Skip to main content
Erschienen in:
Buchtitelbild

Open Access 2022 | OriginalPaper | Buchkapitel

12. Einleitung: Kontrolle über Daten

verfasst von : Tilman Liebchen

Erschienen in: Datenwirtschaft und Datentechnologie

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
download
DOWNLOAD
print
DRUCKEN
insite
SUCHEN
loading …

Zusammenfassung

Die Frage nach der Kontrolle über Daten spiegelt sich in populären, aber wenig konkreten Begriffen wie „Datenhoheit“ oder „Datensouveränität“ wieder. In dieser Einleitung zum dritten Teil des Buches werden kurz die Themenfelder und Zielstellungen der folgenden drei Beiträge eingeführt, die sich u. a. mit der Datenhoheit aus Perspektive der Nutzenden, einer Einführung in Verfahren zur Anonymisierung und Pseudonymisierung sowie dem Konzept der sogenannten Datennutzungskontrolle befassen. Damit werden rechtliche, organisatorische und technische Bausteine für die Umsetzung von Datensouveränität beschrieben, die Datenschutz, Informationssicherheit und Vertraulichkeit in datenzentrierten Wertschöpfungsnetzen ermöglichen.
In den vorausgehenden Teilen dieser Publikation wurden bereits die Rolle von Daten als Wirtschaftsgut, darauf basierende digitale Geschäftsmodelle sowie das rechtlich-regulatorische Umfeld und dessen Herausforderungen für datenbasierte Produkte und Dienstleistungen diskutiert.
Neben den rechtlichen Rahmenbedingungen ist vor allem deren konkrete Ausgestaltung und die damit verbundene Frage nach der Kontrolle über die Daten von entscheidender Bedeutung. Dies spiegelt sich in populären, aber wenig konkreten Begriffen wie „Datenhoheit“ oder „Datensouveränität“ wieder. Die Beiträge in diesem Teil des Buches legen dar, wie Datenschutz, Informationssicherheit und Vertraulichkeit in datenzentrierten Wertschöpfungsnetzen sichergestellt werden können.
Aus der Perspektive der Nutzenden von datenbasierten Geschäftsmodellen sind beim Austausch personenbezogener Daten zunächst der Aspekt des Datenschutzes sowie die damit verbundenen Rechte interessant, für die Anbieter ihre entsprechenden Pflichten. Dies behandelt Sebastian Straub in seinem Beitrag Datenhoheit und Datenschutz aus Nutzer-, Verbraucher- und Patientenperspektive. Hierzu führt er auch praktische Beispiele aus Anwendungsbereichen wie intelligenten Stromzählern (Smart Meter), der elektronischen Patientenakte oder dem Schutz von persönlichen Kommunikationsdaten an.
Wesentlicher Bestandteil einer datenschutzkonformen Speicherung und Verarbeitung von Daten sind Verfahren zur Anonymisierung und Pseudonymisierung. Eine vollständige Anonymisierung entfernt zum Beispiel den Personenbezug soweit aus den Daten, dass sie nicht mehr unter die Datenschutzgesetzgebung fallen – allerdings reduziert sich damit oftmals auch die Nutzbarkeit dieser Daten. Diesen Zielkonflikt sowie die wichtigsten Ansätze zur technischen Umsetzung und Bewertung von Anonymisierungsverfahren wie unter anderem k-Anonymität und Differenzial Privacy erläutert Andreas Dewes in seinem Beitrag Verfahren zur Anonymisierung und Pseudonymisierung von Daten. Ergänzend wird ein Überblick zu Techniken zur Pseudonymisierung sowie deren rechtliche und technische Abgrenzung zur Anonymisierung gegeben. Der Autor, Andreas Dewes, ist im Forschungsprojekt IIP-Ecosphere tätig.
Die bereits erwähnte Datensouveränität kann auch als größtmögliche Kontrolle durch den Datengebenden über die Nutzung der Daten verstanden werden. Da dies über die reine Einhaltung von Rechtsvorschriften hinausgeht, handelt es sich dabei nicht um einen Ersatz zum Datenschutz, sondern um eine Ergänzung. Zudem ist eine derartige Kontrolle nicht nur bei personenbezogenen Daten erwünscht, sondern gerade auch beim Austausch und der wirtschaftlichen Verwertung von Geschäfts- und Maschinendaten. In ihrem Beitrag Datensouveränität in Digitalen Ökosystemen: Daten nutzbar machen, Kontrolle behalten beschreiben Christian Jung, Andreas Eitel und Denis Feth anschaulich anhand eines Anwendungsbeispiels aus der Automobilbranche, wie das Konzept der sogenannten Datennutzungskontrolle etablierte Ansätze der traditionellen Zugriffskontrolle erweitert und so einen technischen Baustein für die Umsetzung von Datensouveränität liefert.
Die Datennutzungskontrolle spannt dabei insbesondere auch einen Bogen zu Initiativen wie International Data Spaces (IDS) und GAIA-X, die sich ebenfalls der Umsetzung einer „souveränen“ Speicherung, Nutzung und wirtschaftlichen Verwertung von Daten nach europäischen Rechtsmaßstäben verschrieben haben.
Open Access Dieses Kapitel wird unter der Creative Commons Namensnennung 4.0 International Lizenz (http://​creativecommons.​org/​licenses/​by/​4.​0/​deed.​de) veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Kapitel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
download
DOWNLOAD
print
DRUCKEN
Metadaten
Titel
Einleitung: Kontrolle über Daten
verfasst von
Tilman Liebchen
Copyright-Jahr
2022
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-65232-9_12