Datenschutz in Big-Data-Projekten

Tools zur Anonymisierung von Daten

Nicht immer, aber öfter anonymisieren

Datenschützer ermuntern grundsätzlich zu Anonymisierung, Datenvermeidung und Datensparsamkeit, um die Verarbeitung personenbezogener Daten auf ein Mindestmaß zu reduzieren. Trotzdem wird von keinem Unternehmen verlangt, jeden Personenbezug aus den Datenbeständen zu tilgen.

Ein weiteres Beispiel der Datenvermeidung: Das elektronische Fahrtenbuch von Carpanion nutzt die AMV-Technologie, bei der die Datenübermittlung anonym über verschlüsselte Datenverbindungen erfolgen soll.
Ein weiteres Beispiel der Datenvermeidung: Das elektronische Fahrtenbuch von Carpanion nutzt die AMV-Technologie, bei der die Datenübermittlung anonym über verschlüsselte Datenverbindungen erfolgen soll.
Foto: Carpanion

Vielmehr entfällt die Notwendigkeit zur Anonymisierung oder Pseudonymisierung immer dann, wenn der Erhebungs- und Verwendungszweck einen eindeutigen Personenbezug notwendig macht oder der Aufwand für Anonymisierung/Pseudonymisierung im Vergleich zum Schutzzweck viel zu hoch wäre.

Zwei Beispiele: Bei Systemprotokollen darf aus Compliance-Gründen nicht einfach jeder Personenbezug entfernt werden - sonst kann im konkreten Verdachtsfall der schuldige Nutzer nicht ausgemacht werden. Kundendaten müssen ebenfalls nicht anonymisiert werden, wenn sie für die Vertragsabwicklung benötigt werden oder einer gesetzlichen Aufbewahrungspflicht unterliegen.

Entscheidend ist die sogenannte Zweckbindung für die personenbezogenen Daten oder bei Systemprotokollen die sogenannte besondere Zweckbindung: Personenbezogene Daten, die für die Datenschutzkontrolle, die Datensicherung oder zur Sicherstellung eines ordnungsgemäßen Betriebes einer Datenverarbeitungsanlage gespeichert werden, dürfen nur für diese Zwecke verwendet werden. Werden personenbezogene Daten nur für ihren Erhebungszweck verarbeitet, müssen sie nicht anonymisiert werden.

Anonymes Big Data ist möglich

Wenn Unternehmen den gesetzlichen Vorgaben und den Verbraucherwünsche nachkommen und in ihren umfangreichen Datenbeständen eine gezielte Anonymisierung/Pseudonymisierung vornehmen wollen, scheint die nächste Herausforderung im Raum zu stehen: Man braucht ein leistungsfähiges, zuverlässiges Verfahren.

Anonymität sollte Nutzern wo immer möglich angeboten werden: Die Lancom-Hotspot-Lösung für Hotels unterstützt verschiedene Anmeldemöglichkeiten, neben Benutzernamen und Passwort, Zugangs-Voucher oder zusätzlichen Passwörter per SMS auch die anonyme WLAN-Nutzung nach Bestätigung der AGBs.
Anonymität sollte Nutzern wo immer möglich angeboten werden: Die Lancom-Hotspot-Lösung für Hotels unterstützt verschiedene Anmeldemöglichkeiten, neben Benutzernamen und Passwort, Zugangs-Voucher oder zusätzlichen Passwörter per SMS auch die anonyme WLAN-Nutzung nach Bestätigung der AGBs.
Foto: Lancom Systems

Die personenbezogenen Daten müssen in den "Datenbergen" aufgespürt, klassifiziert und nach bestimmten Kriterien anonymisiert werden, ohne dabei Daten zu übersehen oder fälschlicherweise den erforderlichen Personenbezug zu entfernen. Dafür gibt es je nach Aufgabenstellung spezielle Werkzeuge, die nun beispielhaft betrachtet werden sollen.