LEXR Legal BlogBlog / Datenschutz

DSGVO und Confidential Computing

Anna Maria Tonikidou

By Anna Maria Tonikidou

Last Updated 27/10/2023

oder: Wie die unternehmensübergreifende Kollaboration für Daten DSGVO-konform umgesetzt werden kann

Dieser Blog wurde von David Sturzenegger von decentriq mitgeschrieben

Fusionen und Übernahmen (M&A) hatten in den ersten drei Quartalen des Jahres 2019 einen Gesamtwert von fast 2,49 Billionen US-Dollar. Bei jeder M&A ist eine Due-Diligence unverzichtbar, um Informationen über die beiden Partner zu bestätigen und den zukünftigen Wert der potenziell kombinierten Unternehmen abzuschätzen1. Identifying the size of the shared customer base is an essential task done early in the process. At this stage however, the two companies usually are legally not allowed to exchange their customer databases.

Die Grösse des gemeinsamen Kundenstamms zu identifizieren ist eine zentrale Aufgabe, die ganz zu anfangs des Prozesses durchgeführt wird. In diesem frühen Stadium des M&A ist es den beiden Unternehmen jedoch in der Regel rechtlich nicht erlaubt, ihre Kundendatenbanken auszutauschen.

Bisher bestand die einzige Möglichkeit diese Daten auszutauschen darin, einen vertrauenswürdigen Dritten zu beauftragen. Dieser sammelte die Daten beider Unternehmen und machte den Vergleich. Der rechtliche Prozess, der hier durchlaufen werden muss, ist jedoch langwierig, vor allem wenn die Unternehmen in verschiedenen Ländern ansässig sind und unterschiedliche Datenschutzbestimmungen gelten. Was wäre, wenn die beiden Unternehmen die Grösse ihres gemeinsamen Kundenstamms ermitteln könnten, ohne ihre Daten mit anderen teilen zu müssen?

Kürzlich haben wir gemeinsam mit decentriq untersucht, ob deren avato-Plattform, die es Kunden und Partnern ermöglicht sensible Daten über eine Browser-Applikation sicher abzugleichen und zu analysieren, DSGVO konform ist.

In diesem Blog werden wir zunächst auf das Konzept der private set intersection, als allgemeines Beispiel für den Austausch von Kundendaten im Due Diligence Prozess vorstellen.

Anschliessend zeigen wir anhand der avato Plattform von decentriq, wie dies in der Praxis umgesetzt wurde und somit die zusätzliche Drittpartei für den Datenaustausch überflüssig macht. Im Beispiel avato stellen beide Parteien ihre Kundendatenbanken auf die Plattform und haben dabei eine ganz besondere Sicherheits- und Datenschutzgarantie: Nachweislich kann niemand (auch nicht decentriq) auf deren unverschlüsselten Daten zugreifen und es wird nur die Grösse des gemeinsamen Kundenstamms ausgegeben.

Private Set Intersection

Private Set Intersection (PSI) ist der Prozess der Bestimmung der Schnittmenge zweier oder mehrerer Datensätze (z. B. Listen mit Kundennamen), ohne dass die genauen Datensätze den Parteien offengelegt werden. Im Due Diligence Prozess eines M&A-Falls bedeutet das, dass die Anzahl der gemeinsamen Kunden zweier Unternehmen berechnet wird, ohne einem der Unternehmen oder einer dritten Partei irgendwelche Kundeninformationen offenzulegen.

Das umzusetzen ist keine triviale Aufgabe. Traditionell ist das Einbeziehen einer vertrauenswürdigen Drittpartei wie oben beschrieben mit langwierigen Prozessen und Kosten verbunden. Um den Einsatz von Dritten zu vermeiden, wurden traditionell sogenannte «Hashing-Ansätze» verwendet. Leider ist keiner der Ansätze bisher zufriedenstellend:

  • Einfache Ansätze wenden die gleiche Hash-Funktion auf die Namen in beiden Datenbanken an, tauschen das Ergebnis aus und vergleichen die Hashes.2 Der identische Name hat den gleichen Hash und kann somit als gemeinsam identifiziert werden. Da jede Partei die Hashes ihrer Kunden kennt, kann sie auch auf die Namen der gemeinsamen Kunden schließen. Das kann bereits eine Verletzung der lokalen Datenschutzgesetze darstellen.
  • Aufwändigere Ansätze verwenden Double-Hashing-Verfahren. Diese sind komplizierter, anfällig für Angriffe und vor allem scheitern sie immer noch bei leichten Unterschieden in den Namen – z.B.  “Freddy Mercury” in der einen Datenbank gegenüber “Fred Mercury” in der anderen.

Neue Entwicklungen tragen zum Fortschritt bei. Jüngste Entwicklungen in der hardwarebasierten Kryptografie ermöglichen neue, überlegene Lösungen für das Problem.

Der Schlüssel zur datenschutzkonformen Private Set Intersection wird in einer Enclave verschlüsselt

Die avato-Plattform von decentriq nutzt Intels Software Guard Extensions (Intel SGX)-Technologie, um sogenannte Secure Enclave Programs zu erstellen. Dies sind isolierte Computerprogramme, die zusätzliche Sicherheits- und Datenschutzgarantien bieten können, selbst wenn sie auf einer öffentlichen Cloud-Infrastruktur laufen.

Nehmen wir an, dass Anna und Paul bei den beiden fusionierenden Unternehmen arbeiten und die Aufgabe haben, die Größe ihres gemeinsamen Kundenstamms datenschutzgerecht und DSGVO-konform zu berechnen. Sie entscheiden sich für den Einsatz einer avato Secure Enclave. Nachdem sie die entsprechenden Sicherheitsnachweise erhalten haben, verschlüsseln sie ihre Kundendatenbanken lokal und übermitteln sie an die Secure Enclave. Nachweislich ist diese spezielle Secure Enclave das weltweit einzige Programm, das diese Daten entschlüsseln kann. In der Enclave werden die Kennungen abgeglichen und die Anzahl der gemeinsamen Kunden wird an Anna und Paul zurückgesendet.

Die Verwendung einer avato Secure Enclave gibt Anna und Paul folgende Sicherheits- und Datenschutzgarantien:

  1. Nur das jeweilige Enclave Program, mit dem Anna und Paul verbunden sind, kann ihre Kundendatenbanken entschlüsseln.
  2. Niemand kann auf die entschlüsselten Daten zugreifen, auch nicht decentriq und potentielle Infrastrukturanbieter, die avato betreiben.
  3. Die Secure Enclave gibt nur datenschutzkonforme Aggregatstatistiken aus, wie z.B. die Anzahl der gemeinsamen Kunden.

Die Verwendung von avato bietet Anna und Paul einen einfachen und sicheren Weg, die Schnittmenge der privaten Menge zu bilden. Im Vergleich zu anderen Ansätzen sind weder eine vertrauenswürdige dritte Partei noch komplizierte Algorithmen erforderlich, während es gleichzeitig möglich ist, anspruchsvollere Matching-Algorithmen (Fuzzy Matching) zu verwenden und zusätzliche datenschutzfreundliche Statistiken auszugeben. Entscheidend ist, dass, solange die oben genannten Garantien gelten und die Output nicht-personenbezogene Daten sind (z. B. die Anzahl der gemeinsamen Kunden), die beschriebene Verwendung von avato DSGVO konform ist.

Warum die Verwendung von avato DSGVO konform ist

Der Begriff “personenbezogene Daten” ist der Einstieg in die Anwendung der DSGVO. Personenbezogene Daten” werden in Artikel 4 (1) DSGVO als alle Informationen definiert, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen. Eine solche Person wird als betroffene Person bezeichnet. Die betroffenen Personen sind identifizierbar, wenn sie direkt oder indirekt identifiziert werden können. Die Definition von personenbezogenen Daten basiert auf dem realistischen Risiko der Identifizierung, und die Anwendbarkeit von Datenschutzvorschriften sollte auf dem Risiko eines Schadens und der wahrscheinlichen Schwere des Schadens basieren.3

Gemäß Erwägungsgrund 26 (5) DSGVO sollten die Grundsätze des Datenschutzes nicht für anonyme Informationen gelten, d. h. Informationen, die sich nicht auf eine identifizierte oder identifizierbare natürliche Person beziehen, oder für personenbezogene Daten, die so anonymisiert wurden, dass die betroffene Person nicht oder nicht mehr identifizierbar ist

Im Gegensatz zu anonymen Informationen wird die Qualifizierung verschlüsselter Informationen in der DSGVO nicht erwähnt, und bisher hat kein EU/EWR-Gericht explizit entschieden, ob verschlüsselte Daten personenbezogen sind oder nicht. Die oberste Datenschutzaufsichtsbehörde in Bayern (Landesamt für Datenschutzaufsicht) ist jedoch zu dem Schluss gekommen, dass verschlüsselte Daten nicht unter die Kategorie der personenbezogenen Daten fallen, unter der Prämisse, dass sie mit starken, dem Stand der Technik entsprechenden kryptographischen Methoden verschlüsselt werden.4

Ob es sich bei verschlüsselten Daten um personenbezogene Daten handelt, hängt daher von den Umständen ab, insbesondere von den Mitteln, die nach vernünftigem Ermessen (fair or foul) zur Re-Identifizierung von Personen verwendet werden können.5 

Zu den Faktoren, die die Sicherheit verschlüsselter Daten gegen Entschlüsselung beeinflussen, gehören die folgenden

  • die Stärke der Verschlüsselungsmethode (die kryptografische Stärke des Algorithmus)
  • die Schlüsselverwaltung, z. B. die Sicherheit der Speicherung des Entschlüsselungsschlüssels und die Kontrolle des Schlüsselzugriffs.6

