Home/Glossar/Pseudonymisierung

Pseudonymisierung

Pseudonymisierung ersetzt Identifikatoren durch Ersatzwerte, sodass Daten ohne Zusatzinformationen keiner Person mehr direkt zugeordnet werden können.

Pseudonymisierung bezeichnet die Verarbeitung personenbezogener Daten in einer Weise, dass sie ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können. Im Gegensatz zur Anonymisierung ist dieser Vorgang technisch umkehrbar, sofern man Zugriff auf den entsprechenden Schlüssel oder die Zuordnungstabelle hat. In der Praxis werden Klarnamen oder E-Mail-Adressen meist durch zufällige Zeichenfolgen, Hash-Werte oder Token ersetzt. Die Trennung von Identifikationsmerkmalen und den eigentlichen Nutzdaten ist dabei der entscheidende technische Schritt, um das Risiko einer Reidentifizierung bei Datenlecks oder unbefugtem Zugriff signifikant zu minimieren.

Für deutsche Unternehmen ist das Verfahren ein zentrales Instrument zur Einhaltung der DSGVO, insbesondere gemäß Artikel 25 zur Datensicherheit durch Technikgestaltung. Da pseudonymisierte Daten rechtlich weiterhin als personenbezogen gelten, unterliegen sie zwar der Verordnung, genießen aber erhebliche Privilegien bei der Weiterverarbeitung. Sie ermöglichen es IT-Abteilungen, datenschutzkonforme Analysen durchzuführen oder KI-Modelle zu trainieren, ohne die Privatsphäre der Nutzer direkt zu gefährden. Dies reduziert nicht nur das Haftungsrisiko bei Sicherheitsvorfällen, sondern schafft auch die rechtliche Grundlage für Projekte im Bereich Business Intelligence, die andernfalls an strengen Zweckbindungsgrundsätzen scheitern würden.

Ein typischer Anwendungsfall im Mittelstand ist die Analyse von Kundendaten aus einem ERP-System zur Vorhersage von Abwanderungsquoten. Anstatt die Klarnamen der Kunden an ein externes KI-Tool oder eine interne Data-Science-Abteilung zu übermitteln, werden die Kundennummern vorab durch kryptographische Hashes ersetzt. Die Analysten arbeiten lediglich mit diesen Pseudonymen und den zugehörigen Transaktionsdaten. Nur berechtigte Mitarbeiter in der IT-Administration verfügen über die Datenbank, die den Hash wieder in den ursprünglichen Namen auflöst, um am Ende des Prozesses gezielte Marketingmaßnahmen einzuleiten. So bleibt der Datenschutz gewahrt, während die Fachabteilung wertvolle Erkenntnisse gewinnt.

IT-Entscheider müssen jedoch beachten, dass die Trennung der Daten strikt erfolgen muss. Werden die Zusatzinformationen zur Reidentifizierung auf demselben Server oder mit unzureichendem Berechtigungskonzept gespeichert, verliert das Verfahren aus Sicht der Aufsichtsbehörden seine schützende Wirkung. Aktuell gewinnen fortgeschrittene Methoden wie Differential Privacy oder synthetische Daten an Bedeutung, da herkömmliche Hashes bei sehr großen Datensätzen durch Mustererkennung teilweise angreifbar geworden sind. Eine saubere Pseudonymisierung bleibt dennoch die Basis für jede moderne Datenstrategie in regulierten Märkten.

← Zurück zum Glossar