Pseudonymisierung vs. Anonymisierung — Unterschied, DSGVO & Praxisbeispiele

✓ TÜV-zertifiziert   ✓ BSI-zertifiziert   ✓ IHK-zertifiziert   ✓ Über 500 Mandanten in Sachsen   ✓ Seit 2019

Was ist Pseudonymisierung? — Definition nach DSGVO

Die Pseudonymisierung gehört zu den wichtigsten technischen Schutzmaßnahmen der Datenschutz-Grundverordnung. Art. 4 Nr. 5 DSGVO definiert sie als „die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können“.

In der Praxis bedeutet das: Identifizierende Merkmale wie Name, E-Mail-Adresse oder Kundennummer werden durch ein Pseudonym — etwa einen zufälligen Code — ersetzt. Die Zuordnungstabelle (also welcher Code zu welcher Person gehört) wird getrennt und besonders geschützt aufbewahrt. Ohne diese Tabelle ist eine Identifizierung der betroffenen Person nicht möglich.

Ein klassisches Beispiel: In einer medizinischen Studie werden Patientennamen durch Codes wie „P-4827″ ersetzt. Die Studienergebnisse enthalten nur diese Codes. Die Zuordnung Code → Patient liegt separat beim behandelnden Arzt unter Verschluss. So können Forscher mit den Daten arbeiten, ohne die Identität der Patienten zu kennen.

Warum die DSGVO Pseudonymisierung so stark betont

Die DSGVO erwähnt Pseudonymisierung an 15 Stellen — häufiger als fast jede andere technische Maßnahme. Der Grund: Sie stellt einen pragmatischen Kompromiss zwischen Datenschutz und Datennutzung dar. Unternehmen können Daten weiterhin für legitime Zwecke verarbeiten, während das Risiko für betroffene Personen erheblich sinkt.

Besonders relevant sind folgende DSGVO-Artikel:

  • Art. 25 — Datenschutz durch Technikgestaltung (Privacy by Design): Pseudonymisierung wird als Paradebeispiel für technische Maßnahmen genannt, die bereits bei der Konzeption von Verarbeitungsvorgängen berücksichtigt werden sollten.
  • Art. 32 — Sicherheit der Verarbeitung: Bei der Auswahl geeigneter technisch-organisatorischer Maßnahmen (TOMs) wird Pseudonymisierung explizit als Option genannt.
  • Art. 89 — Forschung und Statistik: Pseudonymisierung ermöglicht die Weiterverarbeitung für wissenschaftliche Forschungszwecke, historische Forschung und Statistik.
  • Erwägungsgrund 28–29: Konkretisiert, wie Pseudonymisierung das Risiko für betroffene Personen reduziert und die Einhaltung der DSGVO unterstützt.

Pseudonymisierung vs. Anonymisierung — Der wichtige Unterschied

Die Abgrenzung zwischen Pseudonymisierung und Anonymisierung ist für die Datenschutzpraxis fundamental, denn sie entscheidet darüber, ob die DSGVO überhaupt anwendbar ist.

Pseudonymisierung: DSGVO gilt weiterhin

Bei der Pseudonymisierung werden identifizierende Merkmale durch Pseudonyme ersetzt. Die Zuordnung bleibt jedoch — getrennt aufbewahrt — grundsätzlich möglich. Daher handelt es sich weiterhin um personenbezogene Daten. Alle Pflichten der DSGVO gelten uneingeschränkt: Rechtsgrundlage, Betroffenenrechte, Löschpflichten, technisch-organisatorische Maßnahmen und Dokumentation.

Anonymisierung: DSGVO gilt nicht mehr

Bei der Anonymisierung wird der Personenbezug dauerhaft und irreversibel aufgehoben. Es existiert kein Schlüssel und keine Zuordnungstabelle mehr. Eine Re-Identifizierung ist auch mit zusätzlichem Wissen nicht möglich. Anonymisierte Daten sind keine personenbezogenen Daten mehr — die DSGVO findet keine Anwendung (Erwägungsgrund 26).

