ENISA: Keine Patentlösung für die Pseudonymisierung von Daten

Originalartikel

Backup

<html> <header class=„article-header“><h1 class=„articleheading“>ENISA: Keine Patentl&#246;sung f&#252;r die Pseudonymisierung von Daten</h1><div class=„publish-info“> Stefan Krempl</div></header><figure class=„aufmacherbild“><img src=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg“ srcset=„https://heise.cloudimg.io/width/700/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg 700w, https://heise.cloudimg.io/width/1050/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg 1050w, https://heise.cloudimg.io/width/1500/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg 1500w, https://heise.cloudimg.io/width/2300/q75.png-lossy-75.webp-lossy-75.foil1/_www-heise-de_/imgs/18/3/0/4/9/0/1/0/shutterstock_1444553939-3795ff492278d68a.jpeg 2300w“ alt=„“ class=„img-responsive“ referrerpolicy=„no-referrer“ /><figcaption class=„akwa-caption“>(Bild:&#160;Timofeev Vladimir/Shutterstock.com)</figcaption></figure><p><strong>Die EU-Cybersicherheitsbeh&#246;rde ENISA stellt aktuelle Techniken sowie Einsatzszenarien zur Pseudonymisierung vor und fordert vorab eine Risikobewertung.</strong></p><p>„Pseudonymisierung ist eine etablierte und akzeptierte Datenschutzma&#223;nahme, die nach der Verabschiedung der Datenschutz-Grundverordnung (DSGVO) zus&#228;tzliche Aufmerksamkeit erlangt hat“, schreibt die EU-Cybersicherheitsbeh&#246;rde ENISA in ihrem vorige Woche ver&#246;ffentlichten Bericht zu fortgeschrittenen Verfahren und Einsatzm&#246;glichkeiten der Technik. „J&#252;ngste Entwicklungen“ wie das Aus f&#252;r das Abkommen f&#252;r den Transfer personenbezogener Daten in die USA machten es n&#246;tig, entsprechende geeignete Schutzma&#223;nahmen weiter voranzutreiben.</p><p>Auf <a href=„https://www.enisa.europa.eu/publications/data-pseudonymisation-advanced-techniques-and-use-cases/“ rel=„external noopener“ target=„_blank“><strong>gut 50 Seiten beleuchtet die ENISA [1]</strong></a> so konventionelle und neuere Pseudonymisierungsmechanismen wie Zufallszahlengeneratoren, kryptographische Hashfunktionen, symmetrische und asymmetrische Verschl&#252;sselung, Ringsignaturen und Gruppenpseudonyme, Pseudonyme auf der Basis von mehreren Identifikatoren oder Attributen, sichere Mehrparteienberechnungen und „Secret Sharing“ Schemata. Zugleich warnt sie, dass es hier keinen „One-size-fits-all“-Ansatz gebe und je f&#252;r den Einzelfall passende L&#246;sungen gesucht werden m&#252;ssten.</p><p>Generell werde der Einsatz und die richtige Anwendung von Techniken, eine Personenbeziehbarkeit von Daten zu erschweren, „heftig diskutiert“, ist der Beh&#246;rde nicht entgangen. Forscher verweisen darauf, dass mithilfe von Big-Data-Analysen ein individueller Bezug schnell wieder hergestellt werden k&#246;nnte. Gremien wie die Datenethik-Kommission fordern daher den <a href=„https://www.heise.de/meldung/Datenethik-Kommission-Verbot-von-De-Anonymisierung-und-Profilbildung-4566788.html“><strong>standardm&#228;&#223;igen Einsatz weitergehender Verfahren zur Anonymisierung und ein Verbot, diese zu umgehen [2]</strong></a>.</p><h3 class=„subheading“ id=„nav_pseudonymisierun0“>Pseudonymisierung wichtig f&#252;r Datenschutz</h3><p>Auf Basis fr&#252;herer Arbeiten &#252;ber <a href=„https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices“ rel=„external noopener“ target=„_blank“><strong>bew&#228;hrte Pseudonymisierungspraktiken [3]</strong></a> und <a href=„https://www.enisa.europa.eu/publications/recommendations-on-shaping-technology-according-to-gdpr-provisions-part-2“ rel=„external noopener“ target=„_blank“><strong>Empfehlungen zur DSGVO-Umsetzung [4]</strong></a> geht es der ENISA aber vor allem darum, dass Anwender den Gesamtkontext einer Datenverarbeitung beachten und die Implementierung verbessern. Der Direktor der Beh&#246;rde, Juhan Lepassaar, betonte: Security-Techniken wie Pseudonymisierung seien „ein integraler Bestandteil, um die Datenschutzverpflichtungen zu erf&#252;llen und es den Nutzern zu erm&#246;glichen“, und ihr Grundrecht auf Privatsph&#228;re vollumf&#228;nglich zu genie&#223;en.</p><p>Generell ist dem Bericht zufolge „ein hohes Ma&#223; an Kompetenz erforderlich“, um Bedrohungen zum Aushebeln einschl&#228;giger Techniken zu reduzieren und die Effizienz bei der Verarbeitung pseudonymisierter Daten in verschiedenen Einsatzbereichen zu erhalten. Als konkrete Anwendungsf&#228;lle beleuchten die Autoren das Gesundheitswesen und dem Informationsaustausch im Bereich Cybersicherheit.</p><p>„Ein Arzt ben&#246;tigt meist Zugriff auf die relevanten medizinischen Daten, aber nicht unbedingt auf die versicherungsrelevanten finanziellen Aspekte“, hei&#223;t es in einem Beispiel. Eine Krankenkasse wiederum sollte bestenfalls keinen Zugriff auf viele Details &#252;ber die genaue Diagnose und die Krankengeschichte haben, solange diese nicht zahlungsrelevant sind. Medizinische Forschungseinrichtungen wiederum br&#228;uchten Informationen dar&#252;ber, ob ein Patient mit einem bestimmten Medikament behandelt wird oder nicht und obendrein eventuell die Diagnose, aber nicht den echten Namen von Patienten oder die genaue Krankengeschichte oder die finanziellen Daten.</p><p>Im zweiten Bereich verweisen die Verfasser etwa auf den <a href=„https://www.heise.de/news/Datenschuetzer-Windows-10-Nutzer-bei-Telemetrie-nicht-aus-dem-Schneider-4976556.html“><strong>Streit &#252;ber Telemetrie-Daten [5]</strong></a> bei Anwendungen wie Microsoft Windows und Office 365. Das Sammeln solcher Nutzungsinformationen aus der realen Welt sei f&#252;r eine „analytikbasierte“ effiziente Cyberabwehr unerl&#228;sslich. Dies k&#246;nne etwa &#252;ber eine Honeypot-Infrastruktur weitgehend anonym erfolgen, in den meisten F&#228;llen w&#252;rden aber Daten per „Crowdsourcing“ von Benutzerendpunkten erhoben, was eine „sensible Aufgabe“ darstelle. Als m&#246;gliche organisationale L&#246;sungen jenseits der reinen Technik bringen die Autoren etwa Treuh&#228;nder oder „Personal Information Management“-Systeme (PIMS) ins Spiel.</p><h3 class=„subheading“ id=„nav_risikobewertung_1“>Risikobewertung</h3><p>Die ENISA pl&#228;diert f&#252;r eine „kontinuierliche Analyse des Stands der Technik im Bereich der Pseudonymisierung“, um neue Forschungsergebnisse und Gesch&#228;ftsmodelle rasch zu ber&#252;cksichtigen, sowie die Entwicklung fortgeschrittener Szenarien f&#252;r F&#228;lle mit hohen Risiken beim Verarbeiten pers&#246;nlicher Daten. Die EU-Kommission sowie die relevanten Institutionen und Aufsichtsbeh&#246;rden sollten einen breiteren Einsatz der Technik diskutieren und f&#246;rdern, „indem sie alle relevanten Akteure in diesem Bereich zusammenbringen“.</p><p>() </p><hr /><p><strong>URL dieses Artikels:</strong><br /><small>

https://www.heise.de/-5042562

</small></p><p><strong>Links in diesem Artikel:</strong><br /><small>

<strong>[1]</strong>&#160;https://www.enisa.europa.eu/publications/data-pseudonymisation-advanced-techniques-and-use-cases/

</small><br /><small>

<strong>[2]</strong>&#160;https://www.heise.de/meldung/Datenethik-Kommission-Verbot-von-De-Anonymisierung-und-Profilbildung-4566788.html

</small><br /><small>

<strong>[3]</strong>&#160;https://www.enisa.europa.eu/publications/pseudonymisation-techniques-and-best-practices

</small><br /><small>

<strong>[4]</strong>&#160;https://www.enisa.europa.eu/publications/recommendations-on-shaping-technology-according-to-gdpr-provisions-part-2

</small><br /><small>

<strong>[5]</strong>&#160;https://www.heise.de/news/Datenschuetzer-Windows-10-Nutzer-bei-Telemetrie-nicht-aus-dem-Schneider-4976556.html

</small><br /><small>

<strong>[6]</strong>&#160;mailto:olb@heise.de

</small><br /></p><p class=„printversion__copyright“><em>Copyright &#169; 2021 Heise Medien</em></p> </html>