mixmagic - stock.adobe.com
Welche Technologien die Umsetzung der DSGVO erleichtern
Privacy by Design ist kein theoretisches Konzept. Bestimmte Technologien können dabei helfen, den Datenschutz technisch besser umzusetzen. Die Aufsichtsbehörden geben Hinweise.
Vielen Unternehmen fällt die Umsetzung der Datenschutz-Grundverordnung (DSGVO) so schwer, dass der Wunsch nach einem „eingebauten Datenschutz“ mehr als verständlich ist. Auch die Nutzerinnen und Nutzer wären sicherlich mehr als zufrieden, wenn die Anwendungen bereits so voreingestellt und so mit Funktionen versehen wären, dass die personenbezogenen Daten „automatisch“ geschützt wären.
Nun sind es nicht nur die Unternehmen und die Nutzerinnen und Nutzer, die sich einen Datenschutz durch Technikgestaltung (Privacy by Design) und durch datenschutzfreundliche Voreinstellungen (Privacy by Default) wünschen. Es ist die Datenschutz-Grundverordnung (DSGVO) selbst, die dies unter bestimmten Bedingungen einfordert.
Privacy by Design und Privacy by Default sind mehr als Theorie
Betrachtet man die DSGVO und dort den Artikel 25, findet man unter anderem, dass „(…) der Verantwortliche sowohl zum Zeitpunkt der Festlegung der Mittel für die Verarbeitung als auch zum Zeitpunkt der eigentlichen Verarbeitung geeignete technische und organisatorische Maßnahmen trifft, wie zum Beispiel Pseudonymisierung, die dafür ausgelegt sind, die Datenschutzgrundsätze wie etwa Datenminimierung wirksam umzusetzen und die notwendigen Garantien in die Verarbeitung aufzunehmen, um den Anforderungen dieser Verordnung zu genügen und die Rechte der betroffenen Personen zu schützen“.
Diese Maßnahmen sollen getroffen werden „unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere der mit der Verarbeitung verbundenen Risiken für die Rechte und Freiheiten natürlicher Personen“, so die DSGVO.
Es sind also viele Kriterien zu berücksichtigen, wenn es um Privacy by Design geht, und das macht die Suche nach Möglichkeiten für eine praktische Umsetzung nicht einfacher. Trotzdem sollte kein Unternehmen denken, diese Forderungen nach Privacy by Design und Privacy by Default seien schöne Datenschutz-Theorien, in der Praxis aber nicht zu erreichen.
Man muss nicht einmal auf eine datenschutzfreundlichere Zukunft hoffen und warten, es gibt bereits heute Ansätze für passende Verfahren und sogar Technologien, die den Datenschutz durch Technikgestaltung leichter umsetzen lassen.
Was Datenschutzaufsichtsbehörden empfehlen
Die Aufsichtsbehörden für den Datenschutz befassen sich regelmäßig mit neuen Technologien, nicht nur, um deren Datenrisiken besser abschätzen zu können, sondern auch, um deren mögliche Vorteile für den Datenschutz aufzudecken und zu untersuchen.
So hat sich zum Beispiel der Europäische Datenschutzbeauftragte bereits zu verschiedenen, neuen Technologien geäußert, auch zu deren Potenzial, den Datenschutz durch Technikgestaltung zu unterstützen.
Als Beispiele seien genannt:
Pseudonymisierungsverfahren: Während die DSGVO verpflichtet, personenbezogene Daten zu löschen oder zu anonymisieren, wenn es keinen rechtmäßigen Zweck (mehr) gibt, sie in einer Weise aufzubewahren, die eine Identifizierung ermöglicht, bieten Pseudonymisierungstechniken technische und organisatorische Maßnahmen, um Datenschutzrisiken zu mindern, wenn die Verarbeitung (noch) erforderlich ist. Nach dem Schrems-II-Urteil zum Beispiel hat die Debatte über die Pseudonymisierung an Dynamik gewonnen, da viele es als die praktikabelste „ergänzende Maßnahme“ betrachten, personenbezogene Daten in Drittländer zu übermitteln, die kein gleichwertiges Schutzniveau wie die DSGVO bieten, so der Europäische Datenschutzbeauftragte.
Ein Bereich, in dem der Einsatz von Pseudonymisierung zum Schutz der Privatsphäre von Personen eingesetzt wird, ist der Gesundheitssektor. Bei der Pseudonymisierung werden personenbezogene Daten nicht durch andere Daten ersetzt, sondern durch Transformations- und/oder Trennungstechniken geschützt. Initiativen wie der European Health Data Space, der gestartet wurde, um einen besseren Austausch und Zugang zu verschiedenen Arten von Gesundheitsdaten zu fördern, werden die Grundlage für eine umfassendere Nutzung pseudonymer Daten schaffen, wie der Europäische Datenschutzbeauftragte betont.
Personal Information Management Systems (PIMS): Das PIMS-Konzept bietet einen neuen Ansatz, bei dem Einzelpersonen die „Inhaber“ ihrer eigenen personenbezogenen Daten sind. PIMS ermöglichen es Einzelpersonen, ihre personenbezogenen Daten in sicheren, lokalen oder Online-Speichersystemen zu verwalten und sie zu teilen, wann und mit wem sie möchten. Einzelpersonen könnten entscheiden, welche Dienste ihre Daten verwenden und mit welchen Dritten sie diese teilen können. Dies ermöglicht einen auf den einzelnen Menschen zentrierten Ansatz für personenbezogene Daten und schützt vor rechtswidrigen Tracking- und Profiling-Techniken, die darauf abzielen, wichtige Datenschutzgrundsätze zu umgehen, so die Datenschutzaufsicht.
Synthetische Daten: Das Konzept der synthetischen Daten besteht darin, aus einer ursprünglichen Datenquelle oder einem ursprünglichen Datensatz neue, künstliche Daten mit ähnlichen statistischen Eigenschaften zu erstellen.
Die Beibehaltung der statistischen Eigenschaften bedeutet, dass jeder, der die synthetischen Daten analysiert, in der Lage sein sollte, die gleichen statistischen Schlussfolgerungen aus der Analyse eines bestimmten Satzes synthetischer Daten zu ziehen, wie er/sie es tun würde, wenn ihm die echten (ursprünglichen) Daten zur Verfügung stünden, wie der Europäische Datenschutzbeauftragte erläutert.
Anwendungsfälle dafür gibt es reichlich: Synthetische Daten können das Training von Modellen der künstlichen Intelligenz auf eine Weise ermöglichen, die für den Einzelnen weniger in die Privatsphäre eingreift, da sich die im Trainingsprozess verwendeten Daten nicht direkt auf eine identifizierte oder identifizierbare Person beziehen. Synthetische Daten können zudem als ergänzende Maßnahme für Datenübertragungen außerhalb der Europäischen Union oder innerhalb von Organisationen verwendet werden, die keine Identifizierung benötigen.
Es zeigt sich bereits an diesen Beispielen: Datenschutz durch den Einsatz spezieller Technologien und durch Technikgestaltung ist zwar kein Selbstläufer, aber es sind durchaus technische Möglichkeiten vorhanden, die uns den gewünschten „eingebauten“ oder „automatischen“ Datenschutz näher bringen. Privacy by Design ist keine reine Theorie, sondern durchaus erreichbar.