Datenschutzrisikobewertung und Strategien zur Risikominderung in modernen IT-Umgebungen

Anurag Chaudhary
2.1.2025

Datenschutz wird oft als Grundrecht angepriesen. Es erfordert die Beseitigung aller schädlichen Handlungen, die dazu führen können, dass ein Unternehmen die Daten seiner Kunden, Mitarbeiter, intellektuellen Daten oder Finanzdaten preisgibt. Die Verarbeitung personenbezogener Daten von Verbrauchern durch Organisationen, entweder um das Verbrauchererlebnis zu verbessern oder den Verkauf zu optimieren, birgt Risiken für die Privatsphäre von Einzelpersonen. 

Die Erwartungen von Aufsichtsbehörden und Verbrauchern an den Datenschutz erfordern eine angemessene Management- und Governance-Struktur, die Datenschutz und Nutzen in Einklang bringt. Das Risikomanagement spielt eine entscheidende Rolle beim Datenschutz, indem es die Anforderungen anpasst, die zur Einhaltung der Datenschutzgesetze erforderlich sind, und Risiken mindert, die sich aus einer ungerechtfertigten Datenverarbeitung ergeben. 

Gemäß Artikel 4 der DSGVO Unter Datenverarbeitung versteht man eine Reihe von Vorgängen, die mit personenbezogenen Daten durchgeführt werden, einschließlich, aber nicht beschränkt auf die Erhebung, Speicherung, Änderung, Offenlegung und Entsorgung personenbezogener Daten. Datenschutzrisiken können sich auf einzelne oder alle Vorgänge im Datenlebenszyklus auswirken und zu rechtlichen Strafen, Vertrauensverlust bei Verbrauchern und Reputationsschäden für ein Unternehmen führen.


Herausforderungen bei der Verwaltung des Datenschutzes in modernen IT-Umgebungen

Eine Organisation nutzt personenbezogene Daten intern auf vielfältige Weise. In der Regel können Dateningenieure Datensätze erstellen, Datenwissenschaftler ML-Modelle trainieren und Datenanalysten Erkenntnisse und Berichte generieren. Die bloße Weitergabe kritischer Informationen an Datenverarbeiter kann riskant oder minderwertig sein. Idealerweise sollten zunächst die Merkmale oder potenziellen Risiken des Datensatzes untersucht werden, um Probleme zu identifizieren, die zu einer Offenlegung oder Verletzung von Daten führen können.

Durch die Anwendung von Data Science auf Datensätze können sensible Daten offengelegt werden

Bei der Datenwissenschaft geht es um die Analyse und Verarbeitung großer Datenmengen. In der Datenwissenschaft verwendete Techniken wie die Verknüpfung oder Kombination mehrerer Datensätze können möglicherweise Muster aufdecken und vertrauliche Informationen offenlegen.

  • Datenanalysen oder Techniken des maschinellen Lernens können Korrelationen zwischen scheinbar voneinander unabhängigen Datenpunkten aufdecken, die auf vertrauliche Informationen hinweisen können. Beispielsweise kann ein Datenwissenschaftler bei der Analyse eines Datensatzes, der Informationen wie den Webbrowser-Verlauf von Personen oder medizinische Daten enthält, feststellen, dass Personen, die nach bestimmten medizinischen Bedingungen suchen, wahrscheinlich an einem bestimmten Gesundheitszustand leiden. Solche Korrelationen können potenziell sensible Gesundheitsinformationen offenlegen.
  • Auch nach der Anonymisierung können Modelle des maschinellen Lernens manipuliert werden, um Daten neu zu identifizieren oder zu deanonymisieren. Das Vorhandensein ausreichender eindeutiger Identifikatoren oder eine Kombination von Datensätzen mit anderen Informationsquellen ermöglicht eine erneute Identifizierung. Zum Beispiel im Jahr 2008 zwei Forscher, die Statistik verwenden Mithilfe dieser Techniken wurde ein vermeintlich anonymer Netflix-Preis-Datensatz mit Filmbewertungen mit bestimmten öffentlich verfügbaren IMDB-Filmbewertungen abgeglichen, wodurch einzelne Benutzer neu identifiziert und vertrauliche Informationen über ihre Filmpräferenzen abgeleitet wurden.
  • Ein zentraler Aspekt des Datenschutzes ist die Minimierung des Risikos der erneuten Identifizierung einer Person anhand scheinbar anonymer Informationen, selbst nachdem Anonymisierungstechniken angewendet und mit unterschiedlichen Datensätzen kombiniert wurden. Dieses Ziel kann durch die Implementierung effektiver Anonymisierungstechniken erreicht werden. Gallio Pro ist auf die Bereitstellung innovativer Lösungen im Zusammenhang mit der Anonymisierung von Fotos und Videos spezialisiert. Seine irreversiblen Anonymisierungslösungen helfen Unternehmen dabei, Datenschutzbestimmungen einzuhalten und gleichzeitig Daten für die vorgesehenen Zwecke zu nutzen.

