Bei der Pseudonymisierung werden personenbezogene Informationen durch Pseudonyme ersetzt, um die Privatsphäre von Datensätzen zu wahren. Pseudonymisierte Daten können nicht mit einer identifizierbaren Person in Verbindung gebracht werden, es sei denn, sie werden mit einem separaten Satz von Informationen kombiniert.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Pseudonymisierung ist der Prozess, bei dem persönliche Identifikatoren aus Daten entfernt und durch Platzhalterwerte ersetzt werden. Diese Methode wird manchmal zum Schutz der Privatsphäre oder zur Erhöhung der Datensicherheit eingesetzt. In Kombination mit anderen wichtigen Datenschutzmaßnahmen, wie z. B. Verschlüsselung, trägt Pseudonymisierung zur Erhaltung der Privatsphäre des Nutzers bei.
Im Allgemeinen ist ein „Pseudonym“ ein falscher Name, mit dem man seine Identität verschleiert. Viele Autoren veröffentlichen ihre Werke unter einem Pseudonym oder „Künstlernamen“. Die Pseudonymisierung von Daten ähnelt diesem Konzept, aber die Pseudonymwerte werden normalerweise nicht öffentlich verwendet. Denken Sie auch daran, dass jede personenbezogene Information pseudonymisiert werden kann, nicht nur der Name einer Person.
Stellen Sie sich vor, Alice erstellt ein Konto bei einem Streamingdienst. Als Teil des Anmeldevorgangs speichert der Streamingdienst ihren Namen in seiner Datenbank. Aber er speichert sie in seiner Datenbank für persönliche Daten (nennen wir sie Datenbank 1) nicht als „Alice“, sondern ändert „Alice“ durch Pseudonymisierung in „Person 17332“.
Datenbank 1:
Name | Kontotyp |
---|---|
Person 17332 | Vollmitgliedschaft |
Person 12348 | Kostenlose Testversion |
Person 74738 | VIP-Mitgliedschaft |
Person 78383 | Vollmitgliedschaft |
Eine Liste der Namen und der entsprechenden Pseudonyme wird in einer separaten Datenbank gespeichert (nennen wir sie Datenbank 2). Jemand, der nur Zugriff auf Datenbank 1 hat, könnte zwar die pseudonymen Daten einsehen, wäre aber nicht in der Lage, diese Daten einer bestimmten Person, wie z. B. Alice, zuzuordnen. Dazu bräuchte er auch Zugriff auf Datenbank 2, also die Liste der Namen und Pseudonyme.
Datenbank 2:
Name | Pseudonym |
---|---|
Alice | Person 17332 |
Bob | Person 12348 |
Carlos | Person 74738 |
David | Person 78383 |
Stellen Sie sich vor, Chuck, ein korrupter Mitarbeiter des Streaming-Dienstes, stiehlt Datenbank 1. Er analysiert die Daten, kann aber die Identität eines Nutzers nicht verifizieren, da die Liste der Pseudonyme separat gespeichert ist. Er kann mit den gestohlenen Daten nicht viel anfangen, es sei denn, er stiehlt auch Datenbank 2.
Auf diese Weise hilft die Pseudonymisierung, die Daten zu schützen und das Sicherheitsniveau zu erhöhen. Dennoch kann man eine Person auf mehr als eine Weise identifizieren. Wenn die identifizierenden Daten nicht separat gespeichert werden, können Personen identifiziert werden – wenn Chuck zum Beispiel auch Datenbank 2 in die Hände bekommt, kann er Alice leicht anhand ihres Namens identifizieren. Darüber hinaus lassen sich Personen in pseudonymisierten Daten oft identifizieren, indem die Daten mit anderen externen Datenquellen kombiniert werden (z. B. wenn Alice in den sozialen Medien postet, dass sie eine Vollmitgliedschaft bei dem Streaming-Dienst hat).
