Fragen und Antworten

Datenschutz im Smart Building

26.09.2015 von Christoph Ritzer
Heizung, Licht oder Küchengeräte von unterwegs ein- und ausschalten oder den Fahrstuhl im Bürogebäude automatisch in die richtige Etage fahren lassen: Intelligente Gebäudetechnik vereinfacht vieles. Doch ist alles, was möglich ist, auch erlaubt?
  • In Privathaushalten spielt der Datenschutz zumeist keine Rolle - das deutsche Gesetz nimmt die Datenerhebung und Speicherung für "persönliche und familiäre Tätigkeiten" ausdrücklich aus seinem Anwendungsbereich aus.
  • Anders ist dies bei Büro- und Zweckgebäuden. Dort ist in der Regel jede Datenerhebung rechtfertigungsbedürftig.
  • Mögliche Risiken des intelligenten Bürogebäudes: Verletzung von Datenschutzvorschriften, Gefahr von Datenverlust, Gefahr durch Angriffe Dritter.

Besonders aus datenschutzrechtlicher Sicht werfen Smart Buildings viele Fragen auf: Welche Daten werden gespeichert? Wer speichert sie oder wo werden sie gespeichert? Wer ist verantwortlich für Speicherung und Löschung? Unsere FAQ geben Antworten.

Welche Daten kann ein Gebäude speichern?

Dies hängt maßgeblich davon ab, welche technischen Geräte verbaut sind und in welchen Bereichen diese eingesetzt werden. In Privathaushalten werden in der Regel ganz andere Daten erhoben und gespeichert als in Büro- und Zweckgebäuden.

Im intelligenten Gebäude fallen verschiedenste Daten an.
Foto: Qivicon

In modernen Privathaushalten werden meist Verbrauchsdaten gespeichert, beispielsweise für Warmwasser und Strom. Auch können zeitliche Gewohnheiten der Bewohner gespeichert werden, von den Anwesenheitszeiten über Zeitpunkte, in denen das Haus betreten und verlassen wird. Wird eine Videoüberwachung installiert, kommt auch das gespeicherte Videomaterial hinzu. Das gesamte Haus wird in der Regel durch ein WLAN verbunden sein, welches die drahtlose Steuerung ermöglicht. Dies ermöglicht darüber hinaus eine Verknüpfung mit dem Internet, insbesondere auch mit weiteren Daten aus dem Nutzungsverhalten an Computern und sonstigen mobilen Geräten.

Smart Home
digitalStrom Smart Home
IP-gestützte und per Smartphone-App gesteuerte Systeme ebenen den Weg für neue Anwendungen und Player.
Beacon-Testlauf
... Mobile Marketing,
Paypal Beacon
Aktuell liegt das Hersteller-Interesse an (i)Beacons noch stärker bei den Themen Mobile Payment ...
Qualcomm Gimbal
... und Mobile Shopping.
(i)Beacon von Estimote
Die Sendemodule für Bluetooth Low Energy werden von Hersteller wie Estimote angeboten.
digitalStrom und iBeacon
Von kontextbezogener Gebäudesteuerung mit iBeacon meint digitalSTROM, dass je nach Abstand vom Sendesignal unterschiedliche Aktionen definiert werden können, Licht ein und Licht aus zum Beispiel.
Intel Puma 6 Plattform
Intel hat auf der CeBIT 2014 die neue Puma-6-Plattform vorgestellt ...
Hitron Box auf Basis von Puma 6
... und demonstriert, wie mit entsprechenden Multi Service Gateways verschiedene Smart-Home-Anwendungen zur Heimsteuerung, Heimsicherheit, Energieeffizienz und Unterhaltung gleichzeitig betrieben werden können.
Mehr Komfort durch RWE SmartHome
Der Energieriese RWE gehört mit RWE SmartHome sicherlich zu den führenden Anbietern nicht nur in Deutschland, sondern auch in Europa.
Heimsteuerung via NFC-Tag
Auch mit NFC ist es möglich, bestimmte Befehle auszulösen oder Daten auszutauschen.
Samsung Smart Home
Samsung will mit einer eigenen Plattform Fernseher, Kühlschränke, Waschmaschinen, PC-Systeme, Tablets und Smartphones alle unter das Dach von Smart Home stellen.
Nest
Das Design der Nest-Thermometer verrät die Handschrift des ehemaligen Apple-Designers und Mitgründers Tony Fadell.
Nest
Kurz nach der Übernahme von Nest Labs durch Google im Januar 2014 mussten die Protect genannten Rauchmelder wegen fehlerhafter Software vorübergehend vom Markt genommen werden.
Nest
Die Thermostate sind vorerst auch nur auf Nordamerika und Großbritannien beschränkt.
digitalStrom: Das Haus und die Cloud
digitalStrom verbindet das vernetzte Zuhause mit der Cloud ...
digitalStrom: Das vernetzte Haus
... setzt aber innerhalb des Hauses auf Verkabelung.
digitalStrom Klemmen
Was hier aussieht wie Lüsterklemmen, sind in Wirklichkeit Mikrocomputer von digitalSTROM für die relativ günstige Einrichtung und Nachrichtung von Smart Home.
Tobit Puppenstuben-GPS
Tobit spricht bei Apples iBeacon von "Puppenstuben-GPS" und hat so auf der CeBIT 2014 den Einzug in die eigene chayns-App angekündigt.

Andere Möglichkeiten zur Speicherung und Verwendung von Daten bieten sich in Büro- und Zweckgebäuden. Beispielsweise werden in großen Bürogebäuden die Fahrstühle regelmäßig über Code-Karten gesteuert. Neben der Programmierung auf die jeweilige Etage können daneben auch die Zeitpunkte der Nutzung eines Fahrstuhls gespeichert werden. Unklar ist oft, wer diese Daten speichert, wer Zugriff hat und wie lange diese gespeichert werden. Oftmals werden auch zentrale Bereiche eines solchen Gebäudes videoüberwacht. Auch in Bürogebäuden besteht zumeist ein firmeneigenes WLAN.

Diese, und noch viele weitere Arten von Daten, lassen sich zu Benutzerprofilen verknüpfen. Darüber hinaus werden Unternehmen durch die fortschreitende Technologie Lebensgewohnheiten oder Arbeitnehmerdaten sammeln und diese potentiell zur Kontrolle oder Optimierung der Arbeitsweise nutzen können.

Welche rechtlichen Rahmenbedingungen gelten?

In Deutschland wird die Europäische Datenschutzrichtlinie hauptsächlich durch das Bundesdatenschutzgesetz (BDSG) umgesetzt. Spezielle Regelungen für Datenerhebung und -speicherung in Gebäuden sind dort nicht vorgesehen. Es gilt also der allgemeine Grundsatz, dass die verantwortliche Stelle entweder eine Einwilligung des Betroffenen benötigt oder aber eine gesetzliche Erlaubnis.

In Privathaushalten ist dies jedoch meist kein Thema. Das BDSG nimmt die Datenerhebung und Speicherung für "persönliche und familiäre Tätigkeiten" ausdrücklich aus seinem Anwendungsbereich aus. Wer also privat die Wohnung mit Video überwacht oder Bewegungsprofile der Familienmitglieder sammelt, um damit das Licht oder die Heizung zu steuern, muss sich wegen des Datenschutzes grundsätzlich keine Sorgen machen.

Anders ist dies bei Büro- und Zweckgebäuden. Dort ist in der Regel jede Datenerhebung rechtfertigungsbedürftig. Speichert der Arbeitgeber in einem Gebäude Daten seiner Mitarbeiter darf er dies tun, wenn dies der Durchführung des Beschäftigungsverhältnisses dient. So ist die automatische Zeiterfassung der Mitarbeiter über Drehkreuze oder anderes zulässig. Solche technischen Anlagen sind aber meist mit dem Betriebsrat abzustimmen, soweit es einen gibt.

