Radio-Frequency-Identification

Datenschutz-Folgeabschätzung für RFID

7. September 2011, 16:30 Uhr | Mathias Reinis, Datenschutz-Sachverständiger bei Concept Factory

Fortsetzung des Artikels von Teil 9

Expertenkommentar - RFID erfordert umfassende Sicherheitsarchitektur

Carl W. Major, Partner bei Trusted Technologies and Solutions.
© Trusted Technologies and Solutions

Überall wo Menschen, Waren oder Geld unterwegs sind, kommen auch RFID-Anwendungen zum Einsatz. So vielfältig wie die Verwendungsmöglichkeiten der automatischen Identifizierung sind leider auch die Gelegenheiten zum Missbrauch.

Je nach technischer Beschaffenheit können Daten auf RFID-Tags etwa ausgelesen, beschrieben oder verändert werden, ohne dass der Träger dies bemerkt. Verhaltensdaten können unbemerkt gesammelt, gespeichert und zu Einkaufs- oder Bewegungsprofilen ausgewertet werden. Die gesammelten Daten können zweckentfremdet weiterverbreitet werden.

Zwar werden sowohl die Tags als auch die Lese- und Schreibgeräte standardkonform vor unbefugtem Zugriff und Manipulation geschützt. Aber für die drahtlose Kommunikation dazwischen fehlen bisher einheitliche Standards. Heutige Maßnahmen mit bekannten Internet-Technologien schützen zwar den Weg vom Leser zur zentralen Anwendung oder Datenbank, wie ist es aber mit der Weiterverarbeitung?

Um Datenmissbrauch zu verhindern, ist im Umgang mit RFID eine stabile Sicherheitsarchitektur dringend nötig. Die EU Kommission hat am 12. Mai 2009 deshalb 27 Prinzipien zum Datenschutz in RFID-Anwendungen veröffentlicht. Passend dazu wurde im Januar 2011 eine Rahmenempfehlung ausgegeben - eine Art Vorgehensmodell für die Industrie. Kern hiervon ist das so genannte PIA-Verfahren (Personal Impact Assessment), um die Schutzbedarfsermittlung personenbezogener Daten bei der Anwendungsentwicklung zu systematisieren.

Eine Empfehlung zu einer PIA-Metrik, analog zur Business-Impact-Analyse, welche die Grundlage jeglicher Sicherheitsanalyse bildet, enthält das EU-Rahmenpapier allerdings nicht. Hier sind Spezialisten wie die TTS, Trusted Technologies and Solutions, gefragt. Sie beraten Unternehmen dabei, RFID-Lösungen in Punkto Datenschutz sicher zu machen und in die unternehmensspezifische Sicherheitsarchitektur einzubauen.

Anbieter zum Thema

zu Matchmaker+

  1. Datenschutz-Folgeabschätzung für RFID
  2. Wen betrifft die Datenschutz-Folgeabschätzung?
  3. Schritt 1 - Beschreibung der RFID-Anwendung
  4. Schritt 2 - Identifikation und Bewertung der Datenschutz-Risiken.
  5. Schritt 3 - Definition und Einführung von Steuerungsmaßnahmen.
  6. Schritt 4 - Dokumentation und Freigabe.
  7. Einsatz von Vorlagen - Vorteile und Grenzen
  8. Expertenkommentar - Die Rolle der Partner für RFID und Prozessoptimierung
  9. Expertenkommentar - M2M-Kommunikation und der Datenschutz
  10. Expertenkommentar - RFID erfordert umfassende Sicherheitsarchitektur

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu FEIG ELECTRONIC GmbH

Weitere Artikel zu Waldemar Winckel GmbH & Co. KG

Weitere Artikel zu Mobilfunk-Dienste

Weitere Artikel zu IoT Services

Matchmaker+