Schlüsselmeister für Big Data

Die Datenschutzkonzepte der TK-Riesen

Wissen | Reportage

Wenn Datenschutz funktionieren soll, muss er bereits beim Design von Geräten und Abläufen berücksichtigt werden. Die Deutsche Telekom und Vodafone gehen diese Herausforderung mit sehr unterschiedlichen Konzepten an.

Die Telekommunikationsfirmen haben die Vermarktung von Verbindungs- und Standortdaten als Geschäftsfeld entdeckt. Das prominenteste Beispiel sind die anonymisierten Bewegungsprofile von Handy-Besitzern, die für intelligente Verkehrsdienste genutzt werden. Vorreiter waren Vodafone und der Navigationsdienst TomTom. Vodafone übermittelt verschlüsselt Bewegungsprofile aus den Funkzellen; das geschieht mit dem Segen der Bundesdatenschutzbeauftragten. Dabei erfährt TomTom nicht, wer sich hinter den Bewegungsdaten verbirgt. Die dabei entstehenden Bewegungsbilder sind so detailliert, dass Auswerter zwischen einem Fußgängerstrom und einem Verkehrsstau unterscheiden können.

Während die Verkehrsdatenverarbeitung im Auto längst gängige Praxis ist, stellt sie für viele Verbraucher noch ein rotes Tuch dar. Das musste die Deutsche Telekom im Frühjahr erleben, als sie die Auswertungen anonymisierter Mobilfunkdaten den Nürnberger Verkehrsbetrieben anbot, um diesen eine Optimierung ihrer Fahrpläne mit Schwarmdaten zu ermöglichen. Das sollte die jährliche manuelle Zählung der Fahrgäste einsparen und genauere Daten ermitteln. ...

Sie möchten wissen, wie es weitergeht?

Schlüsselmeister für Big Data

1,49 €*

c't 24/2015, Seite 150 (ca. 3 redaktionelle Seiten)
Direkt nach dem Kauf steht Ihnen der Artikel als PDF zum Download zur Verfügung.

Artikel-Vorschau
  1. Datenschutz für Big Data
  2. Vorbild Telekom
  3. Privacy by Design in der Praxis
  4. Geschäftsmodell Datenschutz
  5. Unabhängige Stabsabteilung
  6. Sechs Schutzziele
  7. Fazit

Lesen Sie hier die Verbraucherinformationen

* Alle Preise verstehen sich inklusive der gesetzlichen MwSt.

Als c't-Plus-Abonnent gratis lesen

Kommentare

Infos zum Artikel

Kapitel
  1. Datenschutz für Big Data
  2. Vorbild Telekom
  3. Privacy by Design in der Praxis
  4. Geschäftsmodell Datenschutz
  5. Unabhängige Stabsabteilung
  6. Sechs Schutzziele
  7. Fazit
1Kommentare
Kommentare lesen (1 Beitrag)
  1. Avatar
Anzeige
Artikel zum Thema
Anzeige