Facebook ist im Grunde eine Plattform f\u00fcr personalisierte Werbung. Da die Nutzer \u00fcber pers\u00f6nliche Profile eine ganze Menge \u00fcber sich preisgeben, kann Facebook Anzeigen verkaufen, die genau bei den Nutzern landen, die sich sehr wahrscheinlich f\u00fcr die beworbenen Produkte\u00a0interessieren. Zum Beispiel kann ein Unternehmen sagen: Diese Werbung soll nur Nutzern angezeigt werden, die zwischen 14 und 19 Jahren alt sind und in Berlin leben.<\/p>\n<p>Das Thema Daten und Facebook ist <a href=\"http:\/\/www.klicksafe.de\/themen\/rechtsfragen-im-netz\/irights\/datenschutz-auf-facebook-wem-gehoeren-meine-daten\/\" target=\"_blank\" rel=\"noopener\">sehr umfangreich<\/a>. Vor allem, weil die Datenschutzgesetze hier an physische Landesgrenzen sto\u00dfen. In jedem Fall sollten sich Facebook-Nutzer mit den ebenfalls sehr umfangreichen Privatsph\u00e4re-Einstellungen der Plattform auseinandersetzen.<\/p>\n<h3>Lead-Generierung<\/h3>\n<p>Jedes Unternehmen, das im Netz funktionieren will, braucht Interessenten. Das funktioniert \u00a0\u00fcber die Generierung von sogenannten Leads. Leads sind potenzielle Kunden, also Nutzer, die ein Interesse an den angebotenen Dienst haben. Leads generiert ein Unternehmen zum Beispiel\u00a0so: Zu Beginn steht ein\u00a0kostenloses Produkt zum Angebot, wie ein Newsletter oder ein White Paper zum Download. Um dieses Produkt zu bekommen, muss\u00a0man jedoch vorher seine E-Mail-Adresse eingeben. Manchmal\u00a0werden auch weitere Daten abgefragt, wie z. B. der Name oder das Alter.<br \/>\nMit diesen gesammelten Daten\u00a0k\u00f6nnen Unternehmen dann Angebote\u00a0an die potenziellen Kunden verschicken.<\/p>\n<h3>Werbung<\/h3>\n<p>Sie haben auf einer Shopping-Plattform nach Schuhen gest\u00f6bert \u2013 und in der darauffolgenden Zeit sahen Sie auf g\u00e4nzlich unterschiedlichen Seiten Anzeigen f\u00fcr die Schuhe, die Sie sich vorher angeschaut haben. Kennen Sie das?<\/p>\n<p>Jeder, der im Internet surft, hinterl\u00e4sst Spuren:\u00a0welche Seiten wann besucht, was dort geklickt und welches Ger\u00e4t daf\u00fcr benutzt wurde. Solche Daten werden \u00fcber sogenannte <a href=\"https:\/\/www.verbraucher-sicher-online.de\/thema\/cookies\" target=\"_blank\" rel=\"noopener\">Cookies<\/a>\u00a0gesammelt. Cookies sind Textdateien, die Webseiten bei einem Besuch automatisch auf Ihrem Rechner abspeichern.\u00a0Schwarze Schafe im E-Commerce versuchen, diese Surf-Daten mit personenbezogenen Daten anzureichern, um genau zu erfassen <em>wer<\/em> da jetzt surft. Seri\u00f6se Unternehmen erstellen jedoch\u00a0Cookies nur in anonymisierter Form: So\u00a0wird nicht die ganze IP-Adresse der\u00a0Website-Besucher, sondern nur eine gek\u00fcrzte Fassung verwendet. Beim Surfen\u00a0kann man au\u00dferdem \u00fcber die Browser-Einstellungen Cookies deaktivieren \u2013 viele Webseiten funktionieren ohne Cookies aber\u00a0nicht oder nicht richtig.<\/p>\n<p>Mit den \u00fcber Cookies gesammelten Daten k\u00f6nnen Unternehmen gezielt Werbung ausspielen. Zum Beispiel f\u00fcr Schuhe.<\/p>\n<h3>Suchmaschinen<\/h3>\n<p>Auch Suchmaschinen wie Google und Co. nutzen das Verhalten von Besuchern, um Werbung auszuspielen. Das ist ihr Gesch\u00e4ftsmodell.<br \/>\nAlles, was ein Nutzer an Suchbegriffen eingibt, kann zusammengef\u00fchrt werden. Daraus l\u00e4sst sich dann ein Profil erstellen, das den Nutzer beschreibt. Diese Daten werden angereichert mit den Informationen, die die Suchmaschine auslesen kann: \u00dcber welches Ger\u00e4t an welchem Ort geht der Nutzer ins Web, welche Bildschirmgr\u00f6\u00dfe und welches Betriebssystem nutzt er?