2.817
Bearbeitungen
K (Link korrigiert) |
K (Vorlagen eingefügt) |
||
Zeile 1: | Zeile 1: | ||
{{komm_header|3}} | |||
{{komm_abstext||6a|(6a) Pseudonymisieren ist das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren. | |||
}} | |||
(6a) Pseudonymisieren ist das Ersetzen des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren. | |||
==Pseudonymisieren== | ==Pseudonymisieren== | ||
Der Begriff des Pseudonymisierens wird im [[BDSG]] in | Der Begriff des Pseudonymisierens wird im [[BDSG]] in {{bdsgl|3a}} verwendet. Er bezeichnet dort ein Verfahren zur Umsetzung des Grundsatzes der [[Datenvermeidung und Datensparsamkeit]]. Auch datenschutzrechtliche Regelungen anderer Gesetze sowie die meisten [[LfD|Datenschutzgesetze der Länder]] greifen auf den Begriff zurück. Die [http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=CELEX:31995L0046:de:html EU-Datenschutzrichtlinie] kennt den Begriff nicht. | ||
Zeile 25: | Zeile 22: | ||
Werden statt direkt | Werden statt direkt {{komm|3|1|1|personenbezogener Daten}} pseudonyme Daten übermittelt, kann dies bei einer gesetzlich vorgesehenen Interessenabwägung berücksichtigt werden. | ||
Bei '''selbst generierten''' Pseudonymen (z.B. Nickname) kann nur der | Bei '''selbst generierten''' Pseudonymen (z.B. Nickname) kann nur der {{komm|3|1|2|Betroffene}} selbst den direkten Personenbezug herstellen. Ein vergleichbar hoher Schutz besteht bei der Vergabe von Pseudonymen durch eine unabhängige vertrauenswürdige Instanz, wenn bei dieser rechtlich und organisatorisch sichergestellt ist, dass sie die Identität des Betroffenen nur mit dessen Zustimmung oder unter gesetzlich geregelten, engen Bedingungen offen legt. Vergibt die verantwortliche Stelle die Pseudonyme, so sind die Betroffenen zwar nicht ihr gegenüber, wohl aber gegenüber allen [[Dritte]]n, z.B. anderen Nutzern, geschützt. | ||
Zeile 39: | Zeile 36: | ||
Die Pseudonyme werden mittels einer Matrix oder Liste ('''Referenzliste''', Referenztabelle) den ID-Daten (personenbezogenen Daten) der Betroffenen zugeordnet. Erfolgt die Ableitung durch Verschlüsselung, so können bei symmetrischer Verschlüsselung die ID-Daten aus dem Pseudonym zurück gewonnen werden. Die Aufbewahrung einer Referenzliste erübrigt sich dann. | Die Pseudonyme werden mittels einer Matrix oder Liste ('''Referenzliste''', Referenztabelle) den ID-Daten (personenbezogenen Daten) der Betroffenen zugeordnet. Erfolgt die Ableitung durch Verschlüsselung, so können bei symmetrischer Verschlüsselung die ID-Daten aus dem Pseudonym zurück gewonnen werden. Die Aufbewahrung einer Referenzliste erübrigt sich dann. | ||
{{komm_nav|3|6a}} | |||
==Weitere Informationen== | ==Weitere Informationen== | ||
[[Erforderlichkeit|Empfehlungen zur Umsetzung beim Anonymisieren und Pseudonymisieren]] | [[Erforderlichkeit|Empfehlungen zur Umsetzung beim Anonymisieren und Pseudonymisieren]] | ||
Zeile 44: | Zeile 42: | ||
==Weblinks== | ==Weblinks== | ||
[http://www.datenschutz-bayern.de/technik/orient/ohilfe_psn_03.html Orientierungshilfe: Pseudonymisierung in der medizinischen Forschung] | [http://www.datenschutz-bayern.de/technik/orient/ohilfe_psn_03.html Orientierungshilfe: Pseudonymisierung in der medizinischen Forschung] | ||
{{komm_footer|3}} | |||