Privacy
Grundprinzipien und Maßnahmen zum Schutz personenbezogener Daten, die technische und organisatorische Entscheidungen leiten.
Klassifikation
- KomplexitätMittel
- AuswirkungOrganisatorisch
- EntscheidungstypArchitektur
- OrganisationsreifeReif
Technischer Kontext
Prinzipien & Ziele
Use Cases & Szenarien
Kompromisse
- Unvollständige Dateninventarisierung führt zu Compliance-Verstößen.
- Fehlende oder schlechte Einwilligungsprozesse können Bußgelder auslösen.
- Übermäßige Einschränkungen können Analysefähigkeit und Produktfunktionen beeinträchtigen.
- Privacy by Design und Privacy by Default anwenden.
- Automatisierte Lösch- und Aufbewahrungsprozesse einführen.
- Regelmäßige Datenschutz-Folgeabschätzungen durchführen.
I/O & Ressourcen
- Dateninventar und Verarbeitungsverzeichnisse
- Rechtliche Anforderungen und Richtlinien
- Technische Architektur und Datenflüsse
- Privacy-Policy, DPIAs und technische Migrationspläne
- Konfigurations- und Implementierungsanforderungen
- Auditberichte und Nachweis-Dokumentation
Beschreibung
Privacy beschreibt Prinzipien und Maßnahmen zum Schutz personenbezogener Daten und zur Wahrung von Vertraulichkeit, Integrität und Verfügbarkeit. Konzepte wie Datenminimierung, Zweckbindung, Anonymisierung und Privacy by Design leiten technische und organisatorische Entscheidungen. Es beeinflusst Systemarchitektur, Prozesse und Nutzerdialoge.
✔Vorteile
- Reduziertes rechtliches Risiko und Compliance-Sicherheit.
- Höheres Vertrauen der Nutzer durch Transparenz und Kontrolle.
- Bessere Datenqualität durch gezielte Erfassung und Speicherung.
✖Limitationen
- Technische Einschränkungen bei Rückwirkender Anonymisierung.
- Zusätzlicher Entwicklungsaufwand und Betriebskosten.
- Rechtliche Unsicherheiten bei grenzüberschreitenden Datenflüssen.
Trade-offs
Metriken
- Anzahl gemeldeter Datenschutzvorfälle
Messen von Vorfällen pro Zeitraum zur Beurteilung des Risikoniveaus.
- Zeit bis zur Bearbeitung einer Auskunftsanfrage
Durchschnittliche Dauer vom Eingang bis zur Lieferung der Daten an den Antragsteller.
- Anteil minimierter / anonymisierter Datensätze
Prozentualer Anteil sensibler Daten, die minimiert oder pseudonymisiert wurden.
Beispiele & Implementierungen
DSGVO-Compliance in EU-Produkt
Implementierung von Datenminimierung, Rechteverwaltung und Verarbeitungsverzeichnis zur Einhaltung regulatorischer Vorgaben.
Privacy by Design bei Mobilanwendungen
Architektur entscheidet sich für lokale Speicherung, eingeschränkte Telemetrie und opt-in für Analysen.
Pseudonymisierung in Analyse-Pipelines
Vor Aggregation werden Identifikatoren ersetzt und Zugriff auf Rohdaten eingeschränkt.
Implementierungsschritte
Dateninventar erstellen und priorisieren.
Privacy-Anforderungen in Architektur und Design integrieren.
Technische Maßnahmen (Pseudonymisierung, Verschlüsselung) implementieren.
Prozesse für Auskunft, Löschung und Monitoring etablieren.
⚠️ Technische Schulden & Engpässe
Tech Debt
- Altsysteme ohne Löschmechanismen und fehlende Metadaten.
- Ad-hoc-Workarounds für Consent-Management statt stabiler Lösungen.
- Fehlende automatisierte Tests für Datenschutzfunktionen.
Bekannte Engpässe
Beispiele für Missbrauch
- Unzureichende Anonymisierung führt zu Re-Identifikation.
- Fehlende Protokollierung bei Datenzugriffen verhindert Nachvollziehbarkeit.
- Einwilligungen werden schwer auffindbar und unverständlich präsentiert.
Typische Fallen
- Nur rechtliche Anforderungen betrachten und technische Umsetzung vernachlässigen.
- Einmalige Maßnahmen ohne langfristige Governance planen.
- Komplexe Pseudonymisierung ohne Wiederherstellbarkeit für legitime Zwecke.
Erforderliche Fähigkeiten
Drivers (Architectural Drivers)
Constraints
- • Rechtliche Vorgaben regional variieren und ändern sich.
- • Technische Abhängigkeiten zu Drittanbietern können Einschränkungen bringen.
- • Leistungsanforderungen dürfen durch Datenschutzmaßnahmen nicht unzulässig leiden.