Zum Hauptinhalt springen

Risikobewertung und -kontrolle

Wenn aus der Evaluation in Komponente 6 hervorgeht, dass das Risiko möglicherweise nicht vernachlässigbar ist, sollten nun eine genauere Bewertung des Risikos angewandt werden. Basierend auf dieser Bewertung können dann dementsprechend angemessene Methoden zur Risikokontrolle ausgewählt werden (Privatsphäre-erhaltende Technologien/Privacy-Enhancing Technologies; PETs).

Das zweite Modul "Risikobewertung und -kontrolle" hilft also dabei die folgenden drei Fragen zu bearbeiten:

  1. Können die Daten wie in dem Projekt geplant weitergegeben werden.
  2. Inwiefern muss eine Risikokontrolle stattfinden.
  3. Welche Mittel zur Risikokontrolle sind für das Projekt geeignet, bspw. wie müssen die Datenumgebung angepasst werden um einen verantwortungsvollen Umgang zu gewährleisten.

Komponente 7a Risiko einschätzen geht auf die ersten beiden Fragen ein. Die Beantwortung dieser Fragen ist komplex, da das Risiko von vielen verschiedenen Faktoren beeinflusst wird. Einer dieser Faktoren ist beispielsweise die Frage welche zusätzlichen relevanten Informationen in Zukunft öffentlich oder privat verfügbar sein werden, um eine Identität in den Daten des Projekts aufzudecken. Diese zusätzlichen Informationen sind schwer im Vorhinein abzuschätzen und daher erfordert dieser Arbeitsschritt eine gewisse Erfahrung und Fachwissen.

In Ergänzung zu der bereits erstellten Top-Level Bewertung werden hier drei Methoden vorgestellt, die das Risiko tiefgreifender bewerten: Szenario-Analyse, Datenanalytische Risikoanalyse und Penetrationstests

Komponente 7b Risiko kontrollieren behandelt dann die dritte Frage nach den geeigneten Möglichkeiten zur Risikokontrolle. Dabei werden zwei verschiedene Arten von Methoden in Betracht gezogen:

  1. die Kontrolle/Anpassung der Umgebung (z.B. Zugang und Lizenzierung)
  2. die Kontrolle/Anpassung der Daten (Generalisierung, Unterdrückung, Verrauschen usw.) potenziell unter Privatsphäre-Garantien, die eine genaue Abschätzung des neuen Risikos zulassen (z.B. k-Anonymity oder Differential Privacy)

Die Risikobewertung und -kontrolle findet in der Regel in einem iterativen Prozess statt, bis ein ausgewogenes Verhältnis zwischen Risiko und Datennutzen hergestellt ist. Schließlich, wird die Bewertung aus Komponente 6 wiederholt und geprüft, ob das Risiko als vernachlässigbar einzustufen ist.