Kontaktieren Sie uns
Keine Ergebnisse gefunden.

Entdecken Sie die Top 10 der datenschutzverbessernden Technologien

Cem Dilmegani
Cem Dilmegani
aktualisiert am Feb 26, 2026
Siehe unsere ethischen Normen

Trotz Regulierungen wie der DSGVO und dem CCPA sind Verbraucherdaten häufig Hackern, Unternehmen und Regierungen ausgesetzt. Da Unternehmen Daten mit Dritten teilen, um die Transparenz ihrer Netzwerke zu verbessern, steigt das Risiko von Datenlecks.

Privacy Enhancing Technologies (PETs) helfen Unternehmen, diese Daten zu nutzen und gleichzeitig persönliche oder sensible Informationen vertraulich zu behandeln, wodurch sowohl die Einhaltung der Datenschutzbestimmungen als auch der Ruf des Unternehmens gestärkt werden.

Entdecken Sie die Top 10 der PET-Tools und ihre Anwendungsfälle, um zu sehen, wie sie Daten schützen und Geschäftsprozesse optimieren können:

Abbildung 1: Übersicht der PET-Werkzeuge

Was sind datenschutzverbessernde Technologien (PETs)?

Datenschutzfördernde Technologien (PETs) umfassen ein breites Spektrum an Technologien (Hardware- oder Softwarelösungen), die den Schutz der Privatsphäre und Daten gewährleisten und es Organisationen gleichzeitig ermöglichen, den Wert ihrer Daten zu erschließen und deren volles kommerzielles, wissenschaftliches und soziales Potenzial auszuschöpfen. Diese Technologien nutzen verschiedene Methoden, darunter Kryptografie, Anonymisierung und Verschleierung, um Daten während der Verarbeitung zu schützen.

Durch die Implementierung von PETs können Organisationen Unternehmen helfen, indem

  • Maximierung der Datensicherheit durch Reduzierung des Risikos von Datenpannen oder -lecks.
  • Verhinderung von böswilligen Handlungen, indem die Daten für böswillige Zwecke unbrauchbar gemacht werden.
  • Gewährleistung sicherer Daten Zusammenarbeit über Abteilungen und sogar Organisationen hinweg.

Auf diese Weise spielen PETs eine entscheidende Rolle bei der Datenverwaltung und der Nutzung geschützter Daten.

Um ein automatisiertes Tool optimal zu nutzen, finden Sie hier eine Liste der besten Softwarelösungen zur Verhinderung von Datenverlust.

Warum sind datenschutzverbessernde Technologien (PETs) gerade jetzt wichtig?

Wie jede andere Datenschutzlösung sind auch datenschutzverbessernde Technologien aus drei Gründen wichtig für Unternehmen:

  • Einhaltung gesetzlicher Bestimmungen: Datenschutzgesetze wie die DSGVO, der CCPA und die Vorgaben des Europäischen Datenschutzausschusses (EDPB) verpflichten Unternehmen zur Sicherung von Kundendaten. Bei Datenschutzverletzungen drohen Unternehmen hohe Geldstrafen.
    • Ein Beispiel aus der Praxis: Europäische Datenschutzbehörden verhängten Bußgelder in Höhe von 1,2 Milliarden Euro (ca. 1,4 Milliarden US-Dollar) wegen Verstößen gegen die DSGVO, wobei täglich durchschnittlich über 400 Meldungen über Datenschutzverletzungen eingehen, was die wachsenden Compliance-Risiken verdeutlicht. 1 PETs können eine zuverlässige Möglichkeit bieten, diese Vorschriften einzuhalten und rechtliche und finanzielle Strafen zu vermeiden.
  • Sicherer Datenaustausch: Da Ihr Unternehmen möglicherweise nicht über die notwendigen Kompetenzen für Analysen und Anwendungstests verfügt, müssen Daten unter Umständen von externen Organisationen geprüft werden. PETs gewährleisten Datenschutz beim Datenaustausch.
  • Datenschutzverletzungen verhindern: Datenschutzverletzungen können dem Ruf Ihres Unternehmens schaden. Je nach Geschäftsmodell könnten andere Unternehmen oder Kunden die Interaktion mit Ihrer Marke einstellen. Datenschutztechnologien helfen, sensible Informationen zu schützen und das Risiko von Datenschutzverletzungen zu verringern, bei denen personenbezogene Daten wie Kreditkarteninformationen offengelegt werden.
    • Ein Beispiel aus der Praxis ist der Kursverlust der Facebook-Aktie nach dem Cambridge-Analytica-Skandal. 2
Abbildung 2: PETs aufgelistet nach Hauptkategorien

