Datenarten und Datenschutz im Internet der Dinge

Print Friendly, PDF & Email

Datenarten und Datenschutz im Internet der Dinge

Was Ihr Sexleben mit Android (oder iOS) zu tun hat

Apps sind oft sehr nützlich, sie lösen manchmal auch Probleme, die wir ohne sie nicht gehabt hätten. Die größte Lüge des Internets ist wohl:

Ich habe die Geschäftsbedingungen gelesen und akzeptiere sie."

Wie sicher sind Anwendungen auf Smartphones, Tablets, Wearables? Welche Daten erfassen sie und wohin gelangen diese Daten? Das Internet der Dinge bringt die gewöhnlichen Dinge des täglichen Lebens mit dem Internet zusammen. Ob eine Türklingel, die sich mit dem Smartphone der Mieter oder Eigentümer verbindet, ob eine Babyphone-App, die Geräusche in einem Raum – nicht nur von Babies – überwacht, ob die Windel, die den Eltern mitteilt, warum der Sprössling so quengelig sein könnte und welche Einlage bei der bevorstehenden Inspektion zu erwarten ist. Es scheint nichts zu geben, was es nicht gibt. Die Fitnessarmbänder oder Jogging-Apps und selbst Facebook erscheinen da schon fast Olld-School. Andere Anwendungen gehen in den Bereich der Medizin und des Gesundheitswesen, der Steuerung von Industrieanlagen oder der Speicherung persönlicher Informationen, wie Performance beim Sex oder das Kaufverhalten.

Dabei ist zwischen privatem Gebrauch und dem Einsatz in Unternehmen nur bedingt zu unterscheiden. Der sorglose Umgang mit Daten im privaten Bereich weckt möglicherweise Begehrlichkeiten der Big Player im Big-Data-Business. Im unternehmerischen Einsatz ist die Verwendung von Sicherheitsmaßnahmen oft besser gegeben.

Pärchen beim Buchlesen
Pärchen beim Buchlesen

Welche 8-12 Startups im IoT sind besonders bemerkenswert?

Zurzeit existieren viele Anwendungen im Internet der Dinge. Diese Infografik zeigt die wahrscheinlich 5 ausgefallensten. CIO hat im September 2014 eine weitere Liste aufgestellt, in der die 10 bemerkenswertesten zusammengefasst sind. Dabei ist das Internet der Dinge eine lohnende Spielwiese für Hacker, wie die Elektronikpraxis feststellt. Das kann nur dann ein lohnendes Ziel sein, wenn übliche Sicherheitsmaßnahmen missachtet werden. Bei der Brisanz der Daten, die durch Wearables, Sensoren in Haus, Handel, Handwerk und Industrie erfasst werden ist das sträfliches Verhalten.

  1. AdhereTech: Online-Pillendose, damit Patienten ihre Medikamente regelmäßig einnehmen.
  2. Chui: Gesichtserkennung mit Maschinenlernen verbinden und so das Gesicht zum universellen Zugangsschlüssel machen.
  3. Enlighted: Anbieten intelligenter Beleuchtungssysteme
  4. Heapsylon: Bekleidung in Computer verwandeln
  5. Humavox: Drahtloses Laden von IoT-Geräten, so dass auf Kabel verzichtet werden kann
  6. Neura: Sie wollen der Klebstoff sein, der das Internet der Dinge mit Gegenständen, Orten, Personen und dem Web verbindet
  7. PubNub: Ein globales Echtzeitnetzwerk anbieten, damit große IT-Anbieter sich auf ihr Kerngeschäft konzentrieren können
  8. Revolv: Vereinheitlichung der Bedienung von Smarthome-Anwendungen in einer App auf dem Smartphone oder Tablet
  9. TempoDB: Cloud-gestützte Datenbank für die Analyse von Sensordaten
  10. Theatro: Kleine WLAN-Geräte zur Kommunikation innerhalb eines Unternehmens
Quelle: http://www.cio.com/article/2602467/consumer-technology/10-hot-internet-of-things-startups.html

Welche Datenarten sind zu unterscheiden?

