IoT-Risiken

Datenweitergabe im Internet der Dinge

| Autor / Redakteur: Martin Kuppinger* / Stephan Augsten

Datenschutz sollte vorgehen

Grundsätzlich stellt das Sammeln von Daten ein Risiko dar. Nicht nur in Europa, sondern auch in den USA gab es für Samsung sehr viel negative Presse. In diesem Fall ist sogar zu bezweifeln, dass hinter der Spracherkennung und der wenig kontrollierten Weitergabe von Daten wirklich ein valides Geschäftsmodell steht – viel Schaden, wenig Nutzen.

Der mögliche Image-Schaden kann Unternehmen viel mehr kosten, als sie durch zusätzliche Geschäftschancen einnehmen können. Und die Geschäftsrisiken im IoT sind vielfältig: Sicherheitsvorfälle, mangelndes Patch-Management, neue Produkthaftungsrisiken oder auch Image-Schäden durch die unkontrollierte Weitergabe von Daten.

Das soll aber nicht heißen, dass Firmen die Möglichkeiten des IoT nicht nutzen sollten. Vielmehr gilt es, sowohl Chancen als auch Risiken zu verstehen und sie gegeneinander aufzuwiegen. Und dort, wo es Gefahren gibt, muss man überlegen, wie man diese reduzieren kann.

Anwender können Datenhoheit behalten

Prinzipiell existieren Technologien und Standards dafür, den Benutzern die Kontrolle über ihre Daten zu geben und dennoch ein flexibles Teilen von Informationen zu ermöglichen. So ist die Kantara-Initiative aktuell dabei, den Standard UMA (User Managed Access) zu finalisieren, mit dem Benutzer gezielt die Nutzung von Daten durch Dienste ermöglichen können.

Erst kürzlich hat die Initiatve ABC4Trust Lösungen unter Nutzung der Krypto-Technologien Idemix von IBM und U-Prove von Microsoft vorgestellt. Diese erlauben es, Datenschutz, Vertrauenswürdigkeit und die Notwendigkeit, Daten mit anderen teilen zu müssen, intelligent miteinander zu kombinieren.

Standards und Technologien, um die unkontrollierte Weitergabe von Daten im IoT zu verhindern, sind also verfügbar. Wer sich damit als Anbieter im IoT nicht gründlich beschäftigt, handelt fahrlässig.

* Martin Kuppinger ist Gründer des Analystenunternehmens Kuppinger Cole, das sich mit digitalen Identitäten, Identity und Access Management, GRC (Governance, Risk Management, Compliance) und Cloud Computing beschäftigt.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 43226338 / Compliance und Datenschutz )