Introducing G2.ai, the future of software buying.Try now

Daten-De-Identifizierung

von Brandon Summers-Miller
Was ist Daten-De-Identifizierung und warum ist sie wichtig? Unser G2-Leitfaden kann Ihnen helfen, die Daten-De-Identifizierung zu verstehen, wie sie von Branchenprofis genutzt wird und welche Vorteile die Daten-De-Identifizierung bietet.

Was ist Daten-De-Identifizierung?

Daten-De-Identifizierung ist ein Prozess, den Unternehmen nutzen, um mit Daten zu interagieren und Wert daraus zu ziehen, nachdem sensible und persönlich identifizierbare Informationen (PII) entfernt wurden. Daten-De-Identifizierungs-Tools identifizieren PII und trennen deren Verbindung zu Individuen, während der Rest der Daten intakt bleibt. Dadurch wird die Privatsphäre der Datensubjekte innerhalb des Datensatzes gewahrt. Unternehmen, die regelmäßig mit sensiblen Daten arbeiten, entscheiden sich oft dafür, diese zu de-identifizieren, um den gesetzlichen Vorschriften, einschließlich GDPR, CCPA und HIPAA, zu entsprechen.

Daten-De-Identifizierungsprodukte funktionieren ähnlich wie Datenmaskierungssoftware, jedoch ist bei ersteren die Wahrscheinlichkeit einer Re-Identifizierung der Daten geringer. Durch die Anonymisierung von Daten und die Trennung von wertvollen Informationen von PII, wie z.B. das Alter, die Postleitzahl und der Name einer Person, können Organisationen regulierte Informationen innerhalb ihres Unternehmens und mit Dritten teilen, ohne die Einhaltung von Vorschriften erheblich zu gefährden.

Arten der Daten-De-Identifizierung

Es gibt mehrere Methoden zur De-Identifizierung von Daten, darunter:

  • Tokenisierung: Diese Methode der Daten-De-Identifizierung ersetzt bestimmte PII durch einen anderen Ausdruck, wie z.B. eine zufällige Zeichenfolge. Diese Methode stellt sicher, dass selbst wenn die Daten verletzt werden, böswillige Akteure nur bedeutungslose Informationen aufdecken, die keine Individuen identifizieren können.
  • Ersetzung: Diese Methode ähnelt der Tokenisierung, indem sie sensible Informationen entfernt. Sie unterscheidet sich jedoch dadurch, dass anstelle von echten Daten, die durch eine zufällige Zeichenfolge ersetzt werden, diese durch erfundene Daten ersetzt werden, die echt aussehen.
  • Privacy Vault: Eine neuere Form der Daten-De-Identifizierung, bei der PII-Daten durch einen Tresor geleitet werden. Der Tresor fungiert als Filter, der sensible Daten und PII durch verschiedene De-Identifizierungsmethoden identifiziert, trennt und ersetzt. Die getrennten Informationen werden im Tresor gespeichert und durch Datenverschlüsselung geschützt.

Vorteile der Nutzung von Daten-De-Identifizierung

Es gibt mehrere Vorteile der De-Identifizierung von Daten, darunter:

