Octavus - Fotolia

Die Einhaltung der EU-DSGVO in bestehenden Umgebungen

Der DSGVO mit bestehenden Lösungen gerecht zu werden, kann schwierig sein. Kundendaten so zu schützen, dass die Änderungen an der Betriebsumgebung minimal bleiben, ist ein Ansatz.

Die bis zum Mai 2018 umzusetzende EU-Datenschutz-Grundverordnung verlangt von Unternehmen, jegliche von ihnen verwalteten personenbezogenen Daten zu schützen. Es gibt viele Möglichkeiten dies zu tun, jedoch fordert die DSGVO/GDPR nachdrücklich die Verwendung von Pseudonymisierung. Je nachdem, wie das Unternehmen seine erfassten personenbezogenen Daten aktuell verarbeitet, kann das entweder eine kleine oder gewaltige Herausforderung sein. Besonders in bestehenden IT-Umgebungen ist die Pseudonymisierung oft schwer umzusetzen. Doch egal, was die Grundvoraussetzungen sind: Es gibt immer eine Lösungsmöglichkeit.

Bevor wir uns ansehen, wie diese Möglichkeiten aussehen können, ist es sinnvoll, sich mit der Pseudonymisierung im Detail auseinanderzusetzen. Die Pseudonymisierung fügt Grautöne zwischen dem hinzu, was vorher nur schwarz und weiß war. Die Informationen, die wir über die Identität einer Person haben können, reichen von genug, um sie eindeutig zu identifizieren, bis hin zu absolut gar keinen Informationen.

Pseudonymisierung im Detail

Wenn wir überhaupt nichts über die Identität einer Person wissen, hat sie vollkommene Anonymität, aber absolut keine Rechenschaftspflicht. Wenn wir alles über ihre Identität wissen, hat diese vollkommene Rechenschaftspflicht, aber überhaupt keine Anonymität. Pseudonyme bilden den Mittelweg aus Möglichkeiten zwischen diesen beiden Fällen, einschließlich der beiden Extreme. Man kann sie daher als die Implementierung eines Trade-Offs zwischen Anonymität und Rechenschaftspflicht verstehen. Viele Beispiele von personenbezogenen Daten fallen zwischen diese beiden Extreme, auch wenn die Daten stark geschützt sind.

Während man die Tatsache, dass eine Person beispielsweise französischer Staatsbürger ist, generell als nicht-identifizierende Information begreifen würde, stellt diese Information in Wirklichkeit signifikante Identitätsinformation dar, da nur etwa neun Prozent der EU-Bürger Franzosen sind. Die Anzahl potenzieller Identitäten wird durch diese Information also um rund 91 Prozent reduziert.

Genauso ist etwa die Information, dass eine Person ein Konto bei einer bestimmten Bank besitzt, eine identifizierende Information. Von ungefähr 750 Millionen EU-Bürgern hat wahrscheinlich nur eine kleine Gruppe ein Konto bei einer bestimmten Bank. Vollkommene Anonymität ist sehr selten, vielleicht sogar unmöglich. Viele Fälle, in denen wir heute von Anonymität ausgehen, sind eigentlich eher eine Form der Pseudonymität und viele Formen der Anonymisierung von personenbezogenen Informationen sollten eher als Formen der Pseudonymisierung bezeichnet werden.

Damit geschäftliche Informationen nützlich bleiben, ist es oft notwendig, dass die Form der Pseudonymisierung, die zum Schutz personenbezogener Daten verwendet wurde, rückgängig gemacht werden kann. Wenn wir diese Einschränkung akzeptieren, gibt es im Wesentlichen zwei Möglichkeiten eine sinnvolle Pseudonymisierung zu implementieren: Verschlüsselung und Tokenisierung.

Verschlüsselung und Tokenisierung

Die Verschlüsselung bietet eine Möglichkeit, die Transformation von ungeschützten persönlichen Informationen in eine pseudonymisierte Version zu berechnen, während die Tokenisierung einen Datenspeicher verwendet, um die Transformation aufzuzeichnen, anstatt sie direkt zu berechnen. Die beiden Techniken sind ähnlicher, als manche Technologieanbieter denken. Die Tokenisierung ist gleichbedeutend mit einer speziellen Art der Verschlüsselung (dem 1882 von Frank Miller erfundenen „One-Time-Pad“) und unterscheidet sich damit in den Grundlagen nicht von der Oberkategorie der Verschlüsselung. Da sich die beiden Begriffe so ähnlich sind, werden wir den Begriff „Verschlüsselung“ für beides verwenden.