Aus verschiedenen Quellen aggregierte Daten machen es schwierig, den Besitz bestimmter Datenpunkte einzelnen Benutzern zuzuordnen

Daten, die aus verschiedenen Quellen für Geschäftsanalysen gesammelt werden, erschweren die Rückverfolgung ihres Ursprungs und machen es daher schwierig, den Besitz bestimmter Datenpunkte einzelnen Benutzern zuzuordnen. Beispielsweise kann eine Gesundheitsorganisation elektronische Gesundheitsakten, Rechnungen und Patientenfeedback zusammenfassen, um Einblicke in die Patientenzufriedenheit zu gewinnen, die Ausübung der Rechte betroffener Personen ist jedoch möglicherweise nicht praktikabel. In solchen Fällen ist es erforderlich, anonymisierte Daten zu kennzeichnen oder KI-gestützte DSAR-Lösungen (Data Subject Access Request) zu nutzen, um Benutzern mehr Transparenz und Kontrolle über ihre Daten zu bieten..

Der organisationsübergreifende Datenaustausch zu Rechen- oder Forschungszwecken birgt das Risiko von Datenverlust oder Offenlegung

Der Datenaustausch zwischen verschiedenen Organisationen wird notwendig, um auf größere oder vielfältigere Datensätze für gemeinsame Forschung, Geschäftspartnerschaften, Branchenanalysen, Data Mining und Notfallmaßnahmen zuzugreifen. Solche Szenarien bergen das Risiko eines unbefugten Zugriffs, Datenschutzverstößen oder des Verlusts der Kontrolle oder des Eigentums an den Daten, insbesondere wenn mehrere Parteien einander nicht vertrauen oder wenn die Sensibilität der Daten keinen freien Zugriff oder Austausch zulässt. Das Fehlen geeigneter Sicherheitsmaßnahmen in Verbindung mit unzureichenden Datenfreigabevereinbarungen verschärft in solchen Szenarien die Herausforderungen im Hinblick auf den Datenschutz und die Einhaltung gesetzlicher Vorschriften. 


Hauptaufgaben eines IT-Managers im Datenschutz

Eine Organisation nutzt personenbezogene Daten intern auf vielfältige Weise. In der Regel können Dateningenieure Datensätze erstellen, Datenwissenschaftler ML-Modelle trainieren und Datenanalysten Erkenntnisse und Berichte generieren. Die bloße Weitergabe kritischer Informationen an Datenverarbeiter kann riskant oder minderwertig sein. 

Idealerweise sollten zunächst die Merkmale oder potenziellen Risiken des Datensatzes untersucht werden, um Probleme zu identifizieren, die zu einer Offenlegung oder Verletzung von Daten führen können. Ein IT-Manager sollte eine Reihe technischer, rechtlicher oder ethischer Anforderungen berücksichtigen, um die personenbezogenen Daten der in den Daten dargestellten Personen zu schützen.

