Kommentar von Lauris Jullien, Thoughtworks Unternehmensübergreifende Kooperation mit anonymisierten Daten

Von Lauris Jullien 5 min Lesedauer

Anbieter zum Thema

Unternehmen setzen zunehmend auf eine verteilte Datenarchitektur anstelle von zentralisierter Datensammlung. Allerdings ist das bislang nur innerhalb einer Organisation möglich. Eine neue dezentrale Architektur erlaubt nun das rechtssichere Teilen von anonymisierten Daten.

Der Autor: Lauris Jullien ist Privacy Lead – EU Data & AI Service Line bei Thoughtworks(Bild:  Thoughtworks)
Der Autor: Lauris Jullien ist Privacy Lead – EU Data & AI Service Line bei Thoughtworks
(Bild: Thoughtworks)

Ob in der Forschung, im Gesundheitswesen oder in Behörden: Weltweit arbeiten Organisationen gemeinsam mit hochsensiblen Daten. Strenge gesetzliche Vorgaben sowie berechtigte Bedenken im Hinblick auf Datenschutz und -sicherheit haben allerdings immer wieder sinnvolle Anwendungen verhindert. Die sich wandelnde Regulierung erschwert den Mitarbeitern zudem das Verständnis dafür, welche Informationen sie in welcher Form heute intern oder extern teilen dürfen. Angesichts häufigerer und gründlicherer Kontrollen der Aufsichtsbehörden fallen Fehler hier schneller auf – und können sehr teuer werden. Um sich vor finanziellen Schäden zu schützen, benötigen Organisationen Unterstützung. Eine neue dezentrale Datenarchitektur kann hier helfen.

Der Anonymesh-Ansatz funktioniert dezentral, ähnlich wie Data Mesh, und speichert Daten möglichst nah an deren Quelle. Mit einem Domain-Driven-Design erleichtert es den Anwenderinnen und Anwendern unter anderem das Vertrauensmanagement sowie den Datenschutz. Anders als ein Data Mesh erlaubt Anonymesh allerdings den anonymisierten Austausch von Daten mit externen Partnern sowie das Teilen hochsensibler Daten innerhalb einer Unternehmensgruppe. Denn hier stoßen Data-Mesh-Architekturen an ihre Grenzen.

Der Aufbau der Architektur

Grundsätzlich basiert das Konzept auf Datensparsamkeit sowie der Übertragung von anonymisierten, verschlüsselten Informationen. Auf der technischen Seite steckt dahinter eine sichere Kommunikation zwischen hochsensiblen und weniger vertraulichen Systemen. Über ein privates Schnittmengenprotokoll (Private Set Intersection) ist es möglich, zwei verschlüsselte Datensätze miteinander zu vergleichen und Übereinstimmungen zur späteren Analyse zu finden. Der Kern des Verfahrens besteht darin, nur verschlüsselte Daten aus den sicheren Systemen zu übertragen, um mögliche Risiken zu minimieren. Das ist besonders nützlich, um Daten zwischen zwei oder mehr Quellen auszutauschen, die strenge Datenschutzanforderungen erfüllen müssen.

Die wichtigsten Komponenten dieser Architektur sind dabei der Koordinator, Lokale Abfrage-Interfaces (LQI) sowie ein Aggregator.

Diagramm Anonymesh(Bild:  Thoughtworks)
Diagramm Anonymesh
(Bild: Thoughtworks)

Koordinator: In einem Datenökosystem bewegen sich zahlreiche Anwender. Der Koordinator agiert hier als zentrale Stelle, um deren Anforderungen zu verarbeiten. Für jede Anfrage erzeugt er eine spezifische Query für die Schnittstellen, auch Lokale Abfrage-Interfaces (LQI) genannt, und gibt nur die dabei unbedingt nötige Menge an Daten weiter, um so die Datensicherheit weiter zu erhöhen.

Lokale Abfrage-Interfaces (LQI): Jeder in einem System vernetzte Produzent von Daten verfügt möglicherweise über eine individuelle Architektur. LQIs schaffen die Möglichkeit, zwischen diesen Architekturen zu interagieren, sodass Anfragen empfangen und interpretiert werden können. Dabei setzen sie auf Verschlüsselung und Datenminimierung und führen Abfragen so durch, dass sie eine sehr präzise Antwort hervorbringen.

Aggregator: Der Aggregator ist, sozusagen, die Schaltzentrale der Architektur. Hier laufen die Berechnungen, um die Daten aus unterschiedlichen Quellen zu kombinieren und Abfragen beantworten zu können. Um die Daten aufgrund ihrer sensiblen Natur zu schützen, können die Anwender erst das verarbeitete Ergebnis der Abfrage einsehen. Deshalb ist es wichtig, die Funktionen des Aggregators und des Koordinators zu trennen.

