{"id":7816,"date":"2023-04-18T15:43:54","date_gmt":"2023-04-18T13:43:54","guid":{"rendered":"https:\/\/www.iese.fraunhofer.de\/blog\/?p=7816"},"modified":"2025-09-15T08:14:40","modified_gmt":"2025-09-15T06:14:40","slug":"datensicherheit-in-digitalen-oekosystemen","status":"publish","type":"post","link":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/","title":{"rendered":"Datensicherheit in Digitalen \u00d6kosystemen"},"content":{"rendered":"<p class=\"lead\">Datengetriebene Gesch\u00e4ftsmodelle, die auf Digitalen \u00d6kosystemen beruhen, erleben derzeit ein enormes Wachstum. F\u00fcr einen fairen Wettbewerb sind dabei verbindliche Standards und Spielregeln f\u00fcr alle \u00d6kosystemteilnehmer essenziell \u2013 insbesondere bei der Datensicherheit. Das Fraunhofer IESE unterst\u00fctzt Plattformbetreiber und \u00d6kosysteminitiatoren mit durchg\u00e4ngigen Sicherheitskonzepten und -\u00fcberpr\u00fcfungen.<\/p>\n<p><a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/digitale-oekosysteme-und-plattformoekonomie-definition-chancen-herausforderungen\/\">Digitale \u00d6kosysteme<\/a> und Plattformen wie Uber, Airbnb, eBay, wefox oder FlixBus entstehen nicht nur in den USA, sondern auch in Europa und in Deutschland. Laut unserer <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/digitale-oekosysteme-umfrage\/\">Umfrage<\/a> bei der deutschen Wirtschaft entstehen Digitale \u00d6kosysteme in allen Dom\u00e4nen. Laut einer <a href=\"https:\/\/www.mckinsey.com\/industries\/financial-services\/our-insights\/the-rise-of-ecosystems-and-platforms-what-role-can-insurers-play-and-how-can-they-get-started?cid=soc-web#\">McKinsey-Studie<\/a> werden Digitale \u00d6kosysteme im Jahr 2025 etwa 30 Prozent des weltweiten Umsatzes generieren. Es ist daher nicht verwunderlich, dass im August 2020 mit Delivery Hero das erste deutsche Unternehmen im DAX aufgenommen wurde, dessen Gesch\u00e4ftsmodell in der Plattform\u00f6konomie verortet ist.<\/p>\n<p>Die IT-Landschaft in einem einzelnen Unternehmen ist schon heterogen und komplex. Doch in Digitalen \u00d6kosystemen ist die Komplexit\u00e4t und Dynamik noch weitaus h\u00f6her. Auch sind in der Regel nicht alle beteiligten Partner gleicherma\u00dfen kompetent und gewissenhaft im Umgang mit der Datensicherheit. Aufgrund dessen und aufgrund der Vielzahl an wertvollen IT-Systemen und Daten sind Digitale \u00d6kosysteme daher attraktive Angriffsziele.<\/p>\n<p>Gerade die Aufbauphase ist dabei gleicherma\u00dfen herausfordernd und essenziell f\u00fcr die Datensicherheit. Einerseits m\u00fcssen Aufbau und Wachstum eines Digitalen \u00d6kosystems schnell gehen, um einen fr\u00fchen Markteintritt zu erm\u00f6glichen. Andererseits k\u00f6nnen Sicherheitsm\u00e4ngel oder gar -vorf\u00e4lle in dieser Phase schnell das Aus bedeuten. Die Ergreifung der notwendigen Ma\u00dfnahmen steht teils in Abw\u00e4gung zur Geschwindigkeit von Ausbau und Wachstum. Leider werden in der \u00f6ffentlichen Wahrnehmung h\u00e4ufig alle \u00d6kosystempartner f\u00fcr die Sicherheitsm\u00e4ngel eines einzelnen Partners mit in \u00bbHaftung\u00ab genommen. Umso wichtiger ist es daher, fr\u00fchzeitig und durchg\u00e4ngig ein hohes Datensicherheitsniveau zu etablieren. Um dies zu erreichen, m\u00fcssen diverse Aspekte beachtet werden, \u00fcber die wir im Folgenden einen \u00dcberblick geben.<\/p>\n<h2>Anwendungsbeispiel \u00bbBanking\u00ab \u2013 Die Bank als Plattformbetreiber<\/h2>\n<p>Um unsere Ausf\u00fchrungen etwas plastischer zu machen, m\u00f6chten wir ein fiktives Digitales \u00d6kosystem aus dem Finanzwesen skizzieren, auf welches wir in diesem Artikel immer wieder Bezug nehmen.