\u00a0Sollte der Nutzer bspw. ein Google-Profil besitzen und in eingeloggtem Zustand surfen, k\u00f6nnen alle diese Daten von Google-Diensten zusammengef\u00fchrt werden. Da entsteht schon ein ordentlich mehrdimensionales Profil, anhand dessen\u00a0sich dann passende Werbung ausspielen l\u00e4sst. So bietet Google seinen Kunden eine zielgruppenorientierte Ausspielung von Werbung an: Eine bestimmte Altersgruppe? Welche Interessen sollen die Zielgruppen haben? Oder in welcher Region soll Deine Werbung ausgespielt werden? Diese M\u00f6glichkeiten zum sog. &#8220;Targeting&#8221; werden erst durch die Sammlung von Daten m\u00f6glich.<\/p>\n<h3>Digitale Souver\u00e4nit\u00e4t<\/h3>\n<p>Digitale Souver\u00e4nit\u00e4t ist das Buzz-Wort der digitalen Stunde. Gemeint ist damit\u00a0die selbstbestimmte Unabh\u00e4ngigkeit von B\u00fcrgern, Unternehmen, Institutionen und dem Staat im digitalen Raum. Deshalb machen\u00a0sich nun Entscheidungstr\u00e4ger aus Politik und Wirtschaft f\u00fcr das digitale Individuum stark. Es werden gesetzliche Rahmen ben\u00f6tigt, um die Souver\u00e4nit\u00e4t der B\u00fcrger und Unternehmen zu st\u00e4rken. Denn im Zeitalter der Digitalisierung werden auch wir zunehmend zu digitalen B\u00fcrgern. Wie wir weiterhin selbstbestimmt in der neuen Welt aus Bits und Bytes handeln k\u00f6nnen, r\u00fcckt nun auf der politischen Agenda weit nach vorn.<br \/>\n<a href=\"https:\/\/www.polyas.de\/wahllexikon\/digitale-souver%C3%A4nit%C3%A4t\" target=\"_blank\" rel=\"noopener\">Mehr zur Digitalen Souver\u00e4nit\u00e4t im POLYAS Wahllexikon<\/a><\/p>\n<h3><\/h3>\n<h3>Fazit<\/h3>\n<p>Im Grunde werden gesammelte Daten, egal ob in\u00a0Suchmaschinen oder Sozialen Netzwerken haupts\u00e4chlich f\u00fcr die Optimierung von Werbung genutzt. Im Internet gibt es \u2013 nicht nur deshalb \u2013 unz\u00e4hlige Blogs und Seiten, bei denen man sich \u00fcber den Schutz der eigenen Daten informieren kann.<\/p>\n<p>Eigentlich\u00a0ist das Sammeln von Daten an sich nichts Schlechtes. Ein Pool von Daten ist erstmal neutral. Damit l\u00e4sst sich eine Menge anfangen, sowohl Positives als auch Negatives. Die <a href=\"https:\/\/www.gesetze-im-internet.de\/bdsg_1990\/\" target=\"_blank\" rel=\"noopener\">Bundesdatenschutzgesetze<\/a> legen hier den rechtlichen Rahmen fest. Allerdings nur national.<\/p>\n<p>In Zeiten der Snowden-Enth\u00fcllungen, von Datenmissbrauch und Identit\u00e4tsklau ist allerdings klar: Egal, wie positiv Datennutzung sein kann, der Schutz der eigenen Daten ist sehr wichtig. Welche Daten freiwillig herausgegeben werden, sollte also gut \u00fcberlegt sein.<\/p>\n<p>Daten werden aber gebraucht, um Dienste im Netz zur Verf\u00fcgung zu stellen, sie \u00fcberhaupt zu betreiben. Das wissen auch die Betreiber. Dem entgegen steht die Angst vor der Daten-Herausgabe. Viele Dienste und Anbieter stellen deshalb strenge Richtlinien zum <a href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/datenschutz-datensicherheit-und-arten-von-daten\" target=\"_blank\" rel=\"noopener\">Datenschutz<\/a> zusammen oder lassen Ihren Dienst zertifizieren. Das zeigt dem Nutzer: Nein, deine Daten geben wir nicht heraus, nicht an Dritte und auch nicht f\u00fcr Werbung. Zudem werden umfangreiche <a href=\"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/it-sicherheit-in-deutschland-was-bedeutet-das\" target=\"_blank\" rel=\"noopener\">Sicherheitstechnologien<\/a> verwendet, damit Nutzer sicher sein k\u00f6nnen, dass ihre Daten in guten H\u00e4nden sind.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201eDie wollen nur an deine Daten!\u201d Diesen Satz haben Sie sicher schon mal geh\u00f6rt. Doch was passiert eigentlich mit den Daten, die im Netz so gesammelt werden? Was machen \u201edie\u201c damit \u2013 und wer sind \u201edie\u201c \u00fcberhaupt?