Ein Problem der Verschlüsselung ist, dass sie das Datenformat ändern kann. In IT-Umgebungen, die viele ältere Komponenten beherbergen, kann dies viele unvorhergesehene Probleme verursachen. Einige Systeme verlangen beispielsweise 16-stellige Kreditkartennummern und scheitern an der Verarbeitung von Nummern, die keine 16 Stellen haben. Wird beispielsweise der Wert „5610591081018250“ (einer der öffentlichen Werte, die PayPal zum Test der Kreditkartenverarbeitung verwendet) auf viele verschiedene Arten verschlüsselt, sieht die Ausgabe wie eine zufällige Anordnung von Nullen und Einsen aus. Im Allgemeinen entspricht diese Ausgabe nicht einmal druckbaren Zeichen, sodass eine zusätzliche Form der Kodierung (beispielsweise Base64-Kodierung) verwendet werden müsste, um den verschlüsselten Wert darzustellen, der am Ende zum Beispiel so „DuMRdTVZdd2J05D9ns6WWWg===“ aussehen könnte.

Es ist schon auf den ersten Blick erkennbar, wie die Verschlüsselung und die daraus folgende Base64-Kodierung das Format der eingegebenen Daten, die 16 dezimalen Zahlen, verändert hat. Die Ausgabe enthält nicht mehr nur dezimale Zahlen und ist außerdem länger als 16 Zeichen. Daher werden viele Legacy-Anwendungen schon in den Grundzügen scheitern, wenn sie eine solche Ausgabe als Kreditkartennummer verarbeiten müssen, weil der Quellcode und die verwendeten Datenstrukturen darauf ausgelegt waren, nur 16 Dezimalstellen zu erwarten.

Formaterhaltende Verschlüsselung

Diese Anwendungen und Datenspeicher dahingehend zu verändern, dass sie die verschlüsselten Werte akzeptieren, kann eine teure und zeitraubende Aufgabe sein – falls es überhaupt möglich ist. Die gute Nachricht ist jedoch, dass man Daten auch so verschlüsseln kann, dass sich ihr Datenformat nicht verändert - mit der sognannten „formaterhaltenden Verschlüsselung“ (Format-Preserving-Encryption, FPE).

Bereits 1981 beschrieb ein US-amerikanischer Regierungsrat eine Verwendung des ehrwürdigen DES-Verschlüsselungsalgorithmus (FIPS 74), um eine Ziffer so zu verschlüsseln, dass diese den verschlüsselten Wert als Ziffer beibehielt. Diese frühe Form der FPE würde man heute kaum als sichere Verschlüsselungslösung bezeichnen, aber sie zeigt, dass das Interesse an dem generellen Problem der Datenformatbeibehaltung durch Verschlüsselung schon seit vielen Jahren besteht.

Die FPE ist eine elegante Lösung des Problems: Hohe Kosten, um bestehende Systeme zu modifizieren, damit sie die verschlüsselten Daten verarbeiten können, würden vermieden. Denn anstatt die Umgebung an die Daten anzupassen, passt FPE die Daten an ihre Umgebung an, wodurch sich der Änderungsaufwand der bestehenden Umgebung erheblich reduziert. Die Nutzung der FPE macht es möglich, Kundendaten durch Pseudonymisierung zu schützen und gleichzeitig die Kosten dafür so niedrig wie möglich zu halten.

Auf der Suche nach der perfekten Lösung zur Pseudonymisierung von Daten, um den Anforderungen der DSGVO zu entsprechen, lohnt es sich daher die FPE in Erwägung zu ziehen. Sie wurde vom American National Institute of Science and Technology (NIST) geprüft und genehmigt und kann mit den aktuellen Standards wie FIPS 140-2 oder ISO/IEC 19790 übereinstimmend angewandt werden.

Der DSGVO gerecht zu werden kann schwierig und teuer sein- doch die persönlichen Daten der Kunden müssen geschützt werden. In der Folge müssen Unternehmen versuchen, den Datenschutz nicht noch komplizierter zu gestalten, als er ohnehin bereits ist. Die Kundendaten so zu schützen, dass die Änderungen an ihrer aktuellen Betriebsumgebung minimiert werden, ist dabei ein möglicher Weg. Der FPE-Ansatz zur Pseudonymisierung hilft, genau das zu tun.

Über den Autor:

Luther Martin ist Technologe bei Voltage von Micro Focus.

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Der Countdown läuft: EU-DSGVO umsetzen

Datenschutz: Was sich bei der Software ändern muss

EU-DSGVO: Unklarheit bei personenbezogenen Daten

Artikel wurde zuletzt im November 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Enterprise-Data-Protection

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close