<\/p>\n<p>Mit der <a href=\"https:\/\/www.iese.fraunhofer.de\/blog\/psd2-und-der-datenschutz-bei-kontoinformationsdiensten-der-fallstrick-zweckbezug-bei-kontotransaktionsdaten\/\">Umsetzung der zweiten Zahlungsdienstrichtlinie (EU) 2015\/2366 (kurz PSD2)<\/a> wurde nicht nur der Schutz f\u00fcr Bankkunden verbessert, sondern es wurden auch einheitliche Schnittstellen (API) f\u00fcr FinTechs und Kooperationspartner geschaffen. FinTechs k\u00f6nnen durch diese Schnittstellen auf Bankdaten zugreifen und durch deren Auswertung neue Produkte und Dienstleistungen generieren. Diese reichen von neuen Bezahlmethoden \u00fcber einheitliches Finanzmanagement und KI-basiertes Asset-Management bis hin zu Empfehlungen auf Basis des Einkaufs- und Surfverhaltens.<\/p>\n<p>In unserem Beispiel (siehe Abb. 1) sorgt die Plattform \u00bbBanking-Data-Hub\u00ab zus\u00e4tzlich daf\u00fcr, dass \u00d6kosystempartner (also FinTechs und Banken) Daten zentralisierter und standardisierter austauschen k\u00f6nnen. Als Teilnehmende haben wir Bankkunden, aber auch weitere Unternehmen, welche die Dienste der Kooperationspartner nutzen. Im Hinblick auf Themen wie Compliance, Datensicherheit oder Datensouver\u00e4nit\u00e4t wird deutlich, dass die genannten Aspekte immer ganzheitlich f\u00fcr das Digitale \u00d6kosystem betrachtet werden sollten.<\/p>\n<figure id=\"attachment_7819\" aria-describedby=\"caption-attachment-7819\" style=\"width: 698px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-7819 size-large\" src=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/abbildung02-698x360.png\" alt=\"Digitales \u00d6kosystem &quot;Banking&quot;\" width=\"698\" height=\"360\" srcset=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/abbildung02-698x360.png 698w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/abbildung02-400x206.png 400w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/abbildung02-768x396.png 768w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/abbildung02-1536x792.png 1536w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/abbildung02-1320x680.png 1320w, https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/abbildung02.png 1550w\" sizes=\"auto, (max-width: 698px) 100vw, 698px\" \/><figcaption id=\"caption-attachment-7819\" class=\"wp-caption-text\">Abbildung 1 &#8211; Digitales \u00d6kosystem \u00bbBanking\u00ab<\/figcaption><\/figure>\n<h2>Absicherung des Kerns: IT-Sicherheit f\u00fcr die Plattform<\/h2>\n<p>Der Erfolg und die Sicherheit aller Teilnehmenden steht und f\u00e4llt nat\u00fcrlich zun\u00e4chst mit der Sicherheit der Plattform. Als Kern des \u00d6kosystems m\u00fcssen in der Plattform entsprechende technische und organisatorische Ma\u00dfnahmen (TOM) konzipiert und umgesetzt werden, um die Gesamtheit der Sicherheitsanforderungen und -herausforderungen f\u00fcr alle Teilnehmenden in angemessener Form zu l\u00f6sen. Diese Aufgabe f\u00e4llt den Initiator*innen und Betreibenden der Plattform zu. Das Spektrum umfasst dabei Ma\u00dfnahmen zum Schutz der Daten beim Transport, zur sicheren Speicherung, zur Authentifizierung und Autorisierung, zur Datenvalidierung, zur Verwaltung von Ressourcen und Nutzern, zur Mandantentrennung, zur rechtssicheren Protokollierung, zur Sicherstellung der Verf\u00fcgbarkeit bis hin zu Ma\u00dfnahmen zur Sicherstellung des Datenschutzes. All diese Ma\u00dfnahmen m\u00fcssen dabei mit den organisationsweiten TOM des Betreibers Hand in Hand gehen und diverse Rahmenbedingungen ber\u00fccksichtigen.<\/p>\n<p>Ein solches Sicherheitskonzept erfordert Expertise und entsprechende Fachkr\u00e4fte. Unsere Erfahrungen haben au\u00dferdem gezeigt, dass die gesamte Bandbreite an Anforderungen, einschlie\u00dflich des Gesch\u00e4ftsmodells, direkt miteinbezogen werden sollte. Ziel muss es immer sein, die Datensicherheit zu gew\u00e4hrleisten, gleichzeitig aber einen wirtschaftlichen Betrieb zu erm\u00f6glichen.