Professionelle Zeiterfassung in der Cloud
Professionelle Zeiterfassung in der Cloud
Moderne Time Tracking-Tools aus der Cloud ermöglichen Unternehmen, Arbeitszeiten online zu erfassen, professionell abzurechnen und anhand übersichtlicher Reports zu analysieren.
Harvest
Der aus New York stammende Online-Dienst Harvest zählt zu den Marktführern im Bereich Time Tracking. Die erste Version der Software ist bereits im Jahr 2006 erschienen. Inzwischen setzen laut Hersteller über 10.000 Firmen die Cloud-Lösung produktiv ein.
Toggl
Ein weiteres Zeiterfassungstool, das sich in der Praxis längst bewährt hat, ist Toggl. Die Software ist besonders unter Kreativagenturen und Freelancern beliebt. Sie präsentiert sich als eine besonders simple Lösung, die die flexible Zeiterfassung in den Fokus stellt.
TrackingTime
Eine weniger bekannte, aber dennoch interessante Alternative zu diesen Top-Lösungen, die ebenfalls komplett auf Deutsch verfügbar ist, bietet sich mit TrackingTime an. Dabei handelt es sich um eine moderne App, die mit einem umfangreichen Featureset und einem ansprechenden Userinterface aufwarten kann.
RescueTime
Wer sich die manuelle Zeiterfassung mit einer Stoppuhr komplett ersparen möchte, sollte einen Blick auf RescueTime werfen. Anders als bei den meisten Online-Diensten in diesem Bereich üblich, legt dieses Online-Tool aus den USA den Fokus nicht auf Invoicing oder Projektmanagement, sondern vor allem auf die Optimierung der individuellen Produktivität.
ClockingIT
Mit Clocking IT präsentiert sich eine umfassende Business-Lösung, die Projektmanagement, Collaboration und Zeiterfassung unter einen Hut bringt und. Sie ist als Open-Source-Projekt kostenlos in der Cloud verfügbar und richtet sich vor allem an Softwareentwickler und IT-Profis.
Zep
An Unternehmen, die nicht nur ihre Arbeitszeiten effizient erfassen, sondern auch ihre Reisekosten immer im Blick haben möchten, wendet sich Zep. Dabei handelt es sich um eine umfangreiche, modular aufgebaute Business-Lösung für Zeiterfassung, Reisekosten, Projektmanagement und Invoicing, die hierzulande entwickelt wird.

Bei Kunden oder anderen Betroffenen ist eine Datenerhebung ohne Einwilligung zulässig, wenn dies dem Vertragsverhältnis mit dem Betroffenen dient oder die verantwortliche Stelle ein überwiegendes Interesse an einer solchen Erhebung von Daten hat. Wenn also künftig das Smartphone automatisch die Hotelzimmer-Türe entriegeln kann, so ist dies für die Erfüllung des Vertrags mit dem Hotel erforderlich. Das Hotel darf also die hierfür erforderlichen Daten des Gastes auch ohne dessen Einwilligung erheben. Fällt dieser Zweck aber später weg, sind diese Daten wieder zu löschen.

Sollen Daten durch externe Dienstleister erhoben oder verarbeitet werden, empfiehlt es sich diese als sogenannte Auftragsdatenverarbeiter einzuschalten. In einer speziellen schriftlichen Vereinbarung mit dem Dienstleister müssen diverse formelle Voraussetzungen nach §11 BDSG erfüllt sein, um den Schutz der personenbezogenen Daten sicherzustellen.

Auf europäischer Ebene sind die Planungen zum Erlass einer Verordnung zum Datenschutz weit fortgeschritten (EU-Datenschutzgrundverordnung). Die Bestimmungen zum Datenschutz sollen damit in ganz Europa einheitlich ausgestaltet werden. Relevant für das Thema Smart Buildings ist besonders die Einführung des geplanten Grundsatzes Privacy by Design. Demnach müssen Hersteller von technischen Geräten bereits bei der Herstellung darauf achten, dass die Geräte zukünftig datenschonend ausgestaltet sind.

Wer ist verantwortlich für Speicherung/Löschung?