Vergleichstabelle: Pseudonymisierung vs. Anonymisierung

Kriterium Pseudonymisierung Anonymisierung
Re-Identifizierung möglich Ja (mit Zuordnungstabelle) Nein (dauerhaft unmöglich)
DSGVO anwendbar Ja — vollständig Nein
Personenbezogene Daten Ja Nein
Rechtsgrundlage nötig Ja Nein
Betroffenenrechte Gelten vollständig Nicht anwendbar
Praktischer Nutzen der Daten Hoch (individuell auswertbar) Eingeschränkt (nur aggregiert)
Aufwand Moderat Hoch

Praxistipp: Echte Anonymisierung ist deutlich schwieriger zu erreichen, als viele Unternehmen annehmen. Aufsichtsbehörden prüfen kritisch, ob eine Re-Identifizierung wirklich ausgeschlossen ist — auch unter Berücksichtigung zukünftig verfügbarer Technologien und zusätzlicher Datenquellen.

Techniken der Pseudonymisierung im Überblick

Je nach Anwendungsfall und Schutzbedarf stehen verschiedene Pseudonymisierungstechniken zur Verfügung. Die Wahl der richtigen Methode hängt von Faktoren wie Reversibilität, Performance, Sicherheitsniveau und Kompatibilität mit bestehenden Systemen ab.

1. Tokenisierung

Bei der Tokenisierung werden personenbezogene Daten durch zufällig generierte Token (Platzhalter) ersetzt. Die Zuordnung Token → Originaldaten wird in einer separaten, besonders geschützten Datenbank gespeichert.

Vorteile: Hohe Sicherheit, da Token keine mathematische Beziehung zu den Originaldaten haben. Format kann beibehalten werden (z. B. 16-stellige Nummer bleibt 16-stellig). Ideal für Kreditkarten- und Kontodaten.

Nachteile: Erfordert sichere Verwaltung der Token-Datenbank. Skalierung kann bei großen Datenmengen aufwändig sein.

2. Hashing mit Salt

Hashfunktionen wandeln Eingabedaten in einen Hashwert fester Länge um. Durch Hinzufügen eines geheimen Salt-Werts wird die Sicherheit erhöht, da identische Eingaben unterschiedliche Hashes erzeugen.

Vorteile: Schnell, deterministisch (gleiche Eingabe ergibt gleichen Hash), kein Speicher für Zuordnungstabelle nötig. Geeignet für Vergleichsoperationen ohne Klartextzugriff.

Nachteile: Einwegfunktion — Originaldaten können nicht wiederhergestellt werden (außer durch Brute Force). Bei kurzen Eingaben (z. B. Geburtsdaten) theoretisch angreifbar.

3. Symmetrische Verschlüsselung

Daten werden mit einem geheimen Schlüssel verschlüsselt. Nur wer den Schlüssel besitzt, kann die Daten entschlüsseln und den Personenbezug wiederherstellen.

Vorteile: Vollständig reversibel, hohe Sicherheit bei starken Algorithmen (AES-256). Bewährte Technik mit breiter Toolunterstützung.

Nachteile: Schlüsselmanagement ist komplex und kritisch. Kompromittierung des Schlüssels gefährdet alle verschlüsselten Daten.

4. Datenswapping (Permutation)

Attributwerte werden zwischen Datensätzen vertauscht. Beispiel: Die Postleitzahlen verschiedener Personen werden zufällig untereinander getauscht, sodass statistische Verteilungen erhalten bleiben, aber individuelle Zuordnungen verfälscht werden.

Vorteile: Statistische Eigenschaften bleiben erhalten. Gut geeignet für analytische Zwecke und Testdaten.

Nachteile: Reversibilität ist begrenzt. Bei kleinen Datensätzen oder seltenen Merkmalskombinationen besteht Re-Identifizierungsrisiko.

5. k-Anonymität und Generalisierung

Daten werden so verallgemeinert, dass jede Merkmalskombination in mindestens k Datensätzen vorkommt. Beispiel: Statt des exakten Geburtsdatums wird nur das Geburtsjahr gespeichert; statt der vollständigen PLZ nur die ersten zwei Ziffern.

Vorteile: Nachweisbar reduziertes Re-Identifizierungsrisiko. Gut für Veröffentlichungen und Open Data.

Nachteile: Informationsverlust durch Generalisierung. Anfällig für Homogenitäts- und Hintergrundwissen-Angriffe (daher Weiterentwicklungen wie l-Diversität und t-Closeness).

Pseudonymisierung als Pflicht: Art. 25 und Art. 32 DSGVO

Die DSGVO schreibt Pseudonymisierung zwar nicht pauschal für jede Verarbeitung vor, macht sie aber in zwei zentralen Artikeln zur dringenden Empfehlung — die in der Praxis einer Pflicht nahekommt.

