14. September 2017

Der Wert der Identität

2017_09_der-wert-der-identitaet

Datenschutz // Information ist die Währung des 21. Jahrhunderts. Folgt man diesem Gedanken, so liegt es nahe, dass unsere digitale Identität das Konto ist, über das wir diese Währung handeln.

Die grossen Informationshändler wie Google, Facebook und Co. haben den Kampf um die digitale Identität aufgenommen. Soziale Logins und Authentisierungslösungen werben um die Gunst der Benutzer mit einfachen Prozessen und maximaler Convenience. So angenehm diese Entwicklung auch sein mag, offenbart sie doch eine Reihe von Herausforderungen. Allen voran die Frage nach dem Datenschutz. Technologisch sind wir heute dank Big-Data- und Cloud-Technologien in der Lage, selbst enorme Datenmengen zielgerichtet auszuwerten.

Auch die Datenakquisition ist über Smartphones bis hin zu Wearables und Fitnesstrackern in der Lage, jeden unserer Schritte bis hin zum Herzschlag aufzuzeichnen. So weiss beispielsweise unser Smartphone – bzw. die dahinterstehende Organisation – aufgrund unserer Gewohnheiten, wohin wir als Nächstes gehen werden und wie die aktuelle Verkehrssituation ist, noch bevor wir uns überhaupt auf den Weg gemacht haben. Informationen über unseren Aufenthaltsort sind nur ein Beispiel von Daten die, sofern sie in den persönlichen Kontext gebracht werden, Rückschlüsse auf unsere Identität ermöglichen. Andere Quellen resultieren z.B. aus unserem Informations- und Unterhaltungsbedürfnis über alle digitalen Kanäle hinweg und natürlich aus den teils sehr persönlichen Informationen, die viele unserer Mitmenschen bereit sind, auf sozialen Medien mit ihren Freunden zu teilen.

Angesichts des potenziellen Wertes all dieser Daten fällt es schwer, die alleinige Verantwortung über die Verwendung derselben den jeweiligen Plattformbetreibern anzuvertrauen. Da helfen auch entsprechende Beteuerungen der Anbieter nicht, die personenbezogenen Daten nur für interne Zwecke zu verwenden.

Die Brisanz dieser Thematik zeigt sich auch beim Gesetzgeber. Die in der Schweiz ab Mai 2018 verbindliche General Data Protection Regulation (GDPR, EU-Regulation 2016/679) regelt die Verarbeitung personenbezogener Daten innerhalb der EU. Auf der Plattform http://lobbyplag.eu lässt sich sehr schön nachvollziehen, wie sowohl Datenschützer als auch grosse IT-Unternehmen versucht haben, auf die Verordnung Einfluss zu nehmen.

Der Grundgedanke der Verordnung ist, dem Dateninhaber – also dem Individuum – mehr Kontrolle und damit mehr Verantwortung zu geben. So erfordert die Speicherung bzw. Verarbeitung von Daten, die nicht in direktem Zusammenhang mit dem jeweiligen Geschäftsprozess stehen (z. B. Telefonnummer für E-Banking), eine explizite Zustimmung des Besitzers. Weiter soll das umfassende Recht auf Vergessen eingeräumt werden. Personenbezogene Daten sollen also entweder gelöscht oder, sofern technisch nicht realisierbar, von der Verarbeitung ausgeschlossen werden. Die korrekte Umsetzung der Verordnung soll durch neu zu schaffende Datenschutzbeauftragte in den Unternehmen und durch länderspezifische Auditoren sichergestellt werden.

Zweifelsohne wird uns die GPRD, aber auch die neue Richtlinie für digitale Zahlungsdienste (PSD2), die ebenfalls weitreichende Kontrollen über personenbezogene Daten beinhaltet, intensiv beschäftigen.

Vielleicht ist das der richtige Zeitpunkt, uns über den «digitalen Wert» unserer Kunden Gedanken zu machen. Digitalisierung erfordert nicht alleine die Transformation bestehender Prozesse auf digitalen Medien, sondern eine neue ganzheitliche Betrachtung dessen, was den Kunden ausmacht – seine (nicht nur digitale) Identität mit all ihren Rechten, Pflichten und Bedürfnissen.

 

Mehr Lesematerial gefällig? Dieser Artikel ist in der 2017 Ausgabe des ti&m special mit dem Titel "Unsere digitale Identität" erschienen. Das ganze Magazin ist hier kostenlos als Download verfügbar.


Harald Böttcher
Harald Böttcher

Harald Böttcher arbeitet seit 2009 bei ti&m als Principal und verantwortet den Fokusbereich Security. Zuvor war er als Solution Architect und Teamleiter in verschiedenen Unternehmen tätig und blickt auf eine 20-jährige Erfahrung im Consulting zurück. Sein Studium als El. Ing. HTL, Betriebsingenieur ISZ/SIB absolvierte er an der Hochschule für Technik in Zürich.

Ähnliche Artikel

MAC Token Profile: the Never-Ending Battle over Signatures<br/>
MAC Token Profile: the Never-Ending Battle over Signatures

Mehr erfahren
Dog 750x410
On the Internet, Nobody Knows You're a Dog – Identification with OpendIDConnect, the Prelude to Unique OAuth Authorization

When considering authentication, the first thing people think of is identity. However, with the use of new authentication frameworks applied to current business cases, essential security requirements seem to get neglected. Thus, it might just happen that we lose our identity on the internet. This article is part of a series based on different user’s feedback dealing with fundamental security concepts applied to the applicability of authentication and authorization protocols such as OAuth and OpenIDConnect.

Mehr erfahren
Authentication vs. Authorization with OAuth, Does It Really Matter?
Authentication vs. Authorization with OAuth, Does It Really Matter?

While in the security field the terms authentication and authorization have a clearly defined definition, with the introduction of concepts such as “delegated authorization” ambiguity might arise. However, it seems that we know what we intend and therefore should we even bother with such discussions?

Mehr erfahren
Identitätskrise 750x410
Identitätskrise - wer bist du wirklich?

Digitale Identität // Eine zuverlässige digitale Identität ist zentral für eine sichere Informationsgesellschaft. Einige europäische Länder stellen für ihre Einwohner umfassende digitale Identifikationssysteme zur Verfügung. Wo steht die Schweiz und welche Instanzen könnten eine globale digitale Identität bereitstellen?

Mehr erfahren
Mobile-Applikationen: Sicherer als gedacht <br/>
Mobile-Applikationen: Sicherer als gedacht

Mobile-Applikationen haftet immer noch der Ruf an, weniger sicher zu sein als ihre webbasierten Gegenstücke. In der Realität verhält es sich jedoch genau umgekehrt. Mobile-Applikationen sind aufgrund moderner Sicherheitskonzepte mobiler Betriebssysteme bedeutend sicherer als jeder PC oder jedes Notebook. Dies selbst dann, wenn manche Sicherheitsvorkehrungen vom Benutzer durch so genanntes Jailbreaking bzw. Rooting der Geräte aktiv unterwandert worden sind.

Mehr erfahren