<\/p>\n<h2>Alle f\u00fcr einen, einer f\u00fcr alle: Spielregeln f\u00fcr die Datensicherheit im Digitalen \u00d6kosystem<\/h2>\n<p>Als w\u00e4re ein umfassendes Sicherheitskonzept f\u00fcr die Plattform alleine nicht schon komplex genug, endet der Sicherheitshorizont leider nicht an der Plattformschnittstelle. Entsprechend sollten durch den Plattformbetreiber entsprechende Standards, bzw. ein Code of Conduct (\u00bbSpielregeln\u00ab) beim Umgang mit Daten, festgelegt werden.<\/p>\n<p>Wie diese Spielregeln genau ausfallen und wie detailliert oder restriktiv sie sein sollten, h\u00e4ngt dabei vom Einzelfall ab. Schlussendlich m\u00fcssen diverse Aspekte gegeneinander abgewogen werden. Zu restriktive oder enge Regeln erschweren beispielsweise das Onboarding oder stehen den Gesch\u00e4ftsmodellen der Teilnehmenden entgegen.<\/p>\n<p>Unserer Erfahrung am Fraunhofer IESE nach funktionieren solche Codes of Conduct dann am besten, wenn jeder einzelne Partner einen Nutzen davon hat, wenn sich alle Partner an die Regelungen halten. Idealerweise werden die Regelungen auch als eine Art Hilfestellung bei der Umsetzung gewisser Ma\u00dfnahmen ausgestaltet, welche ohnehin obligatorisch sind \u2013 wie beispielsweise die Umsetzung der Betroffenenrechte der Datenschutz-Grundverordnung (DSGVO).<\/p>\n<h2>Die Rechte des Einzelnen: Datenschutz einheitlich und benutzerfreundlich umsetzen<\/h2>\n<p>Die Umsetzung der DSGVO ist nat\u00fcrlich f\u00fcr den Plattformbetreiber und alle Partner bindend. Dies zieht jedoch ein Konglomerat aus datenschutzspezifischen Erkl\u00e4rungen, Einstellungen und Kontaktm\u00f6glichkeiten nach sich. Die Umsetzung der Betroffenenrechte (z. B. Datenauskunft, Korrektur, L\u00f6schung) in der Plattform an sich ist schon herausfordernd. Im Digitalen \u00d6kosystem muss man zudem \u00fcber die eigentliche technische Plattform hinausdenken. Man muss sich also dar\u00fcber hinaus auch mit einem plattform\u00fcbergreifenden Einwilligungsmanagement, einheitlichen Schnittstellen f\u00fcr Partner und Teilnehmende sowie Prozessen und Qualit\u00e4tsstandards f\u00fcr die Plattform und die Partner auseinandersetzen.<\/p>\n<p>Aus Sicht des Fraunhofer IESE ist es daher entscheidend, dass alle Einstellm\u00f6glichkeiten und Informationen in einer einheitlichen Art und Weise dargestellt werden und die dahinterliegenden Umsetzungen auch einheitlich funktionieren, um schlussendlich eine hohe User Experience zu erreichen.<\/p>\n<p>Die Einhaltung der Regelungen ist dabei ein Punkt, deren \u00dcberpr\u00fcfung und Einhaltung ein anderer.<\/p>\n<h2>On- und Offboarding: Partner sicher ins \u00d6kosystem aufnehmen \u2013 und wieder entlassen<\/h2>\n<p>Bevor ein Partner in das \u00d6kosystem aufgenommen werden kann, muss sichergestellt werden, dass geeignete TOM und Vorgaben umgesetzt wurden. Dies ist h\u00e4ufig kein trivialer Vorgang und erfordert entsprechende Prozesse und technische Ma\u00dfnahmen, die aus dem Sicherheitskonzept der Plattform abgeleitet werden. Um den Vorgang der Aufnahme neuer Teilnehmender strukturiert durchzuf\u00fchren, sollte eine Plattform einen Onboarding-Prozess etablieren. Dieser Prozess stellt sicher, dass der neue Teilnehmende alle notwendigen Ma\u00dfnahmen umgesetzt hat.<\/p>\n<p>Dabei enth\u00e4lt der Prozess zum einen manuelle Schritte, wie die Erfassung von allgemeinen organisatorischen Angaben zum Teilnehmenden, aber auch die Pr\u00fcfung des Sicherheitskonzepts der Partner. Dabei ist darauf zu achten, dass deren Sicherheitsstandard nicht schlechter ist als der der Plattform. Grundlegende IT-Sicherheitsprozesse (wie z. B. proaktive Schwachstellenverfolgung, Vorfallbehandlung und Patchmanagement) sowie vom Gesetz geforderte Prozesse im Bereich Datenschutz m\u00fcssen etabliert sein, sodass diese in die Prozesse der Plattform integriert werden k\u00f6nnen.