Technische Verfahren beim Datenschutz

technische Verfahren in der DSGVO

 Anonymisieren – Pseudonymisieren – Verschlüsseln

Seit die neue DS-GVO vor der Tür steht, stehen Sie schnell vor einem netten Begriffs-Wirrwarr. Insbesondere wenn Sie demnächst das richtige technische Verfahren zum Schutz der personenbezogene Daten in Ihrem Unternehmen einsetzen müssen. Deshalb wollen wir Ihrer Verwirrung ein Ende setzen und beschäftigen uns in unserer Serie zum Thema Datenschutz mit den Verfahren „Anonymisieren“, „Pseudonymisieren“ und „Verschlüsseln“. Denn Sie sollten wissen, welche Maßnahmen sich dahinter verbergen, damit Sie später das zur jeweiligen Anwendung passende technische Verfahren einsetzen können.

Anonymisieren

Sie kennen dieses Verfahren. Indem Sie beim Speichern wichtige Details weglassen, vermeiden Sie Rückschlüsse auf eine Einzelperson. Ein gutes Beispiel hierfür liefert „Piwik„. Dieses Werkzeug zur Website-Analyse ist auch nach neuen Datenschutz-Regeln legal, denn es erlaubt Ihnen einzustellen, wie viele und welche Nutzerdaten Sie auswerten wollen. Damit Sie alle wirklich wichtigen Informationen speichern und auswerten können, greift Piwik bei der Anonymisierung zu einem Trick. Es speichert nämlich nur den Teil der Benutzer-IP, der für die Feststellung der Region wichtig ist. Dazu genügen die ersten drei Ziffernblöcke vollkommen. Doch das letzte „Oktett“ setzt Piwik auf Null. Dadurch kann der Nutzer nicht mehr eindeutig festgestellt werden, und trotzdem dürfen Sie alle anderen Daten verwenden, die Ihnen bei der Website-Optimierung helfen.

Pseudonymisieren

Die Wirkungsweise eines Pseudonyms ist bekannt: Sie tauschen den realen Namen einfach durch einen erfundenen aus. Dadurch wissen nur Insider, welche Person sich hinter dem Pseudonym verbirgt. In der IT ersetzt ein Zufallsgenerator die personenbezogenen Daten durch einen automatisch erzeugten Code, so dass auch hier die originäre Person nicht mehr kannt wird. Der „Insider“ ist hier eine sogenannte Mastertabelle, welche Pseudonym und Klarname zuordnet.

Diese Tabelle müssen Sie natürlich gut schützen, damit niemand „aus Versehen“ auf die Originaldaten zugreift. Dies erreichen Sie am besten durch eine Verschlüsselung der Tabelle. So schützen Sie die personenbezogenen Daten doppelt.

Verschlüsseln

Das Gute am Verschlüsseln von Daten ist, dass Sie die Sicherheitsstufe selbst entscheiden können. Die Verwaltung eines Schlüsselsystems ist außerdem einfacher als die Pflege und der Schutz einer umfangreichen Tabelle. Denn hier passiert folgendes: Bei der Verschlüsselung kommt immer ein Schlüsselpaar zum Einsatz. Nach draußen geben Sie einen öffentlichen Schlüssel, den sogenannten „public key“. Dieser (und nur dieser!) passt exakt zu einem internen Schlüssel, dem „private key“.

Beide Schlüssel bestehen aus einer beliebigen Folge von mindesten 128 Zeichen, wobei dies eigentlich zu kurz ist. Denn es gilt: je länger der Schlüssel ist und je mehr unterschiedliche Zeichen, also Buchstaben, Zahlen und Sonderzeichen verwendet werden, um so sicherer wird er. Also sind 256 oder 512 Zeichen natürlich besser. Der Nachteil ist, dass die Entschlüsselung länger dauern kann.

Fazit: 3 technische Verfahren, die sich eignen

Je nach Art der Anwendung erfüllt jedes der Verfahren die Anforderungen der neuen DS-GVO. Für statistische Auswertungen brauchen Sie keine personenbezogenen Daten zu speichern. Hier genügt die Anonymisierung meistens vollkommen. Ein klassischer Fall der Pseudonymisierung ist die Speicherung von Login-Daten. Denn als Anbieter müssen Sie wissen, wer sich hinter einem Benutzerkonto verbirgt. Der Rest der Welt muss das nicht können. Und bei sensiblen Anwendungen wie zum Beispiel dem Onlineshop gilt die Faustregel: verschlüsseln!

Die neuen Datenschutzregeln verlangen im Prinzip nichts besonderes. Denn die meisten Anbieter verwenden diese technischen Verfahren in ihren Online-Services. Das hat etwas mit Kundenschutz und Vertrauen zu tun. Der Unterschied besteht einfach nur darin, dass zukünftig genauer hingesehen wird, was mit den personenbezogenen Daten passiert. Und zwar grenzüberschreitend und verbindlich für alle.