Unternehmen setzen zunehmend auf eine verteilte Datenarchitektur anstelle von zentralisierter Datensammlung. Allerdings ist das bislang nur innerhalb einer Organisation möglich. Eine neue dezentrale Architektur erlaubt nun das rechtssichere Teilen von anonymisierten Daten.
Der Autor: Lauris Jullien ist Privacy Lead – EU Data & AI Service Line bei Thoughtworks
(Bild: Thoughtworks)
Ob in der Forschung, im Gesundheitswesen oder in Behörden: Weltweit arbeiten Organisationen gemeinsam mit hochsensiblen Daten. Strenge gesetzliche Vorgaben sowie berechtigte Bedenken im Hinblick auf Datenschutz und -sicherheit haben allerdings immer wieder sinnvolle Anwendungen verhindert. Die sich wandelnde Regulierung erschwert den Mitarbeitern zudem das Verständnis dafür, welche Informationen sie in welcher Form heute intern oder extern teilen dürfen. Angesichts häufigerer und gründlicherer Kontrollen der Aufsichtsbehörden fallen Fehler hier schneller auf – und können sehr teuer werden. Um sich vor finanziellen Schäden zu schützen, benötigen Organisationen Unterstützung. Eine neue dezentrale Datenarchitektur kann hier helfen.
Der Anonymesh-Ansatz funktioniert dezentral, ähnlich wie Data Mesh, und speichert Daten möglichst nah an deren Quelle. Mit einem Domain-Driven-Design erleichtert es den Anwenderinnen und Anwendern unter anderem das Vertrauensmanagement sowie den Datenschutz. Anders als ein Data Mesh erlaubt Anonymesh allerdings den anonymisierten Austausch von Daten mit externen Partnern sowie das Teilen hochsensibler Daten innerhalb einer Unternehmensgruppe. Denn hier stoßen Data-Mesh-Architekturen an ihre Grenzen.
Der Aufbau der Architektur
Grundsätzlich basiert das Konzept auf Datensparsamkeit sowie der Übertragung von anonymisierten, verschlüsselten Informationen. Auf der technischen Seite steckt dahinter eine sichere Kommunikation zwischen hochsensiblen und weniger vertraulichen Systemen. Über ein privates Schnittmengenprotokoll (Private Set Intersection) ist es möglich, zwei verschlüsselte Datensätze miteinander zu vergleichen und Übereinstimmungen zur späteren Analyse zu finden. Der Kern des Verfahrens besteht darin, nur verschlüsselte Daten aus den sicheren Systemen zu übertragen, um mögliche Risiken zu minimieren. Das ist besonders nützlich, um Daten zwischen zwei oder mehr Quellen auszutauschen, die strenge Datenschutzanforderungen erfüllen müssen.
Die wichtigsten Komponenten dieser Architektur sind dabei der Koordinator, Lokale Abfrage-Interfaces (LQI) sowie ein Aggregator.
Diagramm Anonymesh
(Bild: Thoughtworks)
Koordinator: In einem Datenökosystem bewegen sich zahlreiche Anwender. Der Koordinator agiert hier als zentrale Stelle, um deren Anforderungen zu verarbeiten. Für jede Anfrage erzeugt er eine spezifische Query für die Schnittstellen, auch Lokale Abfrage-Interfaces (LQI) genannt, und gibt nur die dabei unbedingt nötige Menge an Daten weiter, um so die Datensicherheit weiter zu erhöhen.
Lokale Abfrage-Interfaces (LQI): Jeder in einem System vernetzte Produzent von Daten verfügt möglicherweise über eine individuelle Architektur. LQIs schaffen die Möglichkeit, zwischen diesen Architekturen zu interagieren, sodass Anfragen empfangen und interpretiert werden können. Dabei setzen sie auf Verschlüsselung und Datenminimierung und führen Abfragen so durch, dass sie eine sehr präzise Antwort hervorbringen.
Aggregator: Der Aggregator ist, sozusagen, die Schaltzentrale der Architektur. Hier laufen die Berechnungen, um die Daten aus unterschiedlichen Quellen zu kombinieren und Abfragen beantworten zu können. Um die Daten aufgrund ihrer sensiblen Natur zu schützen, können die Anwender erst das verarbeitete Ergebnis der Abfrage einsehen. Deshalb ist es wichtig, die Funktionen des Aggregators und des Koordinators zu trennen.
