24.01.2013 Aufrufe

Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim

Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim

Dokument 1.pdf (1.378 KB) - MADOC - Universität Mannheim

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

- 134 -<br />

Deanonymisierungssoftware einsetzen, die die Generierung von Abfragesequenzen<br />

übernimmt. Dies muss durch organisatorische Maßnahmen ausgeschlossen werden. 462<br />

Zur Auflösung des Personenbezugs der Daten sind mindestens die Schlüsselattribute der<br />

Personen durch neue, anonyme Bezeichnungen, die keine Möglichkeit des Umkehrschlusses<br />

auf die Person zulassen, zu ersetzen sowie Daten zu entfernen, die die Person extern<br />

identifizieren (beispielsweise Name, Strasse, Haus- und Telefonnummer). Drill-Down-<br />

Funktionalitäten finden bei den anonymen Bezeichnungen der Individuen ihre Grenze. 463<br />

Diese Beschränkung mit einem Verweis auf Aspekte der Datenqualität und der Forderung<br />

nach Transparenz des Datenbestandes- d.h. ‚wo kommen die Daten her?’- zu kritisieren, ist<br />

unnötig, da dem Anwender das strukturelle und allgemeine Wissen über die Datentransformation<br />

ausreicht. Damit genügt es völlig zu wissen, dass bestimmte Daten der operativen<br />

Systeme einen bestimmten Datentyp im DWS repräsentieren. Ein anderer Zielkonflikt,<br />

der sich aus der Notwendigkeit der Analyse der Daten ergibt, nämlich, dass Warnungen bei<br />

bedrohlichen Entwicklungen kommuniziert werden müssen, ergibt sich möglicherweise im<br />

medizinischen Bereich, nicht jedoch beim Einsatz zur Führungsunterstützung in Hochschulen.<br />

Vergleichbare Abfragen, wie die Gefahr der Exmatrikulation werden auf operativer<br />

Ebene gestellt, die dafür die Vorschriften abbilden muss und keine Vergleichswerte von<br />

anderen Studierenden benötigt.<br />

Als weitere Maßnahme i.S.d. § 9 BDSG können die anonymisierten Datensätze aggregiert<br />

werden, so dass zu einer statistischen Datenbank ohne Personenbezug übergegangen<br />

werden würde. 464 Zu den Maßnahmen, die einen unbefugten Zugriff verhindern zählt auch,<br />

dass Merkmalsausprägungen mit wenigen Datensätzen nicht geführt werden und nur in<br />

einer höheren Aggregationsstufe gespeichert werden. Dies kann auch individuell für<br />

Kombinationen von Instanzen einzelner Dimensionen vorgenommen werden. Nachteil<br />

dieses Verfahrens ist, dass es zu Informationsverlusten in sehr dünn besetzten Datenbeständen<br />

führt. 465<br />

Eine Überwachung getätigter Abfragen ist aufgrund der möglichen Vielfalt schwerer als bei<br />

operativen Datenbanken. Solche Verfahren haben wie auch andere Sicherungsmaßnahmen<br />

(z.B. Einfügen künstlicher Fehler) den Nachteil, dass sie lediglich für Spezialfälle<br />

anwendbar sind oder die Datenqualität und damit den Nutzen des DWS senken. Problematische<br />

Dimensionen, wie ‚Gehaltsgruppe’ sollten daher keine Einzelanfragen zulassen, was<br />

keine statistischen Kennzahlen wie Summen oder Mittelwerte ausschließt. Werden<br />

462 Vgl. Möncke, U. (1998), S.566.<br />

463 Vgl. Möncke, U. (1998), S.565.<br />

464 Vgl. Möncke, U. (1998), S.565.<br />

465 Vgl. Adam, N.R./ Wortmann, J.C. (1989), S.532.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!