<\/p>\n","protected":false},"author":6,"featured_media":1613,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_eb_attr":"","ub_ctt_via":"","spay_email":"","jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[2924,2918,19],"tags":[337,427,463,467,465],"featured_image_src":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","author_info":{"display_name":"Anita Vetter","author_link":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Wie werden Daten im Internet genutzt?<\/title>\n<meta name=\"description\" content=\"Was passiert mit den eigenen Daten im Internet? Was ist &#039;Digitale Souver\u00e4nit\u00e4t&#039;? Dies und und mehr zur neuen digitalen W\u00e4hrung gibt&#039; hier zum Nachlesen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Wie werden Daten im Internet genutzt?\" \/>\n<meta property=\"og:description\" content=\"Was passiert mit den eigenen Daten im Internet? Was ist &#039;Digitale Souver\u00e4nit\u00e4t&#039;? Dies und und mehr zur neuen digitalen W\u00e4hrung gibt&#039; hier zum Nachlesen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt\" \/>\n<meta property=\"og:site_name\" content=\"POLYAS\" \/>\n<meta property=\"article:published_time\" content=\"2016-03-02T08:27:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-03T08:57:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png\" \/>\n\t<meta property=\"og:image:width\" content=\"890\" \/>\n\t<meta property=\"og:image:height\" content=\"224\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anita Vetter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anita Vetter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt\",\"url\":\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt\",\"name\":\"Wie werden Daten im Internet genutzt?\",\"isPartOf\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\"},\"datePublished\":\"2016-03-02T08:27:46+00:00\",\"dateModified\":\"2023-03-03T08:57:39+00:00\",\"author\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\"},\"description\":\"Was passiert mit den eigenen Daten im Internet? Was ist 'Digitale Souver\u00e4nit\u00e4t'? Dies und und mehr zur neuen digitalen W\u00e4hrung gibt' hier zum Nachlesen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/www.polyas.de\/blog\/de\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Wie werden Daten im Internet genutzt?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#website\",\"url\":\"https:\/\/www.polyas.de\/blog\/\",\"name\":\"POLYAS\",\"description\":\"the blog for secure online voting\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.polyas.de\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410\",\"name\":\"Anita Vetter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g\",\"caption\":\"Anita Vetter\"},\"url\":\"https:\/\/www.polyas.de\/blog\/author\/a-vetter\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Wie werden Daten im Internet genutzt?","description":"Was passiert mit den eigenen Daten im Internet? Was ist 'Digitale Souver\u00e4nit\u00e4t'? Dies und und mehr zur neuen digitalen W\u00e4hrung gibt' hier zum Nachlesen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt","og_locale":"de_DE","og_type":"article","og_title":"Wie werden Daten im Internet genutzt?","og_description":"Was passiert mit den eigenen Daten im Internet? Was ist 'Digitale Souver\u00e4nit\u00e4t'? Dies und und mehr zur neuen digitalen W\u00e4hrung gibt' hier zum Nachlesen.","og_url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt","og_site_name":"POLYAS","article_published_time":"2016-03-02T08:27:46+00:00","article_modified_time":"2023-03-03T08:57:39+00:00","og_image":[{"width":890,"height":224,"url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","type":"image\/png"}],"author":"Anita Vetter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Anita Vetter","Gesch\u00e4tzte Lesezeit":"6 