UMA 1.0: Die Datenverwaltung für Nutzer

User-Managed Access (UMA) nennt sich ein neuer Ansatz für die Verwaltung von Nutzerdaten. Jetzt hat der Standard die Version 1.0 erreicht. Die Kantara Initiative, die sich um die Entwicklung von UMA als Webstandard bemüht, ruft jetzt Entwickler, Anbieter und Provider dazu auf, das Protokoll in Anwendungen, Apps und Internet-der-Dinge-Systemen (Internet of Things, IoT) zu implementieren.

UMA ist ein webbasiertes Protokoll, das offen und transparent Zugriffe auf persönliche Daten verwaltet. Wer sich heute bei einem Internet-Service anmeldet, muss eine Check-Box ankreuzen, dass er mit der Datenverarbeitung einverstanden ist. Mit UMA hingegen kann der Anwender selbst festlegen, welche Daten und welche Informationen an Dritte weitergegeben werden.

Die Lösung basiert auf dem Authentifizierungsprotokoll OAuth 2.0. Der Anwender bekommt demit einen einheitlichen Kontrollpunkt für die Autorisierung von Zugriffen. Er kann seine Richtlinien bei einem zentralen Autorisierungsdienst hinterlegen, damit sie bei allen Datenanfragen berücksichtigt werden.

Mit UMA können Anwender selbst festlegen, welche persönlichen Daten weiter gegeben werden. (Bild: Kantara Initiative)

“Beim Internet der Zukunft geht es vielfach um die persönlichen Daten von Verbrauchern, die eine wesentliche Rolle im breiteren datengestützten wirtschaftlichen Ökosystem spielen”, sagte Thomas Hardjono, Executive Director des MIT Kerberos & Internet Trust Consortium, der auch in der UMA Work Group aktiv ist. “Wenn persönliche Daten wirklich ein digitales Gut sind, dann muss dem Nutzer der Zugang zu den verschiedenen Datenrepositorien im Internet gehören, um ihn kontrollieren zu können. Das UMA-Protokoll stellt diese benutzerzentrische Kontrolle für das internetweite Teilen von Daten und Ressourcen bereit.”

Die Kantara Initiative sieht in UMA sowohl ein Webprotokoll, das bei der Freigabe persönlicher Daten die Privatsphäre des Verbrauchers schützt, als auch die Grundlage für geschäftliche Szenarios der Zugriffskontrolle. Als ein Beispiel nennt sie für das Gesundheitswesen das eingeschränkte Teilen von Gesundheitsdaten eines Patienten nach seinen klaren Vorgaben. O’Reilly Radar führt dazu konkrete Einzelheiten aus. Über das UMA-Protokoll hinterlegt und durchgesetzt werden können etwa Richtlinien für die Datenübertragung von Fitnesstrackern und medizinischen Geräten an einen Gesundheitsdienstleister.

Bislang gibt es bereits einige Implementierungen des Protokolls. Eine davon ist OpenUMA des Identity-Management-Spezialisten ForgeRock. “Wenn wir heute ein Foto teilen, dann tun wir das aus einem bestimmten Grund heraus”, erklärt Eve Maler, VP of Innovation & Emerging Technology bei ForgeRock im Interview mit silicon.de. “Bislang aber gibt es für Nutzer keine Möglichkeit, diese Zentral zu verwalten. Und das war für uns die Motivation, auch dem Anwender eine zentrale Verwaltung für Daten zu geben.”

Eine der Implementierungen des Standdards User Managed Access (UMA) ist das Projekt OpenUMA, hinter dem der Hersteller ForgeRock steht. (Bild: OpenUMA)

[mit Material von Bernd Kling, ZDNet.de]

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

11 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

15 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago