Privacy Enhancing Technologies – sinnvoller Einsatz im Unternehmen

von Björn Möller, Co-Founder & CEO
28. Novemeber 2023
12 Minuten
Unter dem Begriff „Privacy Enhancing Technologies“ (PETs) fällt eine ganze Bandbreite an Lösungen – das Ziel aller: persönliche Daten schützen. In diesem Blogbeitrag erfährst du, was PETs genau sind, worin sie sich von technischen und organisatorischen Maßnahmen (TOMs) unterscheiden und wie du PETs am besten nutzt.

Was sind Privacy Enhancing Technologies?

Privacy Enhancing Technologies ermöglichen die Datennutzung bei gleichzeitigem Datenschutz: Die Lösungen schützen die Rechte und Freiheiten von betroffenen Personen, ohne die Nutzung der Daten für ihre angedachten und kommunizierten Zwecke zu verhindern. Demnach dienen diese Technologien dazu, personenbezogene Daten von Nutzer:innen im Sinne der Datenschutzgesetzgebung vor Diebstahl und Missbrauch zu bewahren.

Was ist der Unterschied zwischen PETs und TOMs?

Bei Privacy Enhancing Technologies handelt es sich, wie der Name erkennen lässt, um technologische Lösungen. Darunter fällt beispielsweise die Verschlüsselung von Daten – eine Funktion, die bereits bei der Entwicklung von Systemen einbezogen wird. Mit solchen Maßnahmen sollen oft spezifische Datenschutzprobleme behoben werden. Mit den PETs werden Privatsphäre und personenbezogene Daten geschützt, sie sind jedoch häufig nicht gesetzlich vorgeschrieben. Das gleiche gilt für technische und organisatorische Maßnahmen (TOMs), die hingegen zumindest gesetzlich definiert sind.

TOMs bezeichnen unternehmensseitige Prozesse und Maßnahmen, um personenbezogene Daten zu schützen. Sie sind in Artikel 32 der DSGVO explizit vorgesehen. Darunter fallen Zugriffsrechte von Mitarbeitenden ebenso wie Schulungen des Personals. TOMs nehmen die Datenverarbeitungsinfrastruktur und -praktiken eines Unternehmens ganzheitlich in den Blick.

Welche Arten von Privacy Enhancing Technologies gibt es?

Es gibt keine allgemein gültige Kategorisierung für Privacy Enhancing Technologies. Deshalb stellen wir hier zwei Arten vor: die Kategorisierung von PETs nach dem Grad ihrer Restriktion und nach ihrer Funktionsweise.

Kategorisierung nach Restriktionsgrad: Harte und weiche PETs

Bei der ersten der beiden verbreiteten Methoden zur PET-Kategorisierung werden diese in die Gruppen „hart“ und „weich“ unterteilt.

Weiche Privacy Enhancing Technologies werden genutzt, wenn davon ausgegangen werden kann, dass die datenverarbeitenden Dritten vertrauenswürdig sind. Die unter diesen Begriff fallenden Lösungen werden auch als Soft Privacy Technologies bezeichnet. Sie zielen darauf ab, Informationen sicher zu halten und den Diensten die Verarbeitung von Daten zu ermöglichen, während sie die volle Kontrolle über die Verwendung der Daten haben. Um dies zu erreichen, legt Soft Privacy den Schwerpunkt auf den Einsatz von Drittanbieterprogrammen zum Schutz der Privatsphäre. Dabei stehen Auditing, Zertifizierung, Einwilligung, Zugriffskontrolle, Verschlüsselung und differenzierter Datenschutz im Vordergrund.

Beispiele:
1.

Differential Privacy:
Hierbei handelt es sich um ein System, das es erlaubt, Daten zu nutzen, ohne Einzelpersonen zu identifizieren. Den Daten wird ein „Rauschen“ hinzugefügt. Dazu wird beispielsweise jedem Datenpunkt ein zufälliger Wert hinzugefügt, der als eine Art Störung fungiert.

2.

HTTPS/TLS (SSL):
Diese Verschlüsselungstechniken schützen die übertragenen Daten zwischen Browser und Server.

Demgegenüber stehen harte Privacy Enhancing Technologies: Durch verschiedene Dienste und Anwendungen können Online-Nutzer:innen ihre Privatsphäre schützen, ohne Dritten vertrauen zu müssen. Der Fokus liegt auf der Datenminimierung, der Unabhängigkeit von Dritten und der Freiheit, Informationen zurückzuhalten oder zu teilen.

Beispiele:
1.

Onion-Routing (Tor-Browser):
Ein Netzwerk und ein Browser anonymisieren das Surfen im Internet.

2.

End-to-End-Verschlüsselung:
Bei diesem Verschlüsselungssystem können nur Sender und Empfänger den Inhalt einer Nachricht lesen.

Kategorisierung nach der Funktionsweise der PETs

Die zweite in der Praxis genutzteKategorisierungsart richtet sich nach der Funktionsweise der Privacy Enhancing Technologies. Hier ist zum einen die Methode geläufig, Daten bei der Nutzung zu verändern, um keine Rückschlüsse auf die Person zuzulassen. Dies nennt sich Altering Data. Zu dieser Kategorie gehören unter anderem folgende Praktiken:
1.

Anonymisierung:
Informationen werden entfernt.

2.

Differential Privacy:
„Rauschen“ wird hinzugefügt (siehe Erklärung weiter oben).

3.

Pseudonymisierung:
beispielsweise durch Tokenization, Masking oder Generalization.

Neben dieser Vorgehensweise gibt es das sogenannte Shielding Data, mit dem Daten zu bestimmten Zeitpunkten unverständlich oder unbrauchbar gemacht werden, damit Unbefugte sie nicht nutzen können. Dabei unterscheidet man die Phasen at-rest, in-use und in-transit. Hierzu gehören die folgenden Maßnahmen:
1.

Symmetrische und asymmetrische Verschlüsselung:
Während die symmetrische Verschlüsselung Daten at-rest schützt, wird die asymmetrische bei Daten in-transit eingesetzt.

2.

Homomorphe Verschlüsselung:
Diese Art der Verschlüsselung wird verwendet, um Daten in-use Schutz zu bieten. Sie ermöglicht es, Daten zu verarbeiten, ohne sie zu entschlüsseln.

3.

Privacy Enhanced Hardware:
Unter dem Begriff Privacy Enhanced Hardware fallen zum Beispiel Webcam-Blocker, Festplattenverschlüsselung und biometrische Authentifizierung.

Zuletzt ist bei dieser Art der Kategorisierung die Kategorie Systems & Architecture zu nennen. Darunter fallen:
1.

Multi-Party-Computation:
Bei dieser Technologie können mehrere Personen auf Daten zugreifen, ohne dass ihnen die gesamten, darunter liegenden Informationen zugänglich sind. Die Daten werden also aufgeteilt, sodass ein Datenleck nicht den gesamten Datensatz offenbart.

2.

Management Interfaces:
Diese Interfaces können zwischen Datensätzen und Personen geschaltet werden, um den Zugriff zu regulieren.

3.

Data Dispersion:
Bei der Datenstreuung werden Datensätze aufgebrochen und an unterschiedlichen Standorten gespeichert.

Beispiele für Privacy Enhancing Technologies

Um Privacy Enhancing Technologies sinnvoll einzusetzen, können wir sie wie TOMs behandeln, die genutzt werden, um Gewährleistungs- beziehungsweise Schutzziele zu erreichen. Dafür findest du im Folgenden eine Liste mit Beispielen und Erläuterungen zu häufig genutzten PETs.
Titel Beschreibung Gewährleistungs- bzw. Schutzziele
The Onion Router Netzwerk und Browser, um anonym im Internet zu surfen Vertraulichkeit, Transparenz
HTTPS/SSL/TLS Verschlüsselungstechniken zum Schutz der übertragenen Daten zwischen Browser und Server Vertraulichkeit, Integrität, Authentizität
Zero-Knowledge-Proofs Konzept, bei dem du beweisen kannst, dass du etwas weißt, ohne zu zeigen, was du weißt Vertraulichkeit, Nichtabstreitbarkeit
Differential Privacy System, das erlaubt, Daten zu nutzen, ohne Einzelpersonen zu identifizieren Vertraulichkeit, Transparenz
End-to-End-Verschlüsselung Verschlüsselungssystem, bei dem nur Sender und Empfänger den Inhalt einer Nachricht lesen können Vertraulichkeit, Integrität, Authentizität
Multi-Party-Computation-MPC Mehrere Parteien können Berechnungen auf ihren Eingaben durchführen, ohne diese Eingaben preiszugeben Vertraulichkeit, Nichtabstreitbarkeit
Homomorphe Verschlüsselung Verschlüsselungssystem, das Berechnungen auf verschlüsselten Daten erlaubt, ohne sie zu entschlüsseln Vertraulichkeit, Integrität

Welche PETs sind für dich und dein Unternehmen notwendig?