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt","url":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt","name":"Wie werden Daten im Internet genutzt?","isPartOf":{"@id":"https:\/\/www.polyas.de\/blog\/#website"},"datePublished":"2016-03-02T08:27:46+00:00","dateModified":"2023-03-03T08:57:39+00:00","author":{"@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410"},"description":"Was passiert mit den eigenen Daten im Internet? Was ist 'Digitale Souver\u00e4nit\u00e4t'? Dies und und mehr zur neuen digitalen W\u00e4hrung gibt' hier zum Nachlesen.","breadcrumb":{"@id":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.polyas.de\/blog\/de\/allgemein-de\/wie-werden-daten-im-internet-genutzt#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.polyas.de\/blog\/de"},{"@type":"ListItem","position":2,"name":"Wie werden Daten im Internet genutzt?"}]},{"@type":"WebSite","@id":"https:\/\/www.polyas.de\/blog\/#website","url":"https:\/\/www.polyas.de\/blog\/","name":"POLYAS","description":"the blog for secure online voting","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.polyas.de\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Person","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/cf22c9b6c051e59f49e86d1a39807410","name":"Anita Vetter","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.polyas.de\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/37e312826568b0003afa5d4422675bde?s=96&d=mm&r=g","caption":"Anita Vetter"},"url":"https:\/\/www.polyas.de\/blog\/author\/a-vetter"}]}},"jetpack_featured_media_url":"https:\/\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png","jetpack_publicize_connections":[],"jetpack_shortlink":"https:\/\/wp.me\/p72Pnr-wL","jetpack-related-posts":[{"id":5659,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/datenschutz","url_meta":{"origin":2031,"position":0},"title":"Digitalprogramm der Parteien zur Bundestagswahl: Datenschutz","date":"13\/09\/2017","format":false,"excerpt":"Datenschutz ist immer ein hei\u00df diskutiertes Thema: Derzeit werfen viele Medien die Frage auf, wie der Staat sich vor ausl\u00e4ndischen Hackern sch\u00fctzen kann. Doch wie sch\u00fctzt man die Privatsph\u00e4re der B\u00fcrger vor Staat und Konzernen? So sehen die Pl\u00e4ne der Parteien zur Bundestagswahl aus\u2026 Datenschutz vs. Datennutzung F\u00fcr CDU und\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"Digitale Schwerpunkte in Bundestagswahlprogrammen","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/08\/Digitale-Schwerpunkt-Bundestagswahl-Programm.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":4226,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/wahlforschung-meinungsforschung-in-der-krise","url_meta":{"origin":2031,"position":1},"title":"Wahlforschung: Meinungsforschung in der Krise?","date":"16\/02\/2017","format":false,"excerpt":"Was ist eigentlich der Unterschied zwischen Meinungsforschung und Astrologie? Solche Fragen kamen unter anderem am Tag nach der US-Wahl auf. US-Wahl, Brexit oder die Landtagswahl in Sachsen-Anhalt sind nur einige Beispiele f\u00fcr fehlerhafte Prognosen. In diesem Teil unserer Serie zur Wahlforschung er\u00f6rtern\u00a0wir die Herausforderungen denen Meinungsforschung im digitalen Zeitalter entgegenblickt.\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"Demoskopie und Wahlumfragen - Wie funktioniert Wahlforschung","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2017\/01\/unspecified.