Categories: Workspace

IoT und Smart Home: Privatsphäre im intelligenten Zuhause

Smart Home stellt einen immens wachsenden und strategisch wichtigen Marktsektor für viele Anbieter von Produkten, Apps und Services dar. Doch der Blick auf Sicherheit, Vertraulichkeit und Nachhaltigkeit erfordert es, dass klare Regelungen getroffen werden, während Anbieter den Verlockungen schneller Lösungen widerstehen müssen.

Auf der diesjährigen Konferenz zum Safer Internet Day „Smart Home – Wie digital wollen wir wohnen?“, die vom Bundesministerium der Justiz und für Verbraucherschutz (BMJV) und dem Branchenverband Bitkom gemeinsam am 14.Februar in Berlin veranstaltet wurde, wurde die Bandbreite der Herausforderungen ausgelotet.

Realitätscheck

Anbieter von Services und Industrieunternehmen als Hersteller aktueller Smart Home-Lösungen sehen die neuen Technologien nachvollziehbar in erster Näherung als Treiber neuer Geschäftsmodelle. Doch die Bereitschaft zur Nutzung dieser Technologie jenseits der Nerds und Early Adopter greift derzeit nur langsam Raum. Ein auf dieser Veranstaltung vorgelegtes Faktenpapier des BMJV dokumentiert die Realität jenseits des Hypes: 20% der Deutschen lehnen Smart Home rundweg ab, auf der anderen Seite zählen sich 26-29% zu aktiven Smart Home-Nutzern. Die standardmäßig als Lieblingsbeispiel der Industrie herangezogene intelligente Heizungssteuerung findet in der Realität nur bei knapp 3% der befragten Stichprobe ihren Einsatz. Eine zentrale Rolle fällt heute noch dem Smart TV zu, das mit 40% eine höhere Verbreitung aufweist.

Dies zeigt, dass Unterhaltung durch klassisches Fernsehen und Internet-basiertes TV (dies aber mit 22% mit deutlich geringerer Nutzung) als Treiber in der Praxis die höchste Relevanz zeigen. Eine Steigerung der persönlichen Sicherheit und die Erhöhung des Wohnkomforts sind aber wichtige Motivationen, die derzeit das Interesse an Smart Home Technologie und deren zukünftiger, möglicher Nutzung befördern.

Datenschutz und Privatsphäre

Die europäische Datenschutz-Grundverordnung (EU-DSGVO), die den Anwender und den Schutz seiner personenbezogenen Daten europaweit und darüber hinaus in den Mittelpunkt stellt, gibt klare Vorgaben für die angemessene Handhabung. In seinem Eröffnungsvortrag legte auch Bundesminister Heiko Maas einen zentralen Fokus nicht zuletzt auf die grundlegenden Prinzipien, die in der DSGVO verankert sind. Denn natürlich gilt, dass in Smart Home-Anwendungen (lokal und in der Cloud) eine Vielzahl von personenbezogenen Daten anfallen, die damit auch der Datenschutz-Grundverordnung unterliegen.

Grundlegend gilt, und das wurde vielfach betont, dass die Daten überhaupt nur erhoben werden dürfen, die für den jeweiligen Dienst zwingend erforderlich sind. Also ist weniger mehr, und nicht alle Daten müssen personalisiert, also auf den Anwender rückführbar sein. Anonymisierung schützt den Anwender auch und gerade im Samrt Home und ermöglicht ein höheres Maß an Datensouveränität. Datensparsamkeit bedeutet aber auch, dass Daten nicht nur sehr selektiv erhoben, sondern auch gelöscht werden müssen, wenn sie nicht mehr benötigt werden.

ANZEIGE

European Identity & Cloud Conference 2017

The European Identity & Cloud Conference 2017, taking place May 9 – 12, 2017 at the Dolce Ballhaus Forum Unterschleissheim, Munich/Germany, is Europe’s leading event for Identity and Access Management (IAM), Governance, Risk Management and Compliance (GRC), as well as Cloud Security. For the 11th time the EIC will offer best practices and discussions with more than 700 participants from worldwide companies including most of the leading vendors, end users, thought leaders, visionaries and analysts.

Offene Fragen und Gestaltungsbedarf

In den Panels wie auch zwischen den Teilnehmern wurden viele technische und nichttechnische Fragen angeregt diskutiert. Hier zeigten sich auch deutliche Unterschiede in den Einschätzungen je nach Herkunft und Motivation der Diskutanten (Dienstanbieter, Hersteller, Datenschutz oder Verbraucherschutz). Am Beispiel: Die DSGVO gibt vor, dass für jede Nutzung personenbezogener Daten eine Einwilligung vorliegen muss, die dann erst als Grundlage einer (primären) Verarbeitung dieser Daten ermöglicht. Als eine interessante Fragestellung wird sich hierbei in Zukunft ergeben, welche Nutzung noch als primäre Nutzung betrachtet werden kann. Konkret wurde bei dem Kongress in Berlin die Frage diskutiert, ob personenbezogene Daten, die zur grundlegenden Nutzung eines Dienstes benötigt werden, auch zur kontinuierlichen Verbesserung des angebotenen Dienstes herangezogen werden dürfen. Oder ob dies doch schon als sekundäre Benutzung betrachtet werden muss, sodass ein Anwender, der die Privatsphäre als höheres Gut schätzt, vielmehr auf eine solche Service-Optimierung verzichten können muss. Oder ob die Weigerung ihn von dieser Nutzung dieses Dienstes ausschliessen darf?

