UMA 1.0: Die Datenverwaltung für Nutzer

User-Managed Access (UMA) nennt sich ein neuer Ansatz für die Verwaltung von Nutzerdaten. Jetzt hat der Standard die Version 1.0 erreicht. Die Kantara Initiative, die sich um die Entwicklung von UMA als Webstandard bemüht, ruft jetzt Entwickler, Anbieter und Provider dazu auf, das Protokoll in Anwendungen, Apps und Internet-der-Dinge-Systemen (Internet of Things, IoT) zu implementieren.

UMA ist ein webbasiertes Protokoll, das offen und transparent Zugriffe auf persönliche Daten verwaltet. Wer sich heute bei einem Internet-Service anmeldet, muss eine Check-Box ankreuzen, dass er mit der Datenverarbeitung einverstanden ist. Mit UMA hingegen kann der Anwender selbst festlegen, welche Daten und welche Informationen an Dritte weitergegeben werden.

Die Lösung basiert auf dem Authentifizierungsprotokoll OAuth 2.0. Der Anwender bekommt demit einen einheitlichen Kontrollpunkt für die Autorisierung von Zugriffen. Er kann seine Richtlinien bei einem zentralen Autorisierungsdienst hinterlegen, damit sie bei allen Datenanfragen berücksichtigt werden.

Mit UMA können Anwender selbst festlegen, welche persönlichen Daten weiter gegeben werden. (Bild: Kantara Initiative)

“Beim Internet der Zukunft geht es vielfach um die persönlichen Daten von Verbrauchern, die eine wesentliche Rolle im breiteren datengestützten wirtschaftlichen Ökosystem spielen”, sagte Thomas Hardjono, Executive Director des MIT Kerberos & Internet Trust Consortium, der auch in der UMA Work Group aktiv ist. “Wenn persönliche Daten wirklich ein digitales Gut sind, dann muss dem Nutzer der Zugang zu den verschiedenen Datenrepositorien im Internet gehören, um ihn kontrollieren zu können. Das UMA-Protokoll stellt diese benutzerzentrische Kontrolle für das internetweite Teilen von Daten und Ressourcen bereit.”

Die Kantara Initiative sieht in UMA sowohl ein Webprotokoll, das bei der Freigabe persönlicher Daten die Privatsphäre des Verbrauchers schützt, als auch die Grundlage für geschäftliche Szenarios der Zugriffskontrolle. Als ein Beispiel nennt sie für das Gesundheitswesen das eingeschränkte Teilen von Gesundheitsdaten eines Patienten nach seinen klaren Vorgaben. O’Reilly Radar führt dazu konkrete Einzelheiten aus. Über das UMA-Protokoll hinterlegt und durchgesetzt werden können etwa Richtlinien für die Datenübertragung von Fitnesstrackern und medizinischen Geräten an einen Gesundheitsdienstleister.

Bislang gibt es bereits einige Implementierungen des Protokolls. Eine davon ist OpenUMA des Identity-Management-Spezialisten ForgeRock. “Wenn wir heute ein Foto teilen, dann tun wir das aus einem bestimmten Grund heraus”, erklärt Eve Maler, VP of Innovation & Emerging Technology bei ForgeRock im Interview mit silicon.de. “Bislang aber gibt es für Nutzer keine Möglichkeit, diese Zentral zu verwalten. Und das war für uns die Motivation, auch dem Anwender eine zentrale Verwaltung für Daten zu geben.”

Eine der Implementierungen des Standdards User Managed Access (UMA) ist das Projekt OpenUMA, hinter dem der Hersteller ForgeRock steht. (Bild: OpenUMA)

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

Plattenspiegelung ist keine Backup-Recovery-Strategie

Die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich, sagt Sven Richter von Arcserve.

2 Stunden ago

Chaos bei der Umsetzung von NIS-2 droht

Das Damoklesschwert NIS-2 kann daher schneller wirksam werden, als manchem lieb ist, warnt Bernhard Kretschmer…

2 Stunden ago

Wie ein digitaler Zwilling die Effizienz im Rechenzentrum steigert

Rechenzentrumsbetreiber müssen einen ganzheitlichen Blick über die gesamte Infrastruktur haben, sagt Matthias Gromann von FNT…

17 Stunden ago

Softwareentwickler nutzen KI-gestützte Code-Assistenten

Laut Gartner werden bis 2028 75 Prozent der Softwareentwickler in Unternehmen KI-gestützte Code-Assistenten verwenden.

17 Stunden ago

Organisationsstruktur beeinflusst Cybersicherheit

Auf Basis einer Umfrage untersucht Sophos drei Organisationsszenarien und beurteilt deren Wirkung auf Cybercrime-Abwehr.

2 Tagen ago

Malware im März: Remcos löst CloudEyE ab

Neue Methode zur Verbreitung des Remote Access Trojaners (RAT) Remcos steht in Deutschland auf Platz…

2 Tagen ago