Modern technology gives us many things.

ENISA: Keine Patentlösung für die Pseudonymisierung von Daten

0 53

Die EU-Cybersicherheitsbehörde ENISA stellt aktuelle Techniken sowie Einsatzszenarien zur Pseudonymisierung vor und fordert vorab eine Risikobewertung.


    ENISA: Keine Patentlösung für die Pseudonymisierung von Daten

(Bild: Timofeev Vladimir/Shutterstock.com)

Von

  • Stefan Krempl

"Pseudonymisierung ist eine etablierte und akzeptierte Datenschutzmaßnahme, die nach der Verabschiedung der Datenschutz-Grundverordnung (DSGVO) zusätzliche Aufmerksamkeit erlangt hat", schreibt die EU-Cybersicherheitsbehörde ENISA in ihrem vorige Woche veröffentlichten Bericht zu fortgeschrittenen Verfahren und Einsatzmöglichkeiten der Technik. "Jüngste Entwicklungen" wie das Aus für das Abkommen für den Transfer personenbezogener Daten in die USA machten es nötig, entsprechende geeignete Schutzmaßnahmen weiter voranzutreiben.

Auf gut 50 Seiten beleuchtet die ENISA so konventionelle und neuere Pseudonymisierungsmechanismen wie Zufallszahlengeneratoren, kryptographische Hashfunktionen, symmetrische und asymmetrische Verschlüsselung, Ringsignaturen und Gruppenpseudonyme, Pseudonyme auf der Basis von mehreren Identifikatoren oder Attributen, sichere Mehrparteienberechnungen und "Secret Sharing" Schemata. Zugleich warnt sie, dass es hier keinen "One-size-fits-all"-Ansatz gebe und je für den Einzelfall passende Lösungen gesucht werden müssten.

Generell werde der Einsatz und die richtige Anwendung von Techniken, eine Personenbeziehbarkeit von Daten zu erschweren, "heftig diskutiert", ist der Behörde nicht entgangen. Forscher verweisen darauf, dass mithilfe von Big-Data-Analysen ein individueller Bezug schnell wieder hergestellt werden könnte. Gremien wie die Datenethik-Kommission fordern daher den standardmäßigen Einsatz weitergehender Verfahren zur Anonymisierung und ein Verbot, diese zu umgehen.

Auf Basis früherer Arbeiten über bewährte Pseudonymisierungspraktiken und Empfehlungen zur DSGVO-Umsetzung geht es der ENISA aber vor allem darum, dass Anwender den Gesamtkontext einer Datenverarbeitung beachten und die Implementierung verbessern. Der Direktor der Behörde, Juhan Lepassaar, betonte: Security-Techniken wie Pseudonymisierung seien "ein integraler Bestandteil, um die Datenschutzverpflichtungen zu erfüllen und es den Nutzern zu ermöglichen", und ihr Grundrecht auf Privatsphäre vollumfänglich zu genießen.

Generell ist dem Bericht zufolge "ein hohes Maß an Kompetenz erforderlich", um Bedrohungen zum Aushebeln einschlägiger Techniken zu reduzieren und die Effizienz bei der Verarbeitung pseudonymisierter Daten in verschiedenen Einsatzbereichen zu erhalten. Als konkrete Anwendungsfälle beleuchten die Autoren das Gesundheitswesen und dem Informationsaustausch im Bereich Cybersicherheit.

"Ein Arzt benötigt meist Zugriff auf die relevanten medizinischen Daten, aber nicht unbedingt auf die versicherungsrelevanten finanziellen Aspekte", heißt es in einem Beispiel. Eine Krankenkasse wiederum sollte bestenfalls keinen Zugriff auf viele Details über die genaue Diagnose und die Krankengeschichte haben, solange diese nicht zahlungsrelevant sind. Medizinische Forschungseinrichtungen wiederum bräuchten Informationen darüber, ob ein Patient mit einem bestimmten Medikament behandelt wird oder nicht und obendrein eventuell die Diagnose, aber nicht den echten Namen von Patienten oder die genaue Krankengeschichte oder die finanziellen Daten.

Im zweiten Bereich verweisen die Verfasser etwa auf den Streit über Telemetrie-Daten bei Anwendungen wie Microsoft Windows und Office 365. Das Sammeln solcher Nutzungsinformationen aus der realen Welt sei für eine "analytikbasierte" effiziente Cyberabwehr unerlässlich. Dies könne etwa über eine Honeypot-Infrastruktur weitgehend anonym erfolgen, in den meisten Fällen würden aber Daten per "Crowdsourcing" von Benutzerendpunkten erhoben, was eine "sensible Aufgabe" darstelle. Als mögliche organisationale Lösungen jenseits der reinen Technik bringen die Autoren etwa Treuhänder oder "Personal Information Management"-Systeme (PIMS) ins Spiel.

Die ENISA plädiert für eine "kontinuierliche Analyse des Stands der Technik im Bereich der Pseudonymisierung", um neue Forschungsergebnisse und Geschäftsmodelle rasch zu berücksichtigen, sowie die Entwicklung fortgeschrittener Szenarien für Fälle mit hohen Risiken beim Verarbeiten persönlicher Daten. Die EU-Kommission sowie die relevanten Institutionen und Aufsichtsbehörden sollten einen breiteren Einsatz der Technik diskutieren und fördern, "indem sie alle relevanten Akteure in diesem Bereich zusammenbringen".

(olb)

Quelle: www.heise.de

Hinterlasse eine Antwort

Deine Email-Adresse wird nicht veröffentlicht.

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More