Datenbanken müssen längst nicht mehr zwangsläufig ein Sicherheits- und Datenschutzrisiko darstellen. Dafür sorgen innovative Technologien und Ansätze, die Unternehmen dabei helfen, Risiken zu reduzieren und gleichzeitig alle erforderlichen Compliance-Vorschriften einzuhalten.
Datenbanken sind der Ort, an dem Daten gespeichert werden. Deshalb sind sie auch das Herzstück eines Datenschutzkonzeptes.
Datenbanken enthalten riesige Mengen an Daten, darunter auch einige sehr sensible Informationen, die den verantwortlichen Unternehmen, die sie verwalten müssen, umfangreiche und profunde Sicherheitsmaßnahmen auferlegen. In der Folge werden verschiedene Ansätze skizziert, die dazu beitragen, Datenbanken sicherer machen.
Ansatz: Verschlüsselungen
Moderne Algorithmen der Verschlüsselung sperren Daten mit einem Schlüssel, so dass sie nur von jemandem gelesen werden können, der im Besitz des Schlüssels ist. Viele Datenbanken werden mit Standards wie beispielsweise AES (Advanced Encryption Standard) verschlüsselt. Symmetrische Verschlüsselungsalgorithmen können laufenden Computer jedoch nur begrenzt Schutz gewähren, wenn sich ein Angreifer einschleusen kann.
Denn derselbe Schlüssel, der es der Datenbank ermöglicht, legitime Vorgänge zu verarbeiten, könnte von einem Hacker gefunden werden. Dieses Problem kann mit TDE (Transparent Data Encryption) gelöst werden. Dabei werden die sensiblen Daten in einer Datenbank in Echtzeit verschlüsselt und ein Zertifikat zum Schützen der Schlüssel verwendet, die die Daten verschlüsseln.
Ansatz: Differenzierte Privatsphäre
Neben der Möglichkeit, Daten in einen digitalen Tresor zu verbannen, wird bei einem „differenzierten Datenschutz“ den Informationen ein sorgfältig abgestimmtes Maß an „Rauschen“ hinzugefügt. Beispielsweise wird es durch das Hinzufügen von ein paar Jahren zu den Altersangaben eines Datensatzes erschwert, Datensätze zu bestimmten Personen zuzuordnen.
Dafür steht eine Reihe von Algorithmen bereit, die in der Lage sind, „Rauschen“ so hinzuzufügen, dass viele der aggregierten Statistiken nicht verzerrt werden. Microsoft und Google bieten Tools für die Integration von Algorithmen mit Datenspeichern und maschinellen Lernalgorithmen an. Googles Privacy-On-Beam integriert beispielsweise den Mechanismus zum Hinzufügen von „Rauschen“ in die Apache-Beam-Pipeline-Verarbeitung.
Ansatz: Hash-Funktionen
Hash-Funktionen, die manchmal auch als „Message Authentication Code“ oder „One-Way-Funktion“ bezeichnet werden, reduzieren eine große Datei auf eine kleinere Zahl, so dass es praktisch unmöglich ist, diesen Prozess umzukehren. Diese Funktionen sind ein wesentlicher Bestandteil von Blockchains, die sie auf alle Änderungen von Daten anwenden, um Manipulationen zu verfolgen und zu erkennen.
Die sicheren Hash-Algorithmen (SHA) des National Institute of Standards and Technology (NIST) sind eine Sammlung von Standards, die weit verbreitet sind. Einige der früheren Versionen wie SHA-0 und SHA-1 hatten gewisse Schwachstellen, die durch neuere und sichere Versionen wie SHA-2 und SHA-3 abgelöst wurden.
Ansatz: Digitale Signatur
Digitale Algorithmen für Unterschriften wie beispielsweise RSA oder DSA sind anspruchsvolle Ansätze, die die Eigenschaften von Hash-Funktionen zur Erkennung von Manipulationen mit einer bestimmten Person oder Institution verbinden.
Ansatz: SNARKs
SNARKs oder Zero-Knowledge-Proofs (ZKP) sind dazu in der Lage, komplexe persönliche Informationen zu bestätigen, ohne die Informationen selbst preiszugeben. Datenbanken, die SNARKs und andere ähnliche Proofs enthalten, können die Privatsphäre der User schützen und gleichzeitig sicherstellen, dass sie die erforderlichen Vorschriften einhalten. Ein sehr einfaches Beispiel wäre ein digitaler Führerschein, der bescheinigt, dass eine Person alt genug ist, um Auto zu fahren, ohne ihr Geburtsdatum preiszugeben.
Ansatz: Homomorphe Verschlüsselung
Ein homomorpher Verschlüsselungsalgorithmus ermöglicht es, Berechnungen mit verschlüsselten Daten durchzuführen, ohne sie zu entschlüsseln. Einfachere Algorithmen erlauben beispielsweise eine Addition zweier verschlüsselter Zahlen, wogegen aufwändigere Algorithmen beliebige Berechnungen durchführen können, allerdings oft nur mit einer sehr niedrigeren Geschwindigkeit. Der Anbieter IBM als einer der Pioniere auf diesem Gebiet hat ein Toolkit für die Integration seiner homomorphen Verschlüsselung in Anwendungen für iOS und MacOS entwickelt.
Ansatz: Föderale Prozesse
Manche Anwender teilen ihren Datensatz in kleinere Teile auf und verteilen sie dann auf viele unabhängige Computer. Da diese Speicherorte verschlüsselt sein können, ist es unmöglich vorherzusagen, welcher Computer welchen Datensatz enthält. Solche Ansätze beruhen häufig auf Software-Paketen, die mit so genannten Big Data die Arbeit beschleunigen, indem sie die Such- oder Analysealgorithmen parallel ausführen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Ansatz: Vollständig verteilte Datenbanken
Die Aufteilung eines Datensatzes in mehrere Teile kann die Privatsphäre schützen. Was aber wäre, wenn man gezielt eine sehr hohe Anzahl an Teilen wählte? Das lässt sich dadurch realisieren, indem man Daten direkt dort speichert, wo sie erstellt und verwendet werden. Wenn beispielsweise nur ein geringer Bedarf an zentraler Analyse und Verarbeitung besteht, kann es zudem schneller und kostengünstiger sein, die Daten nicht auf einen Server in die Cloud zu übertragen.
Viele Browser unterstützen beispielsweise eine lokale Speicherung komplexer Datenstrukturen. Die W3C-Standards sehen eine lokale Speicherung für dokumentenartige Modelle mit Schlüsseln und Werten sowie eine indizierte Version für relationale Modelle vor.
Ansatz: Intermediäre und Proxys
Es stehen Tools bereit, welche die Datenerfassung begrenzen und die Daten vor der Speicherung vorverarbeiten. Mozillas Rally verfolgt beispielsweise die Surfgewohnheiten von Usern, die den Informationsfluss im Internet untersuchen wollen. Es installiert ein spezielles Add-on für die Dauer der Untersuchung und entfernt es am Ende wieder. Das Tool formalisiert die Beziehung und setzt Regeln für die Sammlung und Aggregation durch.
Ansatz: Keine Daten
Die zustandslose Datenverarbeitung ist eine Grundlage für einen Großteil des Internets, und viele Effizienzbestrebungen sind erfolgreich, wenn sie die Arbeit so umgestalten, dass so wenig wie möglich aufgezeichnet werden muss. In einigen extremen Fällen, in denen die Einhaltung von Vorschriften dies möglich macht und die User bereit sind, einen weniger personalisierten Service zu akzeptieren, kann das Löschen der Datenbank am meisten zum Schutz der Privatsphäre beitragen.