Privacy-Enhancing Technologies Geschützte Daten kollaborativ nutzen

Von Nicola Hauptmann Lesedauer: 4 min

Anbieter zum Thema

Daten gemeinsam nutzen, ohne sie auszutauschen, verschlüsselte Daten analysieren? Was fast magisch klingt, ist machbar – und birgt großes Potenzial für den Public Sector. Eine neue Studie hat die Technologien dafür unter die Lupe genommen.

„Privacy-Enhancing Technologies können der Öffentlichen Verwaltung dabei helfen, Daten zu nutzen und Daten zu schützen“ (Report von PUBLIC / Sopra Steria, 2023)
„Privacy-Enhancing Technologies können der Öffentlichen Verwaltung dabei helfen, Daten zu nutzen und Daten zu schützen“ (Report von PUBLIC / Sopra Steria, 2023)
(© Anastasia - stock.adobe.com)

Nicht erst der Startschuss für das bundesweite Dateninstitut im Mai hat das Thema Datennutzung in den Fokus gerückt, auch der Digital-Gipfel Ende letzten Jahres stand unter dem Motto: „Daten – Gemeinsam digitale Werte schöpfen“. Tatsächlich ist der öffentliche Sektor in einer privilegierten Situation durch den Zugriff auf eine Fülle von Daten aus ganz unterschiedlichen Bereichen. Die Verknüpfung dieser Daten ermöglicht Voraussagen und fundierte Entscheidungen ebenso wie neue Erkenntnisse.

Wäre da nicht die andere Seite: Es geht oft um sensible Daten, die nicht in die falschen Hände gelangen dürfen. Datenschutz, Geheimschutz und Informationssicherheit müssen gewährleistet sein. In diesem Dilemma zwischen kollaborativer Datennutzung und Datenschutz stecken öffentliche Verwaltungen häufig fest.

Privacy-Enhancing Technologies bieten Lösungen

Wenig bekannt und vor allem kaum genutzt ist eine Gruppe von Technologien, die hierfür Lösungen bieten: Privacy-Enhancing Technologies, kurz: PETs. „Beim Einsatz von PETs im öffentlichen Sektor hakt es oft daran, dass viele Verwaltungen noch kein klares Bild über die Potenziale und Grenzen der Technologien für den eigenen Anwendungsfall besitzen“, sagt Jakob Kollotzek, Research Lead bei PUBLIC. Er ist Co-Autor des Reports „Privacy-Enhancing Technologies für die Verwaltung“. In diesem Bericht erläutern Experten von Sopra Steria und PUBLIC Funktionsweisen, Einsatzfelder, aber auch Grenzen der Technologien. PETs gemeinsam ist, dass sie die Nutzung von Daten ermöglichen, indem sie die mit dem Datenmanagement und besonders der Kollaboration verbundenen Risiken vermindern. Das klingt noch recht abstrakt und tatsächlich unterscheiden sich die einzelnen Technologien in ihren jeweiligen Ansätzen, Anwendungsszenarien und auch in der Marktreife. Im Report werden daher zunächst sechs grundlegende Technologien vorgestellt und bewertet:

