Technische Verfahren beim Datenschutz

Beide Schlüssel bestehen aus einer beliebigen Folge von mindesten 128 Zeichen, wobei dies eigentlich zu kurz ist. Denn es gilt: je länger der Schlüssel ist und je mehr unterschiedliche Zeichen, also Buchstaben, Zahlen und Sonderzeichen verwendet werden, um so sicherer wird er. Also sind 256 oder 512 Zeichen natürlich besser. Der Nachteil ist, dass die Entschlüsselung länger dauern kann.

Fazit: 3 technische Verfahren, die sich eignen

Je nach Art der Anwendung erfüllt jedes der Verfahren die Anforderungen der neuen DS-GVO. Für statistische Auswertungen brauchen Sie keine personenbezogenen Daten zu speichern. Hier genügt die Anonymisierung meistens vollkommen. Ein klassischer Fall der Pseudonymisierung ist die Speicherung von Login-Daten. Denn als Anbieter müssen Sie wissen, wer sich hinter einem Benutzerkonto verbirgt. Der Rest der Welt muss das nicht können. Und bei sensiblen Anwendungen wie zum Beispiel dem Onlineshop gilt die Faustregel: verschlüsseln!

Die neuen Datenschutzregeln verlangen im Prinzip nichts besonderes. Denn die meisten Anbieter verwenden diese technischen Verfahren in ihren Online-Services. Das hat etwas mit Kundenschutz und Vertrauen zu tun. Der Unterschied besteht einfach nur darin, dass zukünftig genauer hingesehen wird, was mit den personenbezogenen Daten passiert. Und zwar grenzüberschreitend und verbindlich für alle.