Art. 25 DSGVO — Datenschutz durch Technikgestaltung

Art. 25 Abs. 1 DSGVO verpflichtet Verantwortliche, „geeignete technische und organisatorische Maßnahmen“ zu treffen, die „darauf ausgelegt sind, die Datenschutzgrundsätze wirksam umzusetzen“. Pseudonymisierung wird dabei namentlich als Beispiel genannt.

Konkret bedeutet das: Bei der Planung neuer Systeme, Anwendungen oder Prozesse müssen Unternehmen prüfen, ob Pseudonymisierung umsetzbar ist. Verzichten sie darauf, müssen sie begründen können, warum alternative Maßnahmen gleichwertigen Schutz bieten.

Art. 32 DSGVO — Sicherheit der Verarbeitung

Art. 32 Abs. 1 lit. a DSGVO nennt „die Pseudonymisierung und Verschlüsselung personenbezogener Daten“ explizit als Maßnahmen zur Gewährleistung eines dem Risiko angemessenen Schutzniveaus.

Die Auswahl der Maßnahmen richtet sich nach:

  • Stand der Technik
  • Implementierungskosten
  • Art, Umfang, Umstände und Zwecke der Verarbeitung
  • Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte der betroffenen Personen

In der Praxis bedeutet das: Je sensibler die verarbeiteten Daten und je höher das Risiko, desto stärker wird Pseudonymisierung erwartet. Bei Gesundheitsdaten, Finanzdaten oder Daten mit Bezug zu Kindern ist sie faktisch unverzichtbar.

Aufsichtsbehördliche Erwartungen

Deutsche Datenschutzaufsichtsbehörden — etwa der Sächsische Datenschutzbeauftragte oder die Berliner Beauftragte für Datenschutz — erwarten Pseudonymisierung regelmäßig als Teil eines angemessenen TOM-Konzepts. In Bußgeldverfahren wird das Vorhandensein (oder Fehlen) von Pseudonymisierung bei der Bemessung der Sanktion berücksichtigt.

Praxisbeispiele: Pseudonymisierung in verschiedenen Branchen

Gesundheitswesen

Krankenhäuser und Forschungseinrichtungen pseudonymisieren Patientendaten für klinische Studien. Die behandelnden Ärzte behalten die Zuordnung, während Forscher nur mit pseudonymisierten Datensätzen arbeiten. So wird die medizinische Forschung ermöglicht, ohne die Privatsphäre der Patienten zu gefährden.

Personalwesen

In der Beschäftigtendatenverarbeitung können Personalstatistiken durch Pseudonymisierung erstellt werden, ohne dass einzelne Mitarbeiter identifizierbar sind. Besonders relevant bei Gehaltsbenchmarks, Fluktuationsanalysen oder Gesundheitsberichten.

E-Commerce und Marketing

Online-Händler pseudonymisieren Kundendaten für Analyse- und Personalisierungszwecke. Statt mit realen E-Mail-Adressen und Namen arbeiten Marketing-Tools mit pseudonymen Profil-IDs. Die Zuordnung liegt ausschließlich beim Verantwortlichen.

Finanzsektor

Banken und Versicherungen nutzen Pseudonymisierung bei der Betrugserkennung und Risikomodellierung. Transaktionsdaten werden pseudonymisiert analysiert, um Muster zu erkennen, ohne dass einzelne Kundenidentitäten offengelegt werden.

Softwareentwicklung und Testing

Für Testumgebungen werden Produktionsdaten pseudonymisiert, damit Entwickler mit realistischen Datenstrukturen arbeiten können, ohne Zugriff auf echte personenbezogene Daten zu haben. Dies ist eine wichtige Maßnahme im Rahmen von Datenschutz-Audits.

Vorteile der Pseudonymisierung für Unternehmen

Pseudonymisierung bietet Unternehmen handfeste Vorteile, die über die reine Compliance hinausgehen:

1. Risikominimierung bei Datenpannen

Wenn pseudonymisierte Daten bei einer Datenpanne abfließen, ist das Risiko für betroffene Personen erheblich geringer. Ohne die separate Zuordnungstabelle können Angreifer die Daten keiner konkreten Person zuordnen. Dies kann unter Umständen sogar dazu führen, dass die Meldepflicht nach Art. 33 DSGVO entfällt — sofern das Risiko für betroffene Personen als gering eingestuft wird.

