Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 42, Issue 8, pp 502–509 | Cite as

Anonymisierungstechniken und das Datenschutzrecht

  • Julian HölzelEmail author
Aufsätze
  • 366 Downloads

Abstract

Anonymisierungstechniken wird eine besondere Rolle bei der Umsetzung gesetzlicher Pflichten zugeschrieben, etwa als technisch-organisatorische Maßnahmen zur datenschutzfreundlichen Technikgestaltung. Sie gelten überdies als Antidot gegen den weiten sachlichen Anwendungsbereich der Datenschutz-Grundverordnung, die sich für „anonyme Daten“ nicht zuständig erklärt. Dabei ist derzeit ungeklärt, ob und inwieweit technische Anonymisierung den rechtlichen Anforderungen an eine Anonymisierung Rechnung trägt. Der vorliegende Beitrag skizziert begriffliche Äquivalenzen und Unterschiede.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. Aggarwal, C. C., & Yu, P. S. (Hrsg.). (2008). Privacy-Preserving Data Mining. Springer US. https://doi.org/10.1007/978-0-387-70992-5 CrossRefGoogle Scholar
  2. Artikel-29-Datenschutzgruppe. (2014). Stellungnahme 5/2014 zu Anonymisierungstechniken (No. WP216).Google Scholar
  3. Balzert, H. (2009). Lehrbuch der Softwaretechnik: Basiskonzepte und Requirements Engineering. Heidelberg: Spektrum Akademischer Verlag. https://doi.org/10.1007/978-3-8274-2247-7 CrossRefzbMATHGoogle Scholar
  4. Brink, S., & Eckhardt, J. (2015). Wann ist ein Datum ein personenbezogenes Datum? Zeitschrift für Datenschutz, 205–212.Google Scholar
  5. Burkert, H. (1979). Die Eingrenzung des Zusatzwissens als Rettung der Anonymisierung. Datenverarbeitung im Recht, 8, 63–73.Google Scholar
  6. Cao, D. (2007). Translating Law. Clevedon; Buffalo: Multilingual Matters.CrossRefGoogle Scholar
  7. Chen, P. P.-S. (1976). The Entity-Relationship Model–Toward a Unified View of Data. ACM Transactions on Database Systems, 1(1), 9–36. https://doi.org/10.1145/320434.320440 MathSciNetCrossRefGoogle Scholar
  8. Dalenius, T. (1977). Towards a methodology for statistical disclosure control. Statistik Tidskrift, 15(429–444), 2–1.Google Scholar
  9. Dammann, U., Karhausen, M., Müller, P., & Steinmüller, W. (1973). Datenbanken und Datenschutz. Frankfurt & New York: Herder & Herder.Google Scholar
  10. Domingo-Ferrer, J. (2009). Non-Perturbative Masking Methods. In L. Liu & M. T. Öszu (Hrsg.), Encyclopedia of Database Systems (S. 1912–1913). Boston, MA: Springer US. https://doi.org/10.1007/978-0-387-39940-9_1500 Google Scholar
  11. Domingo-Ferrer, J., & Torra, V. (2008). A critique of k-anonymity and some of its enhancements. In Availability, Reliability and Security, 2008. ARES 08. Third International Conference on (S. 990–993). IEEE.CrossRefGoogle Scholar
  12. Duncan, G., Elliot, M., & Salazar-González, J.-J. (2011). Statistical Confidentiality: Principles and Practice. New York, NY: Springer.CrossRefzbMATHGoogle Scholar
  13. Duncan, G., & Lambert, D. (1989). The risk of disclosure for microdata. Journal of Business & Economic Statistics, 7(2), 207–217.Google Scholar
  14. Duncan, G. T., & Lambert, D. (1986). Disclosure-Limited Data Dissemination. Journal of the American Statistical Association, 81(393), 10–18. https://doi.org/10.1080/01621459.1986.10478229 CrossRefGoogle Scholar
  15. Dwork, C. (2006). Differential Privacy. In Automata, Languages and Programming (S. 1–12). Springer Berlin Heidelberg. https://doi.org/10.1007/11787006_1 CrossRefzbMATHGoogle Scholar
  16. Dwork, C. (2008a). An Ad Omnia Approach to Defining and Achieving Private Data Analysis. In F. Bonchi, E. Ferrari, B. Malin, & Y. Saygin (Hrsg.), Privacy, Security, and Trust in KDD (Bd. 4890, S. 1–13). Berlin, Heidelberg: Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-540-78478-4_1 CrossRefGoogle Scholar
  17. Dwork, C. (2008b). Differential Privacy: A Survey of Results. In M. Agrawal, D. Du, Z. Duan, & A. Li (Hrsg.), Theory and Applications of Models of Computation (Bd. 4978, S. 1–19). Berlin, Heidelberg: Springer Berlin Heidelberg. https://doi.org/10.1007/978-3-540-79228-4_18 zbMATHGoogle Scholar
  18. Dwork, C. (2011). A firm foundation for private data analysis. Communications of the ACM, 54(1), 86. https://doi.org/10.1145/1866739.1866758 Google Scholar
