Seite - (000551) - in Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte
Bild der Seite - (000551) -
Text der Seite - (000551) -
Erhebung und Nutzbarmachung zusätzlicher Daten – Möglichkeiten und
Risiken532
kann auch durch Verschlüsselung realisiert werden, indem Teile des Schlüssels unter den
jeweiligen Stakeholdern verteilt werden.
Verschlüsselung wird in der ISO/IEC 29100 nicht direkt erwähnt, und ihr Nutzen wird
in einigen ISO/IEC-Mitgliedsstaaten manchmal kontrovers diskutiert. Wohl aber wird
Verschlüsselung als Beispiel für eine Anforderung an die Übermittlung medizinischer PII
über öffentliche Netzwerke erwähnt ([8], Clause 4.4.7). Verschlüsselung wird auch mehr
und mehr von Datenschutzbeauftragten gefordert, die ihren Mehrwert verstanden haben,
insbesondere wenn es darum geht, die Speicherung und Übertragung von PII zu schützen,
auch ohne sich auf diejenigen, die die PII physikalisch speichern oder transportieren, ver-
lassen zu müssen. Wenn Verschlüsselung verwendet wird, ist es wichtig, klar festzulegen,
wer die Schlüssel für die Ver- und Entschlüsselung besitzt. Es kann sich anbieten, PII, die
Rückschlüsse auf das Verhalten und die Fähigkeiten eines PII-Prinzipals erlaubt, durch die
Verwendung eines asymmetrischen Verschlüsselungssystems zu schützen. Die PII wird
dann mittels des öffentlichen Schlüssels des jeweiligen PII-Prinzipals verschlüsselt. Dies
stellt dann sicher, dass die PII nur durch den dazugehörigen privaten Schlüssel des
PII-Prinzipals entschlüsselt werden kann.
24.5 Architekturüberlegungen
Architekturen zur Datenverarbeitung müssen Interessen der Stakeholder des Systems
berücksichtigen. Die in diesem Beitrag bisher erwähnten PII-Stakeholder sind Fahrer,
Mitfahrer und Besitzer der Autos. Weitere Stakeholder sind möglicherweise Individuen,
die mit den PII arbeiten müssen, eventuell auch eigentlich Unbeteiligte oder andere Ver-
kehrsteilnehmer, wenn sie vom System identifiziert werden können.3 Es ist sinnvoll, ins-
besondere nicht professionelle Benutzer des Systems zu betrachten, da diese normalerwei-
se weniger Möglichkeiten besitzen, sich selbst zu schützen [12]. Sie sind üblicherweise
auch diejenigen, um die sich Datenschutzbeauftragte kümmern.
Im Allgemeinen können Architektureigenschaften von den in Abschn. 24.4.1 diskutier-
ten Grundsätzen abgeleitet werden. Insbesondere die Grundsätze der Beschränkung der
Erfassung, der Datenminimierung und der Informationssicherheit sind für Architekturen
relevant. Eine Architektur, die die jeweiligen Dienste unter weniger Erfassung, Verwen-
dung und Verbreitung von PII bereitstellt, mindert nicht nur die schädlichen Folgen eines
Missbrauchs, sondern erleichtert auch die Sicherung der Informationen.
Drei Eigenschaften und Elemente von Architekturen sind besonders zu empfehlen:
1. Dezentrale Ansätze
Wenn PII nicht zu zentralen Entitäten, wie Verkehrszentralen, transferiert wird, ist das
Risiko des Missbrauchs reduziert. Beispiele hierfür sind:
3 Dies mag eine Motivation sein, das System so zu gestalten, dass Unbeteiligte und andere Ver-
kehrsteilnehmer nicht identifiziert werden können.
Autonomes Fahren
Technische, rechtliche und gesellschaftliche Aspekte
Gefördert durch die Daimler und Benz Stiftung