30.12.2013 Aufrufe

Hamburgisches - Hamburgische Beauftragte für Datenschutz und

Hamburgisches - Hamburgische Beauftragte für Datenschutz und

Hamburgisches - Hamburgische Beauftragte für Datenschutz und

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

det oder gespeichert werden, damit gewährleistet ist, dass die unter<br />

Pseudonym gespeicherten Daten nur durch den Betroffenen selbst diesem<br />

wieder zugeordnet werden können.<br />

Referenz- <strong>und</strong> Einweg-Pseudonyme werden durch die Daten verarbeitende<br />

Stelle oder einen vertrauenswürdigen Dritten (z.B. Datentreuhänder<br />

in der wissenschaftlichen Forschung) vergeben. Bei Referenz-Pseudonymen<br />

kann die Zuordnung zu dem Träger des Pseudonyms über entsprechende<br />

Referenzlisten erfolgen. Ohne Verwendung entsprechender Listen<br />

ist die Identität des Betroffenen dann nicht zu ermitteln. Einweg-Pseudonyme<br />

zeichnen sich dadurch aus, dass sie – möglichst mittels mathematischer<br />

Algorithmen, „notfalls“ auch manuell – aus personenbezogenen<br />

Identitätsdaten gebildet werden. Einweg-Verschlüsselungen erfolgen z.B.<br />

bei medizinischen Verlaufs- oder Längsschnitt-Studien, bei denen spätere<br />

Bef<strong>und</strong>e den früheren zugeordnet werden müssen, ohne dass <strong>für</strong> die Forscher<br />

die Identität der betroffenen Personen offenbart wird. Zu verschiedenen<br />

Zeitpunkten leiten die behandelnden Ärzte vor Ort von den feststehenden<br />

Identitätsdaten (Namensbestandteilen, Geburtsdaten) nach derselben<br />

Regel immer dasselbe Pseudonym ab, das „rückwärts“ aber nicht entschlüsselt<br />

werden kann. Wenn jedoch eine bekannte Gr<strong>und</strong>gesamtheit gegeben<br />

ist <strong>und</strong> ein (manuelles) Standardverfahren zur Pseudonymisierung<br />

genutzt wird, kann eine nachträgliche Zuordnung leicht vorgenommen<br />

werden. Ein pseudonymisierter Datenbestand kann daraufhin untersucht<br />

werden, ob die Daten einer bestimmten Person dort enthalten sind, indem<br />

deren Identitätsdaten mit dem genutzten Pseudonymisierungs-Algorithmus<br />

verarbeitet werden, um daraus den Suchbegriff zu generieren. Um<br />

dies zu verhindern, kann ein Pseudonym aus bekannten Identifizierungsmerkmalen<br />

<strong>und</strong> zusätzlich einer geheimen Zufallszahl gebildet werden.<br />

Aufgr<strong>und</strong> der Tatsache, dass bei pseudonymisierten Daten eine Zuordnungsregel<br />

existiert, über welche das Pseudonym einer Person zugeordnet<br />

<strong>und</strong> somit der Personenbezug hergestellt werden kann, stellen pseudonymisierte<br />

Daten personenbezogene bzw. personenbeziehbare Daten<br />

i.S. des § 4 Abs. 1 dar. Sie unterfallen damit den Vorschriften dieses Gesetzes.<br />

Daher benötigen sowohl die übermittelnde Stelle als auch die Empfänger<br />

von pseudonymisierten Daten <strong>für</strong> die Verarbeitung dieser Daten eine<br />

Rechtsgr<strong>und</strong>lage oder die Einwilligung der Betroffenen.<br />

Zu § 5 Zulässigkeit der Datenverarbeitung<br />

Die Vorschrift vereinigt mehrere Prinzipien, die bei der Datenverarbeitung<br />

personenbezogener Daten einzuhalten sind:<br />

69

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!