Schließlich gibt es mit den Vertrauensgrenzen noch einen weiteren relevanten Aspekt zu beachten. Denn Unternehmen müssen sicherstellen, dass Daten auch dann vertraulich bleiben, wenn sie eine solche Grenze passieren.
Generell entfällt bei dieser Art der Datenverarbeitung eine Menge überflüssiger Kontext, sodass nur die wirklich relevanten Informationen bei den Empfängerinnen und Empfängern ankommen. Das Fachwissen bleibt dort, wo die Daten auch erzeugt werden.
Anonymesh in der Praxis
Gesetzliche Vorschriften sowie bindende Vereinbarungen legen eine rechtliche Basis für alle Beteiligten – das gilt auch für die Datennutzung innerhalb von Unternehmen und zwischen unterschiedlichen Akteuren. Da allerdings die juristisch formulierten Paragrafen noch komplexer sind als zahlreiche IT-Architekturen, verursachen sie häufig Verunsicherung – die regelmäßig fehlinterpretierte DSGVO lässt grüßen.
Üblicherweise sind in Unternehmen die Rechtsabteilungen dafür verantwortlich, Verträge und bindende Vereinbarungen aufzusetzen. Das Problem: Die so entwickelten Datenweitergabevereinbarungen spiegeln selten die realen Verhältnisse der Datenspeicherung und -weitergabe wider. Die Mitarbeiter müssen dieses Dilemma dann ausbaden, denn in einigen Fällen sollten oder müssen sie sogar Daten teilen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Weiterhin sind die Verarbeitungs- und Kommunikationsprozesse häufig ungeeignet, um klare Entscheidungen zu treffen. In Behörden etwa findet ein großer Teil der Kommunikation via E-Mail statt. Hier der Rechenschaftspflicht gerecht zu werden, ist anspruchsvoll. Gerade weniger erfahrenem Personal würden Leitlinien dabei helfen, die Vorgaben zu interpretieren, anstatt allein auf Basis des eigenen Verständnisses darüber urteilen zu müssen, welche Informationen sie herausgeben dürfen und welche nicht. Hier gilt es, einen einfachen, rechtssicheren Weg zu finden, diese komplexen Gesetzestexte für die Entscheidungsfindung in verständlicher Form zu hinterlegen und so stringente Entscheidungen zu ermöglichen. Können die Mitarbeitenden etwa in einem IT-Portal per Dropdown-Menü auswählen, aus welchem Grund sie bestimmte Daten teilen möchten, kann für jede Auswahlmöglichkeit eine entsprechende Erläuterung hinterlegt werden, um Unklarheiten zu beseitigen.
Als Beispiel: Sozialbehörden im Vereinigten Königreich sind laut Children Act von 2004 gesetzlich dazu verpflichtet, Informationen zum Schutz von Kindern zu teilen. Dabei sind jedoch sowohl das Prinzip der Datenminimierung als auch die geltenden Datenschutzgesetze zu berücksichtigen. Das UK Information Commissioner‘s Office hat wiederholt unterstrichen, wie wichtig die Weitergabe relevanter Informationen ist. Trotzdem verursacht ein unzureichender Datenaustausch immer wieder ernsthafte Probleme. In vielen Fällen war den Sachbearbeiterinnen und Sachbearbeitern unklar, was sie hätten weitergeben dürfen und was nicht. Um solche Herausforderungen zu lösen, ist Anonymesh entwickelt worden.
Flexiblere Architekturen für eine dynamische Welt
Die technische Entwicklung schreitet so schnell voran, dass es Unternehmen und Behörden häufig schwerfällt, ihr noch zu folgen. Ein Faktor, der dazu beiträgt, sind schwerfällige, zentralisierte IT-Systeme. Diese erschweren es, den modernen Anforderungen noch Rechnung zu tragen. Flexibel verteilte Architekturen lassen sich dagegen deutlich leichter an veränderte Erfordernisse anpassen.
Aktuelle Datenschutztechnologien kombiniert mit einem dezentralen Ansatz erleichtern so sowohl den effizienten Informationsaustausch innerhalb von Unternehmen als auch die Kooperation zwischen unterschiedlichen Akteuren. Und schützen dabei die Sicherheit personenbezogener Daten und weiterer sensibler Informationen. Angesichts der sich immer weiter verschärfenden Cyber-Bedrohungslage und strengerer gesetzlicher Vorgaben sollten Organisationen und Behörden also ihren größten Schatz umso wachsamer schützen: ihre Daten. Und dafür Lösungen verwenden, mit denen sie eine maximale Sicherheit und Compliance mit geltender Gesetzgebung herstellen können.