15. September 2014 - Datenschutz und IT

User Centric IT: Wenn sich die IT dem Nutzer anpasst

Anwenderfreundlichkeit sollte bei Software und Hardware groß geschrieben werden, auch aus Sicht des Datenschutzes. Andernfalls passieren leicht Bedienerfehler, die zu Datenpannen führen können. Der Fokus auf den Nutzer, also die User Centric IT, darf aber nicht zum Datenrisiko ausarten.

User Centric IT - ein Datenrisiko? User Centric IT kann zum Risiko für den Datenschutz werden (Bild: iStock/Thinkstock)

Nutzerfreundlichkeit hilft dem Datenschutz

Jeder IT-Nutzer kennt das Problem: Es gibt IT-Lösungen, die sich offensichtlich stärker an den Vorstellungen der Entwickler als an den Wünschen und Bedürfnissen der Nutzer orientieren. Die Folgen reichen von Produktivitätsrückgang beim Nutzer bis hin zur Datenpanne.

So meiden Anwender zum Beispiel umständliche Verschlüsselungslösungen, wo immer es geht, und die Daten bleiben unverschlüsselt. Es gibt viele Fälle von Datenverlust und Datenabfluss, die letztlich durch Bedienerfehler verursacht wurden. Keine Frage, für den Datenschutz ist Nutzerfreundlichkeit und Anwenderorientierung in der IT mehr als positiv.

Anpassung auf den Nutzer hinterfragen

Der Trend hin zur sogenannten User Centric IT ist also erfreulich aus Sicht des Datenschutzes. Unter User Centric IT versteht man IT-Lösungen, die bereits bei der Entwicklung den Nutzer in den Mittelpunkt stellen.

Ob dabei auch das Konzept „Privacy by Design“ und damit der Datenschutz schon im Design und in der Entwicklung berücksichtigt wird, kann daraus allerdings nicht abgeleitet werden. Ein weiteres Datenschutz-Problem kann sich bei der User Centric IT ergeben: Es häufen sich personenbezogene Daten in den Systemprotokollen der IT.

Nutzergewohnheiten könnten aufgezeichnet werden

Ein Beispiel für User Centric IT sind Computer-Desktops, die sich nach den Gewohnheiten des Nutzers automatisch anpassen. Wenn zum Beispiel eine bestimmte Anwendung besonders häufig genutzt wird, erscheint sie an prominenter Stelle oder wird automatisch geöffnet, wenn sich der Nutzer am Computer anmeldet.

Wenn die Anwendung aus dem Netzwerk oder der Cloud stammt, müssen dazu die Nutzergewohnheiten nicht nur lokal gespeichert, sondern auch im Netzwerk oder in der Cloud vorgehalten werden, zumindest aber werden sie entsprechend der bevorzugten Anwendungen übertragen.

Vorsicht vor möglicher Zweckentfremdung

Die Systemprotokolle zur Ermittlung der bevorzugten Anwendungen oder passenden IT-Einstellungen sollten den Vorgaben der Datensparsamkeit und Datenvermeidung sowie den Vorgaben der besonderen Zweckbindung im Datenschutz entsprechen. Andernfalls könnte eine User Centric IT zusätzlich zur Nutzerfreundlichkeit noch eine gefährliche Nebenwirkung haben: die Möglichkeit für ein Mitarbeiter-Screening, eine versteckte Leistungs- und Verhaltenskontrolle.

User Centric IT verlangt oftmals eine Vorabkontrolle

Wenn IT-Lösungen die Anpassung auf den Nutzer dynamisch vornehmen können, findet in aller Regel eine Form der Nutzeridentifizierung statt, und es werden Nutzungsdaten analysiert. Sie sollten deshalb vor der Einführung solcher Lösungen an die Vorabkontrolle denken. Bekanntlich ist eine Vorabkontrolle insbesondere dann durchzuführen, wenn die Verarbeitung personenbezogener Daten dazu bestimmt ist, die Persönlichkeit des Betroffenen zu bewerten einschließlich seiner Fähigkeiten, seiner Leistung oder seines Verhaltens. Auch wenn dies nicht das Ziel einer User Centric IT ist, könnte es zu einem Nebenprodukt werden. Unterstützung bei der Prüfung einer User Centric IT bietet Ihnen die aktuelle Checkliste.


Download:


Oliver Schonschek
Oliver Schonschek, Diplom-Physiker, ist IT-Fachjournalist und IT-Analyst.

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln