Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung

Dass die EU-Datenschutz-Grundverordnung (DS-GVO) ein relativ kompliziertes Gebilde ist, hatten wir bereits erwähnt. Es basiert zwar auf einigen Prinzipien wie Privacy by Design und anderen Konzepten, durch die das Ganze...
Michael Buckbee
3 minute gelesen
Letzte aktualisierung 29. Oktober 2021

Dass die EU-Datenschutz-Grundverordnung (DS-GVO) ein relativ kompliziertes Gebilde ist, hatten wir bereits erwähnt. Es basiert zwar auf einigen Prinzipien wie Privacy by Design und anderen Konzepten, durch die das Ganze mehr Sinn ergibt. Doch wenn man sich den stellenweise verklausulierten Text genauer ansieht, verstecken sich darin einige Überraschungen. Zum Beispiel das Konzept der Pseudonymisierung.

Was genau ist darunter zu verstehen?

Bevor wir den Begriff genauer erklären, weisen wir noch ein Mal darauf hin, dass sich die DS-GVO ausschließlich auf personenbezogene Daten bezieht. Es geht um Namen, Adressen, Telefonnummern, Kontonummern und jetzt neu auch um E-Mail- und IP-Adressen.

Wie Sie die DS-GVO umgehen

Was passiert, wenn Sie Daten, mit deren Hilfe sich Personen identifizieren lassen, aus Kalkulationstabellen, Berichten und anderen Dateien entfernen? Sie müssen die offiziellen Anforderungen der DS-GVO nicht mehr einhalten (und hätten auch die darin vorgesehenen Geldstrafen nicht zu befürchten). Genauso wenig müssten Sie Privacy-by-Design-Prinzipien – wie Datenminimierung und genaue Pläne zur Datenaufbewahrung/Datenspeicherung– umsetzen oder die vorgeschriebenen Sicherheitsvorkehrungen für diese nicht personenbezogenen Daten treffen.

Das geistige Eigentum eines Unternehmens wie Software, Business-Pläne und so weiter fällt nicht mehr unter die DS-GVO. Das heißt, wenn ein Hacker die Marketingpläne für die nächste große Produkteinführung in seinen Besitz bringt, müssen Sie den Vorfall nicht den lokalen Aufsichtsbehörden melden.

Natürlich ergreift jedes Unternehmen trotzdem Maßnahmen zum Datenschutz– wie beispielsweise den von uns empfohlenen Inside-Out-Ansatz – doch die DS-GVO verpflichtet Sie nicht dazu.

Verschlüsselung ist keine Lösung

Die meisten Unternehmen sind nicht in der Lage, personenbezogene Daten aus ihren Inhalten zu entfernen. Generell empfiehlt es sich aber generell, die Anzahl der Dateien mit personenbezogenen Daten so gering wie möglich zu halten.

Eine Möglichkeit, die Belastung durch die DS-GVO zu verringern, ist, Inhalte mit personenbezogenen Daten zu verschlüsseln. Im Gegensatz zur vorherigen Datenschutzrichtlinie bietet die Datenverschlüsselung unter der DS-GVO einige Vorteile. Die Methode wird explizit erwähnt, um die Sicherheit bei der Verarbeitung von personenbezogenen Daten, eine der wichtigsten Anforderungen des Gesetzes, zu gewährleisten.

Unternehmen, die personenbezogene Daten verschlüsseln, haben außerdem den Vorteil, dass sie die betroffenen Personen im Falle einer Datenschutzverletzung nicht informieren müssen (die lokale Aufsichtsbehörde allerdings schon.)

Ist Verschlüsselung also eine Art billiger Trick, um einige der Regeln der DS-GVO zu umgehen? Sie ist sicherlich kein schlechter Trick und hat durchaus ihre Vorteile, billig ist sie allerdings nicht…

Unserer Ansicht nach ist Verschlüsselung eine mögliche, aber eher unpraktische Methode um Dateien zu schützen. Wenn man alle Dateien, die personenbezogene Daten enthalten, verschlüsselt, würde man seinen Mitarbeitern ihren Job nämlich deutlich erschweren bis nahezu unmöglich machen. Das Dateisystem ist der Ort, an dem Mitarbeiter die Inhalte (Kalkulationstabellen, Dokumente, Präsentationen), an denen sie gerade im Moment arbeiten, speichern und austauschen. Wenn Sie dort Daten verschlüsseln, bringen Sie auf diesem virtuellen Schreibtisch einiges so durcheinander, sodass er noch schwieriger zu verwalten ist.

Pseudonymisierung: Personenbezogene Daten durch Codes ersetzen

Und hier kommt die Pseudonymisierung ins Spiel. Es handelt sich dabei um eine von innerhalb der DS-GVO zugelassene Methode, um personenbezogene Daten zu codieren und so einige Anforderungen des Gesetzes zu umgehen. Dabei werden personenbezogene Daten durch Zufallscodes ersetzt. Es ist prinzipiell dasselbe wie bei Schriftstellern, die ein Pseudonym verwenden. Die DS-GVO sieht durchaus Vorteile für Unternehmen vor, die Pseudonymisierung im großen Stil anwenden.

