Der Abschlussbericht bündelt die Erkenntnisse einer mehrjährigen Begleitforschung zu bundesgeförderten Pilotvorhaben rund um Datentreuhandmodelle. Untersucht wurden zwanzig Projekte aus Wissenschaft und Wirtschaft, die in unterschiedlichen Domänen – von Gesundheit über Mobilität bis Industrie – das Teilen von Daten unter realen Bedingungen erprobt haben. Ziel war es, systematisch zu verstehen, warum Daten trotz ihres hohen Nutzens oft nicht geteilt werden, welche technischen, rechtlichen und organisatorischen Bausteine in der Praxis funktionieren und wie tragfähige Betriebs- und Geschäftsmodelle für Datentreuhänder aussehen können.
Als Grundproblem identifiziert der Bericht das „Wert-Risiko-Dilemma“: Der messbare Mehrwert des Datenteilens zeigt sich oft erst nachträglich, während Risiken und Aufwände – etwa für Datenschutz, Geschäftsgeheimnisse, Haftung, Compliance oder technische Integration – unmittelbar anfallen. Datentreuhänder sollen dieses Dilemma auflösen, indem sie Vertrauen schaffen, Nutzung kontrollierbar machen und damit den erwarteten Nutzen nach oben sowie die wahrgenommenen Risiken nach unten verschieben. Voraussetzung ist, dass Treuhänder neutral handeln, transparent organisiert sind und sowohl rechtlich als auch technisch belastbare Schutzmechanismen anbieten.
Rechtlich stellt der Bericht klar: Ein allgemeines „Dateneigentum“ existiert nicht; relevant sind vielmehr Schutz- und Teilhaberechte (zum Beispiel Datenschutzgrundsätze, Geschäftsgeheimnisse, IT-Sicherheit, vertragliche Nutzungsrechte). Datentreuhandmodelle werden entlang drei typischer Fallgruppen verortet: (1) Offen verfügbare Daten, (2) geteilte Rohdaten mit abgestuften Zugriffskontrollen und (3) geteilte Ergebnisse bzw. Insights aus sicheren Analyseumgebungen. Besonders skalierbar erscheinen Modelle, die nicht nur den Zugriff, sondern auch die Nutzung selbst steuern – etwa durch sichere Verarbeitungsumgebungen, in denen Daten verbleiben und lediglich geprüfte Ergebnisse die Umgebung verlassen dürfen. Damit lassen sich Compliance-Vorgaben besser durchsetzen und Missbrauchsrisiken reduzieren.
Technisch beschreibt der Bericht einen modularen Baukasten. Kernelemente sind Identitäts- und Rechtemanagement (Authentifizierung, Autorisierung, Rollen- und Attributkonzepte), Protokollierung und Nachvollziehbarkeit, Verschlüsselung im Ruhezustand und während der Übertragung, sowie Maßnahmen zur Datenminimierung wie Pseudonymisierung und Anonymisierung. Hinzu kommen Interoperabilitätsschichten: standardisierte Schnittstellen, Metadaten und Formate, die den Datenaustausch zwischen Institutionen und Domänen vereinfachen. Abhängig vom Anwendungskontext variiert der Standardisierungsgrad – von generischen Bausteinen über domänenspezifische Profile bis zu individuell entwickelten Komponenten. Wichtig ist, dass technische, organisatorische und rechtliche Maßnahmen als Paket gedacht werden: Ohne klare Prozesse, Verantwortlichkeiten und Auditierbarkeit nützt die beste Technik wenig.
Ein weiterer Schwerpunkt liegt auf Standardisierung, Zertifizierung und Governance. Vertrauen entsteht nicht allein durch Technologie, sondern ebenso durch externe Nachweise (z. B. Prüfungen, Zertifikate), transparente Verfahren, eine glaubwürdige Betreiberrolle und partizipative Gremien, in denen Datengebende, Datennutzende und weitere Stakeholder vertreten sind. Der Bericht sieht hier wachsende, aber noch fragmentierte Aktivitäten: Brancheninitiativen, Referenzarchitekturen und Ökosysteme können Interoperabilität fördern, doch einheitliche Zertifizierungspfade und harmonisierte Prüfkriterien sind vielerorts erst im Aufbau.
Ökonomisch zeigen die Piloten: Die Finanzierung von Datentreuhand ist anspruchsvoll, weil Nutzen und Zahlungsbereitschaft stark kontextabhängig sind. Häufig setzen Betreiber auf Abonnementmodelle, teils gestaffelt nach Nutzergruppen oder Datenvolumen. Transaktionsbasierte Bepreisung ist möglich, führt aber schnell zu hohen Abrechnungsaufwänden und potenziellen Fehlanreizen. Attraktiv sind ergänzende Services auf Basis aggregierter Ergebnisse (etwa Benchmarking, Qualitätsberichte oder Analytik-Angebote), die zusätzliche Erlösquellen erschließen, ohne Rohdaten breit auszurollen. Für die Skalierung empfiehlt der Bericht eher ein föderiertes Wachstum: mehrere spezialisierte Treuhänder, die über gemeinsame Standards kooperieren, statt eines einzigen, alles umfassenden Akteurs.