Schließlich gibt es mit den Vertrauensgrenzen noch einen weiteren relevanten Aspekt zu beachten. Denn Unternehmen müssen sicherstellen, dass Daten auch dann vertraulich bleiben, wenn sie eine solche Grenze passieren.

Generell entfällt bei dieser Art der Datenverarbeitung eine Menge überflüssiger Kontext, sodass nur die wirklich relevanten Informationen bei den Empfängerinnen und Empfängern ankommen. Das Fachwissen bleibt dort, wo die Daten auch erzeugt werden.

Anonymesh in der Praxis

Gesetzliche Vorschriften sowie bindende Vereinbarungen legen eine rechtliche Basis für alle Beteiligten – das gilt auch für die Datennutzung innerhalb von Unternehmen und zwischen unterschiedlichen Akteuren. Da allerdings die juristisch formulierten Paragrafen noch komplexer sind als zahlreiche IT-Architekturen, verursachen sie häufig Verunsicherung – die regelmäßig fehlinterpretierte DSGVO lässt grüßen.

Üblicherweise sind in Unternehmen die Rechtsabteilungen dafür verantwortlich, Verträge und bindende Vereinbarungen aufzusetzen. Das Problem: Die so entwickelten Datenweitergabevereinbarungen spiegeln selten die realen Verhältnisse der Datenspeicherung und -weitergabe wider. Die Mitarbeiter müssen dieses Dilemma dann ausbaden, denn in einigen Fällen sollten oder müssen sie sogar Daten teilen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Weiterhin sind die Verarbeitungs- und Kommunikationsprozesse häufig ungeeignet, um klare Entscheidungen zu treffen. In Behörden etwa findet ein großer Teil der Kommunikation via E-Mail statt. Hier der Rechenschaftspflicht gerecht zu werden, ist anspruchsvoll. Gerade weniger erfahrenem Personal würden Leitlinien dabei helfen, die Vorgaben zu interpretieren, anstatt allein auf Basis des eigenen Verständnisses darüber urteilen zu müssen, welche Informationen sie herausgeben dürfen und welche nicht. Hier gilt es, einen einfachen, rechtssicheren Weg zu finden, diese komplexen Gesetzestexte für die Entscheidungsfindung in verständlicher Form zu hinterlegen und so stringente Entscheidungen zu ermöglichen. Können die Mitarbeitenden etwa in einem IT-Portal per Dropdown-Menü auswählen, aus welchem Grund sie bestimmte Daten teilen möchten, kann für jede Auswahlmöglichkeit eine entsprechende Erläuterung hinterlegt werden, um Unklarheiten zu beseitigen.

Als Beispiel: Sozialbehörden im Vereinigten Königreich sind laut Children Act von 2004 gesetzlich dazu verpflichtet, Informationen zum Schutz von Kindern zu teilen. Dabei sind jedoch sowohl das Prinzip der Datenminimierung als auch die geltenden Datenschutzgesetze zu berücksichtigen. Das UK Information Commissioner‘s Office hat wiederholt unterstrichen, wie wichtig die Weitergabe relevanter Informationen ist. Trotzdem verursacht ein unzureichender Datenaustausch immer wieder ernsthafte Probleme. In vielen Fällen war den Sachbearbeiterinnen und Sachbearbeitern unklar, was sie hätten weitergeben dürfen und was nicht. Um solche Herausforderungen zu lösen, ist Anonymesh entwickelt worden.

Flexiblere Architekturen für eine dynamische Welt

Die technische Entwicklung schreitet so schnell voran, dass es Unternehmen und Behörden häufig schwerfällt, ihr noch zu folgen. Ein Faktor, der dazu beiträgt, sind schwerfällige, zentralisierte IT-Systeme. Diese erschweren es, den modernen Anforderungen noch Rechnung zu tragen. Flexibel verteilte Architekturen lassen sich dagegen deutlich leichter an veränderte Erfordernisse anpassen.

Aktuelle Datenschutztechnologien kombiniert mit einem dezentralen Ansatz erleichtern so sowohl den effizienten Informationsaustausch innerhalb von Unternehmen als auch die Kooperation zwischen unterschiedlichen Akteuren. Und schützen dabei die Sicherheit personenbezogener Daten und weiterer sensibler Informationen. Angesichts der sich immer weiter verschärfenden Cyber-Bedrohungslage und strengerer gesetzlicher Vorgaben sollten Organisationen und Behörden also ihren größten Schatz umso wachsamer schützen: ihre Daten. Und dafür Lösungen verwenden, mit denen sie eine maximale Sicherheit und Compliance mit geltender Gesetzgebung herstellen können.

Artikelfiles und Artikellinks

(ID:50218255)