Balanceakt

IoT bedeutet nicht das Ende der Privatsphäre

| Redakteur: Stephan Augsten

Wer sich auf das Internet der Dinge einlässt, muss nicht zwingend seine Privatsphäre opfern.
Wer sich auf das Internet der Dinge einlässt, muss nicht zwingend seine Privatsphäre opfern. (Bild: Archiv)

Was sich früher wie Science Fiction anfühlte, wird schnell zur Normalität. Das Internet of Things (IoT) verkörpert dieses Phänomen. Müssen aber Privatsphäre oder Sicherheit unter dem Komfort-Gewinn leiden? Eve Maler von ForgeRock erläutert einige wichtige Aspekte zum Aufstieg des Internets der Dinge.

Security-Insider: Wie viel Geld wird in das Internet of Things investiert?

Eve Maler: Einer Schätzung zufolge ist zu erwarten, dass die Investitionen in das IoT bis 2017 weltweit 7,3 Billionen Dollar betragen werden – ja, „Billionen“ mit B. Viele Unternehmen arbeiten verstärkt an neuen, kreativen und auf Zusammenarbeit ausgerichteten IoT-Projekten.

Damit können sie auf dem Markt Fuß fassen oder sich gegenüber dem Wettbewerb besser aufstellen. Beispielsweise erregte Apple großes Aufsehen mit der Einführung der erfolgreichen Apple Watch, die nicht nur für die Fitness, sondern auch für medizinische Forschungen verwendet werden kann.

Security-Insider: Welche Auswirkungen wird dieses Wachstum auf die Privatsphäre haben?

Maler: Da Unternehmen zunehmend personalisierte Services bereitstellen, befürchten viele Menschen zu Recht, dass ihre Privatsphäre leiden könnte. Das IoT stellt in dieser Hinsicht spezifische Herausforderungen, da Unternehmen Zugang zu persönlichen Daten der Benutzer benötigen, um die Dienste bereitzustellen. Daher haben viele Personen den Eindruck, dass sie kaum Kontrolle darüber besitzen, welche Informationen weitergegeben werden dürfen.

Zugleich reichen die Datenschutzmaßnahmen, die wir von Websites gewöhnt sind (also ein Häkchen zu setzen, um anzugeben, dass unsere persönlichen Daten an eine Website weitergegeben werden dürfen), bei vielen IoT-Geräten einfach nicht aus. Wo sollte man bei einer intelligenten Glühbirne ein Häkchen setzen?

Selbst wenn zu einem Gerät eine App gehört, die Benutzer auf ihrem Smartphone installieren können: Wenn die Experten Recht damit haben, dass unermesslich viele IoT-Geräte bald Teil unseres Lebens sein werden, benötigen wir einen besseren Umgang mit dem Thema Privatsphäre.

Security-Insider: Wie kann das Internet der Dinge weiter florieren?

Maler: Immer mehr Objekte und Geräte können miteinander zu kommunizieren. Somit stehen Unternehmen vor der monumentalen Aufgabe, sicherzustellen, dass sie den Besitzern der Geräte die Kontrolle über ihre persönlichen Daten geben können – auch dann, wenn diese Daten in einem Dickicht aus Millionen von Gerätenetzwerken gesammelt und verwaltet werden.

Verbraucher wollen außerdem eine Kontrolle die Freigabe von IoT-Daten, damit sie sie bequem an Familienmitglieder, Freunde und andere Personen weitergeben können. Hierfür müssen IoT-Protokolle einen stimmigen Ansatz für das Identitätsmanagement bereitstellen. Dieses stellt sicher, dass die Beziehungen zwischen Geräten, Personen und Cloud-Services zu den richtigen Zeitpunkten ordnungsgemäß aufgebaut werden, dass sie auf fairen Datenschutzverträgen basieren und (was genauso wichtig ist) dass sie gelöscht werden, wenn die entsprechenden Beteiligten dies verlangen.

Security-Insider: Wie kann dies effektiv geregelt werden?

Maler: Die Kantara Initiative, eine Standardisierungsinitiative, unterstützt mehrere Bemühungen, darunter die Identities of Things Discussion Group und die User-Managed Access (UMA) Work Group, um Lösungen für diese Herausforderungen zu finden. UMA ist ein neues Protokoll, mit dem Benutzer einen einheitlichen Kontrollmechanismus erhalten sollen, um den Zugriff auf persönliche Daten und Services zu autorisieren, unabhängig davon, wo sich diese Ressourcen online befinden.

Ein alltägliches Beispiel: Wenn Anna ein IoT-fähiges, vernetztes Auto besäße, könnte sie es mit ihrem UMA-fähigen Online-Freigabe-Dashboard verbinden. Dort könnte sie eine Freigabeeinstellung einrichten, mit der ihr Sohn Jacob das Auto zwar fahren dürfte, aber nicht den Kofferraum öffnen könnte. Und ihr Dashboard könnte zudem Daten für vieles weitere verarbeiten, von Küchengeräten bis hin zu allen ihren Glühbirnen.

Security-Insider: Wie können Unternehmen sicherstellen, dass sie die Privatsphäre ordnungsgemäß wahren?

Maler: Die praktischste Methode, um Datenschutz zu integrieren, besteht in der Verwendung konsistenter, gründlich geprüfter offener Standards und Plattformen, die sichere, vom Benutzer genehmigte Verbindungen zwischen Geräten, Services und Anwendungen ermöglichen. Sobald Verbraucher das Gefühl haben, dass sie die Kontrolle über ihre Informationen besitzen, wird sich das vollständige Potenzial dieser Technologie erst wirklich offenbaren.

Eve Maler ist Vice President Innovation & Emerging Technology bei ForgeRock.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43734435 / Compliance und Datenschutz )