Wer verantwortlich für die Speicherung der Daten ist (die sogenannte "verantwortliche Stelle"), muss stets im Einzelfall festgestellt werden. In einer Gewerbeimmobilie kann verantwortliche Stelle beispielsweise der Eigentümer des Gebäudes, der Mieter (der meist auch Arbeitgeber ist) oder ein externer Dienstleister sein. Je nachdem, wer verantwortlich ist, muss danach geprüft werden, unter welchen Voraussetzungen die Verwendung personenbezogener Daten möglich ist.

Erhebt also im vorher dargestellten Beispiel die Aufzugssteuerung automatisch die Chipkarten-Nummer jedes Mitarbeiters, wenn der Aufzug nach oben oder unten transportiert, so ist es entscheidend, wer für das Steuerungssystem verantwortlich ist. Hat der Arbeitgeber das Gebäude nur gemietet und betreibt der Vermieter die Aufzugsanlage, so hat auch nur der Vermieter die Erhebung der Daten zu verantworten - er wird sich meist nicht auf das Beschäftigungsverhältnis berufen können, da bei ihm die Mitarbeiter nicht angestellt sind. Anders ist dies, wenn der Arbeitgeber selbst die Aufzugsteuerung verantwortet.

EU-Datenschutzreform 2014/15: Die zehn wichtigsten Änderungen
Ein Gesetz für alle
EU-weit gelten die gleichen Datenschutzregeln. Das bedeutet auch eine gestiegene Verantwortung und Haftung für alle, die persönliche Daten verarbeiten.
"Recht auf Vergessen"
Wollen Nutzer ihre Daten nicht weiter verarbeitet sehen, werden diese gelöscht - vorausgesetzt, es spricht aus juristischer Sicht nichts dagegen.
"Opt-in" statt "Opt-out"
Sollen persönliche Daten verabeitet werden, müssen Nutzer aktiv zustimmen (und nicht aktiv widersprechen wie bisher).
Recht auf Transparenz
Nutzer haben ein Recht auf Transparenz - sie dürfen erfahren, welche Daten über sie gesammelt und wie diese verarbeitet werden.
Zugang und Portabilität
Der Zugang zu den bei Dritten über einen selbst gespeicherten Daten soll einfacher möglich sein. Zudem ist die Dartenportabilität zu gewährleisten - also sicherzustellen, dass persönliche Informationen leichter von einem Dienstanbieter zu einem anderen übertragen werden können.
Schnellere Meldung
Tritt ein Datenverlust auf, müssen Unternehmen und Organisationen im Regelfall binnen 24 Stunden, mindestens aber so schnell wie möglich ihrer behördlichen Meldepflicht nachkommen.
Weniger Behördenchaos
Unternehmen müssen sich nur noch mit einer einzigen Aufsichtsbehörde auseinandersetzen - und zwar dort, wo sie ihren Hauptsitz haben.
Grenzübergreifend
Privatanwender dürfen jeden Fall von Datenmissbrauch an ihre nationale Aufsichtsbehörde melden - selbst dann, wenn die betroffenen Daten im Ausland verarbeitet wurden.
Erweiterter Geltungsbereich
Die EU-Richtlinie gilt auch für Unternehmen, die keinen Sitz in der EU haben, sobald sie Waren oder Dienstleistungen in der EU anbieten oder auch nur Online-Marktforschung unter EU-Bürgern betreiben.
Höhere Bußgelder
Verstößt ein Unternehmen gegen die Datenschutzbestimmungen, droht ein Bußgeld in Höhe von bis zu vier Prozent des Jahresumsatzes.
Bürokratieabbau
Administrative Umstände wie Meldepflichten für Unternehmen, die persönliche Daten verarbeiten, entfallen.
Erst ab 16
Die rechtswirksame Anmeldung bei Internetnetservices wie Facebook oder Instagr.am soll Jugendlichen im Regelfall erst ab 16 Jahren möglich sein - weil sie erst ab diesem Lebensalter eine gültige Einwilligung in die Verarbeitung ihrer persönlichen Daten geben können. Nationale Gesetze sollen laut Datenschutzverordnung hier aber Ausnahmen möglich machen.
Stärkung der nationalen Aufsichtsbehörden
Nationale Datenschutzbehörden werden in ihren Kompetenzen gestärkt, so dass sie die neuen EU-Regeln besser umsetzen können. Unter anderem dürfen sie einzelnen Unternehmen verbieten, Daten zu verarbeiten. können bestimmte Datenflüsse stoppen und Bußgelder gegen Unternehmen verhängen, die bis zu zwei Prozent der jeweiligen weltweiten Jahreseinkünfte betragen. Darüber hinaus dürfen sie Gerichtsverfahren in Datenschutzfragen anstrengen. <br /><br />(Quelle: Forrester Research)