2. Strafmilderung bei Bußgeldern

Art. 83 Abs. 2 lit. d DSGVO berücksichtigt „den Grad der Verantwortung des Verantwortlichen unter Berücksichtigung der getroffenen technischen und organisatorischen Maßnahmen“. Nachweisbare Pseudonymisierung wird als mildernder Faktor bei der Bußgeldbemessung herangezogen.

3. Erweiterte Verarbeitungsmöglichkeiten

Pseudonymisierung kann die Kompatibilitätsprüfung nach Art. 6 Abs. 4 DSGVO positiv beeinflussen. Wenn Daten für einen neuen, kompatiblen Zweck weiterverarbeitet werden sollen, spricht Pseudonymisierung als Schutzmaßnahme für die Zulässigkeit der Weiterverarbeitung.

4. Datenschutz-Folgenabschätzung (DSFA)

Bei der Durchführung einer Datenschutz-Folgenabschätzung nach Art. 35 DSGVO kann Pseudonymisierung das identifizierte Risiko auf ein akzeptables Niveau senken und so aufwändigere Maßnahmen oder eine Konsultation der Aufsichtsbehörde vermeiden.

5. Vertrauen und Reputation

Unternehmen, die Pseudonymisierung nachweisbar einsetzen, demonstrieren einen vorausschauenden Datenschutzansatz. Dies stärkt das Vertrauen von Kunden, Geschäftspartnern und Aufsichtsbehörden.

Implementierung in der Praxis: Schritt-für-Schritt

Die erfolgreiche Einführung von Pseudonymisierung erfordert einen strukturierten Ansatz:

Schritt 1: Dateninventur und Klassifizierung

Identifizieren Sie alle Verarbeitungsvorgänge, bei denen personenbezogene Daten verarbeitet werden. Klassifizieren Sie die Daten nach Sensibilität und Risiko. Priorisieren Sie Verarbeitungen mit besonders sensiblen Daten (Art. 9 DSGVO — besondere Kategorien) oder hohem Risiko.

Schritt 2: Technikauswahl

Wählen Sie die geeignete Pseudonymisierungstechnik basierend auf Ihren Anforderungen: Benötigen Sie Reversibilität? Müssen statistische Auswertungen möglich bleiben? Wie hoch ist das Datenvolumen? Welche Systeme müssen integriert werden?

Schritt 3: Schlüsselmanagement

Implementieren Sie ein robustes Schlüssel- bzw. Zuordnungsmanagement. Die Zuordnungstabelle oder der Entschlüsselungsschlüssel muss getrennt von den pseudonymisierten Daten aufbewahrt und besonders geschützt werden. Definieren Sie, wer unter welchen Bedingungen Zugriff erhält.

Schritt 4: Zugriffskontrollen

Stellen Sie sicher, dass nur autorisierte Personen die Pseudonymisierung aufheben können. Implementieren Sie das Need-to-Know-Prinzip und protokollieren Sie jeden Zugriff auf die Zuordnungsdaten.

Schritt 5: Dokumentation

Dokumentieren Sie Ihre Pseudonymisierungsmaßnahmen im Verzeichnis der Verarbeitungstätigkeiten (Art. 30 DSGVO) und in Ihrem TOM-Konzept. Halten Sie fest, welche Technik eingesetzt wird, wie der Schlüssel geschützt wird und wer Zugriff hat.

Schritt 6: Regelmäßige Überprüfung

Überprüfen Sie die Wirksamkeit Ihrer Pseudonymisierung regelmäßig — idealerweise im Rahmen eines Datenschutz-Audits. Berücksichtigen Sie dabei technologische Entwicklungen, die das Re-Identifizierungsrisiko erhöhen könnten.

Besondere Datenkategorien und Pseudonymisierung

Bei der Verarbeitung besonderer Kategorien personenbezogener Daten nach Art. 9 DSGVO — wie Gesundheitsdaten, biometrische Daten oder Daten zur ethnischen Herkunft — ist Pseudonymisierung besonders wichtig. Diese Daten erfordern ein erhöhtes Schutzniveau, und Pseudonymisierung ist häufig eine der Mindestanforderungen, die Aufsichtsbehörden erwarten.

Auch bei der Verarbeitung sensibler Zugangsdaten spielt Pseudonymisierung eine Rolle: Passwort-Hashes sind eine Form der Pseudonymisierung, die den Klartextzugriff auf Passwörter verhindert.

Pseudonymisierung und Auftragsverarbeitung

Wenn personenbezogene Daten an Auftragsverarbeiter weitergegeben werden, kann Pseudonymisierung das Risiko erheblich reduzieren. Der Auftragsverarbeiter erhält nur pseudonymisierte Daten und hat keinen Zugriff auf die Zuordnungstabelle. So wird das Risiko einer unbefugten Verwendung minimiert — selbst bei einem Sicherheitsvorfall beim Auftragsverarbeiter.

In Auftragsverarbeitungsverträgen (Art. 28 DSGVO) sollte explizit geregelt werden, ob und welche Pseudonymisierungsmaßnahmen der Auftragsverarbeiter zusätzlich umsetzen muss.

Grenzen und Risiken der Pseudonymisierung

Pseudonymisierung ist kein Allheilmittel. Unternehmen sollten sich der Grenzen bewusst sein:

  • Re-Identifizierungsrisiko: Durch Kombination pseudonymisierter Daten mit öffentlich verfügbaren Informationen kann eine Re-Identifizierung gelingen — selbst ohne Zuordnungstabelle.
  • Kein Ersatz für andere Maßnahmen: Pseudonymisierung ergänzt, aber ersetzt nicht andere TOMs wie Zugriffskontrollen, Verschlüsselung oder Mitarbeiterschulungen.
  • Schlüsselkompromittierung: Wird die Zuordnungstabelle oder der Schlüssel kompromittiert, ist der Schutz aufgehoben. Das Schlüsselmanagement ist daher kritisch.
  • Keine Befreiung von DSGVO-Pflichten: Anders als bei der Anonymisierung bleiben pseudonymisierte Daten personenbezogene Daten. Alle DSGVO-Pflichten gelten weiterhin.

Häufig gestellte Fragen (FAQ)

Was ist Pseudonymisierung nach DSGVO?

Pseudonymisierung ist gemäß Art. 4 Nr. 5 DSGVO die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können. Die zusätzlichen Informationen müssen gesondert aufbewahrt werden und technisch-organisatorisch geschützt sein.

Was ist der Unterschied zwischen Pseudonymisierung und Anonymisierung?

Bei der Pseudonymisierung können Daten mithilfe zusätzlicher Informationen (Zuordnungstabelle, Schlüssel) wieder einer Person zugeordnet werden — die DSGVO gilt weiterhin. Bei der Anonymisierung ist eine Zuordnung dauerhaft und irreversibel unmöglich — die DSGVO gilt dann nicht mehr. Anonymisierung ist der stärkere Schutz, aber auch schwieriger zu erreichen.

Ist Pseudonymisierung nach DSGVO Pflicht?

Die DSGVO schreibt Pseudonymisierung nicht pauschal für jede Verarbeitung vor, nennt sie aber in Art. 25 (Privacy by Design) und Art. 32 (Sicherheit der Verarbeitung) als empfohlene technische Maßnahme. In der Praxis wird sie von Aufsichtsbehörden regelmäßig erwartet, insbesondere bei sensiblen Daten und risikoreichen Verarbeitungen.

Welche Pseudonymisierungstechniken gibt es?

Gängige Techniken sind Tokenisierung (Ersetzen durch Zufallswerte), Hashing mit Salt (Einweg-Hashfunktionen), symmetrische Verschlüsselung (reversibel mit Schlüssel), Datenswapping (Vertauschung von Werten zwischen Datensätzen) und k-Anonymität (Generalisierung bis mindestens k identische Datensätze existieren).

Sind pseudonymisierte Daten personenbezogene Daten?

Ja, pseudonymisierte Daten bleiben personenbezogene Daten im Sinne der DSGVO. Da eine Re-Identifizierung mit Zugriff auf die zusätzlichen Informationen (Schlüssel, Zuordnungstabelle) möglich ist, gelten alle Datenschutzpflichten weiterhin. Nur vollständig anonymisierte Daten fallen nicht mehr unter die DSGVO.

Welche Vorteile bietet Pseudonymisierung für Unternehmen?

Pseudonymisierung reduziert Risiken bei Datenpannen erheblich, ermöglicht die Weiterverarbeitung für Forschung und Statistik (Art. 89 DSGVO), wird bei der Bußgeldberechnung strafmildernd berücksichtigt und erfüllt die Anforderungen von Privacy by Design nach Art. 25 DSGVO. Zudem stärkt sie das Vertrauen von Kunden und Geschäftspartnern.

