Datenschutz und Sicherheit von Datentransfers – Wie Unternehmen sich am besten vorbereiten

Eve Maler, VP des Bereichs Innovation and Emerging Technology bei ForgeRock, erläutert, wie Unternehmen sich mithilfe von User-Managed Access (UMA) nach Abschaffung des Safe-Harbor-Abkommens und Verhandlungen des EU-US-Privacy Shields auf die sich ändernde Rechtslage vorbereiten können. [...]

Aber auch kleine und mittlere Unternehmen können mit diesem Problem fertigwerden und sollten darauf vorbereitet sein.

DATENSCHUTZ DER NÄCHSTEN GENERATION: USER-MANAGED ACCESS

Eine „informierte Einwilligung“, eine Wortschöpfung aus dem englischen Begriff Informed Consent (Einwilligung nach erfolgter Aufklärung) setzt die Einwilligungsfähigkeit von Nutzern/Verbrauchern voraus, damit auch die Rücknahme von Einwilligungen. Um diese informierte Einwilligung in der Digitalen Welt gewährleisten zu können, ist die Einführung von neuen Mechanismen langfristig der aussichtsreichste strategische Ansatz. Unternehmen müssen sicherstellen, dass der Datentransfer ausschließlich mit der Einwilligung der Benutzer erfolgt.

Glücklicherweise gibt es bereits die Technologie, die dies ermöglicht: User-Managed Access (UMA). Dieser Datenschutzstandard der nächsten Generation kann an dieser Stelle eine entscheidende Rolle spielen. Durch die gelungene Kombination von Identitätsverwaltung und effektiven Datenschutzmaßnahmen bietet UMA gezielt auf den Datenschutz ausgerichtete Funktionen, die Unternehmen und Behörden schon bald benötigen, um ihren Datenschutzverpflichtungen nachzukommen.

UMA ist ein OAuth-basiertes Protokoll zur Webauthorisierung, das es den Benutzern ermöglicht, bequem und zentral zu steuern, wie ihre Daten weitergegeben werden, auch bei mehreren Datenquellen. Hierzu können die Benutzer Bereiche für die Weitergabe auswählen, für die bestimmte Richtlinien gelten. So erhalten die Benutzer die Möglichkeit, selbst zu definieren, welche Informationen an wen und für wie lange weitergegeben werden dürfen.

Identitätsbezogene Überlegungen spielen in Bezug auf alle Branchen, Geräte und Aspekte in Verbindung mit Verbrauchern eine wichtige Rolle. Egal, ob es um Kundenportale, Wearables, Web-, oder Mobilanwendungen geht. Der rote Faden, der sich durch all diese Angebote zieht, ist die Benutzeridentität. Beispielsweise kann ein Benutzer eines medizinischen Gerätes seine Daten sicher über das Internet übermitteln und später definieren wann der Arzt oder etwa der Partner auf die Daten Zugriff erhalten soll.

Bei all der Diskussion um die „informierte Einwilligung“ sollte nicht vergessen werden, dass Datenschutz nicht dasselbe wie Geheimhaltung ist – es geht vielmehr um Kontext, Kontrolle, Entscheidungsfreiheit und Respekt. Und das ist genau das, was UMA bietet.

Für Firmen und Organisationen, die nach Möglichkeiten suchen, die Folgen der Safe Harbor-Entscheidung abzufangen, stellt UMA einen nachhaltigen und flexiblen Ansatz für das Post Consent Management dar. Es bietet einen einheitlichen Kontrollpunkt, über den Benutzer steuern können, wer auf ihre digital gespeicherten personenbezogenen Daten, Inhalte und Services zugreifen darf.

* Eve Maler ist VP of Innovation and Emerging Technology bei ForgeRock.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*