• Pseudonymisierung & Anonymisierung

    Wie eperi Ihre Daten schützt

Zwei verschiedene Arten, um sensible Daten zu schützen

Mit der Pseudonymisierung und Anonymisierung von Daten haben Unternehmen zwei Möglichkeiten, einen zentralen Grundsatz der Europäischen Datenschutzgrundverordnung (EU-DSGVO) umzusetzen: die Datenminimierung. Werden personenbezogene oder sensible Unternehmensdaten pseudonymisiert oder anonymisiert, sinkt das Risiko unerlaubter Zugriffe und Einsichtnahme. In beiden Fällen kommen bevorzugt Verschlüsselungsverfahren zum Einsatz, die sich in wesentlichen Punkten unterscheiden.

Für die Auswahl des geeigneten Verfahrens sollten Unternehmen ihre Geschäftsanforderungen und informationstechnischen Rahmenbedingungen auf den Prüfstand stellen. Bei der Auswahl der Daten ist darauf zu achten, dass die gesetzlichen Vorgaben eingehalten und zugleich flexible Auswertungsmöglichkeiten – etwa für Data Analytics – gewährleistet werden. Ebenso wichtig ist, dass durch die Einführung von Datenschutzmaßnahmen die Prozess-Effizienz nicht beeinträchtigt wird. Darüber hinaus müssen die technischen Lösungen hochgradig skalierbar sein.

Pseudonymisierung

Pseudonymisierung ist das Verfahren der Wahl, wenn entlang eines Geschäftsprozesses Daten verarbeitet werden sollen, bei denen der Bezug zu einer bestimmten Person unerheblich ist, in Einzelfällen aber benötigt wird. Ein Beispiel dafür ist die Abwicklung eines eingehenden Kundenauftrags. Während in der Auftragsverwaltung der Klarname des Kunden etwa für die Bonitätsprüfung benötigt wird, genügt es in den nachgelagerten Prozessschritten, mit einem Pseudonym weiterzuarbeiten.

Die Datenschutzgrundverordnung (DSGVO) definiert Pseudonymisierung als das Verarbeiten personenbezogener Daten in einer solchen Weise, dass die personenbezogenen Daten „ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können“ (Art. 4, Abs. 5 DSGVO). In der Praxis bedeutet das: Ein Originalwert wird durch einen anderen Wert ersetzt und die Zuordnung – meist in einer entsprechenden Tabelle – abgespeichert. So kann das Original bei Bedarf wieder rekonstruiert werden. Die Zuordnungstabelle kann getrennt von den Systemen, Anwendungen und Datenbanken gelagert werden, die für die Datenverarbeitung genutzt werden. Angriffe werden dadurch stark erschwert, da Angreifer zunächst mehrere verschiedene Systeme kompromittieren müssen. Die Datenschutzgrundverordnung (DSGVO) erklärt deshalb in Vorwort 28 explizit, dass das Pseudonymisieren personenbezogener Daten „die Risiken für die betroffenen Personen senken und die Verantwortlichen und die Auftragsverarbeiter bei der Einhaltung ihrer Datenschutzpflichten unterstützen“ kann.

Anonymisierung

Anonymisierung ist der striktere Bruder der Pseudonymisierung. Nach der DSGVO müssen personenbezogene Daten dabei so gespeichert und verarbeitet werden, „dass die betroffene Person nicht oder nicht mehr identifiziert werden kann“ (Vorwort 26 DSGVO). Das schließt ein Speichern des Originalwertes und von Informationen, aus denen dieser rekonstruiert werden kann, aus. Die Anonymisierung von Daten empfiehlt sich in Unternehmen vor allem dann, wenn es um die Testdatenbereitstellung oder Datenübergabe an Sekundärsysteme, wie Data Warehouses und Reporting-Lösungen, geht. Bei der Anonymisierung werden die Originalwerte zunächst mit einem Schlüssel durch Ersatzwerte ausgetauscht. Anschließend wird der Schlüssel vernichtet. Die Rekonstruktion der Originaldaten ist somit ausgeschlossen.

Konzentrieren Sie sich auf den Schutz sensibler Daten

Gehen Sie immer davon aus, dass jede Anwendung, jedes System, egal ob es in Ihrem Netzwerk oder in der Cloud betrieben wird, potenziell Schwachstellen aufweisen kann. Einen hundertprozentigen Schutz von Systemen und Anwendungen gibt es nicht. Wenn Sie sensible Daten jedoch mittels Verschlüsselung, Pseudonymisierung oder Anonymisierung schützen, errichten Sie eine weitere Hürde für diejenigen, die sich unbefugt Zugriff auf geschützte Daten verschaffen wollen. Der Clou besteht darin, den Schutz präzise auf sensible Daten auszurichten – und das bedeutet, nur die sensiblen Daten zu verschlüsseln. Moderne Cloud-Data-Protection-Lösungen wie das eperi Gateway bieten ein solides Fundament, um den Anforderungen der DSGVO gerecht zu werden. Die Vorteile der gezielten Verschlüsselung sensibler Daten mittels Pseudonymisierung und Anonymisierung zahlen sich insbesondere für Unternehmen aus, die cloud-basierte Services wie Microsoft Office 365 oder Salesforce einsetzen.

Haben Sie Fragen oder wollen Sie eine Live-Demo zu den eperi Cloud Data Protection Lösungen vereinbaren?