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":2480,"url":"https:\/\/www.polyas.de\/blog\/de\/digitale-demokratie\/grosse-erwartungen-digitale-exellenz-und-open-government-data","url_meta":{"origin":2031,"position":2},"title":"Gro\u00dfe Erwartungen: Digitale Exellenz und Open Government Data","date":"12\/04\/2016","format":false,"excerpt":"Daten sind die Rohstoffe des 21. Jahrhunderts. Ein wichtiges Thema im Diskurs um die Datennutzung sind die sog. Open Government Data, also die freiverf\u00fcgbaren Verwaltungsdaten. Der \u00f6ffentliche Sektor kann von einer breiteren Verf\u00fcgbarkeit dieser Daten und einer besseren Netzwerkstruktur profitieren. Zudem haben Open Government Data nicht nur einen \u00f6konomischen Nutzen,\u2026","rel":"","context":"In &quot;Digitale Demokratie&quot;","img":{"alt_text":"Gartner Hype Zyklus, die verschiedenen Lebensphasen einer neuen Technologie: In Zeiten der Digitalisierung","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/02\/PlateauMountain.jpeg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1228,"url":"https:\/\/www.polyas.de\/blog\/de\/online-wahlen\/sicherheit\/5-internet-typen-im-sicherheits-check","url_meta":{"origin":2031,"position":3},"title":"#5 Internet-Typen im Sicherheits-Check!","date":"23\/10\/2015","format":false,"excerpt":"Welcher Sicherheits-Typ bist du? Das Internet der Dinge hat unsere Welt ver\u00e4ndert und unserem 21.Jahrhundert das Attribut 'digital' verliehen. Vieles\u00a0geschieht heutzutage im Netz und erleichtert unseren Alltag. In dieser neuen Welt werden Datenstr\u00f6me zur W\u00e4hrung und besonders die Deutschen haben sich die Sicherung der Daten auf die Fahne geschrieben. In\u2026","rel":"","context":"In &quot;Sicherheit im Netz&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":1501,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/digitale-dna-die-wissenschaft-und-das-internet","url_meta":{"origin":2031,"position":4},"title":"Digitale DNA: Die Wissenschaft und das Internet","date":"21\/12\/2015","format":false,"excerpt":"Wie viele andere auch, verbringe ich meine Zeit oft mit dem Herumklicken in sozialen Netzwerken, meist ohne Ziel. Zuletzt stie\u00df ich dabei auf einen kleinen Trend von YouTube-Videos: Eltern zeigen ihren Kindern elektronische Ger\u00e4te von \u201efr\u00fcher\u201c und filmen deren Ratlosigkeit, wie diese ur-ur-ur-alte Technik zu gebrauchen sei. Kaum vorstellbar, dass\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2015\/12\/Blogvorlagen_serie.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":2324,"url":"https:\/\/www.polyas.de\/blog\/de\/digital-news\/der-digitale-fruehjahsputz","url_meta":{"origin":2031,"position":5},"title":"Der digitale Fr\u00fchjahsputz","date":"23\/03\/2016","format":false,"excerpt":"Der Fr\u00fchling hat uns endlich gepackt! Da kribbelt es uns doch in den Fingern,\u00a0endlich Fr\u00fchjahrsputz zu machen. Haben Sie gerade Ihren Kleiderschrank ausgemistet und den Keller aufger\u00e4umt? Sehr vorbildlich! Aber wie sieht es mit Ihrem PC und Ihren Daten aus? Viele vergessen, dass sich auch auf dem Computer und auf\u2026","rel":"","context":"In &quot;Digital News&quot;","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.polyas.de\/blog\/wp-content\/uploads\/2016\/03\/Digital-News-2.png?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"_links":{"self":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/2031"}],"collection":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/comments?post=2031"}],"version-history":[{"count":11,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/2031\/revisions"}],"predecessor-version":[{"id":11569,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/posts\/2031\/revisions\/11569"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media\/1613"}],"wp:attachment":[{"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/media?parent=2031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/categories?post=2031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polyas.de\/blog\/wp-json\/wp\/v2\/tags?post=2031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}