In beiden Fällen ist es wichtig, dass die Daten nur solange gespeichert werden dürfen, wie unbedingt erforderlich. Im Idealfall wird die Steuerungsanlage bereits so konzipiert, dass die Daten anonymisiert und/oder aggregiert gespeichert werden. Will der Vermieter beispielsweise die Aufzüge "smart" steuern und dafür sorgen, dass die zur richtigen Urzeit bereits dort bereitstehen, wo regelmäßig mehr Beförderungsfälle anfallen, braucht er hierfür nicht zwingen individuelle Daten einer Person. Profilbildung sollte, soweit möglich, vermieden werden.

Welche Risiken gibt es?

Im Rahmen der zunehmenden Vernetzung von Gebäuden kommen diverse Risiken auf die betroffenen Unternehmen und Personen zu. Wenn das Smartphone das Tor zur Tiefgarage im Bürogebäude steuert - oder das Tor sich gar bereits öffnet, wenn die GPS-Daten des Betriebswagens in der Nähe befinden, wird eine Vielzahl von Daten erhoben und verknüpft. Durch die umfassende Einbindung von datenerhebenden Geräten in die Internet-Infrastruktur lassen sich durch die sich rasch entwickelnde Big-Data-Technologie Nutzerprofile erstellen. Aus solchen Daten können Präferenzen der allgemeinen Lebensführung, das Verbrauchsverhalten und Anwesenheitszeiten ausgelesen werden. Es besteht zudem die Gefahr, dass die so gewonnenen Erkenntnisse unbefugt an Dritte weitergegeben werden, die die Betroffenen möglicherweise auf kriminelle Weise ausforschen und schaden wollen.

Deshalb sollte der Datenschutz bereits in der Planungsphase der Gebäude berücksichtigt werden. Automatisierte Gebäudesteuerung, Big Data und Data Mining bei Gebäudedaten sollten aggregiert oder pseudonymisiert erfolgen.

Schließlich müssen sich Projektentwickler und gewerbliche Vermieter auch überlegen, welche Systeme sie künftig selbst verantworten wollen. (sh)