  19. Feige, E. L., & Watts, H. W. (1970). Protection of Privacy through Microaggregation. In R. L. Bisco (Hrsg.), Data Bases, Computers and the Social Sciences (S. 261–272). New York: John Wiley & Sons.Google Scholar
  20. Fung, B. C. M., Wang, K., Fu, A. W.-C., & Yu, P. S. (2011). Introduction to privacy-preserving data publishing: concepts and techniques. Boca Raton: Chapman & Hall/CRC.Google Scholar
  21. Grohmann, H., Krämer, W., & Steger, A. (2011). Statistik in Deutschland: 100 Jahre Deutsche Statistische Gesellschaft. Berlin Heidelberg: Springer-Verlag.CrossRefzbMATHGoogle Scholar
  22. Hogben, G., Wilikens, M., & Vakalis, I. (2003). On the Ontology of Digital Identification. In On The Move to Meaningful Internet Systems 2003: OTM 2003 Workshops, OTM Confederated International Workshops, HCI-SWWA, IPW, JTRES, WORM, WMS, and WRSM 2003, Catania, Sicily, Italy, November 3–7, 2003, Proceedings (S. 579–593). https://doi.org/10.1007/978-3-540-39962-9_62 Google Scholar
  23. Huschka, D., & Wagner, G. G. (2013). Datenzugang und Datenschutz. In S. Mau & N. M. Schöneck (Hrsg.), Handwörterbuch zur Gesellschaft Deutschlands (S. 144–157). Wiesbaden: Springer Fachmedien Wiesbaden. https://doi.org/10.1007/978-3-531-18929-1_9 CrossRefGoogle Scholar
  24. Kühling, J., & Buchner, B. (2017). Datenschutz-Grundverordnung–Kommentar. München: C.H. Beck.Google Scholar
  25. Lambert, D. (1993). Measures of disclosure risk and harm. Journal of Official Statistics, 9(2), 313.Google Scholar
  26. Li, N., Li, T., & Venkatasubramanian, S. (2007). t-Closeness: Privacy Beyond k-Anonymity and l-Diversity. In 2007 IEEE 23rd International Conference on Data Engineering. IEEE. https://doi.org/10.1109/icde.2007.367856 Google Scholar
  27. Liu, L., & Özsu, M. T. (2012). Encyclopedia of Database Systems. USA: Springer US.zbMATHGoogle Scholar
  28. Luhmann, N. (1995). Das Recht der Gesellschaft (1. Auflage). Frankfurt am Main: Suhrkamp.Google Scholar
  29. Luhmann, N. (2004). Einführung in die Systemtheorie. (D. Baecker, Hrsg.) (2. Auflage). Heidelberg: Carl-Auer-Systeme Verlag.Google Scholar
  30. Machanavajjhala, A., Kifer, D., Gehrke, J., & Venkitasubramaniam, M. (2007). L-diversity. ACM Transactions on Knowledge Discovery from Data, 1(1), 1–52. https://doi.org/10.1145/1217299.1217302 CrossRefGoogle Scholar
  31. Mulligan, D. K., Koopman, C., & Doty, N. (2016). Privacy is an essentially contested concept: a multi-dimensional analytic for mapping privacy. Philosophical Transactions of the Royal Society A: Mathematical, Physical and Engineering Sciences, 374(2083), 20160118. https://doi.org/10.1098/rsta.2016.0118 Google Scholar
  32. Newcombe, H. B., Kennedy, J. M., Axford, S. J., & James, A. P. (1959). Automatic Linkage of Vital Records: Computers can be used to extract „follow-up“ statistics of families from files of routine records. Science, 130(3381), 954–959. https://doi.org/10.1126/science.130.3381.954 Google Scholar
  33. Paaß, G. (1988). Disclosure risk and disclosure avoidance for microdata. Journal of Business & Economic Statistics, 6(4), 487–500.Google Scholar
  34. Paaß, G., & Wauschkuhn, U. (1985). Datenzugang, Datenschutz und Anonymisierung. München-Wien: Oldenbourg.Google Scholar
  35. Pohle, J. (2018). Datenschutz und Technikgestaltung (PhD Thesis). Humboldt-Universität zu Berlin, Mathematisch-Naturwissenschaftliche Fakultät. https://doi.org/10.18452/19136 Google Scholar
  36. Rigaux, F. (1990). The Concept of Fact in Legal Science. In P. Nerhot (Hrsg.), Law, Interpretation and Reality (S. 38–49). Dordrecht: Springer Netherlands. https://doi.org/10.1007/978-94-015-7875-2_4 Google Scholar
  37. Ronning, G., Sturm, R., Höhne, J., Lenz, R., Rosemann, M., Scheffler, M., & Vorgrimler, D. (2005). Handbuch zur Anonymisierung wirtschaftsstatistischer Mikrodaten (Bd. 4). Wiesbaden: Statistisches Bundesamt (zit.: Statistisches Bundesamt 2005).Google Scholar
  38. Rubinstein, I. S., & Hartzog, W. (2016). Anonymization and Risk. Washington Law Review, 91(2), 703–760.Google Scholar