Smart Home auf dem Sprung in den Massenmarkt

Eine Vielzahl von Aspekten wurde auf der Konferenz diskutiert: Jenseits der bereits genannten wurden nicht zuletzt auch die Themen Vertragsrecht („Darf mein Kühlschrank selbständig rechtskräftig Waren nachbestellen? Und was passiert bei Irrtum?“), Verbraucherschutzrecht („Wer verantwortet das Fehlverhalten eines autonomen Gerätes? Und wer haftet resultierenden Schäden?“), Mietrecht („Muss ich eine intelligente Heizung als Mieter akzeptieren?“) und grundlegende Fragen der Datensicherheit (Ende-zu-Ende-Sicherheit, Security by Design) diskutiert.

Klar ist: Das Smart Home steht vor einer Vielzahl von Herausforderungen für eine umfassende Verbreitung. Die Bereitschaft, solche intelligenten Geräte in seinen Haushalt hereinzulassen und dort sinnvoll zu integrieren, ist bei weitem nicht flächendeckend vorhanden. Dazu trägt nicht zuletzt auch die Unsicherheit bezüglich eines vertrauenswürdigen Datenschutzes, der Bewahrung der persönlichen Privatsphäre und der Verhinderung einer Einflussnahme unerwünschter Dritter auf die implementierten Systeme bei. Aber auch technische Basisfragen, wie die Bereitstellung von ausreichenden Breitbandkapazitäten zur Datenübertragung, um diese Technologien, gerade im Zusammenspiel mit Cloud-Diensten erst sinnvoll nutzen zu können, können in den sprichwörtlichen ländlichen Gebieten noch eine wichtige Rolle spielen.

Tragfähige Standards und eine angemessene Regulierung, die zu Sicherheit, technischer Interoperabilität, Datenübertragbarkeit und dem notwendigen Maß an Privatsphäre führen, sind essentielle erste Schritte, um vertrauenswürdige Systeme zu ermöglichen. Denn dieser Vertrauensvorschuss ist nicht bei allen Anwendern vorhanden. Deshalb ist hier noch auf vielen Gebieten Grundlagenarbeit zu erbringen.

Und am Ende stellt sich für den Anwender in Zukunft nicht zuletzt auch die Frage, ob es nicht eine valide Anforderung ist, dass es für jede „smarte“ Lösung auch immer eine gewollt „dumme“ Alternative geben sollte.

AUTOR

Matthias Reinwarth ...

... ist Senior Analyst bei KuppingerCole mit Schwerpunkt auf Identity und Access Management, Governance und Compliance. Er ist im Identity Management-Sektor seit 1993 beratend tätig. Basierend auf einer kombinierten Ausbildung in Wirtschaft und IT, entwickelte Matthias Reinwarth einen starken Hintergrund in Identity und Access Management sowie Identity und Access Governance und Compliance. Er ist außerdem Co-Autor des ersten deutschen Buches über Verzeichnisdienste im Jahr 1999. Seine praktische Erfahrung als IAM-Berater reicht über 25 Jahre hinaus. Des Weiteren deckt er mit seinen Fachgebieten alle wichtigen Aspekte der IAM einschließlich Technologie und Infrastruktur, Daten- und Berechtigungsmodellierung sowie IAM Prozesse und Governance ab.

Kai Schmerer

Kai ist seit 2000 Mitglied der ZDNet-Redaktion, wo er zunächst den Bereich TechExpert leitete und 2005 zum Stellvertretenden Chefredakteur befördert wurde. Als Chefredakteur von ZDNet.de ist er seit 2008 tätig.

Recent Posts

Salesforce: Mit Einstein GPT zurück auf die Überholspur?

Salesforce forciert den Ausbau seiner Industry Clouds. Mit ihrem Prozesswissen könnten deutsche IT-Dienstleister davon profitieren.

21 Stunden ago

Neue Backdoor: Bedrohung durch Malvertising-Kampagne mit MadMxShell

Bisher unbekannter Bedrohungsakteur versucht über gefälschte IP Scanner Software-Domänen Zugriff auf IT-Umgebungen zu erlangen.

2 Tagen ago

BSI-Studie: Wie KI die Bedrohungslandschaft verändert

Der Bericht zeigt bereits nutzbare Angriffsanwendungen und bewertet die Risiken, die davon ausgehen.

3 Tagen ago

KI-Wandel: Welche Berufe sich am stärksten verändern

Deutsche sehen Finanzwesen und IT im Zentrum der KI-Transformation. Justiz und Militär hingegen werden deutlich…

3 Tagen ago

Wie ein Unternehmen, das Sie noch nicht kennen, eine Revolution in der Cloud-Speicherung anführt

Cubbit ist das weltweit erste Unternehmen, das Cloud-Objektspeicher anbietet. Es wurde 2016 gegründet und bedient…

3 Tagen ago

Dirty Stream: Microsoft entdeckt neuartige Angriffe auf Android-Apps

Unbefugte können Schadcode einschleusen und ausführen. Auslöser ist eine fehlerhafte Implementierung einer Android-Funktion.

3 Tagen ago