Die Pseudonymisierung muss daher mit anderen Verfahren und Technologien kombiniert werden, um die Daten wirklich vertraulich zu halten. Ein Beispiel: Stellen Sie sich vor, der Streaming-Dienst verwendet Verschlüsselung, um die Datenbanken 1 und 2 zu schützen, und nicht nur Pseudonymisierung. Auch wenn Chuck beide Datenbanken stiehlt, sieht er nur noch:
Datenbank 1:
Name | Kontotyp |
---|---|
P0kOFAw20PHbOnT7oXXvlm4 lfOkGbahX+1XCv1VECrE= |
nm+nauwi7eePi7ZKJH0sIeV LbxBJgixIdL1sOXvsUnw= |
88X5ceFkvcYjG+WxROkAT6X Lh8wuqc3NctBP7mkIAYM= |
w+1iufZv3OrLPb7sESpeNIu 5kzX4IVaNYz7DhpSeFKo= |
Zh3MZza5QM0Q+BtNGBx7eel MafyehzZBv5I2zdodp8E= |
CGDoLDA7X/poEyTI+UWa8mu C9bjmbMfAmwhrNZbjUbc= |
WbAJpSq+GRuaVK5Qogdfa2t WYQq2Ge2GiS1zJsmUOG8= |
nm+nauwi7eePi7ZKJH0sIeV LbxBJgixIdL1sOXvsUnw= |
Datenbank 2:
Name | Pseudonym |
---|---|
lenaV3sVToJ8FdDHNwLIMed 0AN5I+P7KSrN3nKj8WN8= |
P0kOFAw20PHbOnT7oXXvlm4 lfOkGbahX+1XCv1VECrE= |
srS9OH6GK4qa33jgZx+24ZJ ghF1BZE9Agc825l1c0lA= |
88X5ceFkvcYjG+WxROkAT6X Lh8wuqc3NctBP7mkIAYM= |
ddbqSa7o561pBZzFHebo2LZ vKrgWCKj7XM1n10/waw8= |
Zh3MZza5QM0Q+BtNGBx7eel MafyehzZBv5I2zdodp8E= |
TKtTr4dDNRd+yb6f4DzUlrg hC10OgUXlkR0X8wzkzJw= |
WbAJpSq+GRuaVK5Qogdfa2t WYQq2Ge2GiS1zJsmUOG8= |
Aus diesem Grund bietet die Verschlüsselung einen stärkeren Schutz vor Schnüfflern wie Chuck. Erfahren Sie mehr über Datenschutz und Verschlüsselung.
Die Datenschutz-Grundverordnung (DSGVO) erwähnt Pseudonymisierung als eine Methode, die zum Schutz persönlicher Daten verwendet werden kann, schreibt sie aber nicht vor. Pseudonymisierung ist keine Garantie dafür, dass Datensicherheit gewahrt bleibt, und sie garantiert auch nicht, dass eine Organisation nicht gegen die DSGVO verstößt.
Tatsächlich betrachtet die DSGVO pseudonyme Daten immer noch als persönliche Daten, da sie mithilfe von Zusatzinformationen mit einer Person verknüpft werden können. (Im obigen Beispiel könnte man Alices Mitgliedsstatus in Datenbank 1 durch Hinzufügen der Informationen aus Datenbank 2 ermitteln). Die DSGVO besagt Folgendes:
„Einer Pseudonymisierung unterzogene personenbezogene Daten, die durch Heranziehung zusätzlicher Informationen einer natürlichen Person zugeordnet werden könnten, sollten als Informationen über eine identifizierbare natürliche Person betrachtet werden.“
Auch wenn Pseudonymisierung zum Schutz von Daten nützlich sein kann, reicht sie allein nicht aus, um die Datensicherheit zu gewährleisten oder die DSGVO einzuhalten.
Bei der Anonymisierung werden die Daten vollständig anonymisiert. Identifizierende Informationen werden vollständig entfernt und im Gegensatz zur Pseudonymisierung kann der Prozess im Idealfall nicht rückgängig gemacht werden. Wenn die Daten im obigen Beispiel anonymisiert würden, würden alle Informationen, die Alice identifizieren könnten, wie z. B. ihr Name, aus der Datenbank entfernt und nicht einfach durch ein Pseudonym ersetzt werden:
Name | Kontotyp |
---|---|
******** | Vollmitgliedschaft |
******** | Kostenlose Testversion |
******** | VIP-Mitgliedschaft |
******** | Vollmitgliedschaft |
Die Anonymisierung von Daten hilft beim Datenschutz, ist aber nicht immer praktisch und nicht immer möglich. Ein Streaming-Dienst würde nicht funktionieren, wenn er Konten nicht mit bestimmten Personen verknüpfen könnte.
In manchen Fällen ist eine Anonymisierung jedoch sinnvoller. Zum Beispiel verwenden Medizinforscher manchmal aggregierte Gesundheitsdaten, die zum Schutz der Privatsphäre anonymisiert wurden. Außerdem können anonyme Daten immer noch wertvolle Einblicke liefern – einige Webanalysedienste anonymisieren ihre Daten.
Aber auch anonymisierte Daten können die Privatsphäre des Nutzers nicht vollständig schützen. Durch die Kombination anonymisierter Daten mit anderen Datensätzen, durch Kontextuntersuchung oder durch verschiedene andere Methoden lassen sich anonyme Daten manchmal mit einer bestimmten Person verknüpfen. Selbst anonymisierte persönliche Daten müssen durch Verschlüsselung, Zugriffskontrolle und andere Maßnahmen vor Datenschutzverletzungen geschützt werden.