  39. Schlörer, J. (1980). Datenorientierte Verfahren der Anonymisierung–Anonymisierung von Mikrodaten in der Forschung: Technische Aspekte. In M. Kaase, H.-J. Krupp, M. Pflanz, E. K. Scheuch, & S. Simitis (Hrsg.), Datenzugang und Datenschutz: Konsequenzen für die Forschung (1. Aufl., S. 118–142). Königstein/Ts.: Athenäum.Google Scholar
  40. Schneier, B. (2000). Threat Modeling and Risk Assessment. In H. Bäumler (Hrsg.), E-Privacy (S. 214–229). Wiesbaden: Vieweg+Teubner Verlag. https://doi.org/10.1007/978-3-322-89183-9_20 CrossRefGoogle Scholar
  41. Simitis, S. (1990). „Sensitive Daten“: Zur Geschichte und Wirkung einer Fiktion. In E. Brem, J. N. Druey, E. A. Kramer, & I. Schwander (Hrsg.), Festschrift zum 65. Geburtstag von Mario M. Pedrazzini (S. 469–493). Bern: Stämpfli & Cie.Google Scholar
  42. Spaccapietra, S., Parent, C., & Dupont, Y. (1992a). Model Independent Assertions for Integration of Heterogeneous Schemas. The VLDB Journal, 1(1), 81–126.CrossRefGoogle Scholar
  43. Steinmüller, W. (1972). Stellenwert der EDV in der Öffentlichen Verwaltung und Prinzipien des Datenschutzrechts. Öffentliche Verwaltung und Datenverarbeitung, 2(11), 453–462.Google Scholar
  44. Steinmüller, W. (1983). Personenkennzeichen, Versichertennummer und Personalausweis–Eine systemanalytische und verfassungsrechtliche Studie zu Datenverbund und Datenschutz im Sozial-und Sicherheitsbereich. Datenverarbeitung im Recht, 12, 205–318.Google Scholar
  45. Steinmüller, W., Ermer, L., & Schimmel, W. (1978). Datenschutz bei riskanten Systemen: Eine Konzeption entwickelt am Beispiel eines medizinischen Informationssystems (Bd. 13). Springer. https://doi.org/10.1007/978-3-642-48218-2 CrossRefGoogle Scholar
  46. Sweeney, L. (2002). k-Anonymity: A Model for Protecting Privacy. International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems, 10(5), 557–570. https://doi.org/10.1142/s0218488502001648 MathSciNetCrossRefzbMATHGoogle Scholar
  47. Terrovitis, M., Mamoulis, N., & Kalnis, P. (2010). Local and global recoding methods for anonymizing set-valued data. The VLDB Journal, 20(1), 83–106. https://doi.org/10.1007/s00778-010-0192-8 CrossRefGoogle Scholar
  48. Torra, V. (2009). Privacy in Data Mining. In O. Maimon & L. Rokach (Hrsg.), Data Mining and Knowledge Discovery Handbook (S. 687–716). Boston, MA: Springer US. https://doi.org/10.1007/978-0-387-09823-4_35 Google Scholar
  49. Torra, V. (2017). Data Privacy: Foundations, New Developments and the Big Data Challenge. Springer. U.S.CrossRefGoogle Scholar
  50. Department of Health, Education & Welfare. (1973). Records, Computers, and the Rights of Citizens: Report of the Secretary’s Advisory Committee on Automated Personal Data Systems (No. NO.(OS)73-94). Washington D.C.Google Scholar
  51. Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Technische Universität Dresden, Hansen, M., & Meissner, S. (Hrsg.). (2007). Verkettung digitaler Identitäten: Projektnummer: PLI1563 (Version 1.0). Kiel: ULD (zit: ULD et al. 2007).Google Scholar
  52. Vaidya, J., Clifton, C. W., & Zhu, Y. M. (2006). Privacy Preserving Data Mining (Bd. 19). Springer US. https://doi.org/10.1007/978-0-387-29489-6 zbMATHGoogle Scholar
  53. Volkszählung, 65 BVerfGE 1 (Bundesverfassungsgericht 1983).Google Scholar
  54. Willenborg, L., & de Waal, T. (2001). Elements of Statistical Disclosure Control (Bd. 155). New York, NY: Springer New York. https://doi.org/10.1007/978-1-4613-0121-9 CrossRefzbMATHGoogle Scholar
  55. Wyssusek, B. (2004). Methodologische Aspekte der Organisationsmodellierung: Eine soziopragmatisch-konstruktivistische Perspektive. In U. Frank (Hrsg.), Wissenschaftstheorie in Ökonomie und Wirtschaftsinformatik (S. 391–416). Wiesbaden: Deutscher Universitätsverlag. https://doi.org/10.1007/978-3-322-81127-1_18 Google Scholar
  56. Zhu, T., Li, G., Zhou, W., & Yu, P. S. (2017). Differential Privacy and Applications (Bd. 69). Cham: Springer International Publishing. https://doi.org/10.1007/978-3-319-62004-6 CrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2018

Authors and Affiliations

  1. 1.BerlinDeutschland

Personalised recommendations