Die 10 besten Beispiele für datenschutzverbessernde Technologien

Kryptografische Algorithmen

1. Homomorphe Verschlüsselung

Homomorphe Verschlüsselung ermöglicht Berechnungen mit verschlüsselten Daten, deren Ergebnisse den Ergebnissen von Operationen mit unverschlüsselten Daten ( Klartext ) entsprechen. Dadurch können Unternehmen sensible Daten sicher mit Dritten zur Analyse teilen. Die Daten können analysiert und an den Eigentümer zurückgegeben werden, der sie entschlüsseln und die Ergebnisse einsehen kann. Homomorphe Verschlüsselung eignet sich auch hervorragend zur Speicherung verschlüsselter Daten in Cloud-Anwendungen.

Einige gängige Arten der homomorphen Verschlüsselung sind:

  • Partielle homomorphe Verschlüsselung: Es kann nur eine Art von Operation auf verschlüsselten Daten durchgeführt werden, z. B. nur Additionen oder nur Multiplikationen, aber nicht beides.
  • Eine Art homomorphe Verschlüsselung: Sie kann mehr als eine Art von Operation durchführen (z. B. Addition, Multiplikation), ermöglicht aber nur eine begrenzte Anzahl von Operationen.
  • Vollständig homomorphe Verschlüsselung : Es können mehr als eine Art von Operation durchgeführt werden, und es gibt keine Beschränkung hinsichtlich der Anzahl der durchgeführten Operationen.

2. Sichere Mehrparteienberechnung (SMPC)

Sichere Mehrparteienberechnung (SMPC) ist ein Teilgebiet der homomorphen Verschlüsselung mit einem entscheidenden Unterschied: Benutzer können Werte aus mehreren verschlüsselten Datenquellen berechnen. Daher lassen sich Modelle des maschinellen Lernens auf verschlüsselte Daten anwenden, da SMPC für größere Datenmengen eingesetzt wird.

Fallstudie

Der Boston Women's Workforce Council (BWWC) hat sich zum Ziel gesetzt, die geschlechtsspezifischen und rassischen Lohnunterschiede in Boston durch eine öffentlich-private Partnerschaft zu beseitigen. Über 250 Arbeitgeber haben sich verpflichtet, diese Ungleichheiten durch die Unterzeichnung des „100% Talent Compact“ anzugehen.

Um die stadtweite Lohnlücke zu messen, nutzte das BWWC von 2015 bis 2023 sichere Mehrparteienberechnung (sMPC). Dabei wurden Gehaltsdaten von einem Sechstel der lokalen Beschäftigten analysiert, ohne die individuellen Gehälter offenzulegen. Arbeitgeber stellten ihre Gehaltsabrechnungsdaten dem BWWC und Forschern der Boston University zur Verfügung, die lediglich auf aggregierte Statistiken zugreifen konnten. Für die einfache Dateneingabe durch die teilnehmenden Organisationen wurde eine benutzerfreundliche Webanwendung entwickelt.

Auf Grundlage dieser Anträge stellte die BWWC Folgendes fest:

  • Die Zusammenarbeit mit Usability-Experten ist unerlässlich , da die Datenschutzfunktionen von sMPC die Dateneingabe und die Fehlerbehebung erschweren können.
  • sMPC ist eine schnellere und sicherere Alternative zum Aufbau von Vertrauensbeziehungen mit sensiblen Daten. 3
Abbildung 3: Anwendung von Secure Multiparty Computation (sMPC) mittels BWWC-Diagramm

3. Differenzielle Privatsphäre

Differential Privacy schützt vor der Weitergabe von Informationen über Einzelpersonen. Dieser kryptografische Algorithmus fügt dem Datensatz eine Ebene des „ statistischen Rauschens “ hinzu, wodurch sich Gruppenmuster innerhalb des Datensatzes beschreiben lassen, während gleichzeitig die Privatsphäre der Einzelpersonen gewahrt bleibt.

4. Zero-Knowledge-Beweise (ZKP)

Zero-Knowledge-Beweise verwenden eine Reihe kryptografischer Algorithmen, die es ermöglichen, Informationen zu validieren, ohne die Daten preiszugeben, die diese Validierung belegen.

5. Vertrauenswürdige Ausführungsumgebung (TEE)

Eine TEE (Technical Environment Environment) ist ein geschützter Bereich innerhalb eines Hauptprozessors, der die Integrität und Vertraulichkeit des darin geladenen Codes und der Daten gewährleistet. Die TEE arbeitet isoliert vom restlichen System, sodass sie selbst dann geschützt bleibt, wenn das Hauptbetriebssystem kompromittiert wird.