<\/p>\n<p>Neben den genannten manuell durchzuf\u00fchrenden Schritten lassen sich verschiedene Schritte auch (semi-)automatisiert durchf\u00fchren. Im Detail ist dies abh\u00e4ngig von der Art und Weise der Service-Bereitstellung. Zu einer automatischen \u00dcberpr\u00fcfung z\u00e4hlen beispielsweise die \u00dcberpr\u00fcfung der verwendeten Softwarebibliotheken oder der Service-\/Maschinenkonfiguration, oder Schwachstellenscans. Langfristig sollte das Ziel sein, den Onboarding-Prozess weitestgehend zu automatisieren.<\/p>\n<p>Umgekehrt m\u00fcssen auch beim Verlassen von Teilnehmenden gewisse Aspekte, gerade hinsichtlich des Datenschutzes, beachtet werden. Teilnehmenden sollte die Einstellung eines Dienstes angek\u00fcndigt werden, sodass sie ggf. ihre Daten sichern k\u00f6nnen. Sollte der Partner Plattformdaten zwischengespeichert haben, m\u00fcssen diese nachweislich gel\u00f6scht werden. Gleiches gilt auch f\u00fcr Daten der Teilnehmenden, die in der Plattform gespeichert sind. Dar\u00fcber hinaus muss die Plattform alle teilnehmerspezifischen Zugangsdaten widerrufen.<\/p>\n<h2>Stillstand ist der Tod: Auf \u00c4nderungen vorbereitet sein<\/h2>\n<p>Bei der Erstellung aller Sicherheitskonzepte \u2013 sei es auf der Plattform oder bei den Teilnehmenden \u2013 muss stets klar sein, dass es eine inh\u00e4rente Eigenschaft eines Digitalen \u00d6kosystems ist, dass sich Dinge \u00e4ndern. Teilnehmende kommen hinzu oder verlassen das \u00d6kosystem, Dienste werden optimiert und ver\u00e4ndert, neue Gesch\u00e4ftsmodelle entwickeln sich und Technologien werden verbessert oder ausgetauscht. Dadurch entsteht ein Spannungsfeld zwischen Datensicherheit, der Benutzerfreundlichkeit der Plattform f\u00fcr Teilnehmende und dem Gesch\u00e4ftsmodell. Um dieses Spannungsfeld m\u00f6glichst aufzul\u00f6sen, m\u00fcssen die Prozesse und das Gesch\u00e4ftsmodell der Plattform diesen Aspekt gezielt ber\u00fccksichtigen und Ver\u00e4nderungen begr\u00fc\u00dfen.<\/p>\n<p>All diese \u00c4nderungen erfordern zudem, dass Sicherheits\u00fcberpr\u00fcfungen regelm\u00e4\u00dfig wiederholt werden m\u00fcssen, um ein Abfallen des Sicherheitsniveaus zu verhindern. Die H\u00e4ufigkeit der Sicherheits\u00fcberpr\u00fcfungen h\u00e4ngt dabei von der konkret durchgef\u00fchrten Ma\u00dfnahme ab: Eine Auditierung der Prozesse und der Umsetzung des Sicherheitskonzepts muss beispielsweise nicht so h\u00e4ufig durchgef\u00fchrt werden wie die \u00dcberpr\u00fcfung auf Schwachstellen. Dar\u00fcber hinaus sollte der Betreiber eines \u00d6kosystems ber\u00fccksichtigen, dass sich Themenfelder wie beispielsweise IT-Sicherheit, Datenschutz und Gesetze fortlaufend weiterentwickeln. Die sich daraus ergebenden Neuerungen m\u00fcssen fortlaufendend gepr\u00fcft und bei Anwendbarkeit im \u00d6kosystem und f\u00fcr seine Teilnehmenden umgesetzt werden.<\/p>\n<h2>Fazit<\/h2>\n<p>Ganzheitliche Konzepte f\u00fcr Datensouver\u00e4nit\u00e4t in Digitalen \u00d6kosystemen zu entwerfen ist alles andere als trivial. Die inh\u00e4rente Volatilit\u00e4t eines jeden Digitalen \u00d6kosystems l\u00e4sst vermutlich jedem Datensicherheitsverantwortlichen graue Haare wachsen. Verbindliche Regeln, Auditierungen, Compliance-Checks und zentrale Sicherheitsl\u00f6sungen wie Daten-Cockpits helfen, dieser Lage gerecht zu werden und jederzeit angemessen auf \u00c4nderungen zu reagieren.<\/p>\n<div class=\"info-box\">\n<p><!--StartFragment --><\/p>\n<p class=\"pf0\"><strong><span class=\"cf0\">Wollen Sie mehr \u00fcber das Thema erfahren oder ben\u00f6tigen Sie Unterst\u00fctzung bei der Absicherung Ihrer eigenen Plattform?