Was ist Pseudonymisierung?

Bei der Pseudonymisierung werden personenbezogene Informationen durch Pseudonyme ersetzt, um die Privatsphäre von Datensätzen zu wahren. Pseudonymisierte Daten können nicht mit einer identifizierbaren Person in Verbindung gebracht werden, es sei denn, sie werden mit einem separaten Satz von Informationen kombiniert.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Pseudonymisierung definieren
  • Erklären, wie Pseudonymisierung funktioniert
  • Erklären, warum die DSGVO die Pseudonymisierung nicht vorschreibt
  • Pseudonymisierung mit Anonymisierung vergleichen

Ähnliche Inhalte


Möchten Sie noch mehr erfahren?

Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!

Lesen Sie die Cloudflare Datenschutzrichtlinie, um zu erfahren, wie wir Ihre persönlichen Daten sammeln und verarbeiten.

Link zum Artikel kopieren

Was ist Pseudonymisierung?

Pseudonymisierung ist der Prozess, bei dem persönliche Identifikatoren aus Daten entfernt und durch Platzhalterwerte ersetzt werden. Diese Methode wird manchmal zum Schutz der Privatsphäre oder zur Erhöhung der Datensicherheit eingesetzt. In Kombination mit anderen wichtigen Datenschutzmaßnahmen, wie z. B. Verschlüsselung, trägt Pseudonymisierung zur Erhaltung der Privatsphäre des Nutzers bei.

Im Allgemeinen ist ein „Pseudonym“ ein falscher Name, mit dem man seine Identität verschleiert. Viele Autoren veröffentlichen ihre Werke unter einem Pseudonym oder „Künstlernamen“. Die Pseudonymisierung von Daten ähnelt diesem Konzept, aber die Pseudonymwerte werden normalerweise nicht öffentlich verwendet. Denken Sie auch daran, dass jede personenbezogene Information pseudonymisiert werden kann, nicht nur der Name einer Person.

Wie funktioniert Pseudonymisierung?

Stellen Sie sich vor, Alice erstellt ein Konto bei einem Streamingdienst. Als Teil des Anmeldevorgangs speichert der Streamingdienst ihren Namen in seiner Datenbank. Aber er speichert sie in seiner Datenbank für persönliche Daten (nennen wir sie Datenbank 1) nicht als „Alice“, sondern ändert „Alice“ durch Pseudonymisierung in „Person 17332“.

Datenbank 1:

Name Kontotyp
Person 17332 Vollmitgliedschaft
Person 12348 Kostenlose Testversion
Person 74738 VIP-Mitgliedschaft
Person 78383 Vollmitgliedschaft

Eine Liste der Namen und der entsprechenden Pseudonyme wird in einer separaten Datenbank gespeichert (nennen wir sie Datenbank 2). Jemand, der nur Zugriff auf Datenbank 1 hat, könnte zwar die pseudonymen Daten einsehen, wäre aber nicht in der Lage, diese Daten einer bestimmten Person, wie z. B. Alice, zuzuordnen. Dazu bräuchte er auch Zugriff auf Datenbank 2, also die Liste der Namen und Pseudonyme.

Datenbank 2:

Name Pseudonym
Alice Person 17332
Bob Person 12348
Carlos Person 74738
David Person 78383

Stellen Sie sich vor, Chuck, ein korrupter Mitarbeiter des Streaming-Dienstes, stiehlt Datenbank 1. Er analysiert die Daten, kann aber die Identität eines Nutzers nicht verifizieren, da die Liste der Pseudonyme separat gespeichert ist. Er kann mit den gestohlenen Daten nicht viel anfangen, es sei denn, er stiehlt auch Datenbank 2.

Auf diese Weise hilft die Pseudonymisierung, die Daten zu schützen und das Sicherheitsniveau zu erhöhen. Dennoch kann man eine Person auf mehr als eine Weise identifizieren. Wenn die identifizierenden Daten nicht separat gespeichert werden, können Personen identifiziert werden – wenn Chuck zum Beispiel auch Datenbank 2 in die Hände bekommt, kann er Alice leicht anhand ihres Namens identifizieren. Darüber hinaus lassen sich Personen in pseudonymisierten Daten oft identifizieren, indem die Daten mit anderen externen Datenquellen kombiniert werden (z. B. wenn Alice in den sozialen Medien postet, dass sie eine Vollmitgliedschaft bei dem Streaming-Dienst hat).

