Datenminimierung durch Pseudonymisierung

Ein Schritt zur DSGVO-Compliance

10.05.2018
Von  , und
Jürgen Richter ist als Managing Consultant bei der Managementberatung Detecon International im Bereich Prozessoptimierung und Data Security tätig und berät Kunden in Projekten zu den Themen Anonymisierung und Pseudonymisierung.
Birgit Lemken ist Managing Consultant bei der Managementberatung Detecon International. Ihre Tätigkeitsschwerpunkte sind IT-Strategie, Prozessoptimierung und Datenschutz.
Andrea Tribelhorn ist Senior Security Consultant und seit 7 Jahren bei der Detecon AG in der Schweiz tätig. Sie berät und unterstützt Kunden insbesondere bei den Themen Cyber Security, Cyber Defense Readiness sowie Datenschutz mittels Anonymisierung und Pseudonymisierung.

In 4 Schritten zur Pseudonymisierung

Um die optimale Lösung für die spezifischen Herausforderungen im eigenen Unternehmen zu finden empfiehlt sich ein Vorgehen in vier Schritten:

Foto: Detecon AG

Im ersten Schritt erfolgt die Formulierung der Ziele, die mit einer Pseudonymisierung erreicht werden sollen. Dabei sind die Einbindung sämtlicher relevanter Stakeholder des Unternehmens, sowie die Sicherstellung der Unterstützung durch die Unternehmensleitung von hoher Bedeutung. Es gilt die Rahmenbedingungen wie zum Beispiel gesetzliche Vorgaben zu klären und den Umfang der angestrebten Lösung festzulegen. So ist beispielsweise zu entscheiden, welche Geschäftsprozesse im Fokus sind. Die geschäftlichen Anforderungen müssen sorgfältig erhoben und in einem Anforderungskatalog festgehalten werden. Das schafft Transparenz und verhindert unangenehme Überraschungen im späteren Projektverlauf.

Nach Analyse der Geschäftsanforderungen steht die Erfassung und Dokumentation der Datenflüsse an. Eine intensive Analyse der Unternehmensprozesse und der darin verarbeiteten, schutzbedürftigen Daten stellt eine lückenlose Identifizierung der für die Pseudonymisierung relevanten Daten sicher. Parallel erfolgt die Erfassung und Dokumentation der beteiligten, datenhaltenden IT-Systeme sowie der Schnittstellen zwischen den beteiligten IT-Systemen.

Herausforderungen bei der Analyse sind häufig historisch gewachsene Anwendungslandschaften, in denen Schnittstellen und Datenflüsse im besten Fall nur teilweise dokumentiert sind. Nicht übersehen werden dürfen außerdem Schnittstellen zu externen Applikationen von Geschäftspartnern. Oft "verstecken" sich schutzbedürftige Daten auch in Protokolldateien. Eine enge, abteilungsübergreifende Zusammenarbeit ist für den erfolgreichen Abschluss dieses Schrittes unerlässlich.

Sind die Ziele der Pseudonymisierung definiert und die Daten und IT-Systeme hinreichend analysiert, kann die Pseudonymisierungsstrategie erarbeitet werden. Hierbei sind grundsätzliche Entscheidungen zu treffen, wie zum Beispiel durch wen die Pseudonymisierung erfolgen soll. Ein organisatorisch abgetrennter Datentreuhänder bietet hier einen sehr hohen Schutz. Auch die Festlegung der zu pseudonymisierenden Daten gehört dazu.

Vor dem Start der Lösungskonzeption empfiehlt es sich, sich einen Überblick über kommerzielle IT-Produkte zu verschaffen. Bestandteil der Lösungskonzeption sind neben der IT-technischen Lösung auch die künftigen Zielprozesse sowie die erforderlichen Organisationsanpassungen für die Einführung der Pseudonymisierung. Ist die Entscheidung für eine konkrete IT-Lösung gefallen, kann auch das Konzept zur Pseudonymisierung der Bestandsdaten (Datenmigration) entwickelt werden. Gerade bei verteilter Datenhaltung über mehrere Applikationen darf dieser Bestandteil der Lösungskonzeption nicht unterschätzt werden.

Wenn die Pseudonyme über mehrere Applikationen hinweg prozessiert werden, muss außerdem die durchgängige Verarbeitbarkeit mit besonderer Aufmerksamkeit bedacht werden. Nicht immer akzeptieren alle Applikationen und Schnittstellen die für das Pseudonym als zulässig definierten Zeichen. Obacht gilt auch bei Importprogrammen, in denen nicht selten Geschäftslogik versteckt ist. Bewährt hat sich in diesem Zusammenhang die praktische Erprobung mit pseudonymisierten Testdatensätzen.

Datenschutz trifft Überblick

Nach Fertigstellung des Lösungskonzepts und positiver Entscheidung der Geschäftsführung kann die Umsetzung der Pseudonymisierung beginnen. Nach Möglichkeit sollte zunächst ein Pilot für einen abgegrenzten Bereich durchgeführt werden, um die möglichen Risiken für den Geschäftsbetrieb gering zu halten. Außerdem hat es sich bewährt, die Einführung der Pseudonymisierung von neuen Daten von der Migration der Bestandsdaten zu trennen und die Organisation im Rahmen von Trainings auf die Einführung der Pseudonymisierungslösung vorzubereiten. Nach erfolgreicher Einführung der Pseudonymisierung können die Bestanddaten migriert werden. Das Ziel ist erreicht: die sensiblen Unternehmensdaten sind dank Pseudonymisierung vor unerlaubten Zugriffen geschützt.

Trotz vollmundiger Versprechen von Lösungsanbietern, gibt es für das Ausbalancieren von Schutzanforderungen und Geschäftsanforderungen für eine gewachsene IT-Anwendungslandschaft keine Standardlösungen. In jedem Projekt muss diese Balance neu erarbeitet werden. Voraussetzung für eine adäquate Lösung ist die sorgfältige Analyse und Klassifizierung der betroffenen Daten. Genauso müssen die gesetzlichen, geschäftlichen und IT-technischen Anforderungen sorgfältig erhoben werden.

Ein Pseudonymisierungsprojekt bietet aber auch die Chance, einen umfassenden Überblick über die vorhandenen Daten und deren Wert zu erhalten. Zudem können sich neue Möglichkeiten zur Nutzung der Daten ergeben. Ein solches Projekt muss eingebunden sein in die Datenschutz-Governance des Unternehmens, die Verantwortlichkeiten, Prozesse und Datenlebenszyklus festlegt und überwacht. (fm)