So funktioniert es:

  • Die TEE bietet eine geschützte Ausführungsumgebung, in der sensible Daten und Operationen, wie kryptografische Prozesse oder sichere Authentifizierung, ohne Eingriffe des Hauptsystems oder potenzieller Angreifer durchgeführt werden können.
  • Es isoliert sensible Daten und führt Berechnungen in einer sicheren Umgebung durch, um vor Bedrohungen wie Malware oder unberechtigtem Zugriff zu schützen.
  • TEEs werden in mobilen Geräten, IoT-Systemen und Cloud-Umgebungen häufig für Aufgaben wie Verschlüsselung, digitales Rechtemanagement (DRM) und die Sicherung von Zahlungssystemen eingesetzt.
Fallstudie

Das indonesische Tourismusministerium verfolgte das Ziel, präzise Tourismusstatistiken aus Mobilfunk-Roaming-Daten zu generieren und gleichzeitig Datenschutzbedenken beim Datenaustausch zwischen zwei Mobilfunknetzbetreibern (MNOs) zu berücksichtigen. Als Technologie kam eine Trusted Execution Environment (TEE), genauer gesagt Intel SGX, zum Einsatz, um einheitlich gehashte IMSIs sicher über die Sharemind HI-Plattform zu verarbeiten.

Infolgedessen hat das Ministerium:

  • Ermöglichte die genaue Berechnung des Roaming-Marktanteils.
  • Bereitstellung monatlicher Tourismusstatistiken auf Basis von Mobilfunkdaten.
  • Es wurde ein Rahmen für den vertraulichen Datenaustausch zwischen den Beteiligten geschaffen.
  • Bleibt die einzige bekannte Lösung zur Analyse von Überschneidungen zwischen Roaming-Teilnehmern.
  • Die Leistung ist selbst auf handelsüblicher Hardware effizient. 4
Abbildung 4: Anwendung einer vertrauenswürdigen Ausführungsumgebung durch das indonesische Tourismusministerium

Datenmaskierungstechniken

Einige datenschutzverbessernde Technologien sind auch Datenmaskierungstechniken , die von Unternehmen eingesetzt werden, um sensible Informationen in ihren Datensätzen zu schützen.

5. Verschleierung

Hierbei handelt es sich um einen Oberbegriff für Datenmaskierung, der verschiedene Methoden umfasst, um sensible Informationen zu ersetzen, indem ablenkende oder irreführende Daten in ein Protokoll oder Profil eingefügt werden.

6. Pseudonymisierung

Identifikatorfelder (Felder, die personenbezogene Daten enthalten) werden durch fiktive Daten wie Zeichen oder andere Daten ersetzt. Unternehmen nutzen die Pseudonymisierung häufig, um die DSGVO einzuhalten.

7. Datenminimierung

Erhebung einer minimalen Menge an personenbezogenen Daten, die es dem Unternehmen ermöglicht, die Elemente einer Dienstleistung zu erbringen.

8. Anonymisierungsdienste für die Kommunikation

Anonymisierungsdienste ersetzen die Online-Identität (IP-Adresse, E-Mail-Adresse) durch eine einmalige, nicht nachverfolgbare Identität.

KI-basierte Datenschutzmethoden

9. Generierung synthetischer Daten

Synthetische Daten sind künstlich erzeugte Daten, die mithilfe verschiedener Algorithmen, darunter auch Algorithmen des maschinellen Lernens, erstellt werden. Wenn Sie an datenschutzfreundlichen Technologien interessiert sind, weil Sie Ihre Daten in eine Testumgebung transformieren müssen, auf die Dritte Zugriff haben, ist die Generierung synthetischer Daten mit denselben statistischen Eigenschaften eine bessere Option.

10. Föderiertes Lernen

Federated Learning ist eine Technik des maschinellen Lernens, die einen Algorithmus auf mehreren dezentralen Edge-Geräten oder Servern trainiert, die lokale Datenbeispiele enthalten, ohne diese auszutauschen. Durch die Dezentralisierung der Server können Nutzer zudem die Datenmenge minimieren, die auf einem zentralen Server oder in der Cloud gespeichert werden muss.

Fallstudie


Das CARRIER-Projekt nutzt die Sekundärverarbeitung medizinischer, Lifestyle- und personenbezogener Daten, um Risiken abzuschätzen und die Früherkennung und Intervention bei koronarer Herzkrankheit zu ermöglichen. Dabei muss es jedoch die Einhaltung rechtlicher Standards gewährleisten und das Risiko der Re-Identifizierung bei der Verknüpfung von Datensätzen verschiedener Organisationen minimieren, wobei nationale Gesetze und die europäische Datenschutz-Grundverordnung (DSGVO) beachtet werden müssen.