\u00a0<\/span><\/strong><span class=\"cf0\"><br \/>\n<\/span><\/p>\n<p>&nbsp;<\/p>\n<p class=\"pf0\"><span class=\"cf0\">Wir, das Fraunhofer IESE, verf\u00fcgen hierzu \u00fcber jahrelange Expertise und unterst\u00fctzen Sie gerne. Treten Sie gerne mit uns in <a href=\"mailto:anfrage@iese.fraunhofer.de\">Kontakt<\/a>.<\/span><\/p>\n<p class=\"pf0\"><span class=\"cf0\"><br \/>\nWerfen Sie au\u00dferdem auch einen Blick auf unsere <a href=\"https:\/\/www.iese.fraunhofer.de\/de\/leistungen\/informationssicherheit.html\">Webseite<\/a>.<\/span><\/p>\n<p><!--EndFragment --><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Datengetriebene Gesch\u00e4ftsmodelle, die auf Digitalen \u00d6kosystemen beruhen, erleben derzeit ein enormes Wachstum. F\u00fcr einen fairen Wettbewerb sind dabei verbindliche Standards und Spielregeln f\u00fcr alle \u00d6kosystemteilnehmer essenziell \u2013 insbesondere bei der Datensicherheit. Das Fraunhofer IESE unterst\u00fctzt Plattformbetreiber und \u00d6kosysteminitiatoren mit durchg\u00e4ngigen&#8230;<\/p>\n","protected":false},"author":61,"featured_media":7824,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[18],"tags":[289,142,131],"coauthors":[205,305,35],"class_list":["post-7816","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sicherheit","tag-data-usage-control","tag-digitale-oekosysteme","tag-plattformoekonomie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Datensicherheit in Digitalen \u00d6kosystemen - Blog des Fraunhofer IESE<\/title>\n<meta name=\"description\" content=\"Verbindliche Regeln sind f\u00fcr Digitale \u00d6kosysteme essenziell \u2013 insbesondere f\u00fcr eine durchg\u00e4ngige Datensicherheit.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datensicherheit in Digitalen \u00d6kosystemen - Blog des Fraunhofer IESE\" \/>\n<meta property=\"og:description\" content=\"Verbindliche Regeln sind f\u00fcr Digitale \u00d6kosysteme essenziell \u2013 insbesondere f\u00fcr eine durchg\u00e4ngige Datensicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/\" \/>\n<meta property=\"og:site_name\" content=\"Fraunhofer IESE\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/FraunhoferIESE\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-18T13:43:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-15T06:14:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/iStock-1172641653.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1138\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Denis Feth, Andreas Eitel, Dr. Christian Jung\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:site\" content=\"@FraunhoferIESE\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Denis Feth\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"9\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Denis Feth, Andreas Eitel, Dr. Christian Jung\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/\"},\"author\":{\"name\":\"Denis Feth\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\"},\"headline\":\"Datensicherheit in Digitalen \u00d6kosystemen\",\"datePublished\":\"2023-04-18T13:43:54+00:00\",\"dateModified\":\"2025-09-15T06:14:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/\"},\"wordCount\":1621,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/iStock-1172641653.jpg\",\"keywords\":[\"data usage control\",\"Digitale \u00d6kosysteme\",\"Plattform\u00f6konomie\"],\"articleSection\":[\"Sicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/\",\"name\":\"Datensicherheit in Digitalen \u00d6kosystemen - Blog des Fraunhofer IESE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/iStock-1172641653.jpg\",\"datePublished\":\"2023-04-18T13:43:54+00:00\",\"dateModified\":\"2025-09-15T06:14:40+00:00\",\"description\":\"Verbindliche Regeln sind f\u00fcr Digitale \u00d6kosysteme essenziell \u2013 insbesondere f\u00fcr eine durchg\u00e4ngige Datensicherheit.