Datenarten und Datenschutz im Internet der Dinge
Artikelübersicht
Datenarten und Datenschutz im Internet der Dinge
Was Ihr Sexleben mit Android (oder iOS) zu tun hat
Apps sind oft sehr nützlich, sie lösen manchmal auch Probleme, die wir ohne sie nicht gehabt hätten. Die größte Lüge des Internets ist wohl:
Ich habe die Geschäftsbedingungen gelesen und akzeptiere sie."
Wie sicher sind Anwendungen auf Smartphones, Tablets, Wearables? Welche Daten erfassen sie und wohin gelangen diese Daten? Das Internet der Dinge bringt die gewöhnlichen Dinge des täglichen Lebens mit dem Internet zusammen. Ob eine Türklingel, die sich mit dem Smartphone der Mieter oder Eigentümer verbindet, ob eine Babyphone-App, die Geräusche in einem Raum – nicht nur von Babies – überwacht, ob die Windel, die den Eltern mitteilt, warum der Sprössling so quengelig sein könnte und welche Einlage bei der bevorstehenden Inspektion zu erwarten ist. Es scheint nichts zu geben, was es nicht gibt. Die Fitnessarmbänder oder Jogging-Apps und selbst Facebook erscheinen da schon fast Olld-School. Andere Anwendungen gehen in den Bereich der Medizin und des Gesundheitswesen, der Steuerung von Industrieanlagen oder der Speicherung persönlicher Informationen, wie Performance beim Sex oder das Kaufverhalten.
Dabei ist zwischen privatem Gebrauch und dem Einsatz in Unternehmen nur bedingt zu unterscheiden. Der sorglose Umgang mit Daten im privaten Bereich weckt möglicherweise Begehrlichkeiten der Big Player im Big-Data-Business. Im unternehmerischen Einsatz ist die Verwendung von Sicherheitsmaßnahmen oft besser gegeben.
Welche 8-12 Startups im IoT sind besonders bemerkenswert?
Zurzeit existieren viele Anwendungen im Internet der Dinge. Diese Infografik zeigt die wahrscheinlich 5 ausgefallensten. CIO hat im September 2014 eine weitere Liste aufgestellt, in der die 10 bemerkenswertesten zusammengefasst sind. Dabei ist das Internet der Dinge eine lohnende Spielwiese für Hacker, wie die Elektronikpraxis feststellt. Das kann nur dann ein lohnendes Ziel sein, wenn übliche Sicherheitsmaßnahmen missachtet werden. Bei der Brisanz der Daten, die durch Wearables, Sensoren in Haus, Handel, Handwerk und Industrie erfasst werden ist das sträfliches Verhalten.
- AdhereTech: Online-Pillendose, damit Patienten ihre Medikamente regelmäßig einnehmen.
- Chui: Gesichtserkennung mit Maschinenlernen verbinden und so das Gesicht zum universellen Zugangsschlüssel machen.
- Enlighted: Anbieten intelligenter Beleuchtungssysteme
- Heapsylon: Bekleidung in Computer verwandeln
- Humavox: Drahtloses Laden von IoT-Geräten, so dass auf Kabel verzichtet werden kann
- Neura: Sie wollen der Klebstoff sein, der das Internet der Dinge mit Gegenständen, Orten, Personen und dem Web verbindet
- PubNub: Ein globales Echtzeitnetzwerk anbieten, damit große IT-Anbieter sich auf ihr Kerngeschäft konzentrieren können
- Revolv: Vereinheitlichung der Bedienung von Smarthome-Anwendungen in einer App auf dem Smartphone oder Tablet
- TempoDB: Cloud-gestützte Datenbank für die Analyse von Sensordaten
- Theatro: Kleine WLAN-Geräte zur Kommunikation innerhalb eines Unternehmens
Welche Datenarten sind zu unterscheiden?