Durchführung einer Risikobewertung des Datenschutzes und Entwicklung von Risikominderungsstrategien

Für alle derartigen Aufgaben in kleinen und mittleren Unternehmen sind allein IT-Manager verantwortlich, die auf CISOs, DPOs und Datenschutzmanager verteilt werden, sobald sich die organisatorischen Anforderungen ändern. Die Durchführung einer Datenschutzrisikobewertung ist eine Schlüsselaufgabe, bei der IT-Manager eine wichtige Rolle dabei spielen, andere Datenschutzakteure in einer Organisation dabei zu unterstützen, Datenschutzrisiken effektiv zu identifizieren und zu beheben.

Artikel 35 Die DSGVO verlangt von Organisationen, eine Datenschutz-Folgenabschätzung (PIA) durchzuführen, insbesondere wenn es sich um die Verarbeitung sensibler Informationen handelt und deren Ergebnisse die Rechte und Freiheiten der betroffenen Personen gefährden können. PIA bietet einen Rahmen zur Identifizierung, Bewertung und Minderung von Datenschutzrisiken im Zusammenhang mit den Produkten, Abläufen oder Dienstleistungen einer Organisation.


Die Durchführung einer PIA hilft IT-Managern, Datenschutzrisiken frühzeitig im Planungsprozess zu erkennen, was zu proaktiven Datenschutz- und Sicherheitsüberlegungen in ihren Abläufen führt. Basierend auf den Erkenntnissen der Risikobewertung kennzeichnen sie jede Verarbeitungsaktivität als „go“ oder „no go“. Sie analysieren die Höhe der Risiken und bewerten, ob sie beibehalten, geändert, übertragen oder vermieden werden sollen. Darüber hinaus teilen sie den anderen Datenschutzbeteiligten die Schwere des Risikos mit, damit sie eine fundierte Entscheidung treffen können.

Identifizieren von Datenquellen und -typen

Der IT-Manager sollte sich darauf konzentrieren, die Quellen aller Quellen personenbezogener Daten zu identifizieren, unabhängig von ihrem Speicherort – in Silos, strukturierten oder unstrukturierten Formaten. Unstrukturierte Daten finden sich beispielsweise typischerweise in E-Mails, Social-Media-Feeds, Dokumenten und Multimediadateien. Techniken wie das Training von Algorithmen für maschinelles Lernen, die Verarbeitung natürlicher Sprache (NLP), die Erkennung benannter Entitäten (NER), Tools zur Datenerkennung und der Schlüsselwortabgleich helfen dabei, sensible Daten aus unstrukturierten Datensätzen zu extrahieren.

Strukturierte Daten umfassen Finanzdaten, Verkaufsdaten, Benutzerdaten usw. Diese werden normalerweise in Datenbanken, Data Lakes, Data Warehouses, Anwendungsprotokollen und Cloud-Diensten gespeichert. Das Extrahieren sensibler Daten aus strukturierten Daten umfasst die Identifizierung des Umfangs der sensiblen Datenelemente gemäß den geltenden Gesetzen oder Vorschriften, die Entwicklung von Extraktionsregeln wie regulären Ausdrücken und String-Matching sowie die sichere Speicherung der Daten in verschlüsselten oder maskierten Formaten.

Diagramm einer Datenflusskarte erstellen

Datenkartierung ist eine anerkannte Methode zur Verfolgung der digitalen Datenschiene, die in der IT-Infrastruktur eines Unternehmens verwendet wird. Es katalogisiert sensible Informationen von ihrem Ursprung bis zu ihrem Transport durch das Unternehmen und darüber hinaus bis zu ihrem Speicherort. Das Overlay erfasst alle Phasen im Lebenszyklus vertraulicher Informationen, einschließlich Protokolle, Verschlüsselungsstatus, Aufbewahrungsrichtlinien, Zugriffskontrollen usw.


Datenflusskarten helfen Unternehmen auch dabei, DSGVO-konform zu werden. Es erweist sich bei der Führung von Aufzeichnungen über Verarbeitungstätigkeiten als nützlich (Artikel 30), Durchführung von DSFAs (Artikel 35), die Privatsphäre durch Design demonstrieren (Artikel 5), Festlegung einer Rechtsgrundlage für die Verarbeitung (Artikel 6), detaillierte Datenpraktiken (Artikel 12) und Verwaltung von Auskunftsanfragen betroffener Personen (Artikel 15–18, 20–21).