Aus den Querschnittsanalysen leitet der Bericht klare Empfehlungen ab. Betreiber sollten ihren konkreten Mehrwert präzise benennen (welches Risiko wird reduziert, welcher Nutzen neu ermöglicht?), die passende Rechtsform und Governance wählen, früh Referenzkundinnen und -kunden einbinden und konsequent auf wiederverwendbare Standardkomponenten setzen. Für die Politik stehen Rechtssicherheit und Skalierbarkeit im Vordergrund: präzisere Leitplanken, harmonisierte Nachweis- und Zertifizierungsverfahren, Förderung gemeinsamer Standards sowie die Vorreiterrolle durch eigene, gut dokumentierte Datentreuhand-Anwendungen im öffentlichen Sektor. Die Wissenschaft wird aufgefordert, Interoperabilitätsbausteine (Formate, Metadaten, Schnittstellen) zu konsolidieren, Trust-Mechanismen empirisch zu evaluieren und Methoden zur Sicherung von Datenqualität, Vertraulichkeit und Fairness weiterzuentwickeln. Unternehmen schließlich sind zentrale Katalysatoren, indem sie Daten in sicheren Umgebungen bereitstellen, als frühe Referenzpartner agieren und an Standardisierungsprozessen aktiv teilnehmen.
Das Gesamtfazit: Datentreuhänder können das Teilen von Daten spürbar erleichtern, wenn Technik, Recht und Organisation als integriertes System gedacht und umgesetzt werden. Ein universelles „Einheitsmodell“ wird es nicht geben; stattdessen setzt sich ein modularer Werkzeugkasten durch, der je nach Domäne und Risikoappetit konfiguriert wird. Gelingt es, funktionierende Blaupausen zu verbreiten, Zertifizierungen zu vereinheitlichen und interoperable Bausteine breit verfügbar zu machen, entstehen belastbare Datenökosysteme, die Innovation, Wettbewerbsfähigkeit und gesellschaftlichen Nutzen gleichermaßen fördern.
Begleitforschung-Datentreuhandmodelle-Abschlussbericht

Marktplatz IT-Sicherheit: weitere Angebote
BEITRÄGE IT-SICHERHEIT
News
IT-Sicherheit-News
Artikel
IT-Sicherheit-Artikel
Blog
IT-Sicherheit-Blogeinträge
Whitepaper
IT-Sicherheit-Whitepaper
Use Cases IT-Sicherheit
Use Cases zu IT-Sicherheitsthemen
RATGEBER IT-SICHERHEIT
Cyber-Risiko-Check
Hilfestellungen IT-Sicherheit
Glossar
Glossar Cyber-Sicherheit
IT-Sicherheitsstudien
IT-Sicherheit-Studien
Vorlesung Cyber-Sicherheit
Lehrbuch "Cyber-Sicherheit"
IT-Sicherheitsgesetze
Aktueller Gesetzesrahmen
IT-Sicherheitszahlen
Aktuelle Kennzahlen
IT-Sicherheitsthemen
Orientierung in der IT-Sicherheit
FORUM IT-SICHERHEIT
Datenschutz
Diskussionsforum
Penetrationstests
Diskussionsforum
NIS2
Diskussionsforum
Stand der Technik
Diskussionsforum
IT-Supply Chain Security
Diskussionsforum
IT-COUCH
Marktplatz Formate
Experten sehen & hören
IT-Sicherheit-Podcast
IT-Sicherheit zum hören
Livestream IT-Sicherheit
Events & Material
INTERAKTIVE LISTEN
IT-Notfall
Penetrationstests
Informationssicherheitsbeauftragte (ISB)
Security Operations Center (SOC)
Datenschutzbeauftragte (DSB)
IT-Sicherheitsrecht
Juristische Beratung
E-Mail-Sicherheit
Backups
Hardware-Sicherheitsmodule
IT-SICHERHEITSTOOLS

Interaktive Awareness-Schulung
Selbstlernangebot IT-Sicherheit
Tools für IT-Sicherheitschecks
Tools zu verschiedenen Aspekten
Serious Games
Spielerisch Cybersicherheit vermitteln
IT-Security Feed
News und Updates für Ihre Website in Echtzeit
ZERTIFIKATE IT-SICHERHEIT
Personenzertifikate
Interaktive Liste
Unternehmenszertifikate
Interaktive Liste
Produktzertifikate
Interaktive Liste
VERANSTALTUNGEN
ANBIETERVERZEICHNIS/IT-SICHERHEITSLÖSUNGEN