Für den Fall, dass bestimmte Datenarten unrechtmäßig verwendet werden, zum Beispiep bei einem Datenleck, beschreibt das Bundesdatenschutzgesetz in § 42a eine Informationspflicht an die Aufsichtsbehörde und die Betroffenen selbst. Dies umfasst diese Datenarten

  1. besondere Arten personenbezogener Daten (§ 3 Absatz 9 BDSG),
  2. personenbezogene Daten, die einem Berufsgeheimnis unterliegen,
  3. personenbezogene Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten oder den Verdacht strafbarer Handlungen oder Ordnungswidrigkeiten beziehen, oder
  4. personenbezogene Daten zu Bank- oder Kreditkartenkonten

Daten zu Punkt 1 umfassen „Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oderSexualleben.“ Vor diesem Hintergrund müssen Anbieter derartiger Lösungen, die derzeit (Juni 2015) auf Apps zurückgreifen besondere Vorsichtsmaßnahmen vorsehen. Das ist jedoch eher die Ausnahme als die Regel, wie heise berichtet. Die Schlamperei bei der Passwort-Verwendung ist oft groß.

Welche Daten werden von den Lösungen verwendet?

Zunächst ist festzuhalten, dass Menschen über die Verwendung ihrer Daten selbst bestimmen wollen. Bring your own Privacy – Security Insider. Dem stehen die Geschäftsbedingungen, das Geschäftsgebaren und die skurrilen Methoden der Datenerhebung entgegen. Hackerangriffe und anschließendes ausspähen von Daten auf Kassensysteme zeigen, dass in der Architektur dringender Handlungsbedarf besteht. Beim Einsatz von Systemen kann durch Organisation und externe Sicherheitsmaßnahmen der Sicherheitsstandard verbessert werden. Oft beginnt es damit, nicht allein der Technik zu trauen.

Anwendung Erfasste Datenarten
Türklingel Identifikation
Verhalten
Gesichtserkennung Identifikation
Pillendose Identifikation
Gesundheit
Verhalten
Smarthome Identifikation
Verhalten
Clouddienste Identifikation
Gesundheit
Meinungen
Verhalten
Vertragsdaten
Vernetzung von Sensoren Identifikation
Verhalten
Vertragsdaten
‚Intelligente Kleidung (Gesundheit)
Meinungen
Verhalten
Monitoring von Pflegebedürftigen Identifikation
Gesundheit
Verhalten
Netzwerke in Echtzeit Identifikation
Gesundheit
Meinungen
Verhalten
Vertragsdaten
Gesundheitskarte Identifikation
Gesundheit
Vertragsdaten
Kassensysteme Identifikation
(Gesundheit)
Verhalten
Vertragsdaten

Fazit

Anwendungen im Internet der Dinge (IoT. Internet of things) verwenden Daten von zum Teil persönlicher Art. Die Daten sind geeignet, Personen zu identifizieren, persönliche Vorlieben, Verhaltensmuster oder Meinungsbilder zu entwerfen. Gleichzeitig geben die Bedingungen, mit denen diese Daten erhoben werden nicht völlige Klarheit darüber, wozu die Daten erhoben werden, wer sie verarbeitet und wohin die Daten gegeben werden. Dies widerspricht dem Willen der meisten Personen, die wissen wollen, was mit ihren Daten geschieht. Anwendungen der neusten Generation, Apps, sind oft nicht auf Sicherheit ausgelegt. Es ist vor Einsatz einer App erforderlich, Risiken und Nutzen gegeneinander abzuwägen. Der soziale Druck, eine bestimmte App anzuwenden oder auch nicht, muss dabei gegebenenfalls ausgehalten werden.

Bildquellen

DD
  • DD
  • Diethelm Dahms ist leidenschaftlicher Testmanager, Softwaredesigner und Voice User Interface Enthusiast. Seit 2003 ist er mit der Speech & Phone selbständig und in Projekten der Telekommunikation, Versandhandel, Logistik aktiv.Er ist Co-Autor des Voice Compass.
    Seine Web-Seite ist https://speech-and-phone.de

-+=