  • Bestimmen Sie den Datenfluss
    • Identifizieren Sie die Arten personenbezogener Daten, die das Unternehmen sammelt, einschließlich Kundendaten, Mitarbeiterdaten, Lieferantendaten, Partnerdaten oder jeder Person, die mit dem Unternehmen interagiert.
    • Identifizieren Sie die Methoden zur Datenerfassung. Der Ursprung kann in Cookies, Social-Media-Konten, Online-Formularen, Papierformularen, persönlichen Interaktionen, Telefonanrufen usw. liegen.
    • Identifizieren Sie Datenverarbeitungsvorgänge und -aktivitäten. Die Daten können mithilfe automatisierter Tools oder manuell sortiert, analysiert, gefiltert, transformiert oder mit anderen Daten gemischt werden.
    • Identifizieren Sie, wo personenbezogene Daten gespeichert werden. Datenspeichersysteme umfassen CRM-Systeme, Unternehmensserver, lokale Maschinen, Papierakten, Datenbanken, cloudbasierte Speichersysteme usw., einschließlich Backups und Archive.
  • Bestimmen Sie den Datenzugriff
    • Identifizieren Sie Personen mit Zugriff auf personenbezogene Daten, z. B. IT-Administratoren, Datenverarbeiter, Kundendienstmitarbeiter, Marketingpersonal, Auftragnehmer und Drittanbieter.
    • Identifizieren Sie ihre Rollen und Verantwortlichkeiten. Es hilft bei der Bestimmung der beruflichen Funktionen und Aufgaben, die von bestimmten Personen ausgeführt werden, und stellt sicher, dass Zugriffsrechte nur Personen mit legitimen Bedürfnissen gewährt werden.
  • Implementieren Sie zugriffsbasierte Kontrollen
    • Entwickeln Sie maßgebliche Richtlinien und Regeln: Richtlinien legen Arbeitsabläufe für die Genehmigung von Zugriffsanfragen fest und ermöglichen es Unternehmen, zu ermitteln, wer über Zugriffsrechte verfügt, den Zugriff zu überwachen und den Zugriff zu widerrufen, wenn er nicht mehr benötigt wird.
    • Zugriffskontrollmodelle: Diversifizieren Sie die Zugriffskontrollen als rollenbasiert (RBAC) und attributbasiert (ABAC). RBAC bindet Zugriffsrechte an Jobs und Verantwortlichkeiten, während ABAC sich auf Attribute konzentriert, die mit dem Benutzer (Abteilung, Sicherheitsfreigabestufe, Rolle, Gruppe), den Ressourcen, auf die zugegriffen wird (Vertraulichkeit, Typ, Eigentümer) und der Umgebung, in der der Zugriff angefordert wird, verbunden sind (Gerätetyp, geografischer Standort des Benutzers, Netzwerksicherheitsstufe).
    • Authentifizierungs- und Autorisierungsmechanismen: Autorisierungsmechanismen umfassen die Einrichtung von Zugriffsberechtigungen und die Konfiguration von Systemen, um Berechtigungen basierend auf den Rollen und Attributen der Benutzer der Ressourcen einzuschränken. Zu den Authentifizierungsmechanismen gehören Passwörter, biometrische Authentifizierung oder Multi-Faktor-Authentifizierung, um die Identität von Personen zu überprüfen, die versuchen, auf persönliche Daten zuzugreifen.

