Datenschutz und Cybersecurity

Stiftung Datenschutz veröffentlicht Praxisleitfaden zur Anonymisierung

Verfasst von

Dr. Jan-Peter Ohrtmann

Die Stiftung Datenschutz hat einen Praxisleitfaden zum Anonymisieren personenbezogener Daten herausgebracht (Link zum Leitfaden). Mit dem Praxisleitfaden soll es Anwendern erleichtert werden, Daten rechtskonform zu anonymisieren. 

Bedeutung der Anonymisierung

Bei der Anonymisierung von personenbezogenen Daten wird der Rückschluss auf eine natürliche Person ohne Verwendung unverhältnismäßiger Mittel unmöglich gemacht. Damit sind anonymisierte Daten vom Anwendungsbereich der DSGVO ausgenommen, wodurch dem Anonymisieren von personenbezogenen Daten eine sehr hohe praktische Bedeutung zukommt. Dennoch finden sich bisher wenige Beiträge, die sich mit einer datenschutzkonformen Anonymisierung auseinandersetzen. Diese Lücke soll durch den Praxisleitfaden geschlossen werden.

Verschiedene Anonymisierungstechniken

Der Leitfaden stellt verschiedene Anonymisierungstechniken vor, die zur rechtskonformen Anonymisierung im Sinne der DSGVO genutzt werden können. Hierzu gehören Techniken der Generalisierung, wie die Aggregation, die k-Anonymität, l-Diversity und t-Closness. Ebenfalls können Techniken der Randomisierung zur Anonymisierung personenbezogener Daten genutzt werden. Zu diesen Techniken gehören die stochastische Überlagerung, die Vertauschung von Werten in einem Datensatz und die sog. Differential Privacy.

Einsatzklassen und Grenzen der Anonymisierung 

Teil des Leitfadens ist auch die Darstellung von vier sog. Einsatzklassen. Zu diesen Einsatzklassen zählen die Anonymisierung als Löschung, die Anonymisierung bei Weitergabe, die Anonymisierung zum Training von Algorithmen und die Anonymisierung zum Testen von Software. Damit sollen Einsatzszenarien veranschaulicht werden. Darüber hinaus dienen die Einsatzklassen aber auch der Darstellung der Grenzen der Nutzbarkeit von anonymisierten Daten, weil sie die Grenzen der Anonymisierung aufzeigen.

Hilfreich ist auch die Beschreibung des Angreifermodells. Dieses Modell dient der Prüfung, ob Datensätze hinreichend anonymisiert sind. Dazu wird die Perspektive eines Angreifers eingenommen. Aus dieser Position heraus soll geprüft werden, ob eine Re-Identifizierung möglich ist. Hierzu nennt der Leitfaden Techniken wie beispielsweise das „singling out“ oder das „record linkage“.

Fazit

Mit der Zusammenfassung trägt der Praxisleitfaden zu mehr Klarheit in diesem praxisrelevanten Technologiebereich bei. Seine Lektüre ist sehr zu empfehlen.