Um zu entscheiden, ob eine Privacy Enhancing Technology für deinen Use Case sinnvoll ist, solltest du deinen Entscheidungen den Nutzen in Bezug auf die sieben Gewährleistungsziele zugrunde legen. Es geht um die Wahrung der:

Verfügbarkeit,

Integrität,

Vertraulichkeit,

Transparenz,

Intervenierbarkeit,

Datenminimierung und

Nicht-Verkettung von personenbezogenen Verfahren.

PETs sind zuträglich, wenn sie dazu dienen, diese Ziele zu erreichen beziehungsweise damit einhergehende Risiken zu bekämpfen. Sie allein reichen jedoch nicht aus, um den Datenschutz vollumfänglich zu gewährleisten. Dazu ist eine ganzheitliche Herangehensweise nötig, die Technologie, Richtlinien, Schulungen und Compliance einschließt.

Wie kann ich Privacy Enhancing Technologies sinnvoll einsetzen?

Privacy Enhancing Technologies dienen der Wahrung der Grundsätze nach Art 5. DSGVO und fördern im Zusammenspiel mit anderen technischen und organisatorischen Maßnahmen den Schutz personenbezogener Daten im Unternehmen. Für einen effektiven Einsatz sollten PETs risikobasiert angewandt werden. Für den strukturierten Risikomanagement-Prozess im Datenschutz sowie die Dokumentation von PETs nutzen Unternehmen bereits unsere Datenschutzmanagement-Software.

Weiterführende Informationen

Da Privacy Enhancing Technologies ein weitreichendes Thema sind, findest du hier eine Liste mit weiterführenden Quellen, die einige der o.g. Aspekte noch einmal tiefergehend behandeln:
1.

Informationen zur Kategorisierung von Privacy Enhancing Technologies:

A privacy threat analysis framework: supporting the elicitation and fulfillment of privacy requirements - Link

Privacy Enhancing Technologies: Categories, Use Cases, and Considerations - Link

2.

Weiterführende Informationen zu TOMs und PETs:

Privacy-enhancing technologies (PETs): Draft anonymisation, pseudonymisation and privacy enhancing technologies guidance, - Link

Cheering emerging PETs: Global privacy tech support on the rise - Link

4.

Weitere Quellen:

From privacy to partnership: The role of privacy enhancing technologies in data governance and collaborative analysis - Link

Privacy and Data Protection by Design - Link

Auf dieser Seite
Primary Item (H2)

Über den Autor

Björn Möller
Co-Founder & CEO von caralegal
Björn Möller ist gelernter Wirtschaftsinformatiker und hat umfangreiche Erfahrung in der Entwicklung digitaler Produkte. Er hat an der Stanford University selbst an dem Einsatz Künstlicher Intelligenz gearbeitet. Er ist Geschäftsführer der caralegal GmbH, die Unternehmen neue Wege in der KI- und datenrechtlichen Compliance ermöglicht.
Ihre Anmeldung konnte nicht gespeichert werden. Bitte versuchen Sie es erneut.
Ihre Anmeldung war erfolgreich.
Zum Newsletter
anmelden

Diesen Beitrag teilen

Teilen Sie die interessantesten Neuigkeiten aus der Welt 
des Datenrechts mit FreundInnen und KollegInnen.
linked-in-logo

Ähnliche Beiträge

Entdecke weitere Beiträge zu diesem Thema:
Betroffenenanfragen – der Erfolgsguide
Mehr erfahren
7 SDM-Gewährleistungsziele
Mehr erfahren
Auf einen Blick: Schwellwertanalyse
Mehr erfahren

Dafür fehlt mir
die Zeit caralegal

caralegal live testen
In 2 Tagen startklar
64% Zeitersparnis
20 Jahre Datenschutzerfahrung
We make the legal way the lighter way
Wir glauben, dass Verordnungen dazu da sind, die Welt zu lenken. Nicht sie auszubremsen. Deshalb verändern wir, wie Unternehmen datenrechtliche Anforderungen erfüllen: intuitiv, dank intelligenter Technologie.
Wissen sichern - keine News mehr verpassen
Jetzt Newsletter abonnieren
Zum Newsletter anmelden
Unsere Partner
© 2024 caralegal GmbH
DatenschutzerklärungImpressum