Die Umsetzung von Data-Governance-Richtlinien und -Verfahren hat höchste Priorität. Es umfasst folgende Maßnahmen:

  • Datenklassifizierung: Die Datenklassifizierung hilft Unternehmen, ihre sensibelsten Daten zu identifizieren und zu schützen. Daten können auf der Grundlage verschiedener Faktoren klassifiziert werden, darunter der Grad der Sensibilität der Daten, die gesetzlichen Anforderungen für die Daten und die Auswirkungen auf den Betrieb und den Ruf der Organisation im Falle eines Verstoßes. IT-Manager sollten jeden Datentyp mit Bezeichnungen wie „streng geheim“, „geheim“, „vertraulich“ oder „eingeschränkt“ kennzeichnen. 
  • Datenverschlüsselung: IT-Manager sollten sicherstellen, dass die Datensätze ordnungsgemäß anonymisiert oder deidentifiziert werden, bevor sie Daten-Ninjas erlauben, Verarbeitungsmechanismen auszuführen. Durch die Datenverschlüsselung werden vertrauliche Informationen in ein unlesbares Format umgewandelt. Durch die Verschlüsselung werden jedoch die zugrunde liegenden Daten selbst nicht verändert, sodass autorisierte Benutzer mit entsprechenden Schlüsseln Personen anhand des verschlüsselten Datensatzes identifizieren können. Maskierungs-, Generalisierungs- und Unterdrückungstechniken anonymisieren personenbezogene Daten und ermöglichen dennoch eine aussagekräftige Analyse. 
  • Datenaufbewahrung, -entsorgung und -archivierung: Von IT-Managern eingeführte Datennutzungsrichtlinien fördern eine rechtmäßige, faire und transparente Datenverwaltung und stellen sicher, dass die Daten nicht länger als nötig aufbewahrt und nach der Verwendung ordnungsgemäß entsorgt werden. Bei der Datenentsorgung werden elektronische oder physische Aufzeichnungen der Daten dauerhaft gelöscht, sodass sie nicht mehr wiederhergestellt oder wiederhergestellt werden können. Bei der Datenarchivierung geht es um die sichere Aufbewahrung solcher Daten, die für Audits, die Geschäftskontinuitätsplanung oder behördliche Anforderungen nützlich sein können.

Auf dem Weg in eine Zukunft des verantwortungsvollen Umgangs mit Daten

Steigende Erwartungen an den Datenschutz sowohl von Einzelpersonen als auch von regulatorischen Rahmenbedingungen haben die Notwendigkeit einer wirksamen Verwaltung des Datenschutzes verstärkt. Während Daten Wachstum und Innovation für Unternehmen vorantreiben, müssen sie ein Gleichgewicht zwischen Datennutzen und individueller Privatsphäre finden. Es erfordert umfassende technische, rechtliche und ethische Überlegungen, um eine sichere Datenverarbeitung und -verarbeitung zu ermöglichen. 

Die Rolle von IT-Managern, insbesondere in kleinen und mittleren Unternehmen, ist von größter Bedeutung bei der Einrichtung eines Datenschutz-Risikomanagementrahmens und der Förderung einer Kultur der besten Datenschutzpraktiken innerhalb einer Organisation. Ihre aktive Beteiligung an der Festlegung hochrangiger Ziele, der Durchführung von Datenschutzrisikobewertungen und der Implementierung robuster Sicherheitsmaßnahmen führt zu einer verantwortungsvollen, ethischen und konformen Datenverarbeitung.

Über Gallio PRO

Gallio PRO ist eine On-Premise-Softwarelösung zur automatischen Anonymisierung von Fotos und Videos (Gesichts- und Nummernschildunschärfe), um Datenschutz und DSGVO-Konformität zu gewährleisten. Im Gegensatz zu cloudbasierten Online-Tools läuft es sicher als Desktop-Anwendung auf Windows und Mac, wobei eine Linux-Version für den industriellen Einsatz und die Workflow-Integration verfügbar ist. Benutzer behalten die volle Kontrolle über die Daten, da keine Datenübertragungen an Dritte erforderlich sind. Gallio PRO verfügt über eine intuitive Benutzeroberfläche und unterstützt selektive Anonymisierung, sodass Benutzer Objekte zum Unscharfmachen auswählen können. Seine fortschrittliche KI sorgt für maximale Genauigkeit ohne Verwendung biometrischer Daten und ermöglicht eine irreversible Unschärfe. Unternehmen, Regierungen und NGOs vertrauen auf Gallio PRO für Aufgaben wie Auskunftsersuchen von betroffenen Personen und ADAS-Vorbereitung.