Konzern

Mit Verfremdungsmethoden werden Ihre Daten für Dritte unlesbar. Sie sind immer auf dem allerneuesten Stand der Technik. Reicht der uns nicht aus, entwickeln wir selbst Lösungen, die unserem und Ihrem Anspruch genügen.

Schutz-durch-Technik

Warum schützen wir Ihre Daten durch Technik?

Ihre persönlichen Daten sind so wertvoll, dass es immer wieder Versuche gibt, sich diese illegal zu beschaffen und für fremde Zwecke zu missbrauchen. Gegen diese Datenkriminalität müssen wir vor allem technisch gewappnet sein – das sind wir. Mit Maßnahmen, die dafür sorgen, digitalen Angreifern immer einen Schritt voraus zu sein. Zum Beispiel mit unserem Cyber Defense Center. Und mit Methoden, die Ihre Daten so verfremden, dass kein Dritter etwas damit anfangen kann. Wie wir das genau machen, lesen Sie jetzt.

Was ist eine Verfremdung?

Es kommt vor, dass wir mit Ihren Daten arbeiten müssen. Zum Beispiel, um Statistiken zu erstellen oder Services zu verbessern. Doch davor werden Ihre Daten unkenntlich gemacht. Und zwar so, dass ein Bezug zu Ihrer Identität von Dritten nicht mehr hergestellt werden kann. Das nennen wir Verfremdung. Dabei unterscheidet man vor allem zwei Methoden: die Anonymisierung und die Pseudonymisierung. Das klingt so kompliziert wie es ist. Deshalb hier die Kurzfassung:

Anonymisierung

Nach der Verfremdung Ihrer Daten, kann Ihre Identität weder von Dritten noch von uns selbst jemals wieder nachvollzogen werden. Oder anders: Wir werfen den Schlüssel zu Ihren Ursprungsdaten weg, nachdem wir diese unkenntlich gemacht haben. Es wird also mit komplett anonymen Datensätzen gearbeitet.

Weitere Infos zur Anonymisierung gibt es im folgenden Video oder hier.

Anonymisierung

Was haben Sie davon?

Die Anonymisierung wird genutzt, wenn wir etwas über das Verhalten großer Nutzergruppen wissen wollen. Zum Beispiel, um zu erkennen, wo sehr viel telefoniert wird. So können wir gezielt unser Netz ausbauen. Ein anderes Beispiel: Mit unserer Park & Joy App werden via Smartphone freie Parkplätze gefunden. Der Service basiert unter anderem auf anonymen Bewegungsdaten aus dem Mobilfunknetz. So profitieren Sie als Nutzer von anderen Nutzern.

Pseudonymisierung

Im Gegensatz zur Anonymisierung kann bei dieser Art der Datenverfremdung der Bezug zu Ihrer Identität wiederhergestellt werden. Mit einem speziellen Schlüssel. Dieser wird also nicht weggeworfen, sondern sehr, sehr gut versteckt – nur wir wissen, wo. Für Dritte bleibt Ihre Identität unklar. Aber: Selbst mit Schlüssel erfahren wir nicht, dass Sie M. Meier sind. Wir kennen nur das Ihnen zugewiesene Pseudonym XX. Und wissen, dass XX zum Beispiel gerne die App Y nutzt.

Weitere Infos zur Pseudonymisierung gibt es im folgenden Video oder hier.

Pseudonymisierung

Was haben Sie davon?

Manche Services können wir erst dann bieten, wenn nicht nur Informationen über eine anonyme Nutzergruppe vorliegen, sondern wir bestimmte Daten dem Einzelnutzer zuordnen können. Nur so ist es zum Beispiel möglich, bei EntertainTV Programmvorschläge zu Ihrem individuellen Sehverhalten zu machen. Aber egal, wie nützlich ein Service ist, Sie allein entscheiden, ob Ihre Daten dafür verwendet werden dürfen.

Wie genau verfremden wir Ihre Daten?

Die oben beschriebenen Verfremdungsmethoden Anonymisierung und Pseudonymisierung haben eines gemeinsam: Ihre Daten werden extrem unkenntlich gemacht, sodass sie von Dritten nicht mehr gelesen werden können. Aber wie genau werden die Daten eigentlich unkenntlich gemacht? Vor allem mit diesen Werkzeugen:

Nichtangabe:

Hier werden wichtige Informationen Ihrer Daten komplett entfernt. Zum Beispiel Ihr Name und Ihre Straße. So kann kein direkter Bezug mehr zu Ihnen hergestellt werden.

Maskierung:

Hier werden wichtige Teile Ihrer Daten mit anderen Informationen maskiert. Zum Beispiel wird der Name Hans Schuster durch den Namen Max Mustermann ersetzt.

Kryptografische Verschlüsselung:

Kryptografie bedeutet so viel wie Geheimschrift. Dafür werden heute nicht mehr nur Buchstaben oder Zeichen benutzt, sondern einzelne Datenbits. Kurz: Das Ganze ist sehr komplex und wird von uns verwendet, wenn viele Daten gleichzeitig anfallen, zum Beispiel bei Big-Data-Anwendungen.

Wie verhindern wir Sicherheitslücken?

Wir wollen keine Hintertüren offen lassen. Deshalb reicht es uns zum Beispiel nicht, unsere Verfremdungssoftware nur von Fremdfirmen einzukaufen – wie branchenüblich. Stattdessen haben wir unsere eigene entwickelt und von renommierten Datenschutzexperten zertifizieren lassen. So schließen wir mögliche Sicherheitsrisiken aus und sorgen sogar schon vor der Verfremdung Ihrer Daten für größtmöglichen Schutz.

Schutz-durch-Regeln

Schutz durch Regeln

Ihre Daten werden von europäischen Gesetzen geschützt. Und unseren hohen internen Standards.

FAQ