IT security and other aweful matters

Of computer mice and men – for availability, integrity and privacy

ec-Karten-Skandal – Beispiel einer assymetrischen Geschäftsbeziehung

Letzte Woche regte ein eigenartiger Vorfall die Gemüter an: Die Presse berichtete, dass ein Dienstleister für Zahlungen mit ec-Karte die Daten der Transaktionen nicht nur für die Abwicklung der Zahlung verwendete, sondern langfristig speicherte und eine Bonitätsbewertung verband.  Der Karteninhaber wusste davon nichts. Gegenüber den Geschäften, die als Kunden des Zahlungsdienstleisters angesprochen wurden, wurde diese Möglichkeit beworben.

Der tatsächliche, bisher erkennbare, Schaden für die ec-Karteninhaber ist gering oder gar nicht spürbar. Der Skandal liegt aber wieder mal in der Geheimnistuerei, in der nicht angemeldeten Datenspeicherung, und dem mangelnden Respekt gegenüber den Endkunden. Viele abwiegelnde Kommentare von Sicherheitsexperten blieben dabei stehen, dass nicht wirklich Schlimmes geschehen sei.

Die zunehmende Zentralisierung bestimmter Dienste kann der einzelne Bürger, selbst der gewiefte Datenschützer, nicht mehr überschauen. So entstehen ständig assymetrische Geschäftsbeziehungen – schlecht informierte Einzelpersonen als Kunden stehen unfassbaren Datenbanken gegenüber. Die unfassbaren Datenbanken gehören natürlich jemandem und nutzen verschiedenen Kreisen. Das ist völlig legitim. Aber das muss offen gehandhabt werden. Jeder muss einsehen können, was über ihn gespeichert wird bzw. was über ihn gegenüber Dritten damit gesagt wird.

So wie es jetzt läuft, befällt jeden das Gefühl, dass er der Matrix ausgeliefert ist. In aller Vorsicht sei gesagt: Das Gegenteil kann nicht bewiesen werden.

Advertisements

Author: TTeichmann

IT is my business since 1985, focused on IT security since 1999. I built up several IT networks as security based architectures. In 2007 business continuity management came into my portfolio. I feel open minded, keeping an eye on things evolving, trying to find solutions that meet business needs while security requirements are kept high. ITsec, ITSCM and BCM are necessarily part of cost efficient IT delivery today.

Comments are closed.