Echtzeit-Pseudonymisierung
Indem Sie uns Ihre Prozessdaten unmittelbar anbieten, können wir die Daten als Trusted Third Party umgehend pseudonymisieren. Dadurch verfügen Sie an keiner Stelle in Ihrem Prozess über lesbare personenbezogene Daten.
Diese Methode entspricht, aufgrund unseres überprüften Prozesses und der kontrollierten Technik, den Anforderungen, die aus datenschutzrechtlicher Sicht an die sachgemäße Pseudonymisierung gestellt werden. Echtzeit-Pseudonymisierung kann beispielsweise für Location-based Services und Betrugsprävention eingesetzt werden.
Trusted Third Party
Als Trusted Third Party haben wir keinerlei Interesse am Inhalt der Daten. Aufgrund der Verschlüsselung haben wir keinen Einblick in die Daten. Abgesehen von den bedeutungslosen Pseudonymen bewahren wir keine verschlüsselten Daten auf.
Die Pseudonyme speichern wir über eine vereinbarte Frist hinweg, damit wir bei einer folgenden Lieferung innerhalb derselben Verarbeitungsstraße dieselben Pseudonyme zur Verfügung stellen können. Damit verfügen unsere Kunden über die Möglichkeit, historische Analysen durchzuführen oder Daten nach Ablauf der gesetzlichen Aufbewahrungsfrist zu archivieren.
Der große Vorteil des Einsatzes einer Trusted Third Party zur Pseudonymisierung von Daten ist, dass Sie und Ihre gesamten Stakeholder (wie Aufsichtsführer und Kunden) mühelos nachweisen können, dass der Pseudonymisierungsvorgang auf ordnungsgemäße technische Weise erfolgt und der Prozess außerhalb des Einflussbereiches Ihres Unternehmens bzw. Ihrer Organisation stattfindet.
Durch den Einsatz einer Trusted Third Party können Analysen mit personenbezogenen Daten von verschiedenen Organisationen unter Wahrung des Datenschutzes zusammengeführt werden.