Pseudonymisierung in der aktuellen Rechtsprechung

Die Rechtsprechung zur Pseudonymisierung hat sich in den letzten Jahren dynamisch entwickelt. Besonders bedeutsam ist das EuGH-Urteil in der Rechtssache SRB vs. EDSB (C-413/23, 2024), in dem der Gerichtshof klarstellte, dass pseudonymisierte Daten für einen Empfänger, der nicht über die Zuordnungstabelle verfügt, unter bestimmten Umständen keine personenbezogenen Daten darstellen. Dieses Urteil hat weitreichende Konsequenzen für die Datenübermittlung zwischen Organisationen.

Voraussetzung ist allerdings, dass der Empfänger der pseudonymisierten Daten weder über den Schlüssel verfügt noch über legale und praktikable Mittel, um die betroffenen Personen anderweitig zu re-identifizieren. In der Praxis bedeutet dies: Ob pseudonymisierte Daten personenbezogen sind, hängt von der Perspektive des jeweiligen Verarbeiters ab — ein relativistisches Verständnis des Personenbezugs.

Für Unternehmen hat diese Entwicklung praktische Relevanz: Bei der Übermittlung pseudonymisierter Daten an Dritte — etwa an Forschungseinrichtungen, Analysedienstleister oder internationale Partner — kann der Personenbezug entfallen, sofern die Zuordnungsinformationen strikt beim Verantwortlichen verbleiben und keine anderweitige Re-Identifizierung möglich ist.

Pseudonymisierung und internationale Datenübermittlung

Die Pseudonymisierung spielt auch bei der internationalen Datenübermittlung eine zunehmend wichtige Rolle. Seit dem Schrems-II-Urteil des EuGH (2020) und der Aufhebung des Privacy Shield müssen Unternehmen bei der Übermittlung personenbezogener Daten in Drittländer zusätzliche Schutzmaßnahmen treffen. Pseudonymisierung wird vom Europäischen Datenschutzausschuss (EDSA) als eine solche ergänzende Maßnahme anerkannt.

In den EDSA-Empfehlungen 01/2020 zu ergänzenden Maßnahmen (Supplementary Measures) wird Pseudonymisierung explizit als Schutzmaßnahme genannt, die in Kombination mit Standardvertragsklauseln (SCCs) das Datenschutzniveau bei Drittlandtransfers erhöhen kann — vorausgesetzt, der Schlüssel verbleibt im Europäischen Wirtschaftsraum und ist für Behörden des Drittlands nicht zugänglich.

Pseudonymisierung im Kontext neuer EU-Regulierungen

Neben der DSGVO gewinnt Pseudonymisierung auch im Kontext weiterer EU-Regulierungen an Bedeutung. Der EU Data Act erleichtert den Datenzugang und die Datenweitergabe, wobei Pseudonymisierung als Schutzmechanismus bei der Bereitstellung von Daten an Dritte dient. Der European Health Data Space (EHDS) macht Pseudonymisierung zur zentralen Anforderung für die sekundäre Nutzung von Gesundheitsdaten zu Forschungszwecken. Der AI Act empfiehlt, Trainings- und Testdaten für KI-Systeme nach Möglichkeit zu pseudonymisieren, insbesondere bei Hochrisiko-KI-Systemen. Und die geplante ePrivacy-Verordnung könnte Pseudonymisierung als mögliche Rechtsgrundlage für bestimmte Formen der Webanalyse vorsehen.

Unternehmen, die frühzeitig in robuste Pseudonymisierungsverfahren investieren, positionieren sich daher nicht nur für die aktuelle DSGVO-Compliance, sondern auch für kommende regulatorische Anforderungen.

Pseudonymisierung professionell umsetzen — mit DATUREX

Die Implementierung einer wirksamen Pseudonymisierungsstrategie erfordert juristisches und technisches Fachwissen. Als externer Datenschutzbeauftragter in Dresden unterstützt die DATUREX GmbH Unternehmen in Sachsen und bundesweit bei der Auswahl, Implementierung und Dokumentation geeigneter Pseudonymisierungsmaßnahmen — von der initialen Dateninventur über die Technikauswahl bis zur Integration in Ihr bestehendes TOM-Konzept.

→ Jetzt kostenlose Erstberatung zur Pseudonymisierung anfordern

Kostenlose Erstberatung

DATUREX GmbH — Ihr externer Datenschutzbeauftragter, bundesweit.

Telefon: 0351 79593513 | E-Mail: datenschutz@externer-datenschutzbeauftragter-dresden.de