Smart Home stellt einen immens wachsenden und strategisch wichtigen Marktsektor für viele Anbieter von Produkten, Apps und Services dar. Doch der Blick auf Sicherheit, Vertraulichkeit und Nachhaltigkeit erfordert es, dass klare Regelungen getroffen werden, während Anbieter den Verlockungen schneller Lösungen widerstehen müssen.
Anbieter von Services und Industrieunternehmen als Hersteller aktueller Smart Home-Lösungen sehen die neuen Technologien nachvollziehbar in erster Näherung als Treiber neuer Geschäftsmodelle. Doch die Bereitschaft zur Nutzung dieser Technologie jenseits der Nerds und Early Adopter greift derzeit nur langsam Raum. Ein auf dieser Veranstaltung vorgelegtes Faktenpapier des BMJV dokumentiert die Realität jenseits des Hypes: 20% der Deutschen lehnen Smart Home rundweg ab, auf der anderen Seite zählen sich 26-29% zu aktiven Smart Home-Nutzern. Die standardmäßig als Lieblingsbeispiel der Industrie herangezogene intelligente Heizungssteuerung findet in der Realität nur bei knapp 3% der befragten Stichprobe ihren Einsatz. Eine zentrale Rolle fällt heute noch dem Smart TV zu, das mit 40% eine höhere Verbreitung aufweist.
Dies zeigt, dass Unterhaltung durch klassisches Fernsehen und Internet-basiertes TV (dies aber mit 22% mit deutlich geringerer Nutzung) als Treiber in der Praxis die höchste Relevanz zeigen. Eine Steigerung der persönlichen Sicherheit und die Erhöhung des Wohnkomforts sind aber wichtige Motivationen, die derzeit das Interesse an Smart Home Technologie und deren zukünftiger, möglicher Nutzung befördern.
Die europäische Datenschutz-Grundverordnung (EU-DSGVO), die den Anwender und den Schutz seiner personenbezogenen Daten europaweit und darüber hinaus in den Mittelpunkt stellt, gibt klare Vorgaben für die angemessene Handhabung. In seinem Eröffnungsvortrag legte auch Bundesminister Heiko Maas einen zentralen Fokus nicht zuletzt auf die grundlegenden Prinzipien, die in der DSGVO verankert sind. Denn natürlich gilt, dass in Smart Home-Anwendungen (lokal und in der Cloud) eine Vielzahl von personenbezogenen Daten anfallen, die damit auch der Datenschutz-Grundverordnung unterliegen.
Grundlegend gilt, und das wurde vielfach betont, dass die Daten überhaupt nur erhoben werden dürfen, die für den jeweiligen Dienst zwingend erforderlich sind. Also ist weniger mehr, und nicht alle Daten müssen personalisiert, also auf den Anwender rückführbar sein. Anonymisierung schützt den Anwender auch und gerade im Samrt Home und ermöglicht ein höheres Maß an Datensouveränität. Datensparsamkeit bedeutet aber auch, dass Daten nicht nur sehr selektiv erhoben, sondern auch gelöscht werden müssen, wenn sie nicht mehr benötigt werden.
The European Identity & Cloud Conference 2017, taking place May 9 – 12, 2017 at the Dolce Ballhaus Forum Unterschleissheim, Munich/Germany, is Europe’s leading event for Identity and Access Management (IAM), Governance, Risk Management and Compliance (GRC), as well as Cloud Security. For the 11th time the EIC will offer best practices and discussions with more than 700 participants from worldwide companies including most of the leading vendors, end users, thought leaders, visionaries and analysts.