Security Trends 2015
1. Exploit-Bekämpfung reduziert die Einfallstore für Kriminelle.
Cyberkriminelle hatten in den vergangenen Jahren mehr oder weniger leichtes Spiel mit Microsoft Windows. Glücklicherweise hat der Konzern Exploits in letzter Zeit gezielt bekämpft, so dass Attacken immer schwieriger werden. Allerdings gibt es eine Kehrseite der Medaille, da viele Malwareentwickler sich nun wieder den Social-Engineering-Techniken zuwenden oder auf Nicht-Microsoft-Plattformen abzielen.
2. Internet-of-Things-Attacken haben sich von Machbarkeitsstudien zu Mainstream-Risiken entwickelt.
2014 mussten wir immer häufiger feststellen, dass Hersteller von Internet-of-Things-Geräten es oftmals verschlafen haben, grundlegende Sicherheitsstandards zu implementieren. Entsprechend sind Attacken auf diese Geräte absehbar und werden zudem umfassende Folgen haben. Die IT-Sicherheitsindustrie muss sich weiterentwickeln, um für dieses neue Thema Antworten zu finden.
3. Verschlüsselung ist mittlerweile Standard, aber darüber sind nicht alle glücklich.
Dank häufig auftauchender Schlagzeilen in Sachen Spionagesoftware und Datenbankeinbrüchen hat sich die Verschlüsselung aller Daten schon fast zum Standard entwickelt. Das geht allerdings gerade großen Organisationen wie Strafverfolgungsbehörden oder Geheimdiensten gegen den Strich, da sie befürchten, dass diese „Heimlichtuerei“ die allgemeine Sicherheit gefährdet.
4. Sicherheitsrelevante Programmierfehler in weit verbreiteter Software blieben jahrelang unter dem Radar.
„Heartbleed“ und „Shellshock” machen deutlich, dass weit mehr unsichere Code-Zeilen im Umlauf sind, als gedacht und sie werden seit vielen Jahren unbemerkt von einer großen Anzahl Computersystemen genutzt,. Entsprechend hat sich auch das Augenmerk der Hacker auf diese eher unauffälligen Programme gerichtet und 2015 sind vermehrt Attacken in diesem Bereich zu erwarten.
5. Gesetzliche Neuregelungen bringen mehr Verantwortung bei der Offenlegung von Daten und Haftung mit sich – vor allem in Europa.
Die Mühlen der Gesetze mahlen im Vergleich zur Technologieentwicklung sehr langsam, aber dennoch treten 2015 einige gesetzliche Neuerungen in Kraft, die lange auf sich warten ließen. Es ist wahrscheinlich, dass diese Änderungen auch in anderen Bereichen mit einer progressiveren Datenschutzregulierung einhergehen.
6. Kriminelle schießen sich auf mobile Zahlungssysteme ein, halten aber gleichzeitig noch eine Weile an traditionellen Finanzbetrügereien fest.
Nach der Ankündigung von Apple Pay waren mobile Zahlungssysteme eines der Topthemen der vergangenen Monate. Wie immer, wenn neue Systeme an den Start gehen, werden die Cyberkriminellen nach Lücken Ausschau halten. Da das aber aufgrund einiger sehr positiver Absicherungen nicht ganz einfach sein wird, dürfen wir davon ausgehen, dass die klassischen Onlinegaunereien mit Kreditkarten noch eine Weile weitergehen. Sie sind das bei weitem einfacherer für Betrug zu nutzen.
7. Die Lücke zwischen Sicherheitsaufgaben und geschultem Personal klafft immer weiter auseinander.
Im gleichen Rahmen, wie Technologie immer mehr in unser tägliches Leben Einzug hält und einer der Stützpfeiler für die globale Wirtschaft wird, kommt das fehlende Know-how in Sachen Cybersicherheit zum Vorschein. Diese bedenkliche Entwicklung wird sowohl von Regierungen, als auch der Industrie konstatiert. Das Besetzen der nötigen Stellen kann Jahre dauern und ist somit ein echter Sicherheitsfaktor.
8. Breite “Serviceoffensive” für Attacken und Exploit-Kits, um mobile Plattformen anzugreifen.
In den letzten Jahren hat sich ein neuer Trend bei den Cyberkriminellen durchgesetzt: das zur Verfügung stellen von Malwarepaketen, die keinerlei technisches Wissen voraussetzen und per Klick aktiviert werden können. Der rasante Anstieg bei mobilen Plattformen und der damit verbundene Austausch sensitiver Daten werden dazu führen, dass wir 2015 viele dieser Kits für Smartphone-Angriffe sehen werden. Gleiches gilt für Plattformen, die sich mit dem Internet of Things beschäftigen.
9. Die Lücke zwischen ICS/SCADA und Sicherheit in der realen Welt wächst weiter.
Systeme wie Industrial Control Systems (ICS) und Supervisory Control and Data Acquisition (SCADA) hinken in Sachen Sicherheit üblicherweise zehn oder mehr Jahre hinter dem Mainstream her. Wir gehen davon aus, dass innerhalb der nächsten Jahre einige besorgniserregende Lücken aufgedeckt werden, die von Hackern auf breiter Front ausgenutzt werden.
10. Flexiblere Rootkit- und Bot-Fähigkeiten eröffnen neue Angriffsvektoren.
Die Technologiesparte befindet sich zurzeit in einem grundlegenden Veränderungsprozess, in dessen Rahmen nun Plattformen und Protokolle abgeändert werden, die jahrelang als Standard dienten. Allein die Menge solcher Veränderungen der althergebrachten Technologiestandards wird viele alte Wunden aufreißen und neue Sicherheitslücken schaffen.