Internet of Things: Datenschutz als Herausforderung und Wettbewerbsvorteil

Internet of Things: Datenschutz als Herausforderung und Wettbewerbsvorteil

Im Zuge der digitalen Transformation muss auch das Identitätsmanagement neu gedacht werden – nur so ist ein effektiver Schutz persönlicher Daten realisierbar.

Das Internet of Things (IoT) ist nicht mehr aufzuhalten: Laut Gartner wird die Zahl der IoT-Geräte bis 2020 auf 25 Milliarden anwachsen. Für Unternehmen birgt das große Chancen, auf der anderen Seite wachsen aber auch die Herausforderungen.

Die Chance: Wissen ist Macht

Dienstleistungen zielgenau, zum richtigen Zeitpunkt über das am besten geeignete Medium bereitstellen – das Internet of Things macht es möglich. Stichwort: Benutzer- und Kundenidentität. Allen mit dem Internet verbundenen Geräten (Benutzern) wird eine eindeutige digitale Identität zugewiesen. Unternehmen wird es damit möglich, Vorlieben und Verhalten ihrer (potenziellen) Kunden zu erfassen und diese Informationen über eine persönliche Nutzeransprache sowie eine zielgerichtete Produktentwicklung gewinnbringend einzusetzen.

Die Herausforderung: Datenschutz

Das explosionsartige Wachstum von Benutzerdaten birgt allerdings auch Stolpersteine. Zum einen muss diese Datenmenge verarbeitet werden können (hier kommt Big Data ins Spiel), zum anderen – und darum soll es heute gehen – eine sicherere Erfassung und sorgfältige Weitergabe gewährleistet werden. Der Rechtsrahmen muss gewahrt bleiben. Wollen Unternehmen identitätsorientierte Dienste anbieten bzw. nutzen, erfordert das einen verbesserten Datenschutz. Denn egal wie gut die neuen Dienste auch sein mögen: Zweifelt der Kunden am Schutz seiner Daten, leidet die Akzeptanz darunter.

Identitätsmanagement 2.0

Bereits heute schützen viele Unternehmen wertvolle Ressourcen und sicherheitskritische Anwendungen mit Identity und Access Management (IAM). Hierbei prüft das System, ob ein Anwender auch derjenige ist, für den er sich ausgibt. Der Fokus liegt hier auf der internen Sicherheit und mitarbeiterbezogenen Aktivitäten. Millionen externe Identitäten waren in diesem Konzept nie vorgesehen.

Wie aber wahrt man die Privatsphäre der Nutzer? Hier kommt der neue, OAuth-basierte Datenschutzstandard User-Managed Access (UMA) ins Spiel. Er gibt dem Nutzer die Kontrolle: dieser bestimmt, wer wie lange und unter welchen Bedingungen auf seine Daten zugreifen darf. Flexible Anpassungsmöglichkeiten, die im besten Fall die Kundenbereitschaft erhöhen, digitale Dienste und Plattformen zu nutzen. Zumal vor dem Hintergrund immer neuer Berichte über digitalen Datenmissbrauch die Nutzer zunehmend skeptischer werden. Wie skeptisch, darüber lässt sich natürlich diskutieren. So hat mein Kollege Biju Pothen vor einiger Zeit am Beispiel Facebook aufgezeigt, dass von Nutzerseite aus kein Tsunami der Datenschutz-Empörung zu erwarten ist.

Neue EU-Regeln zum Datenschutz

Investitionen in das Identitätsmanagement sind aber nicht nur aus Wettbewerbssicht geboten: Nach vier Jahren zähem Ringen hat das Europäische Parlament Mitte April die Datenschutzgrundverordnung beschlossen. Die Mitgliedsstaaten haben zwei Jahre Zeit, sie in nationales Recht umzusetzen. Neu geregelt werden hier auch die Themen Einwilligung und Auskunftsrecht: Verarbeiten Unternehmen persönliche Daten, müssen sie dazu zukünftig eine ausdrückliche Zustimmung einholen. Die Kunden können jederzeit Auskunft über die gespeicherten Daten einfordern oder ihre Einwilligung zurückrufen.

Wettbewerbsvorteile im Internet of Things kreieren

Unternehmen muss es gelingen, sowohl Produkte mit echtem Mehrwert zu generieren als auch durch hohe Sicherheitsstandards Vertrauen aufzubauen. Insofern ist der User-Managed Access eine Option, um sich Wettbewerbsvorteile zu verschaffen und Kundeninformationen mit einer robusten Autorisierungsinfrastruktur zu schützen. Gerade auch, weil die rechtlichen Anforderungen steigen. Es ist ein erster Schritt – auch wenn man derzeit noch nicht von einem umfassenden Schutz sprechen kann.

 

Bildquelle: Shutterstock

2 Gedanken zu “Internet of Things: Datenschutz als Herausforderung und Wettbewerbsvorteil”

Hinterlassen Sie eine Antwort

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.