In den Panels wie auch zwischen den Teilnehmern wurden viele technische und nichttechnische Fragen angeregt diskutiert. Hier zeigten sich auch deutliche Unterschiede in den Einschätzungen je nach Herkunft und Motivation der Diskutanten (Dienstanbieter, Hersteller, Datenschutz oder Verbraucherschutz). Am Beispiel: Die DSGVO gibt vor, dass für jede Nutzung personenbezogener Daten eine Einwilligung vorliegen muss, die dann erst als Grundlage einer (primären) Verarbeitung dieser Daten ermöglicht. Als eine interessante Fragestellung wird sich hierbei in Zukunft ergeben, welche Nutzung noch als primäre Nutzung betrachtet werden kann. Konkret wurde bei dem Kongress in Berlin die Frage diskutiert, ob personenbezogene Daten, die zur grundlegenden Nutzung eines Dienstes benötigt werden, auch zur kontinuierlichen Verbesserung des angebotenen Dienstes herangezogen werden dürfen. Oder ob dies doch schon als sekundäre Benutzung betrachtet werden muss, sodass ein Anwender, der die Privatsphäre als höheres Gut schätzt, vielmehr auf eine solche Service-Optimierung verzichten können muss. Oder ob die Weigerung ihn von dieser Nutzung dieses Dienstes ausschliessen darf?
Eine Vielzahl von Aspekten wurde auf der Konferenz diskutiert: Jenseits der bereits genannten wurden nicht zuletzt auch die Themen Vertragsrecht („Darf mein Kühlschrank selbständig rechtskräftig Waren nachbestellen? Und was passiert bei Irrtum?“), Verbraucherschutzrecht („Wer verantwortet das Fehlverhalten eines autonomen Gerätes? Und wer haftet resultierenden Schäden?“), Mietrecht („Muss ich eine intelligente Heizung als Mieter akzeptieren?“) und grundlegende Fragen der Datensicherheit (Ende-zu-Ende-Sicherheit, Security by Design) diskutiert.
Klar ist: Das Smart Home steht vor einer Vielzahl von Herausforderungen für eine umfassende Verbreitung. Die Bereitschaft, solche intelligenten Geräte in seinen Haushalt hereinzulassen und dort sinnvoll zu integrieren, ist bei weitem nicht flächendeckend vorhanden. Dazu trägt nicht zuletzt auch die Unsicherheit bezüglich eines vertrauenswürdigen Datenschutzes, der Bewahrung der persönlichen Privatsphäre und der Verhinderung einer Einflussnahme unerwünschter Dritter auf die implementierten Systeme bei. Aber auch technische Basisfragen, wie die Bereitstellung von ausreichenden Breitbandkapazitäten zur Datenübertragung, um diese Technologien, gerade im Zusammenspiel mit Cloud-Diensten erst sinnvoll nutzen zu können, können in den sprichwörtlichen ländlichen Gebieten noch eine wichtige Rolle spielen.
Tragfähige Standards und eine angemessene Regulierung, die zu Sicherheit, technischer Interoperabilität, Datenübertragbarkeit und dem notwendigen Maß an Privatsphäre führen, sind essentielle erste Schritte, um vertrauenswürdige Systeme zu ermöglichen. Denn dieser Vertrauensvorschuss ist nicht bei allen Anwendern vorhanden. Deshalb ist hier noch auf vielen Gebieten Grundlagenarbeit zu erbringen.
Und am Ende stellt sich für den Anwender in Zukunft nicht zuletzt auch die Frage, ob es nicht eine valide Anforderung ist, dass es für jede „smarte“ Lösung auch immer eine gewollt „dumme“ Alternative geben sollte.
... ist Senior Analyst bei KuppingerCole mit Schwerpunkt auf Identity und Access Management, Governance und Compliance. Er ist im Identity Management-Sektor seit 1993 beratend tätig. Basierend auf einer kombinierten Ausbildung in Wirtschaft und IT, entwickelte Matthias Reinwarth einen starken Hintergrund in Identity und Access Management sowie Identity und Access Governance und Compliance. Er ist außerdem Co-Autor des ersten deutschen Buches über Verzeichnisdienste im Jahr 1999. Seine praktische Erfahrung als IAM-Berater reicht über 25 Jahre hinaus. Des Weiteren deckt er mit seinen Fachgebieten alle wichtigen Aspekte der IAM einschließlich Technologie und Infrastruktur, Daten- und Berechtigungsmodellierung sowie IAM Prozesse und Governance ab.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.