Für den Fall, dass bestimmte Datenarten unrechtmäßig verwendet werden, zum Beispiep bei einem Datenleck, beschreibt das Bundesdatenschutzgesetz in § 42a eine Informationspflicht an die Aufsichtsbehörde und die Betroffenen selbst. Dies umfasst diese Datenarten
- besondere Arten personenbezogener Daten (§ 3 Absatz 9 BDSG),
- personenbezogene Daten, die einem Berufsgeheimnis unterliegen,
- personenbezogene Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten oder den Verdacht strafbarer Handlungen oder Ordnungswidrigkeiten beziehen, oder
- personenbezogene Daten zu Bank- oder Kreditkartenkonten
Daten zu Punkt 1 umfassen „Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oderSexualleben.“ Vor diesem Hintergrund müssen Anbieter derartiger Lösungen, die derzeit (Juni 2015) auf Apps zurückgreifen besondere Vorsichtsmaßnahmen vorsehen. Das ist jedoch eher die Ausnahme als die Regel, wie heise berichtet. Die Schlamperei bei der Passwort-Verwendung ist oft groß.
Welche Daten werden von den Lösungen verwendet?
Zunächst ist festzuhalten, dass Menschen über die Verwendung ihrer Daten selbst bestimmen wollen. Bring your own Privacy – Security Insider. Dem stehen die Geschäftsbedingungen, das Geschäftsgebaren und die skurrilen Methoden der Datenerhebung entgegen. Hackerangriffe und anschließendes ausspähen von Daten auf Kassensysteme zeigen, dass in der Architektur dringender Handlungsbedarf besteht. Beim Einsatz von Systemen kann durch Organisation und externe Sicherheitsmaßnahmen der Sicherheitsstandard verbessert werden. Oft beginnt es damit, nicht allein der Technik zu trauen.
Anwendung | Erfasste Datenarten |
Türklingel | Identifikation |
Verhalten | |
Gesichtserkennung | Identifikation |
Pillendose | Identifikation |
Gesundheit | |
Verhalten | |
Smarthome | Identifikation |
Verhalten | |
Clouddienste | Identifikation |
Gesundheit | |
Meinungen | |
Verhalten | |
Vertragsdaten | |
Vernetzung von Sensoren | Identifikation |
Verhalten | |
Vertragsdaten | |
‚Intelligente Kleidung | (Gesundheit) |
Meinungen | |
Verhalten | |
Monitoring von Pflegebedürftigen | Identifikation |
Gesundheit | |
Verhalten | |
Netzwerke in Echtzeit | Identifikation |
Gesundheit | |
Meinungen | |
Verhalten | |
Vertragsdaten | |
Gesundheitskarte | Identifikation |
Gesundheit | |
Vertragsdaten | |
Kassensysteme | Identifikation |
(Gesundheit) | |
Verhalten | |
Vertragsdaten |
Fazit
Anwendungen im Internet der Dinge (IoT. Internet of things) verwenden Daten von zum Teil persönlicher Art. Die Daten sind geeignet, Personen zu identifizieren, persönliche Vorlieben, Verhaltensmuster oder Meinungsbilder zu entwerfen. Gleichzeitig geben die Bedingungen, mit denen diese Daten erhoben werden nicht völlige Klarheit darüber, wozu die Daten erhoben werden, wer sie verarbeitet und wohin die Daten gegeben werden. Dies widerspricht dem Willen der meisten Personen, die wissen wollen, was mit ihren Daten geschieht. Anwendungen der neusten Generation, Apps, sind oft nicht auf Sicherheit ausgelegt. Es ist vor Einsatz einer App erforderlich, Risiken und Nutzen gegeneinander abzuwägen. Der soziale Druck, eine bestimmte App anzuwenden oder auch nicht, muss dabei gegebenenfalls ausgehalten werden.
Bildquellen
- Pärchen beim Buchlesen: Joseph Wright of Derby | Public Domain Mark 1.0
- Durchs Schlüsselloch: stokkete | All Rights Reserved