  • Compliance: Regierungsverordnungen, einschließlich der GDPR- und CCPA-Standards, haben strenge Vorgaben bezüglich der Daten, die Organisationen mit Dritten teilen. Um diesen Standards zu entsprechen, wird vorgeschrieben, dass Daten, die PII oder andere sensible Informationen enthalten, nicht vernünftigerweise mit der Person verknüpft werden können, auf die sich die Daten beziehen.
  • Geringerer Wartungsaufwand: Sobald die Verbindung zwischen Datensubjekten und sensiblen Daten durch De-Identifizierung getrennt wurde, wird der Datensatz zu einem risikoärmeren und wartungsärmeren Asset. Beispielsweise sind Organisationen oft verpflichtet, Datenlecks und -verletzungen zu melden, die sensible Daten und PII betreffen. Es gibt jedoch oft keine gesetzlichen Anforderungen, Lecks und Verletzungen zu melden, die Daten betreffen, die keine Individuen identifizieren können.
  • Wertvolle Einblicke: Daten, die de-identifiziert wurden, werden oft in aggregierten Datensätzen verwendet, um Trends oder gemeinsame Merkmale über Gruppen von Menschen zu erkennen. In solchen Fällen fügt keine entfernte sensible Information dem Datensatz ohnehin Wert hinzu, was bedeutet, dass Unternehmen die wertvollen Aspekte der verbleibenden Daten nutzen können, ohne die Privatsphäre eines Einzelnen zu gefährden.
  • Datenfreigabe: Ein Hauptvorteil der De-Identifizierung von Daten ist die Fähigkeit, die sie Organisationen gibt, große Datensätze mit Dritten zu teilen. Da die Daten nicht mit Individuen verknüpft werden können, aber wertvolle Informationen enthalten, können Dritte Organisationen helfen, bestimmte Wertpunkte aus den Daten zu gewinnen, ohne die Identität von jemandem zu kennen.

Grundlegende Elemente der Daten-De-Identifizierung

Daten-De-Identifizierung umfasst die folgenden wesentlichen Elemente:

  • Entfernen identifizierbarer Daten: Um Daten ordnungsgemäß zu de-identifizieren, müssen sensible Informationen entfernt werden. Diese sensiblen Informationen umfassen Namen, Adressen, Telefonnummern, Kreditkarteninformationen, biometrische Daten und weitere Informationen, die Individuen identifizieren können. Abstrakte Informationen wie Alter, Gewicht, Größe oder andere Daten, die eine Person innerhalb des Datensatzes nicht vernünftigerweise identifizieren können, können verbleiben, damit Parteien den notwendigen Wert extrahieren können, ohne die Privatsphäre der Datensubjekte zu gefährden.
  • Trennung der Verbindungen von Datensubjekten: Durch das Entfernen von Informationen, die sonst Individuen identifizieren würden, wird die Verbindung zwischen den Daten, aus denen Wert abgeleitet werden kann, und der Person, von der die verbleibenden Daten abgeleitet wurden, getrennt. Im Falle eines Datenlecks oder einer Datenverletzung erschwert diese Trennung es böswilligen Akteuren, Datensubjekte aus anonymisierten Datensätzen zu identifizieren.

Daten-De-Identifizierung vs. Datenmaskierung

Daten-De-Identifizierung und Datenmaskierung sind eng verwandte Konzepte, unterscheiden sich jedoch leicht.

  • Daten-De-Identifizierung: Wenn Daten de-identifiziert werden, werden sensible Informationen, einschließlich PII, vom Datensatz getrennt oder entfernt. Dies macht es sehr schwierig, Datensubjekte intern oder im Falle eines Datenlecks oder einer Datenverletzung zu identifizieren. Methoden der Daten-De-Identifizierung beinhalten oft das Ersetzen von PII durch erfundene Informationen oder bedeutungslose Zeichenfolgen.
  • Datenmaskierung: Datenmaskierung bedeutet genau das—das Verbergen von Informationspunkten, die noch im Datensatz vorhanden sind. Standardmethoden der Datenmaskierung umfassen Verschlüsselung und Schwärzung. Die Re-Identifizierung von Individuen in maskierten Daten ist möglich, wenn die Maske entfernt wird.
Brandon Summers-Miller
BS

Brandon Summers-Miller

Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.

Daten-De-Identifizierung Software

Diese Liste zeigt die Top-Software, die daten-de-identifizierung erwähnen auf G2 am meisten.

BizDataX macht Datenmaskierung/Datenanonymisierung einfach, indem es Produktionsdaten klont oder nur einen Teil der Daten extrahiert. Und maskiert es auf dem Weg, um die Einhaltung der DSGVO zu erleichtern.

IBM InfoSphere Optim Data Privacy schützt die Privatsphäre und unterstützt die Einhaltung von Vorschriften durch umfangreiche Funktionen zur De-Identifizierung sensibler Informationen in Anwendungen, Datenbanken und Betriebssystemen.