Pseudonymisierung, Pseudonymisierung, Pseudonymisierung – wer solche Wörter erfindet, schleppt bestimmt noch viele negative Erfahrungen aus seiner Schulzeit mit sich herum.
Aber nicht nur wegen des Begriffs selbst war es gut, dass ich gestern Abend dann doch auf den Autokorso verzichtet habe. Heute Morgen ging es nämlich gleich darum, wie die Daten der Mitarbeiter in der Erhebung geschützt werden sollen. Nach ziemlich langen und intensiven Beratungen konnte mich Andrea S. davon überzeugen, dass die Pseudonymisierung der Daten der richtige Weg ist.
Was ist Pseudonymisierung?
Bei der Pseudonymisierung werden Vornamen und Namen der Mitarbeiter durch einen Schlüssel ersetzt. Allerdings ist es möglich, anhand der Liste die Zuordnung vom Schlüssel zur Person wieder herzustellen. Die Liste wird von einer Person erstellt, die das Vertrauen der beteiligten und betroffenen Mitarbeiter genießt. Diese Person/Abteilung bewahrt die Liste auf und gibt Informationen daraus nur an die zugriffsberechtigten Personen weiter. Am Anfang habe ich mich ja gefragt, warum die Zuordnung der Personen zu den Daten überhaupt erforderlich ist … – Ich habe aber eingesehen, dass es für die Qualität der erhobenen Daten schon sinnvoll sein kann, wenn man da in Einzelfällen auch noch einmal nachfragen kann. So konnte ich auch durchsetzen, dass die Liste nach Abschluss der Qualitätssicherung vernichtet wird.
Die Entschlüsselungsliste geben wir in die Hände der Organisation. Das erscheint mir sowohl aus inhaltlicher als auch aus technischer Sicht eine gute Lösung. So ist sichergestellt, dass niemand Unbefugtes Zugriff auf die Daten bekommt und da kann man sich auch darauf verlassen, dass die Daten nicht unter der Hand doch noch bei der Geschäftsführung landen. Wichtig ist natürlich auch, dass die Methode gegenüber den Mitarbeitern offen und ehrlich kommuniziert wird.
Einzelfälle sind noch unklar
Aber, wann ist es erforderlich, die Verbindung von erhobenen Daten zur Person herzustellen? Und wer entscheidet das? Da wir in der Sache nicht ganz weit auseinander liegen, haben wir diesen Punkt noch einmal vertagt. Vielleicht kann ich es durchsetzen, dass jeder Fall begründet werden muss und der Zustimmung der Personalvertretung bedarf. Schaun mer mal!
Bleibt das Problem mit den Spezialaufgaben
Man kann es drehen und blättern wie man will, jede Verschlüsselung hat ihre Grenzen bei den Spezialaufgaben, die überhaupt nur einzelne Personen im Unternehmen ausführen können. Da ist der Rückschluss von der Aufgabe auf den Aufgabenträger immer möglich. Interessanterweise scheint es aber so zu sein, dass gerade diese Leute überhaupt gar kein Problem damit haben …