  • Differencial Privacy: Bei diesem Verfahren werden die Daten mit „Rauschen“ (noise) angereichert. Dadurch sollen Rückschlüsse auf Personen erschwert werden, während die statistischen Eigenschaften der Daten erhalten bleiben.
  • Synthetische Daten: Diese künstlich erzeugten Daten werden mit Hilfe von Machine-Learning-Algorithmen nach dem Muster echter Daten generiert oder durch Veränderung aus echten Daten gewonnen. Synthetische Daten werden zum Training für KI bereits eingesetzt, die Technologie hat einen mittleren Grad der Marktreife und mit 46 Prozent den höchsten Marktanteil unter den im Report beschriebenen Technologien.
  • Federated Learning ermöglicht es mehreren Parteien, mit ihren jeweils dezentralen Daten ein gemeinsames Machine-Learning-Modell zu trainieren, ohne die lokalen Daten auszutauschen. Als möglicher Anwendungsfall wird die Nutzung von Datensilos bei Polizeibehörden zur Früherkennung von Straftaten beschrieben.
  • Homomorphe Verschlüsselung: Mit dieser Kryptographie-basierten Technologie können Daten während des Transfers, der Verarbeitung oder Speicherung verschlüsselt gehalten, aber dennoch analysiert werden. Die Autoren bescheinigen der homomorphen Verschlüsselung großes Potenzial gerade im Bereich des Cloud Computing. Allerdings erfordert die Technologie sehr große Rechenleistungen und ist aufgrund der Kosten und Rechenzeiten noch nicht effizient.
  • Trusted-Execution-Environment (TEE) kombiniert Hard- und Software-Komponenten: Teile des Codes oder Daten werden vom Betriebssystem abgetrennt und in einem isolierten Teil des Prozessors abgelegt, vergleichbar einem sicheren Raum. Die Rolle der Software-Komponenten wird mit der einer Aufsichtsperson innerhalb dieses Raumes verglichen. Die Autoren des Reports sehen die besondere Bedeutung der Technologie für die Öffentliche Verwaltung beim Outsourcen auf externe Server oder Clouds. Innerhalb des isolierten Bereiches kann mit unverschlüsselten Daten gearbeitet werden, das spart Rechenleistung. Die Marktreife ist fortgeschritten: TEE sind bereits in vielen Smartphones integriert.
  • Secure Multiparty Computation: Nach dem Prinzip des „Secret Sharing“ wird ein geheimer Wert in mehrere Anteile zerlegt, die dann auf die Teilnehmer verteilt werden. So können gemeinsame Daten analysiert werden, ohne dass die Beteiligten den eigenen Input offenlegen müssen. Die Technologie ist noch in einem frühen Entwicklungsstadium und hat mit 2,4 Prozent den geringsten im Report ausgewiesenen Marktanteil.
  • Zero-Knowledge-Proof: Ein kryptografisches Protokoll, ermöglicht eine Verifizierung, ohne das Beweismittel selbst offenzulegen. Ein Beispiel aus der Öffentlichen Verwaltung wäre, wenn BürgerInnen ihren Anspruch auf bestimmte Sozialleistungen nachweisen können, ohne dabei sensible Informationen, etwa zu ihrer finanziellen Situation, offenzulegen.

Startpunkt: der konkrete Anwendungsfall

In der Praxis werden meist mehrere PETs kombiniert. Ausgangspunkt für die Anwendung im öffentlichen Sektor sollte ohnehin nicht eine bestimmte Technologie sein, sondern immer der jeweilige Anwendungsfall. Die Autoren empfehlen, zunächst „ein präzises Verständnis für den eigenen Bedarf zu entwickeln“. Auch wenn die grundlegenden Funktionen einzelner PETs bekannt seien, falle es oft nicht leicht, die passenden Lösungen auszuwählen. Der Report stellt dafür einen Entscheidungsbaum als Raster zur Verfügung. Anhand von Fragen, etwa zum gewünschten Ergebnis oder der Art der Daten, kann der eigene Anwendungsfall eingeordnet werden. Die am Ende resultierenden Empfehlungen für bestimmte Technologien sollen Klarheit über geeignete PET-Anwendungen schaffen.

Handlungsempfehlungen

Aus den Erkenntnissen des Berichts, in dem auch vier Fallstudien ausgewertet werden, leiten die Autoren Empfehlungen ab, wie der Einsatz von PETs in der Öffentlichen Verwaltung gefördert werden kann – auf Bundesebene wie auch auf Landesebene:

Auf Bundesebene:

  • PETs in die Architekturrichtlinie des Bundes aufnehmen
  • mit dem Bundesprogramm Privacy-Enhancing Technologies Leuchtturmprojekte fördern
  • durch Standardisierung und Bewertung (etwa durch das BSI) Vertrauen schaffen

Auf Landesebene:

  • mit PET-Trainingsprogrammen aufklären
  • mit Innovationswettbewerben Co-Creation ermöglichen

Weitere Informationen

Der Report „Privacy-Enhancing Technologies für die Verwaltung“ basiert auf Desk-Research, einer Marktanalyse und begleitenden Interviews mit Start-ups, die PET-Lösungen anbieten.

Link zum Report

(ID:49523658)

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung in der Verwaltung

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung