Theorie: Anonymisierung und Pseudonymisierung
1. Anonymisierung und Pseudonymisierung
Was ist Anonymisierung
Anonymisierung bezieht sich auf den Prozess des Verbergens oder Entfernens personenbezogener Informationen, um die Identität einer Person zu schützen. Es gibt verschiedene Techniken und Methoden für die Anonymisierung, die dazu dienen, sensible Daten zu schützen und dennoch nützliche Informationen für die Analyse bereitzustellen.
Entfernen personenbezogener Informationen (PII): Dieser Schritt beinhaltet das Ausschliessen oder Löschen von Feldern in einem Datensatz, die direkte Bezeichnungen wie vollständige Namen, Adressen, Telefonnummern und E-Mail-Adressen enthalten.
Verwendung von Verallgemeinerungen: Anstelle spezifischer persönlicher Daten wie das exakte Alter oder Geburtsdatum werden allgemeinere Kategorien verwendet, um Informationen zu gruppieren. Zum Beispiel werden Schüler anhand von Altersgruppen wie 10-13 oder 14-17 eingeteilt, um individuelle Daten zu verschleiern.
Aggregation: Diese Methode beinhaltet das Zusammenfassen oder Vereinigen von Daten, um individuelle Identitäten zu verschleiern und dennoch nützliche Informationen zu liefern. Statt einzelner Noten können Durchschnitts- oder Gesamtwerte für eine Klasse angezeigt werden.
Was ist Pseudonymisierung
Die Pseudonymisierung ist eine Technik, die es ermöglicht, den ursprünglichen Datensatz, wie beispielsweise eine E-Mail-Adresse oder einen Namen, durch einen Alias oder ein Pseudonym zu ersetzen. Dieser Prozess ist reversibel (=kann wieder rückgängig gemacht werden), sodass die Daten anonymisiert werden können, aber bei Bedarf auch wieder identifiziert werden können.
Diese Technik wird von der Datenschutz-Grundverordnung (DSGVO) als eine empfohlene Methode zur Datenschutzsicherung betrachtet und trägt dazu bei, personenbezogene Daten zu schützen und die Verarbeitung dieser Daten zu erleichtern.
Dieser Prozess beinhaltet die Ersetzung echter Angaben durch pseudonymisierte oder eindeutige Angaben, die nicht direkt mit der Person in Verbindung gebracht werden können. Zum Beispiel könnten Schülernamen durch Pseudonyme wie "Schüler A" oder "Schüler B" oder durch ID-Nummern ersetzt werden.
Hashing: Bei dieser Technik werden sensible Daten in eine nicht umkehrbare gehashte Form umgewandelt, um die ursprünglichen Werte zu verbergen. Ein Beispiel ist die Verwendung eines Hashing-Algorithmus wie SHA-256, um Schülernamen in gehashte Zeichenfolgen umzuwandeln.
Tokenisierung: Hierbei werden die Originaldaten durch zufällig generierte Tokens ersetzt. Jeder Name eines Schülers könnte durch ein eindeutiges, jedoch nicht mit der eigentlichen Person verbundenes Token ersetzt werden. Dies gewährleistet Anonymität, während die Daten für Analysen erhalten bleiben.

Last updated