Um diese Herausforderung zu bewältigen, nutzte das Projekt föderiertes Lernen , das die Ausführung genehmigter Docker-Images steuert und so eine sichere Datenverarbeitung ohne direkten Datenaustausch ermöglicht.

Folglich könnte das Projekt Folgendes erreichen:

  • Entwicklung eines robusten rechtlichen Datengovernance-Rahmens zur Unterstützung föderierter Lernverfahren.
  • Gewährleistete die Vertraulichkeit und Datensicherheit während der Entwicklung des Prognosemodells und ermöglichte so die kontinuierliche Forschung.
  • Es wurde der Bedarf an kontinuierlicher Governance erkannt, um die Einhaltung ethischer und rechtlicher Vorgaben während der Projektphasen zu gewährleisten. 5
Abbildung 5: Anwendung von föderiertem Lernen durch ein Gesundheitsprojekt, das CARRIER-Projekt

PET-Marktübersicht

Der Markt für datenschutzfreundliche Technologien (PETs) umfasst eine Vielzahl von Werkzeugen, Modellen und Bibliotheken zum Schutz der Datenprivatsphäre. Beispielsweise bietet jede Kategorie, wie etwa Generatoren für synthetische Daten oder Werkzeuge zur Datenmaskierung, über 20 verschiedene Tools.

Aufgrund ihrer großen Vielfalt ist es schwierig, eine Vorauswahl der einzelnen Tools zu treffen. Um die Übersichtlichkeit zu verbessern, haben wir sie gruppiert und bieten auf dem Titelbild oben einen umfassenden Überblick.

Was sind die häufigsten Anwendungsfälle von PETs?

Abbildung 6: Die wichtigsten Anwendungsfälle von datenschutzverbessernden Technologien
  • Testdatenmanagement: Anwendungstests und Datenanalyse werden mitunter von externen Dienstleistern durchgeführt. Auch bei interner Durchführung sollten Unternehmen den internen Zugriff auf Kundendaten minimieren. Die Verwendung eines geeigneten Testverfahrens, das die Testergebnisse nicht wesentlich beeinflusst, ist für Organisationen wichtig.
  • Finanztransaktionen: Finanzinstitute sind aufgrund der Freiheit der Bürger, private Geschäfte und Transaktionen mit anderen Parteien abzuschließen, für den Schutz der Privatsphäre ihrer Kunden verantwortlich.
  • Gesundheitswesen: Die Gesundheitsbranche erfasst und teilt (bei Bedarf) elektronische Patientenakten (EHR). Klinische Daten können beispielsweise zur Untersuchung von Nebenwirkungen verschiedener Arzneimittelkombinationen genutzt werden. Gesundheitsunternehmen gewährleisten in solchen Fällen die Vertraulichkeit der Patientendaten durch den Einsatz von Datenschutzrichtlinien.
  • Erleichterung des Datentransfers zwischen mehreren Parteien einschließlich Vermittlern: Für Unternehmen, die als Vermittler zwischen zwei Parteien fungieren, ist die Verwendung von PETs von entscheidender Bedeutung, da diese Unternehmen für den Schutz der Vertraulichkeit der Informationen beider Parteien verantwortlich sind.
Abbildung 7: Leitfaden zur Auswahl der passenden datenschutzverbessernden Technologie.