Die Pseudonymisierung muss daher mit anderen Verfahren und Technologien kombiniert werden, um die Daten wirklich vertraulich zu halten. Ein Beispiel: Stellen Sie sich vor, der Streaming-Dienst verwendet Verschlüsselung, um die Datenbanken 1 und 2 zu schützen, und nicht nur Pseudonymisierung. Auch wenn Chuck beide Datenbanken stiehlt, sieht er nur noch:

Datenbank 1:

Name Kontotyp
P0kOFAw20PHbOnT7oXXvlm4
lfOkGbahX+1XCv1VECrE=
nm+nauwi7eePi7ZKJH0sIeV
LbxBJgixIdL1sOXvsUnw=
88X5ceFkvcYjG+WxROkAT6X
Lh8wuqc3NctBP7mkIAYM=
w+1iufZv3OrLPb7sESpeNIu
5kzX4IVaNYz7DhpSeFKo=
Zh3MZza5QM0Q+BtNGBx7eel
MafyehzZBv5I2zdodp8E=
CGDoLDA7X/poEyTI+UWa8mu
C9bjmbMfAmwhrNZbjUbc=
WbAJpSq+GRuaVK5Qogdfa2t
WYQq2Ge2GiS1zJsmUOG8=
nm+nauwi7eePi7ZKJH0sIeV
LbxBJgixIdL1sOXvsUnw=

Datenbank 2:

Name Pseudonym
lenaV3sVToJ8FdDHNwLIMed
0AN5I+P7KSrN3nKj8WN8=
P0kOFAw20PHbOnT7oXXvlm4
lfOkGbahX+1XCv1VECrE=
srS9OH6GK4qa33jgZx+24ZJ
ghF1BZE9Agc825l1c0lA=
88X5ceFkvcYjG+WxROkAT6X
Lh8wuqc3NctBP7mkIAYM=
ddbqSa7o561pBZzFHebo2LZ
vKrgWCKj7XM1n10/waw8=
Zh3MZza5QM0Q+BtNGBx7eel
MafyehzZBv5I2zdodp8E=
TKtTr4dDNRd+yb6f4DzUlrg
hC10OgUXlkR0X8wzkzJw=
WbAJpSq+GRuaVK5Qogdfa2t
WYQq2Ge2GiS1zJsmUOG8=

Aus diesem Grund bietet die Verschlüsselung einen stärkeren Schutz vor Schnüfflern wie Chuck. Erfahren Sie mehr über Datenschutz und Verschlüsselung.

Ist die Pseudonymisierung nach der DSGVO erforderlich?

Die Datenschutz-Grundverordnung (DSGVO) erwähnt Pseudonymisierung als eine Methode, die zum Schutz persönlicher Daten verwendet werden kann, schreibt sie aber nicht vor. Pseudonymisierung ist keine Garantie dafür, dass Datensicherheit gewahrt bleibt, und sie garantiert auch nicht, dass eine Organisation nicht gegen die DSGVO verstößt.

Tatsächlich betrachtet die DSGVO pseudonyme Daten immer noch als persönliche Daten, da sie mithilfe von Zusatzinformationen mit einer Person verknüpft werden können. (Im obigen Beispiel könnte man Alices Mitgliedsstatus in Datenbank 1 durch Hinzufügen der Informationen aus Datenbank 2 ermitteln). Die DSGVO besagt Folgendes:

„Einer Pseudonymisierung unterzogene personenbezogene Daten, die durch Heranziehung zusätzlicher Informationen einer natürlichen Person zugeordnet werden könnten, sollten als Informationen über eine identifizierbare natürliche Person betrachtet werden.“

Auch wenn Pseudonymisierung zum Schutz von Daten nützlich sein kann, reicht sie allein nicht aus, um die Datensicherheit zu gewährleisten oder die DSGVO einzuhalten.

Was ist der Unterschied zwischen Pseudonymisierung und Anonymisierung?

Bei der Anonymisierung werden die Daten vollständig anonymisiert. Identifizierende Informationen werden vollständig entfernt und im Gegensatz zur Pseudonymisierung kann der Prozess im Idealfall nicht rückgängig gemacht werden. Wenn die Daten im obigen Beispiel anonymisiert würden, würden alle Informationen, die Alice identifizieren könnten, wie z. B. ihr Name, aus der Datenbank entfernt und nicht einfach durch ein Pseudonym ersetzt werden:

Name Kontotyp
******** Vollmitgliedschaft
******** Kostenlose Testversion
******** VIP-Mitgliedschaft
******** Vollmitgliedschaft

Die Anonymisierung von Daten hilft beim Datenschutz, ist aber nicht immer praktisch und nicht immer möglich. Ein Streaming-Dienst würde nicht funktionieren, wenn er Konten nicht mit bestimmten Personen verknüpfen könnte.

In manchen Fällen ist eine Anonymisierung jedoch sinnvoller. Zum Beispiel verwenden Medizinforscher manchmal aggregierte Gesundheitsdaten, die zum Schutz der Privatsphäre anonymisiert wurden. Außerdem können anonyme Daten immer noch wertvolle Einblicke liefern – einige Webanalysedienste anonymisieren ihre Daten.

Aber auch anonymisierte Daten können die Privatsphäre des Nutzers nicht vollständig schützen. Durch die Kombination anonymisierter Daten mit anderen Datensätzen, durch Kontextuntersuchung oder durch verschiedene andere Methoden lassen sich anonyme Daten manchmal mit einer bestimmten Person verknüpfen. Selbst anonymisierte persönliche Daten müssen durch Verschlüsselung, Zugriffskontrolle und andere Maßnahmen vor Datenschutzverletzungen geschützt werden.