Generell muss dazu ein zentrales System eingerichtet werden, das personenbezogene Daten verarbeitet und diese in Codes konvertiert. Für einige Prozesse benötigt man jedoch die Originaldaten. Mithilfe einer Master-Tabelle lassen sich die Codes den ursprünglichen Kennungen zuordnen. So können Mitarbeiter mit pseudonymisierten Dateien arbeiten, die keine Rückschlüsse auf die Identität der betroffenen Personen zulassen. Der restliche Text ist natürlich lesbar. Diese Methode kann man deshalb auch als Teilverschlüsselung betrachten.

Genau wie Verschlüsselung gilt die Pseudonymisierung als Sicherheitsvorkehrung im Sinne von Artikel 32. Außerdem wird sie in Artikel 25 explizit als geeignete Maßnahme für „Datenschutz durch Technikgestaltung und datenschutzfreundliche Voreinstellungen“ genannt. Darüber hinaus wird sie als Methode zur Datenminimierung betrachtet – ebenfalls einer der wichtigsten Punkte in der DS-GVO.

Und offensichtlich müssen betroffene Personen nicht unbedingt informiert werden, wenn ihre pseudonymisierten Daten gestohlen werden. Aus technischer Sicht hängt die Fähigkeit von Hackern, die betroffenen Personen zu identifizieren, davon ab, wie viele nicht eindeutige Merkmale sich in einer gestohlenen Datei befinden. Die Kombination aus Postleitzahl, Geburtsdatum und Geschlecht macht es Hackern am einfachsten.

Pseudonyme bieten noch weitere Vorteile. Dazu gibt es auch einen ausführlichen Blog-Eintrag der IAPP, einer Non-Profit-Organisation von Datenschutzexperten, die sich ausgiebig mit der DS-GVO beschäftigt haben.

Mehr zu diesem Thema lesen Sie in unseren nächsten Blogposts.

Wie soll ich vorgehen?

Im Folgenden finden Sie drei Möglichkeiten, wie Sie das Datenrisiko in Ihrem Unternehmen verringern können:

1

Vereinbaren Sie eine Demo mit uns, um Varonis in Aktion zu erleben. Wir passen die Session an die Datensicherheitsanforderungen Ihres Unternehmens an und beantworten alle Fragen.

2

Sehen Sie sich ein Beispiel unserer Datenrisikobewertung an und erfahren Sie, welche Risiken in Ihrer Umgebung lauern könnten. Varonis DRA ist völlig kostenlos und bietet einen klaren Weg zur automatischen Sanierung.

3

Folgen Sie uns auf LinkedIn, YouTubeund X (Twitter), um kurze Einblicke in alle Themen der Datensicherheit zu erhalten, einschließlich Data Security Posture Management (DSPM), Bedrohungserkennung, KI-Sicherheit und mehr.

Testen Sie Varonis gratis.

Detaillierte Zusammenfassung Ihrer Datensicherheitsrisiken
Umsetzbare Empfehlungen, die auf Ihre Bedürfnisse zugeschnitten sind
Ohne Bedingungen und Auflagen

Weiter lesen

Varonis bewältigt Hunderte von Anwendungsfällen und ist damit die ultimative Plattform, um Datenschutzverletzungen zu stoppen und Compliance sicherzustellen.

eu-datenschutz-grundverordnung:-5-punkte,-die-sie-kennen-sollten
EU-Datenschutz-Grundverordnung: 5 Punkte, die Sie kennen sollten
Die europäischen Regulierungsbehörden meinen es ernst mit ihrer Datenschutzreform. Die Datenschutz-Grundverordnung (DS-GVO) ist eine komplette Überarbeitung der bisherigen EU-Datenschutzrichtlinie zur Verarbeitung personenbezogener Daten und steht kurz vor dem Abschluss. Wir...
eu-datenschutzreform-nimmt-fahrt-auf
EU Datenschutzreform nimmt Fahrt auf
Am 12. März befürwortete das EU‑Parlament die Datenschutzreform mit 621 Stimmen bei nur zehn Gegenstimmen. Nach einem langwierigen und umstrittenen Gesetzgebungsverfahren ist die Idee einer Datenschutzbehörde, die als zentrale Anlaufstelle einheitliche Regelungen...
ich-klicke,-also-bin-ich:-verstörende-forschungsergebnisse-zum-phishing
Ich klicke, also bin ich: verstörende Forschungsergebnisse zum Phishing
Der Homo sapiens klickt auf Links in unbeholfenen, nicht personalisierten Phishing-E-Mails. Er tut das einfach. Es gibt Forschungsergebnisse, die nahelegen, dass ein kleiner Prozentsatz der Bevölkerung einfach so verdrahtet ist,...
5-gründe,-warum-unternehmen-eine-alternative-zu-dropbox-wollen
5 Gründe, warum Unternehmen eine Alternative zu Dropbox wollen
von Ken Spinner Bei meiner letzten Reise nach Brasilien traf ich auf viele Kunden und Kollegen, die mit der gleichen Herausforderung kämpfen: Das Bereitstellen einer sicheren, geschützten und grundsätzlich einfachen Möglichkeit zum...