Katalog
concept#Daten#Sicherheit#Governance

Privacy

Grundprinzipien und Maßnahmen zum Schutz personenbezogener Daten, die technische und organisatorische Entscheidungen leiten.

Privacy beschreibt Prinzipien und Maßnahmen zum Schutz personenbezogener Daten und zur Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit.
Etabliert
Mittel

Klassifikation

  • Mittel
  • Organisatorisch
  • Architektur
  • Reif

Technischer Kontext

Identity- und Access-Management-SystemeLogging- und Audit-InfrastrukturDatenklassifizierungs- und DLP-Lösungen

Prinzipien & Ziele

Datenminimierung: Nur notwendige Daten erfassen.Zweckbindung: Verarbeitungszwecke klar definieren und dokumentieren.Privacy by Design: Datenschutz früh im Entwurfsprozess berücksichtigen.
Umsetzung
Unternehmen, Domäne, Team

Use Cases & Szenarien

Kompromisse

  • Unvollständige Dateninventarisierung führt zu Compliance-Verstößen.
  • Fehlende oder schlechte Einwilligungsprozesse können Bußgelder auslösen.
  • Übermäßige Einschränkungen können Analysefähigkeit und Produktfunktionen beeinträchtigen.
  • Privacy by Design und Privacy by Default anwenden.
  • Automatisierte Lösch- und Aufbewahrungsprozesse einführen.
  • Regelmäßige Datenschutz-Folgeabschätzungen durchführen.

I/O & Ressourcen

  • Dateninventar und Verarbeitungsverzeichnisse
  • Rechtliche Anforderungen und Richtlinien
  • Technische Architektur und Datenflüsse
  • Privacy-Policy, DPIAs und technische Migrationspläne
  • Konfigurations- und Implementierungsanforderungen
  • Auditberichte und Nachweis-Dokumentation

Beschreibung

Privacy beschreibt Prinzipien und Maßnahmen zum Schutz personenbezogener Daten und zur Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit. Konzepte wie Datenminimierung, Zweckbindung, Anonymisierung und Privacy by Design leiten technische und organisatorische Entscheidungen. Es beeinflusst Systemarchitektur, Prozesse und Nutzerdialoge.

  • Reduziertes rechtliches Risiko und Compliance-Sicherheit.
  • Höheres Vertrauen der Nutzer durch Transparenz und Kontrolle.
  • Bessere Datenqualität durch gezielte Erfassung und Speicherung.

  • Technische Einschränkungen bei Rückwirkender Anonymisierung.
  • Zusätzlicher Entwicklungsaufwand und Betriebskosten.
  • Rechtliche Unsicherheiten bei grenzüberschreitenden Datenflüssen.

  • Anzahl gemeldeter Datenschutzvorfälle

    Messen von Vorfällen pro Zeitraum zur Beurteilung des Risikoniveaus.

  • Zeit bis zur Bearbeitung einer Auskunftsanfrage

    Durchschnittliche Dauer vom Eingang bis zur Lieferung der Daten an den Antragsteller.

  • Anteil minimierter / anonymisierter Datensätze

    Prozentualer Anteil sensibler Daten, die minimiert oder pseudonymisiert wurden.

DSGVO-Compliance in EU-Produkt

Implementierung von Datenminimierung, Rechteverwaltung und Verarbeitungsverzeichnis zur Einhaltung regulatorischer Vorgaben.

Privacy by Design bei Mobilanwendungen

Architektur entscheidet sich für lokale Speicherung, eingeschränkte Telemetrie und opt-in für Analysen.

Pseudonymisierung in Analyse-Pipelines

Vor Aggregation werden Identifikatoren ersetzt und Zugriff auf Rohdaten eingeschränkt.

1

Dateninventar erstellen und priorisieren.

2

Privacy-Anforderungen in Architektur und Design integrieren.

3

Technische Maßnahmen (Pseudonymisierung, Verschlüsselung) implementieren.

4

Prozesse für Auskunft, Löschung und Monitoring etablieren.

⚠️ Technische Schulden & Engpässe

  • Altsysteme ohne Löschmechanismen und fehlende Metadaten.
  • Ad-hoc-Workarounds für Consent-Management statt stabiler Lösungen.
  • Fehlende automatisierte Tests für Datenschutzfunktionen.
Unvollständige DateninventareLegacy-Systeme mit undokumentierten DatenflüssenFehlende Automatisierung für Lösch- und Auskunftsprozesse
  • Unzureichende Anonymisierung führt zu Re-Identifikation.
  • Fehlende Protokollierung bei Datenzugriffen verhindert Nachvollziehbarkeit.
  • Einwilligungen werden schwer auffindbar und unverständlich präsentiert.
  • Nur rechtliche Anforderungen betrachten und technische Umsetzung vernachlässigen.
  • Einmalige Maßnahmen ohne langfristige Governance planen.
  • Komplexe Pseudonymisierung ohne Wiederherstellbarkeit für legitime Zwecke.
Grundlagen des Datenschutzrechts (z. B. DSGVO)Privacy Engineering und sichere ArchitekturmusterDatenmodellierung und Datenflussanalyse
Datenschutzanforderungen regulatorischer Rahmenwerke (z. B. DSGVO).Minimierung von Angriffsflächen durch Datenreduktion.Transparenz und Nachvollziehbarkeit für Audits und Anfragen.
  • Rechtliche Vorgaben regional variieren und ändern sich.
  • Technische Abhängigkeiten zu Drittanbietern können Einschränkungen bringen.
  • Leistungsanforderungen dürfen durch Datenschutzmaßnahmen nicht unzulässig leiden.