Datenschutz-Akademie » Datenschutz-Wiki » Pseudonymisierte Daten

Ein Schloss vor einer Abbildung von digitalen Daten symbolisiert pseudonymisierte Daten nach DSGVO

Was sind pseudonymisierte Daten?

Pseudonymisierte Daten nach DSGVO

Eine Pseudonymisierung wird in Artikel 4 Abs 5 DSGVO definiert als:

Die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden können.

Es erfolgt eine Entkopplung des Personenbezugs und eine Zuweisung von Pseudonymen. So werden Daten, die eine Identifikation erlauben würden, wie der Name, beispielsweise durch einen Code ersetzt. Anschließend erfolgt eine Zuordnung in Form einer Tabelle. Somit ist es nicht mehr möglich Daten ohne Weiteres einer spezifischen Person zuzuordnen, lediglich unter Hinzuziehen der gesondert aufbewahrten zusätzlichen Informationen.

Pseudonymisierte Daten nach DSGVO sind also durch eine Verschlüsselung, z.B. durch Verwendung einer Kennnummer, geschützt. Wichtig ist, dass dieser Schlüssel gesondert aufbewahrt und durch technische und organisatorische Maßnahmen gesichert ist. Die Pseudonymisierung ist ein Erwägungsgrund der DSGVO und dient der Sicherheit der Verarbeitung von personenbezogenen Daten. Pseudonymisierung soll das Risiko eines Datenmissbrauches oder -verlustes minimieren. (Art. 32, Abs. 1a DSGVO)

Wichtig zu wissen ist, das pseudonymisierte Daten einer natürlichen Person zugeordnet werden können, sofern ein Schlüssel vorliegt. Anders verhält es sich für anonymisierte Daten.

Worin unterscheiden sich Pseudonymisierung, Anonymisierung und Verschlüsslung?

Anonymisieren – Beseitigung des Personenbezugs von Daten

Das Anonymisieren beschreibt das vollständige Entfallen des Personenbezuges. Demzufolge werden Daten beim Anonymisieren so verändert, dass sie nur noch unter einen unverhältnismäßigen Aufwand von Kosten, Zeit, Technologien, etc. einer bestimmten Person zugeordnet werden können. Dabei wird ein Zustand erreicht, in dem aller Wahrscheinlichkeit nach niemand die De-Anonymisierung vornehmen kann oder würde, weil sie viel zu aufwändig und schwierig bis unmöglich wäre.

Pseudonymisieren – erhöhter Schutz der Daten

Beim Pseudonymisieren erfolgt ein „Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren“. Dabei werden die eigentlichen Daten einer Person nicht verändert, sondern Pseudonymen zugeordnet. Mittels öffentlichen oder den gesondert aufbewahrten Informationen lassen sich bestimmte Personen wieder identifizieren.

Verschlüsslung – stark erhöhter Schutz

Verschlüsselung wird als Vorgang verstanden, bei dem ein klar lesbarer Text oder Informationen anderer Art durch ein Verschlüsslungsverfahren (Kryptosystem) in eine unleserliche beziehungsweise nicht interpretierbare Zeichenfolge umgewandelt wird. Es erfolgt eine Umwandlung aller Informationen in einen speziell verschlüsselten Code, dabei spielt es keine Rolle, ob es sich um personenbezogene Daten handelt oder nicht.

Welche Funktionen erfüllt eine Pseudonymisierung?

1. Schutzfunktion

Zum einen erfüllt eine Pseudonymisierung eine Schutzfunktion und schützt vor der direkten Identifikation einer Person. Durch eine „Maskierung“ der Betroffenen werden ihre Risiken minimiert.

2. Ermöglichungs- und Erleichterungsfunktion

Pseudonymisierungen können auch dazu beitragen Verarbeitungen zulässig zu machen, welche sonst nicht zulässig wären. Darunter zählen auch Statistiken und Forschungsvorhaben.

Welche Verfahrensweisen gibt es und worauf ist bei Vergabe der Pseudonyme zu achten?

Pseudonymisierte Daten nach DSGVO kann auf verschiedene Arten erreicht werden. Zum einen können betroffene Personen selber eine Pseudonymisierung durch die Wahl eines frei gewählten Nutzer-ID durchführen. Auch ist es möglich Dritte mit der Zuweisung von Pseudonymen zu betrauen, wie beispielsweise Zertifizierungssteller oder Datentreuhänder. Die dritte Möglichkeit ist die Zuweisung durch die Verantwortlichen selbst durch eine Kennziffer. Haben Sie die personenbezogenen Daten Pseudonymen zugeordnet, stehen Ihnen zwei Verfahren zur Verfügung. Zum einen das Listenverfahren (auch als Zuordnungstabelle bezeichnet) und zum anderen ein Berechnungsverfahren.

Beim Listenverfahren werden Datensätze anhand einer Tabelle bestimmten Pseudonymen zugeordnet. Sie sollten dabei beachten, dass eine bloße Durchnummerierung der Personen nicht zu empfehlen ist, da dadurch eine zeitlich Reihenfolge oder eine Reihung nach Alphabet ersichtlich sein kann.
Verwenden Sie stattdessen beliebige Pseudonyme, aber achten Sie darauf keins doppelt zu vergeben. Führen Sie am besten Prüfungen durch um dies zu gewährleisten.

Beim Berechnungsverfahren werden Pseudonyme algorithmisch aus den Identitätsdaten berechnet. Dabei wird ein kryptischer Schlüssel verwendet, welcher gewährleistet, dass unbefugte Dritte nicht das Pseudonym aus den Identitätsdaten berechnen können. Zu beachten ist bei dieser Verfahrensweise, dass Sie den Stand der Technik unbedingt berücksichtigen sollten, um Schwachstellen bei der Verschlüsslung auszuschließen.
Zudem empfiehlt es sich, den kryptischen Schlüssel regelmäßig zu wechseln, um die Sicherheit zu erhöhen. Auch sollten Sie den Schlüssel mittels dokumentierten Berechnungskonzeptes verwahren und vor unbefugter Löschung oder Aufdeckung schützten.

Caroline Schwabe

Das könnte Sie auch interessieren:

IT-Sicherheitsvorfall

TISAX-Anforderungen: Schritt für Schritt Zertifizierung vorbereiten

TISAX® Anforderungen: Informationen zu Fragenkatalog, Reifegradstufen und zur Zertifizierung. bereiten Sie Assessment-Level und Audit vor.

Audit-Management: Audits effizienter umsetzen

Audit-Management verstehen und umsetzen: Schrittweise Erklärung, Hintergrundinformationen, Beispiele und Definitionen. Jetzt lesen!

NIS2: EU-Richtlinie für mehr Cybersicherheit

Was bedeutet die NIS-2-Richtlinie für Organisationen in Deutschland? Umsetzungspflichten, Sanktionen, Tipps zur Umsetzung.