<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=2038511469714819&amp;ev=PageView&amp;noscript=1">

Datenschutz durch Pseudonymisierung

19. Dezember 2017

Mit der Pseudonymisierung und Anonymisierung von Daten haben Unternehmen zwei Möglichkeiten, einen zentralen Grundsatz der Europäischen Datenschutzgrundverordnung (EU-DSGVO) umzusetzen: die Datenminimierung. Welches Verfahren ist für welche Zwecke geeignet?

Werden personenbezogene oder sensible Unternehmensdaten pseudonymisiert oder anonymisiert, sinkt das Risiko unerlaubter Zugriffe und Einsichtnahme. In beiden Fällen kommen bevorzugt Verschlüsselungsverfahren zum Einsatz, die sich in wesentlichen Punkten unterscheiden. So wird bei der Pseudonymisierung das Originaldatum durch einen anderen Wert ersetzt und die Zuordnung abgespeichert, damit das Original zu einem späteren Zeitpunkt abgerufen und rekonstruiert werden kann. Im Gegensatz dazu wird bei der Anonymisierung der Schlüssel „weggeworfen“ und damit die Rekonstruktion der ursprünglichen Daten ausgeschlossen.

Zugriff auf Originaldaten erforderlich

Die Anonymisierung von Daten empfiehlt sich in Unternehmen vor allem dann, wenn es um die Testdatenbereitstellung oder Datenübergabe an Sekundärsysteme, wie Data Warehouses und Reporting-Lösungen, geht. Pseudonymisierung hingegen ist das Verfahren der Wahl, wenn entlang eines Geschäftsprozesses immer wieder Zugriff auf die Originaldaten erforderlich ist. Ein Beispiel dafür ist die Abwicklung eines eingehenden Kundenauftrags. Während in der Auftragsverwaltung der Klarname des Kunden für die Bonitätsprüfung benötigt wird, genügt es in den nachgelagerten Prozessschritten, lediglich Pseudonyme zu sehen.

Geschäftsanforderungen auf den Prüfstand

Für die Auswahl des geeigneten Verfahrens sollten Unternehmen ihre Geschäftsanforderungen und informationstechnischen Rahmenbedingungen auf den Prüfstand stellen. Bei der Auswahl der Daten ist darauf zu achten, dass die gesetzlichen Vorgaben eingehalten und zugleich flexible Auswertungsmöglichkeiten – etwa für Data Analytics – gewährleistet werden. Für die Anwender müssen Usability-Fragen beim Umgang mit pseudonymisierten Fragen zentral bedeutsam sein. Ebenso wichtig ist, dass durch die Einführung von Datenschutzmaßnahmen die Prozess-Effizienz nicht beeinträchtigt wird. Darüber hinaus müssen die technischen Lösungen hochgradig skalierbar sein.

Diese und weitere nützliche Tipps zur Umsetzung erfolgreicher Pseudonymisierungsprojekte auf computerwoche.de


Auch interessant:

Wie Sie Cloud-Anwendungen ohne Kompromisse bei Datenschutz und -Compliance nutzen können - eperi Cloud Data Protection

Share Button: LinkedIn Share Button: XING Share Button: Twitter Share Button: Facebook