Sie sind hier: Home » Markt » Hinweise & Tipps

Unternehmen müssen nachbessern


Datenschutz und Sicherheit von Datentransfer - Wie Unternehmen sich am besten vorbereiten
Wie Unternehmen sich mithilfe von User-Managed Access (UMA) nach Abschaffung des Safe Harbor-Abkommens und Verhandlungen des EU-US-Privacy Shields auf die sich ändernde Rechtslage vorbereiten können

Von Eve Maler, Vice President of Innovation and Emerging Technology bei ForgeRock

(04.04.16) - Die Entscheidung des Europäischen Gerichtshofs (EuGH) vom 6. Oktober 2015, das Safe Harbor-Abkommen aufzuheben, sorgte in vielen Rechtsabteilungen von US-Unternehmen, die Daten europäischer Bürger speichern, für Bestürzung. Das Safe Harbor-Abkommen hatte seit 2000 den Datenstrom von der EU über den Atlantik geregelt. Im Rahmen des Abkommens konnten sich US-Unternehmen selbst zertifizieren, indem sie erklärten, für angemessenen Schutz für die Daten europäischer Benutzer unter Einhaltung der EU-Datenschutzanforderungen – und der Wahrung der grundlegenden Menschenrechte wie dem Persönlichkeitsrecht – zu sorgen.

Nach der historischen Entscheidung des EuGH handelt demnach jedes Unternehmen, das Daten auf Grundlage des Safe Harbor-Abkommens verarbeitet, derzeit nicht konform mit europäischen Datenschutzvorgaben – was mehr als 4000 europäische und US-amerikanische Unternehmen, die auf reibungslose grenzübergreifende Datentransfers angewiesen sind, in Bedrängnis bringt.

Anfang Februar hat nun die Europäische Union bekannt gegeben, dass sie sich derzeit mit den USA in Verhandlungen für den so genannten EU-US-Privacy-Shield befinde, der schließlich das Safe Harbor-Abkommen ersetzen soll. Doch solange noch keine Neuregelung verabschiedet ist, herrscht Unsicherheit in Bezug auf die Verwaltung, Speicherung, Übertragung und Verwendung von Daten.

Datenschutz und digitale Einwilligung
Das Thema Datenschutz und Einwilligung ist dadurch sowohl für technische als auch für nichttechnische Unternehmen in den Fokus gerückt. Dies betrifft europäische Unternehmen sowie jegliche ausländische Unternehmen, die Daten von EU-Bürgern verarbeiten. Denn Datenpakete scheren sich nicht um Gerichtsbarkeiten und werden häufig unsachgemäß übertragen, um für Ausfallsicherheit zu sorgen und den Datenzugriff zu beschleunigen.

Aber auch Unternehmen, die nur im europäischen Raum tätig sind, verfolgen die Entwicklung um Safe Harbor aufmerksam. Tatsächlich hat die Vereinigung der Europäischen Telekom-Netzbetreiber (European Telecommunications Network Operators, ETNO) bereits vor geraumer Zeit auf die Schwächen der Safe Harbor-Rahmenbestimmungen hingewiesen. Laut ETNO braucht die digitale Wirtschaft heute Rechtssicherheit auf diesem Gebiet, und die Vereinigung fordert, dass künftige Abkommen ein höheres Maß an Datenschutz garantieren, um auf die Herausforderungen – und Chancen – des digitalen Zeitalters eingehen zu können.

Große Unternehmen wie Google und Facebook verfügen wahrscheinlich über die nötigen Ressourcen für eine schnelle Restrukturierung, um die Verfahrensänderungen bezüglich der Endbenutzerdatenflüsse zu implementieren und zusätzliche europäische Rechenzentren für die Verarbeitung regionaler Daten einzurichten. Aber auch kleine und mittlere Unternehmen können mit diesem Problem fertigwerden und sollten darauf vorbereitet sein.