Gemäss WP136 können “anonymisierte” Daten in den Händen eines Anbieters als anonym gelten, wenn “innerhalb des spezifischen Systems, in dem diese anderen für die Verarbeitung Verantwortlichen (z. B. Anbieter) tätig sind, eine Re-Identifizierung ausdrücklich ausgeschlossen ist und in dieser Hinsicht geeignete technische Massnahmen getroffen wurden”.7

Damit werden Cloud-Anbieter aus dem Anwendungsbereich der Datenschutzgesetzgebung herausgenommen, zumindest dann, wenn die Daten von dem für die Verarbeitung Verantwortlichen vor der Übertragung stark verschlüsselt wurden und der Anbieter keinen Zugang zum Schlüssel hat.

Bei der Verschlüsselung verfügen viele der Parteien, die die Daten verarbeiten, nicht über den Verschlüsselungscode. Der Chiffrierschlüssel verbleibt bei dem Erzeuger der Daten. Dies ist bei avato der Fall, so dass die Verschlüsselung in diesem Fall Ähnlichkeiten mit den Auswirkungen der Anonymisierung aufweist, da decentriq keine Möglichkeit hat, den Prozess umzukehren, um an die Rohdaten zu gelangen. Tatsächlich hat decentriq keine Möglichkeit zu wissen, ob in den an avato übertragenen Datensätzen personenbezogene Daten enthalten sind, und somit wäre es unmöglich, den Umfang der Verarbeitung im Rahmen einer Datenverarbeitungsvereinbarung mit seinen Kunden zu definieren. decentriq hat auch nicht mehr Chancen, auf die Daten zuzugreifen, als jemand, der den Schlüssel zufällig findet. avatos starke Verschlüsselung hat daher ähnliche Auswirkungen wie die Anonymisierung, d.h. sie macht personenbezogene Daten im Sinne der DSGVO ab dem Zeitpunkt der Verschlüsselung zu nicht-personenbezogenen Daten.

Infolgedessen verarbeitet avato als Hoster verschlüsselter Daten keine personenbezogenen Daten im Sinne der DSGVO. decentriq kann auf diese Daten nicht zugreifen, und selbst bei einem Einbruch in die Server von avato bestünde für die betroffenen Personen nur ein geringes Datenschutzrisiko, da die Daten auch für die Täter unverständlich wären.

Zusammenfassung

In diesem Blog haben wir das Konzept der Private Set Intersection vorgestellt und am Anwendungsfall einer M&A Due Diligence bzgl. Austausch der Kundenstammdaten verdeutlicht. Wir haben argumentiert, dass traditionelle Ansätze für dieses Problem nicht zufriedenstellend sind und dass neue Technologien wie Intel SGX absolut überlegene Lösungen ermöglichen. Eine solche Lösung ist die avato-Plattform von decentriq, die nachweislich datenschutzkonforme Berechnungen auf Daten ermöglicht. Wir haben argumentiert, dass die Verwendung von avato im Einklang mit der DSGVO steht, selbst wenn die Berechnung auf persönlich identifizierbaren Daten durchgeführt wird, wie im skizzierten Fall. Auch wenn wir das Beispiel der Private Set Interaction verwendet haben, lässt sich dies auf viele weitere vertrauliche Berechnungsfälle verallgemeinern, die von avato unterstützt werden.

Weitere technische Informationen über die avato-Plattform gibt es im Blog von decentriq unter https://blog.decentriq.ch/. Bei Interesse an einem DSGVO Assessment durch LEXR erreicht man uns am besten mit einer Mail an [email protected]

Quellen:

1https://www.bbgbroker.com/due-diligence-in-mergers-and-acquisitions/
2https://en.wikipedia.org/wiki/Private_set_intersection
3Ustaran E, European Data Protection Law and Practice, 44.
4Tätigkeitsbericht 2017/18 – Bayerisches Landesamt für Datenschutzaufsicht, 89.
5Mourby M, Are pseudonymized data always personal data? Implications of the GDPR for administrative data research in the UK, in Computer Law & Security Review, 2018, Vol. 34, 224.
6ibid.
7Opinion 4/2007 on the concept of personal data, WP136 (2007).
8Ibid.
9Hon/Millard/Walden, The problem of ‘personal data’ in cloud computing: what information is regulated? – the cloud of unknowing, in International Data Privacy Law, 2011, Vol. 1, No. 4, 219.
10Ibid.
11Ibid.

Verwandt

Let’s Go!

Jetzt unverbindliches und kostenloses Erstgespräch buchen und erfahren, wie wir am besten bei der Erreichung eurer Unternehmensziele unterstützen können.

Oder alternativ eine E-mail an uns schreiben unter [email protected].

Kostenloses Gespräch buchen