FAQs

Die Navigation durch die Vielzahl an datenschutzverbessernden Tools (PETs) auf dem Markt erfordert einen strategischen Ansatz, der auf Ihre individuellen Geschäftsanforderungen zugeschnitten ist. Um eine optimale Integration und Abstimmung mit Ihrer Softwarelandschaft und IT-Infrastruktur zu gewährleisten, sollten Sie die folgenden Schritte beachten:
1. Ermitteln Sie Ihre Bedürfnisse und Ziele
Sie müssen die Probleme identifizieren, die Sie durch den Einsatz eines PET lösen möchten. Dazu können Sie:
a) Analysieren Sie Ihre Datenlandschaft: Ermitteln Sie Umfang und Art der von Ihrem Unternehmen verwalteten Daten. Stellen Sie fest, ob es sich überwiegend um strukturierte oder unstrukturierte Daten handelt, da dies die Auswahl der für Ihre Anforderungen am besten geeigneten PETs beeinflusst.
b) Datenweitergabe durch Dritte analysieren: Machen Sie sich mit den Feinheiten der Datenweitergabe durch Dritte vertraut. Wenn Ihre Daten über externe Kanäle übertragen werden, priorisieren Sie Lösungen wie homomorphe Verschlüsselung, um Sicherheit und Vertraulichkeit während der Übertragung zu gewährleisten.
c.) Datenzugriffsanforderungen definieren:
Legen Sie klar fest, welche Zugriffsebene für den Datensatz erforderlich ist, und prüfen Sie, ob vollständiger Zugriff unerlässlich ist oder ob der Zugriff auf die Ergebnisse/Ausgabe ausreicht. Berücksichtigen Sie außerdem die Möglichkeit, personenbezogene Daten zum Schutz der Privatsphäre zu anonymisieren.
d.) Datennutzung bestimmen : Prüfen Sie, ob Sie die Daten für statistische Analysen, Markteinblicke, das Training von Modellen des maschinellen Lernens oder ähnliche Zwecke verwenden möchten.
2. Verschiedene Arten von PETs bewerten:
Betrachten Sie die drei Hauptkategorien von Datenschutztechnologien: kryptografische Werkzeuge, Datenmaskierungstechniken und KI-basierte Lösungen wie Generatoren synthetischer Daten. Ermitteln Sie, welche Art am besten zu Ihren Datenschutzzielen und -anforderungen passt.
3. Tools anhand von Kategorien in die engere Wahl nehmen:
Sobald Sie die für Ihre Bedürfnisse relevanten PET-Kategorien identifiziert haben, erstellen Sie innerhalb jeder Kategorie eine Vorauswahl an spezifischen Tools. Berücksichtigen Sie dabei Aspekte wie Funktionalität, Skalierbarkeit und Kompatibilität mit Ihrer bestehenden Infrastruktur.
4. IT-Infrastruktur evaluieren:
Führen Sie eine gründliche Bewertung Ihrer IT-Infrastruktur durch und berücksichtigen Sie dabei Ihre Netzwerk- und Rechenkapazitäten. Diese Bewertung hilft Ihnen bei der Auswahl von PETs, die sich nahtlos in Ihre Unternehmensressourcen integrieren lassen. Identifizieren Sie Bereiche, die möglicherweise für die Kompatibilität aktualisiert werden müssen.
5. Budgetzuweisungen berücksichtigen:
Planen Sie Ihr Budget vorausschauend und berücksichtigen Sie dabei die unterschiedlichen Kosten von Datenschutzlösungen. Weisen Sie die Ressourcen Ihren spezifischen Datenschutzanforderungen und Ihrer finanziellen Leistungsfähigkeit zu. Berücksichtigen Sie Faktoren wie Skalierbarkeit, Wartung und mögliche Zusatzkosten der gewählten Datenschutzlösung.

Cem Dilmegani
Cem Dilmegani
Leitender Analyst
Cem ist seit 2017 leitender Analyst bei AIMultiple. AIMultiple informiert monatlich Hunderttausende von Unternehmen (laut similarWeb), darunter 55 % der Fortune 500. Cems Arbeit wurde von führenden globalen Publikationen wie Business Insider, Forbes und der Washington Post, von globalen Unternehmen wie Deloitte und HPE sowie von NGOs wie dem Weltwirtschaftsforum und supranationalen Organisationen wie der Europäischen Kommission zitiert. Weitere namhafte Unternehmen und Ressourcen, die AIMultiple referenziert haben, finden Sie hier. Im Laufe seiner Karriere war Cem als Technologieberater, Technologieeinkäufer und Technologieunternehmer tätig. Über ein Jahrzehnt lang beriet er Unternehmen bei McKinsey & Company und Altman Solon in ihren Technologieentscheidungen. Er veröffentlichte außerdem einen McKinsey-Bericht zur Digitalisierung. Bei einem Telekommunikationsunternehmen leitete er die Technologiestrategie und -beschaffung und berichtete direkt an den CEO. Darüber hinaus verantwortete er das kommerzielle Wachstum des Deep-Tech-Unternehmens Hypatos, das innerhalb von zwei Jahren von null auf einen siebenstelligen jährlichen wiederkehrenden Umsatz und eine neunstellige Unternehmensbewertung kam. Cems Arbeit bei Hypatos wurde von führenden Technologiepublikationen wie TechCrunch und Business Insider gewürdigt. Er ist ein gefragter Redner auf internationalen Technologiekonferenzen. Cem absolvierte sein Studium der Informatik an der Bogazici-Universität und besitzt einen MBA der Columbia Business School.
Vollständiges Profil anzeigen

Seien Sie der Erste, der kommentiert

Ihre E-Mail-Adresse wird nicht veröffentlicht. Alle Felder sind erforderlich.

0/450