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/iStock-1172641653.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/iStock-1172641653.jpg\",\"width\":1138,\"height\":450,\"caption\":\"Datensouver\u00e4nit\u00e4t in Digitalen \u00d6kosystemen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/datensicherheit-in-digitalen-oekosystemen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datensicherheit in Digitalen \u00d6kosystemen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"name\":\"Fraunhofer IESE\",\"description\":\"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#organization\",\"name\":\"Fraunhofer IESE\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2016\\\/08\\\/fhg_iese_logo.png\",\"width\":183,\"height\":50,\"caption\":\"Fraunhofer IESE\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/FraunhoferIESE\\\/\",\"https:\\\/\\\/x.com\\\/FraunhoferIESE\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fraunhoferiese\\\/\",\"https:\\\/\\\/www.youtube.com\\\/c\\\/FraunhoferIESE\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/#\\\/schema\\\/person\\\/1b696adf3a225a22c38314eb153390bc\",\"name\":\"Denis Feth\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/Feth_C97A7538_web-96x96.jpg\",\"caption\":\"Denis Feth\"},\"description\":\"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.\",\"url\":\"https:\\\/\\\/www.iese.fraunhofer.de\\\/blog\\\/author\\\/denis-feth\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datensicherheit in Digitalen \u00d6kosystemen - Blog des Fraunhofer IESE","description":"Verbindliche Regeln sind f\u00fcr Digitale \u00d6kosysteme essenziell \u2013 insbesondere f\u00fcr eine durchg\u00e4ngige Datensicherheit.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/","og_locale":"de_DE","og_type":"article","og_title":"Datensicherheit in Digitalen \u00d6kosystemen - Blog des Fraunhofer IESE","og_description":"Verbindliche Regeln sind f\u00fcr Digitale \u00d6kosysteme essenziell \u2013 insbesondere f\u00fcr eine durchg\u00e4ngige Datensicherheit.","og_url":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/","og_site_name":"Fraunhofer IESE","article_publisher":"https:\/\/www.facebook.com\/FraunhoferIESE\/","article_published_time":"2023-04-18T13:43:54+00:00","article_modified_time":"2025-09-15T06:14:40+00:00","og_image":[{"width":1138,"height":450,"url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/iStock-1172641653.jpg","type":"image\/jpeg"}],"author":"Denis Feth, Andreas Eitel, Dr. Christian Jung","twitter_card":"summary_large_image","twitter_creator":"@FraunhoferIESE","twitter_site":"@FraunhoferIESE","twitter_misc":{"Verfasst von":"Denis Feth","Gesch\u00e4tzte Lesezeit":"9\u00a0Minuten","Written by":"Denis Feth, Andreas Eitel, Dr. Christian Jung"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/#article","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/"},"author":{"name":"Denis Feth","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc"},"headline":"Datensicherheit in Digitalen \u00d6kosystemen","datePublished":"2023-04-18T13:43:54+00:00","dateModified":"2025-09-15T06:14:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/"},"wordCount":1621,"publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/iStock-1172641653.jpg","keywords":["data usage control","Digitale \u00d6kosysteme","Plattform\u00f6konomie"],"articleSection":["Sicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/","name":"Datensicherheit in Digitalen \u00d6kosystemen - Blog des Fraunhofer IESE","isPartOf":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/#primaryimage"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/iStock-1172641653.jpg","datePublished":"2023-04-18T13:43:54+00:00","dateModified":"2025-09-15T06:14:40+00:00","description":"Verbindliche Regeln sind f\u00fcr Digitale \u00d6kosysteme essenziell \u2013 insbesondere f\u00fcr eine durchg\u00e4ngige Datensicherheit.","breadcrumb":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/#primaryimage","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/iStock-1172641653.