In den vorausgehenden Teilen dieser Publikation wurden bereits die Rolle von Daten als Wirtschaftsgut, darauf basierende digitale Geschäftsmodelle sowie das rechtlich-regulatorische Umfeld und dessen Herausforderungen für datenbasierte Produkte und Dienstleistungen diskutiert.

Neben den rechtlichen Rahmenbedingungen ist vor allem deren konkrete Ausgestaltung und die damit verbundene Frage nach der Kontrolle über die Daten von entscheidender Bedeutung. Dies spiegelt sich in populären, aber wenig konkreten Begriffen wie „Datenhoheit“ oder „Datensouveränität“ wieder. Die Beiträge in diesem Teil des Buches legen dar, wie Datenschutz, Informationssicherheit und Vertraulichkeit in datenzentrierten Wertschöpfungsnetzen sichergestellt werden können.

Aus der Perspektive der Nutzenden von datenbasierten Geschäftsmodellen sind beim Austausch personenbezogener Daten zunächst der Aspekt des Datenschutzes sowie die damit verbundenen Rechte interessant, für die Anbieter ihre entsprechenden Pflichten. Dies behandelt Sebastian Straub in seinem Beitrag Datenhoheit und Datenschutz aus Nutzer-, Verbraucher- und Patientenperspektive. Hierzu führt er auch praktische Beispiele aus Anwendungsbereichen wie intelligenten Stromzählern (Smart Meter), der elektronischen Patientenakte oder dem Schutz von persönlichen Kommunikationsdaten an.

Wesentlicher Bestandteil einer datenschutzkonformen Speicherung und Verarbeitung von Daten sind Verfahren zur Anonymisierung und Pseudonymisierung. Eine vollständige Anonymisierung entfernt zum Beispiel den Personenbezug soweit aus den Daten, dass sie nicht mehr unter die Datenschutzgesetzgebung fallen – allerdings reduziert sich damit oftmals auch die Nutzbarkeit dieser Daten. Diesen Zielkonflikt sowie die wichtigsten Ansätze zur technischen Umsetzung und Bewertung von Anonymisierungsverfahren wie unter anderem k-Anonymität und Differenzial Privacy erläutert Andreas Dewes in seinem Beitrag Verfahren zur Anonymisierung und Pseudonymisierung von Daten. Ergänzend wird ein Überblick zu Techniken zur Pseudonymisierung sowie deren rechtliche und technische Abgrenzung zur Anonymisierung gegeben. Der Autor, Andreas Dewes, ist im Forschungsprojekt IIP-Ecosphere tätig.

Die bereits erwähnte Datensouveränität kann auch als größtmögliche Kontrolle durch den Datengebenden über die Nutzung der Daten verstanden werden. Da dies über die reine Einhaltung von Rechtsvorschriften hinausgeht, handelt es sich dabei nicht um einen Ersatz zum Datenschutz, sondern um eine Ergänzung. Zudem ist eine derartige Kontrolle nicht nur bei personenbezogenen Daten erwünscht, sondern gerade auch beim Austausch und der wirtschaftlichen Verwertung von Geschäfts- und Maschinendaten. In ihrem Beitrag Datensouveränität in Digitalen Ökosystemen: Daten nutzbar machen, Kontrolle behalten beschreiben Christian Jung, Andreas Eitel und Denis Feth anschaulich anhand eines Anwendungsbeispiels aus der Automobilbranche, wie das Konzept der sogenannten Datennutzungskontrolle etablierte Ansätze der traditionellen Zugriffskontrolle erweitert und so einen technischen Baustein für die Umsetzung von Datensouveränität liefert.

Die Datennutzungskontrolle spannt dabei insbesondere auch einen Bogen zu Initiativen wie International Data Spaces (IDS) und GAIA-X, die sich ebenfalls der Umsetzung einer „souveränen“ Speicherung, Nutzung und wirtschaftlichen Verwertung von Daten nach europäischen Rechtsmaßstäben verschrieben haben.