Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim
Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim
Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
- 134 -<br />
Deanonymisierungssoftware einsetzen, die die Generierung von Abfragesequenzen<br />
übernimmt. Dies muss durch organisatorische Maßnahmen ausgeschlossen werden. 462<br />
Zur Auflösung des Personenbezugs der Daten sind mindestens die Schlüsselattribute der<br />
Personen durch neue, anonyme Bezeichnungen, die keine Möglichkeit des Umkehrschlusses<br />
auf die Person zulassen, zu ersetzen sowie Daten zu entfernen, die die Person extern<br />
identifizieren (beispielsweise Name, Strasse, Haus- und Telefonnummer). Drill-Down-<br />
Funktionalitäten finden bei den anonymen Bezeichnungen der Individuen ihre Grenze. 463<br />
Diese Beschränkung mit einem Verweis auf Aspekte der Datenqualität und der Forderung<br />
nach Transparenz des Datenbestandes- d.h. ‚wo kommen die Daten her?’- zu kritisieren, ist<br />
unnötig, da dem Anwender das strukturelle und allgemeine Wissen über die Datentransformation<br />
ausreicht. Damit genügt es völlig zu wissen, dass bestimmte Daten der operativen<br />
Systeme einen bestimmten Datentyp im DWS repräsentieren. Ein anderer Zielkonflikt,<br />
der sich aus der Notwendigkeit der Analyse der Daten ergibt, nämlich, dass Warnungen bei<br />
bedrohlichen Entwicklungen kommuniziert werden müssen, ergibt sich möglicherweise im<br />
medizinischen Bereich, nicht jedoch beim Einsatz zur Führungsunterstützung in Hochschulen.<br />
Vergleichbare Abfragen, wie die Gefahr der Exmatrikulation werden auf operativer<br />
Ebene gestellt, die dafür die Vorschriften abbilden muss und keine Vergleichswerte von<br />
anderen Studierenden benötigt.<br />
Als weitere Maßnahme i.S.d. § 9 BDSG können die anonymisierten Datensätze aggregiert<br />
werden, so dass zu einer statistischen Datenbank ohne Personenbezug übergegangen<br />
werden würde. 464 Zu den Maßnahmen, die einen unbefugten Zugriff verhindern zählt auch,<br />
dass Merkmalsausprägungen mit wenigen Datensätzen nicht geführt werden und nur in<br />
einer höheren Aggregationsstufe gespeichert werden. Dies kann auch individuell für<br />
Kombinationen von Instanzen einzelner Dimensionen vorgenommen werden. Nachteil<br />
dieses Verfahrens ist, dass es zu Informationsverlusten in sehr dünn besetzten Datenbeständen<br />
führt. 465<br />
Eine Überwachung getätigter Abfragen ist aufgrund der möglichen Vielfalt schwerer als bei<br />
operativen Datenbanken. Solche Verfahren haben wie auch andere Sicherungsmaßnahmen<br />
(z.B. Einfügen künstlicher Fehler) den Nachteil, dass sie lediglich für Spezialfälle<br />
anwendbar sind oder die Datenqualität und damit den Nutzen des DWS senken. Problematische<br />
Dimensionen, wie ‚Gehaltsgruppe’ sollten daher keine Einzelanfragen zulassen, was<br />
keine statistischen Kennzahlen wie Summen oder Mittelwerte ausschließt. Werden<br />
462 Vgl. Möncke, U. (1998), S.566.<br />
463 Vgl. Möncke, U. (1998), S.565.<br />
464 Vgl. Möncke, U. (1998), S.565.<br />
465 Vgl. Adam, N.R./ Wortmann, J.C. (1989), S.532.