Datenschutz und Sicherheit von Datentransfers – Wie Unternehmen sich am besten vorbereiten

Eve Maler, VP des Bereichs Innovation and Emerging Technology bei ForgeRock, erläutert, wie Unternehmen sich mithilfe von User-Managed Access (UMA) nach Abschaffung des Safe-Harbor-Abkommens und Verhandlungen des EU-US-Privacy Shields auf die sich ändernde Rechtslage vorbereiten können. [...]

Aber auch kleine und mittlere Unternehmen können mit diesem Problem fertigwerden und sollten darauf vorbereitet sein.

DATENSCHUTZ DER NÄCHSTEN GENERATION: USER-MANAGED ACCESS

Eine „informierte Einwilligung“, eine Wortschöpfung aus dem englischen Begriff Informed Consent (Einwilligung nach erfolgter Aufklärung) setzt die Einwilligungsfähigkeit von Nutzern/Verbrauchern voraus, damit auch die Rücknahme von Einwilligungen. Um diese informierte Einwilligung in der Digitalen Welt gewährleisten zu können, ist die Einführung von neuen Mechanismen langfristig der aussichtsreichste strategische Ansatz. Unternehmen müssen sicherstellen, dass der Datentransfer ausschließlich mit der Einwilligung der Benutzer erfolgt.

Glücklicherweise gibt es bereits die Technologie, die dies ermöglicht: User-Managed Access (UMA). Dieser Datenschutzstandard der nächsten Generation kann an dieser Stelle eine entscheidende Rolle spielen. Durch die gelungene Kombination von Identitätsverwaltung und effektiven Datenschutzmaßnahmen bietet UMA gezielt auf den Datenschutz ausgerichtete Funktionen, die Unternehmen und Behörden schon bald benötigen, um ihren Datenschutzverpflichtungen nachzukommen.

UMA ist ein OAuth-basiertes Protokoll zur Webauthorisierung, das es den Benutzern ermöglicht, bequem und zentral zu steuern, wie ihre Daten weitergegeben werden, auch bei mehreren Datenquellen. Hierzu können die Benutzer Bereiche für die Weitergabe auswählen, für die bestimmte Richtlinien gelten. So erhalten die Benutzer die Möglichkeit, selbst zu definieren, welche Informationen an wen und für wie lange weitergegeben werden dürfen.

Identitätsbezogene Überlegungen spielen in Bezug auf alle Branchen, Geräte und Aspekte in Verbindung mit Verbrauchern eine wichtige Rolle. Egal, ob es um Kundenportale, Wearables, Web-, oder Mobilanwendungen geht. Der rote Faden, der sich durch all diese Angebote zieht, ist die Benutzeridentität. Beispielsweise kann ein Benutzer eines medizinischen Gerätes seine Daten sicher über das Internet übermitteln und später definieren wann der Arzt oder etwa der Partner auf die Daten Zugriff erhalten soll.

Bei all der Diskussion um die „informierte Einwilligung“ sollte nicht vergessen werden, dass Datenschutz nicht dasselbe wie Geheimhaltung ist – es geht vielmehr um Kontext, Kontrolle, Entscheidungsfreiheit und Respekt. Und das ist genau das, was UMA bietet.

Für Firmen und Organisationen, die nach Möglichkeiten suchen, die Folgen der Safe Harbor-Entscheidung abzufangen, stellt UMA einen nachhaltigen und flexiblen Ansatz für das Post Consent Management dar. Es bietet einen einheitlichen Kontrollpunkt, über den Benutzer steuern können, wer auf ihre digital gespeicherten personenbezogenen Daten, Inhalte und Services zugreifen darf.

* Eve Maler ist VP of Innovation and Emerging Technology bei ForgeRock.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*