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/iStock-1172641653.jpg","width":1138,"height":450,"caption":"Datensouver\u00e4nit\u00e4t in Digitalen \u00d6kosystemen"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/datensicherheit-in-digitalen-oekosystemen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iese.fraunhofer.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Datensicherheit in Digitalen \u00d6kosystemen"}]},{"@type":"WebSite","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#website","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","name":"Fraunhofer IESE","description":"Blog des Fraunhofer-Institut f\u00fcr Experimentelles Software Engineering","publisher":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iese.fraunhofer.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#organization","name":"Fraunhofer IESE","url":"https:\/\/www.iese.fraunhofer.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2016\/08\/fhg_iese_logo.png","width":183,"height":50,"caption":"Fraunhofer IESE"},"image":{"@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/FraunhoferIESE\/","https:\/\/x.com\/FraunhoferIESE","https:\/\/www.linkedin.com\/company\/fraunhoferiese\/","https:\/\/www.youtube.com\/c\/FraunhoferIESE"]},{"@type":"Person","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/#\/schema\/person\/1b696adf3a225a22c38314eb153390bc","name":"Denis Feth","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg78b8fce651322a23e54574bfe8b0fcb0","url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","contentUrl":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2023\/02\/Feth_C97A7538_web-96x96.jpg","caption":"Denis Feth"},"description":"Denis Feth arbeitet seit 2011 am Fraunhofer IESE. Als Expert \u00bbSecurity and Privacy Technologies\u00ab ist er unter anderem f\u00fcr die Produktentwicklung von MYDATA verantwortlich. Wissenschaftlich besch\u00e4ftigt er sich haupts\u00e4chlich mit Themen rund um Usable Security und Privacy und ist in diesem Rahmen Mitglied des Arbeitskreises \u00bbUsable Security und Privacy\u00ab der German UPA. Er ist aktuell Department Head der Abteilung Security Engineering.","url":"https:\/\/www.iese.fraunhofer.de\/blog\/author\/denis-feth\/"}]}},"jetpack_featured_media_url":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-content\/uploads\/2021\/05\/iStock-1172641653.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/7816","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/users\/61"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/comments?post=7816"}],"version-history":[{"count":22,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/7816\/revisions"}],"predecessor-version":[{"id":14216,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/posts\/7816\/revisions\/14216"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media\/7824"}],"wp:attachment":[{"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/media?parent=7816"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/categories?post=7816"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/tags?post=7816"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.iese.fraunhofer.de\/blog\/wp-json\/wp\/v2\/coauthors?post=7816"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}