Datenschutz der nächsten Generation: User-Managed Access
Eine "informierte Einwilligung", eine Wortschöpfung aus dem englischen Begriff Informed Consent (Einwilligung nach erfolgter Aufklärung) setzt die Einwilligungsfähigkeit von Nutzern/Verbrauchern voraus, damit auch die Rücknahme von Einwilligungen. Um diese informierte Einwilligung in der Digitalen Welt gewährleisten zu können, ist die Einführung von neuen Mechanismen langfristig der aussichtsreichste strategische Ansatz. Unternehmen müssen sicherstellen, dass der Datentransfer ausschließlich mit der Einwilligung der Benutzer erfolgt.

Glücklicherweise gibt es bereits die Technologie, die dies ermöglicht: User-Managed Access (UMA). Dieser Datenschutzstandard der nächsten Generation kann an dieser Stelle eine entscheidende Rolle spielen. Durch die gelungene Kombination von Identitätsverwaltung und effektiven Datenschutzmaßnahmen bietet UMA gezielt auf den Datenschutz ausgerichtete Funktionen, die Unternehmen und Behörden schon bald benötigen, um ihren Datenschutzverpflichtungen nachzukommen.

UMA ist ein OAuth-basiertes Protokoll zur Webautorisierung, das es den Benutzern ermöglicht, bequem und zentral zu steuern, wie ihre Daten weitergegeben werden, auch bei mehreren Datenquellen. Hierzu können die Benutzer Bereiche für die Weitergabe auswählen, für die bestimmte Richtlinien gelten. So erhalten die Benutzer die Möglichkeit, selbst zu definieren, welche Informationen an wen und für wie lange weitergegeben werden dürfen.

Identitätsbezogene Überlegungen spielen in Bezug auf alle Branchen, Geräte und Aspekte in Verbindung mit Verbrauchern eine wichtige Rolle. Egal, ob es um Kundenportale, Wearables, Web-, oder Mobilanwendungen geht. Der rote Faden, der sich durch all diese Angebote zieht, ist die Benutzeridentität. Beispielsweise kann ein Benutzer eines medizinischen Gerätes seine Daten sicher über das Internet übermitteln und später definieren wann der Arzt oder etwa der Partner auf die Daten Zugriff erhalten soll.

Bei all der Diskussion um die "informierte Einwilligung" sollte nicht vergessen werden, dass Datenschutz nicht dasselbe wie Geheimhaltung ist – es geht vielmehr um Kontext, Kontrolle, Entscheidungsfreiheit und Respekt. Und das ist genau das, was UMA bietet.

Für Firmen und Organisationen, die nach Möglichkeiten suchen, die Folgen der Safe Harbor-Entscheidung abzufangen, stellt UMA einen nachhaltigen und flexiblen Ansatz für das Post Consent Management dar. Es bietet einen einheitlichen Kontrollpunkt, über den Benutzer steuern können, wer auf ihre digital gespeicherten personenbezogenen Daten, Inhalte und Services zugreifen darf.

Autoreninfo:
Eve Maler ist Expertin für digitale Identitäten und eine renommierte Strategin für digitale Identität, Zugriff, Sicherheit und Datenschutz. Ihr wichtigster Arbeitsschwerpunkt liegt darauf, großangelegte IT-Ökosyteme zu gestalten. Maler hat während ihrer Karriere die Entwicklung zahlreicher Standard-Lösungen für Interoperabilität verantwortet, um Aufgaben von Unternehmen und Einzelpersonen zu vereinfachen. Zuletzt war sie als Principal Analyst für Identity und Security bei Forrester Research tätig. Insgesamt blickt sie auf dreißig Jahre Erfahrung zurück, unter anderem bei Unternehmen wie Sun Microsystems und PayPal. Seit August 2014 ist Eve Maler Vice President of Innovation and Emerging Technology bei ForgeRock. In dieser Rolle soll sie Unternehmen dabei unterstützen, innovative Lösungen mit Identity Relationship Management zu realisieren. Zu den ForgeRock-Kunden zählen über 500 der Global Fortune 1000 Unternehmen, darunter Thomson Reuters, McKesson, Geico, Salesforce and Toyota, sowie untern anderen Kabel Deutschland und das ZDF.
(ForgeRock: ra)

ForgeRock: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen