{"id":6268,"date":"2020-12-09T06:00:00","date_gmt":"2020-12-09T05:00:00","guid":{"rendered":"http:\/\/www.johner-institut.de\/blog\/?p=6268"},"modified":"2025-04-22T12:07:33","modified_gmt":"2025-04-22T10:07:33","slug":"anonymisierung-und-pseudonymisierung","status":"publish","type":"post","link":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/","title":{"rendered":"Anonymisierung und Pseudonymisierung"},"content":{"rendered":"\n<p>Das Bundesdatenschutzgesetz fordert die <strong>Anonymisierung<\/strong> und <strong>Pseudonymisierung<\/strong> von personenbezogenen Daten. Was sich hinter den beiden Begriffen verbirgt und wie Sie die gesetzlichen Anforderungen erf\u00fcllen, erl\u00e4utert dieser Artikel.<\/p>\n\n\n\n<p><strong>Update<\/strong>: HIPAA Forderungen ber\u00fccksichtigt<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Anonymisierung und Pseudonymisierung: Was ist das?<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Begriffsdefinitionen<\/h3>\n\n\n\n<p>Die Definition des Begriffs Anonymisierung fand sich am alten Bundesdatenschutzgesetz (Jahr 1990).<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M256,507C117.6,507,5,394.4,5,256S117.6,5,256,5s251,112.6,251,251S394.4,507,256,507z M256,41.6 C137.8,41.6,41.6,137.8,41.6,256S137.8,470.4,256,470.4S470.4,374.2,470.4,256S374.2,41.6,256,41.6z\"><\/path><g><path d=\"M288.4,295.7h-64.7l-10-185.6h84.7L288.4,295.7z M214.4,364.4c0-11.9,3.5-21.2,10.6-27.8 c7.1-6.6,17.3-9.9,30.8-9.9c13.3,0,23.4,3.3,30.3,9.9c6.9,6.6,10.3,15.9,10.3,27.8c0,11.8-3.6,21-10.7,27.6 c-7.1,6.6-17.1,9.9-29.9,9.9c-12.9,0-23.1-3.3-30.4-9.9C218.1,385.3,214.4,376.1,214.4,364.4z\"><\/path><\/g><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Definition: Anonymisieren<\/span><\/div>\n<p class=\"has-text-align-left\">\u201eAnonymisieren ist das Ver\u00e4ndern personenbezogener Daten derart, dass die Einzelangaben \u00fcber pers\u00f6nliche oder sachliche Verh\u00e4ltnisse nicht mehr oder nur mit einem unverh\u00e4ltnism\u00e4\u00dfig gro\u00dfen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren nat\u00fcrlichen Person zugeordnet werden k\u00f6nnen.\u201c<\/p>\n\n\n\n<p class=\"has-text-align-right\">Quelle: BDSG<\/p>\n<\/div>\n\n\n\n<p>Den Begriff &#8222;Pseudonymisieren&#8220; definiert die <a href=\"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/eu-datenschutzgrundverordnung-dsgvo\/\" target=\"_blank\" rel=\"noopener noreferrer\">europ\u00e4ische Datenschutzgrundverordnung DSGVO<\/a>&nbsp;gleichlautend mit dem neuen <a href=\"https:\/\/www.gesetze-im-internet.de\/bdsg_2018\/BJNR209710017.html\" target=\"_blank\" rel=\"noopener noreferrer\">Bundesdatenschutzgesetz<\/a>&nbsp;(2018):<\/p>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 512 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M256,507C117.6,507,5,394.4,5,256S117.6,5,256,5s251,112.6,251,251S394.4,507,256,507z M256,41.6 C137.8,41.6,41.6,137.8,41.6,256S137.8,470.4,256,470.4S470.4,374.2,470.4,256S374.2,41.6,256,41.6z\"><\/path><g><path d=\"M288.4,295.7h-64.7l-10-185.6h84.7L288.4,295.7z M214.4,364.4c0-11.9,3.5-21.2,10.6-27.8 c7.1-6.6,17.3-9.9,30.8-9.9c13.3,0,23.4,3.3,30.3,9.9c6.9,6.6,10.3,15.9,10.3,27.8c0,11.8-3.6,21-10.7,27.6 c-7.1,6.6-17.1,9.9-29.9,9.9c-12.9,0-23.1-3.3-30.4-9.9C218.1,385.3,214.4,376.1,214.4,364.4z\"><\/path><\/g><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Definition: Pseudonymisieren<\/span><\/div>\n<p class=\"has-text-align-left\">\u201e\u201ePseudonymisierung\u201c die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zus\u00e4tzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden k\u00f6nnen, sofern diese zus\u00e4tzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Ma\u00dfnahmen unterliegen, die gew\u00e4hrleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren nat\u00fcrlichen Person zugewiesen werden;\u201c<\/p>\n\n\n\n<p class=\"has-text-align-right\">Quelle: DSGVO Artikel 4(5)<\/p>\n<\/div>\n\n\n\n<p>Beide Verfahren haben das Ziel, den Datenschutz von Personen bzw. Patienten zu gew\u00e4hrleisten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pseudonymisierung<\/h3>\n\n\n\n<p>Dazu ersetzt man bei der Pseudonymisierung die Daten, die eine Identifikation erlauben w\u00fcrde, mit einem Pseudonym, beispielsweise einem Code. Es existiert jedoch eine&nbsp;<strong>getrennte<\/strong>&nbsp;Zuordnung (z. B. in Form einer Tabelle) zwischen dem Subjekt und dem Pseudonym, so dass es letztlich noch m\u00f6glich ist, das Subjekt wieder zu identifizieren, wenn man diese Zuordnung kennt.<\/p>\n\n\n\n<p>In Krankenh\u00e4usern nutzt man das gelegentlich, um VIPs zu sch\u00fctzen. Bei klinischen Versuchen arbeiten die Auswertenden ebenfalls h\u00e4ufig mit pseudonymisierten Daten. Besteht ein wichtiger Grund, das urspr\u00fcngliche Subjekt (den Patienten) zu identifizieren, so ist dies m\u00f6glich.<\/p>\n\n\n\n<p>Bei vielen Webanwendungen, bei denen man einen Benutzernamen frei w\u00e4hlen kann, der dann anderen Anwendern der gleichen Plattform angezeigt wird, haben wir es auch mit Pseudonymisierung zu tun, weil der Betreiber der Plattform die Zuordnung zwischen Person und Pseudonym kennt.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Anonymisierung<\/h3>\n\n\n\n<p>Bei der Anonymisierung hingegen werden alle identifizierenden Merkmale gel\u00f6scht. Das ist wie bei der Pseudonymisierung jedoch nicht trivial, im Fall von Gendaten sogar unm\u00f6glich.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung.jpg\" data-rel=\"lightbox-image-0\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"689\" height=\"286\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung.jpg\" alt=\"Pseudonymisierung versus Anonymisierung: Ein Beispiel\" class=\"wp-image-795421\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung.jpg 689w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung-300x125.jpg 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung-150x62.jpg 150w\" sizes=\"auto, (max-width: 689px) 100vw, 689px\" \/><\/a><figcaption class=\"wp-element-caption\"><strong>Abb. 1<\/strong>: Pseudonymisierung und Anonymisierung von Daten<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Ans\u00e4tze zur Anonymisierung und Pseudonymisierung<\/h2>\n\n\n\n<p>Sowohl bei der Anonymisierung als auch bei der Pseudonymisierung m\u00fcssen identifizierende Merkmale so gel\u00f6scht (bei Anonymisierung) oder von den anderen personenbezogenen Daten getrennt (bei Pseudonymisierung) getrennt werden, dass ein R\u00fcckschluss auf die Person bzw. deren schutzw\u00fcrdige Daten wesentlich erschwert wird.<\/p>\n\n\n\n<p>Hierzu gen\u00fcgt es in der Regel nicht, nur die Merkmale zu entfernen, die relativ direkt auf die Person r\u00fcckschlie\u00dfen lassen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Beispiele<\/h3>\n\n\n\n<p>Beispiele daf\u00fcr w\u00e4ren der Name, der genaue Wohnort, die E-Mail, Telefonnnummer oder das Geburtsdatum.<\/p>\n\n\n\n<p>Meist ist es zus\u00e4tzlich erforderlich, Daten zu verf\u00e4lschen, zu ver\u00e4ndern oder zu gruppieren:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wohnort (inklusive Stra\u00dfe und Hausnummer) durch Postleitzahl oder sogar nur erste Ziffern der Postleitzahl ersetzen<\/li>\n\n\n\n<li>Geburtsdatum auf Jahreszahl oder sogar gr\u00f6\u00dferes Intervall (z. B. f\u00fcnf Jahre) limitieren<\/li>\n\n\n\n<li>Bei hierarchischen Kodiersystemen (Taxonomien wie der ICD-Diagnosekatalog) Werte auf h\u00f6here Hierarchieebene reduzieren<\/li>\n\n\n\n<li>Einzelwerte zu kombiniertem Wert zusammenfassen. Beispielsweise k\u00f6nnte man Leberwerte wie Gamma-GT, GOT oder GPT zusammenfassen in \u201eerh\u00f6hte Leberwerte\u201c und \u201eunauff\u00e4llige Leberwerte\u201c<\/li>\n\n\n\n<li>Zeitliche und r\u00e4umliche Bez\u00fcge entfernen oder abstrakter gestalten. Beispielsweise konnten bei einer vermeintlich anonymisierten Datensammlung Personen identifiziert werden, weil es nur wenige Menschen gab, die zu bestimmten Zeitpunkten von einem zum anderen Ort umzogen<\/li>\n\n\n\n<li>Werte oder Datens\u00e4tze entfernen<\/li>\n<\/ul>\n\n\n\n<p>Mit Hilfe der <a href=\"https:\/\/de.wikipedia.org\/wiki\/K-Anonymit%C3%A4t\">k-Anonymit\u00e4t<\/a> gelingt es, den Grad der Anonymisierung bzw. Pseudonymisierung zu bewerten. Die folgende Pr\u00e4sentation behandelt die Problematik der De-Anonymisierung und stellt das Konzept der k-Anonymit\u00e4t vor.<\/p>\n\n\n\n<div style=\"width:600px\"> <strong style=\"display:block;margin:12px 0 4px\"><a href=\"https:\/\/slideplayer.com\/slide\/13197321\/\" target=\"_blank\" rel=\"noopener noreferrer\">GDPR, Data Privacy, Anonymization, Minimization<\/a><\/strong> <div class=\"brlbs-cmpnt-container brlbs-cmpnt-content-blocker brlbs-cmpnt-with-individual-styles\" data-borlabs-cookie-content-blocker-id=\"default\" data-borlabs-cookie-content=\"PGlmcmFtZSBzcmM9Imh0dHBzOi8vcGxheWVyLnNsaWRlcGxheWVyLmNvbS83OS8xMzE5NzMyMS8iIG1hcmdpbndpZHRoPSIwIiBtYXJnaW5oZWlnaHQ9IjAiIHNjcm9sbGluZz0ibm8iIHN0eWxlPSJib3JkZXI6MXB4IHNvbGlkICNDQ0M7Ym9yZGVyLXdpZHRoOjFweCAxcHggMCIgYWxsb3dmdWxsc2NyZWVuPSIiIHdpZHRoPSI2MDAiIGhlaWdodD0iNDAwIiBmcmFtZWJvcmRlcj0iMCI+PC9pZnJhbWU+\"><div class=\"brlbs-cmpnt-cb-preset-a\"> <p class=\"brlbs-cmpnt-cb-description\">Sie sehen gerade einen Platzhalterinhalt von <strong>Standard<\/strong>. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.<\/p> <div class=\"brlbs-cmpnt-cb-buttons\"> <a class=\"brlbs-cmpnt-cb-btn\" href=\"#\" data-borlabs-cookie-unblock role=\"button\">Inhalt entsperren<\/a> <a class=\"brlbs-cmpnt-cb-btn\" href=\"#\" data-borlabs-cookie-accept-service role=\"button\" style=\"display: none\">Erforderlichen Service akzeptieren und Inhalte entsperren<\/a> <\/div> <a class=\"brlbs-cmpnt-cb-provider-toggle\" href=\"#\" data-borlabs-cookie-show-provider-information role=\"button\">Weitere Informationen<\/a> <\/div><\/div><div style=\"padding:5px 0 12px\"><\/div><\/div>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 48 48\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M20,19.5h16v-3H20V19.5z M20,25.5h16v-3H20V25.5z M20,31.5h10v-3H20V31.5z M14.1,20c0.6,0,1-0.2,1.4-0.6 c0.4-0.4,0.6-0.9,0.6-1.4s-0.2-1-0.6-1.4c-0.4-0.4-0.9-0.6-1.4-0.6c-0.6,0-1,0.2-1.4,0.6c-0.4,0.4-0.6,0.9-0.6,1.4 c0,0.6,0.2,1,0.6,1.4C13,19.9,13.5,20,14.1,20z M14.1,26c0.6,0,1-0.2,1.4-0.6c0.4-0.4,0.6-0.9,0.6-1.4c0-0.6-0.2-1-0.6-1.4 S14.6,22,14.1,22c-0.6,0-1,0.2-1.4,0.6s-0.6,0.9-0.6,1.4c0,0.6,0.2,1,0.6,1.4S13.5,26,14.1,26z M14.1,32c0.6,0,1-0.2,1.4-0.6 c0.4-0.4,0.6-0.9,0.6-1.4c0-0.6-0.2-1-0.6-1.4c-0.4-0.4-0.9-0.6-1.4-0.6c-0.6,0-1,0.2-1.4,0.6s-0.6,0.9-0.6,1.4 c0,0.6,0.2,1,0.6,1.4S13.5,32,14.1,32z M7,40c-1.7,0-3-1.4-3-3V11c0-0.8,0.3-1.5,0.9-2.1C5.5,8.3,6.2,8,7,8h34 c0.8,0,1.5,0.3,2.1,0.9C43.7,9.5,44,10.2,44,11v26c0,0.8-0.3,1.5-0.9,2.1C42.5,39.7,41.8,40,41,40L7,40z M7,37h34V11H7V37z M7,11\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Weiterf\u00fchrende Informationen<\/span><\/div>\n<p>Wertvolle Hinweise zum Thema Anonymisierung als auch zu Verfahren liefert der <a href=\"https:\/\/bdi.eu\/publikation\/news\/anonymisierung-personenbezogener-daten\/\">Leitfaden des BDI zur Anonymisierung personenbezogener Daten<\/a>.<\/p>\n<\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Herausforderungen<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Interessenskonflikte<\/strong><br>Meistens stehen sich der Anspruch auf informationelle Selbstbestimmung und das Interesse an der Datenauswertung (z. B. in der Forschung) konkurrierend gegen\u00fcber.<\/li>\n\n\n\n<li><strong>Unzureichende Pseudonymisierung<\/strong><br>Daten in Form eines Diagnose-Codes und einer Postleitzahl, die \u00fcber eine pseudonymsierte Patienten-ID verkn\u00fcpft sind, betrachtet man in der Regel als ausreichend pseudonymsiert. Wenn die PLZ jedoch ein 2000-Einwohnerdorf repr\u00e4sentiert und die Diagnose ausreichend selten ist (z. B. Down-Syndrom), kann die Zuordnung gelingen.<\/li>\n\n\n\n<li><strong>De-Anonymisierung mit Hilfe weiterer Daten<\/strong><br>Regelm\u00e4\u00dfig \u00fcbersieht man die Tatsache, dass es neben den eigenen pseudonymisierten Daten weitere Daten gibt, die in Kombination mit den eigenen Daten eine De-Anonymisierung erleichtern. Hier sind insbesondere \u00f6ffentliche Daten wie solche&nbsp;aus sozialen Netzwerken zu betrachten. Es gibt mehrere Beispiele, in denen die De-Anonymisierung gelang [<a style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\" href=\"https:\/\/netzpolitik.org\/2015\/studie-wie-anonym-sind-anonymisierte-metadaten\/\" target=\"_blank\" rel=\"noopener noreferrer\">1<\/a><span style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">, <\/span><a style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\" href=\"http:\/\/www.zeit.de\/2013\/45\/patientendaten-marktforschung-pharmaindustrie\/seite-2\" target=\"_blank\" rel=\"noopener noreferrer\">2<\/a><span style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">, <\/span><a style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\" href=\"https:\/\/en.wikipedia.org\/wiki\/AOL_search_data_leak\" target=\"_blank\" rel=\"noopener noreferrer\">3<\/a><span style=\"font-family: -apple-system, BlinkMacSystemFont, 'Segoe UI', Roboto, Oxygen-Sans, Ubuntu, Cantarell, 'Helvetica Neue', sans-serif;\">].<\/span><\/li>\n<\/ol>\n\n\n\n<p>Die US-Regierung nennt folgendes Beispiel:<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/12\/Pseudonymisierung_Deanonymisierung.png\" data-rel=\"lightbox-image-1\" data-rl_title=\"\" data-rl_caption=\"\" title=\"\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"222\" src=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/12\/Pseudonymisierung_Deanonymisierung-1024x222.png\" alt=\"Aus verschiedenen Datenquellen lassen sich aus pseudonymisierten oder anonymisierten Daten R\u00fcckschl\u00fcsse auf Personen ziehen.\" class=\"wp-image-5381164\" srcset=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/12\/Pseudonymisierung_Deanonymisierung-1024x222.png 1024w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/12\/Pseudonymisierung_Deanonymisierung-300x65.png 300w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/12\/Pseudonymisierung_Deanonymisierung-768x166.png 768w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/12\/Pseudonymisierung_Deanonymisierung-1536x333.png 1536w, https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/12\/Pseudonymisierung_Deanonymisierung.png 1777w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><figcaption class=\"wp-element-caption\"><strong>Abb. 2<\/strong>: Identifikation von Patienten durch De-Anonymisierung<\/figcaption><\/figure>\n\n\n\n<p>Durch die Kombination von pseudonymisierten oder gar anonymisierten Daten (Abb. 2, links) mit anderen Datenquellen wie hier einem W\u00e4hlerverzeichnis (Abb. 2, rechts), lassen sich R\u00fcckschl\u00fcsse auf einzelne Personen ziehen. Im obigen Beispiel gelang das nur im ersten Fall nicht, weil die Person zu jung und damit nicht im W\u00e4hlerverzeichnis registriert war.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Risikomanagement<\/h3>\n\n\n\n<p>Das Risiko eine Identifizierung w\u00e4chst, durch<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>das Kombinieren geeigneter Datenquellen, <\/li>\n\n\n\n<li>Attribute eines Datensatzes, die es alleine oder in Kombination mit anderen Attributen dieses Datensatzes erlauben, kleine Patientengruppen oder bereits einzelne Patienten zu charakterisieren,<\/li>\n\n\n\n<li>Datenquellen, die \u00f6ffentlich verf\u00fcgbar (aber nicht notwendigerweise jedem bekannt) sind, wie beispielsweise W\u00e4hlerverzeichnisse,<\/li>\n\n\n\n<li>Attribute, die nicht ver\u00e4nderlich sind wie Geburtsdatum und Geschlecht (Wohnort kann sich leichter \u00e4ndern).<\/li>\n<\/ul>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 576 512\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><path d=\"M569.5,440c18.5,32-4.7,72-41.6,72H48.1c-36.9,0-60-40.1-41.6-72L246.4,24c18.5-32,64.7-32,83.2,0L569.5,440 L569.5,440z M288,354c-25.4,0-46,20.6-46,46s20.6,46,46,46s46-20.6,46-46S313.4,354,288,354z M244.3,188.7l7.4,136 c0.3,6.4,5.6,11.3,12,11.3h48.5c6.4,0,11.6-5,12-11.3l7.4-136c0.4-6.9-5.1-12.7-12-12.7h-63.4C249.4,176,244,181.8,244.3,188.7 L244.3,188.7z\"><\/path><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Vorsicht!<\/span><\/div>\n<p>Beachten Sie, dass Sie ein systematisches Risikomanagement betreiben und daf\u00fcr auf Experten wie Statistiker zur\u00fcckgreifen m\u00fcssen.<\/p>\n<\/div>\n\n\n\n<p>Die Ma\u00dfnahmen zur Risikominimierung finden Sie weiter oben beschrieben.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Regulatorische Anforderungen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Datenvermeidung und Datensparsamkeit<\/h3>\n\n\n\n<p>Das DSGVO fordert in Artikel 32:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u201eUnter Ber\u00fccksichtigung des Stands der Technik [&#8230;]&nbsp; treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Ma\u00dfnahmen, um ein dem Risiko angemessenes Schutzniveau zu gew\u00e4hrleisten; diese Ma\u00dfnahmen schlie\u00dfen unter anderem Folgendes ein:<br>die Pseudonymisierung und Verschl\u00fcsselung personenbezogener Daten;\u201c<\/em><\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Zul\u00e4ssigkeit der Datenerhebung, -verarbeitung und -nutzung<\/h3>\n\n\n\n<p>Generell ist es laut BDSGs generell nicht erlaubt, personenbezogene Daten zu speichern, zu verarbeiten und zu nutzen. Allerdings gibt es von diesem umfassenden Verbot Ausnahmen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Eine Rechtsvorschrift erlaubt oder fordert dies<\/li>\n\n\n\n<li>Der Betroffene hat eingewilligt<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Anforderungen des HIPAA<\/h3>\n\n\n\n<p>Der U.S. Health Insurance Portability and Accountability Act, kurz HIPAA, regelt auch die Anforderungen an die Vertraulichkeit von Gesundheitsdaten. Das US Gesundheitsministerium hat auf seiner <a href=\"https:\/\/www.hhs.gov\/hipaa\/for-professionals\/privacy\/special-topics\/de-identification\/index.html\">Webseite Informationen zur Anonymisierung und Pseudonymisierung<\/a> zusammengetragen.<\/p>\n\n\n\n<p>Der HIPAA sieht zwei M\u00f6glichkeiten vor, um Daten ausreichend zu pseudonymisieren:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Alle 18 Attribute eines Datensatzen werden gel\u00f6scht und man sieht auch sonst keine M\u00f6glichkeiten, die Daten wieder zuzuordnen.<\/li>\n\n\n\n<li>Experten bestimmen, welche Informationen gel\u00f6scht oder ver\u00e4ndert werden m\u00fcssen, um das Risiko einer Identifizierung einer Person zu minimieren.<\/li>\n<\/ol>\n\n\n\n<p>Der Umgang mit den 18 Attributen ist allerdings teilweise US-spezifisch und muss teilweise auf europ\u00e4ische Verh\u00e4ltnisse angepasst werden:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Namen der Person<\/li>\n\n\n\n<li>Geographische Unterteilungen, die kleiner als ein Staat sind. ZIP-Codes m\u00fcssen so ver\u00e4ndert werden (z. B. durch \u00c4ndern der letzten Ziffern auf 0), dass keine Gruppe weniger als 20.000 Personen umfasst.<\/li>\n\n\n\n<li>Alle Datumsinformationen (bis auf das Jahr), die sich auf ein Individuum beziehen wie z. B. Aufnahmedatum oder Geburtsdatum. Zus\u00e4tzlich d\u00fcrfen Personen, die \u00fcber 89 sind, nicht verwendet werden, es sei denn man fasst alle Patienten zur Gruppe der \u00dcberneunzigj\u00e4hrigen zusammen.<\/li>\n\n\n\n<li>Telefonnummern<\/li>\n\n\n\n<li>Informationen zum Identifizieren von Fahrzeugen wie Kennzeichen oder Seriennummern<\/li>\n\n\n\n<li>Faxnummern<\/li>\n\n\n\n<li>Informationen zum Identifizieren von Medizinger\u00e4ten wie Seriennummern.<\/li>\n\n\n\n<li>E-Mailadressen<\/li>\n\n\n\n<li>URLs<\/li>\n\n\n\n<li>Social Security Nummern<\/li>\n\n\n\n<li>IP-Adressen<\/li>\n\n\n\n<li>Nummern von Krankenakten bzw. Fallnummern<\/li>\n\n\n\n<li>Biometrische identifizierende Merkmale wie Fingerabdr\u00fccke<\/li>\n\n\n\n<li>Krankenkassennummern<\/li>\n\n\n\n<li>Fotos des gesamten Gesichts<\/li>\n\n\n\n<li>Kontonummern<\/li>\n\n\n\n<li>Jede eindeutige und identifizierende Nummer<\/li>\n\n\n\n<li>Nummern von Zertifikaten und Lizenzen (z. B. Heilberufeausweis)<\/li>\n<\/ol>\n\n\n\n<div class=\"jig_defbox\"><div class=\"jig_defbox-definition\"><div class=\"jig_defbox-icon-wrapper\" style=\"fill:#919191\"><svg viewBox=\"0 0 48 48\" width=\"24\" height=\"24\" class=\"dashicons\" aria-hidden=\"true\"><g><path d=\"M20,19.5h16v-3H20V19.5z M20,25.5h16v-3H20V25.5z M20,31.5h10v-3H20V31.5z M14.1,20c0.6,0,1-0.2,1.4-0.6 c0.4-0.4,0.6-0.9,0.6-1.4s-0.2-1-0.6-1.4c-0.4-0.4-0.9-0.6-1.4-0.6c-0.6,0-1,0.2-1.4,0.6c-0.4,0.4-0.6,0.9-0.6,1.4 c0,0.6,0.2,1,0.6,1.4C13,19.9,13.5,20,14.1,20z M14.1,26c0.6,0,1-0.2,1.4-0.6c0.4-0.4,0.6-0.9,0.6-1.4c0-0.6-0.2-1-0.6-1.4 S14.6,22,14.1,22c-0.6,0-1,0.2-1.4,0.6s-0.6,0.9-0.6,1.4c0,0.6,0.2,1,0.6,1.4S13.5,26,14.1,26z M14.1,32c0.6,0,1-0.2,1.4-0.6 c0.4-0.4,0.6-0.9,0.6-1.4c0-0.6-0.2-1-0.6-1.4c-0.4-0.4-0.9-0.6-1.4-0.6c-0.6,0-1,0.2-1.4,0.6s-0.6,0.9-0.6,1.4 c0,0.6,0.2,1,0.6,1.4S13.5,32,14.1,32z M7,40c-1.7,0-3-1.4-3-3V11c0-0.8,0.3-1.5,0.9-2.1C5.5,8.3,6.2,8,7,8h34 c0.8,0,1.5,0.3,2.1,0.9C43.7,9.5,44,10.2,44,11v26c0,0.8-0.3,1.5-0.9,2.1C42.5,39.7,41.8,40,41,40L7,40z M7,37h34V11H7V37z M7,11\"><\/path><\/g><\/svg><\/div><span class=\"jig_defbox-header\" style=\"color:#919191\">Weiterf\u00fchrende Informationen<\/span><\/div>\n<p>Lesen Sie hier mehr zum Thema\u00a0<a href=\"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/datenschutz-bei-medizinischen-daten\/\">Datenschutz im Gesundheitswesen<\/a>.<\/p>\n<\/div>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<p>\u00c4nderungshistorie<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>2020-11: Link zu Leitfaden des BDI eingef\u00fcgt<\/li>\n<\/ul>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Bundesdatenschutzgesetz fordert die Anonymisierung und Pseudonymisierung von personenbezogenen Daten. Was sich hinter den beiden Begriffen verbirgt und wie Sie die gesetzlichen Anforderungen erf\u00fcllen, erl\u00e4utert dieser Artikel. Update: HIPAA Forderungen ber\u00fccksichtigt<\/p>\n","protected":false},"author":42,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":true,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[5],"tags":[1126,1107,269],"ppma_author":[1214],"class_list":["post-6268","post","type-post","status-publish","format-standard","hentry","category-gesundheitswesen","tag-it-security","tag-krankenhaus","tag-medizinische-software","category-5","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Pseudonymisierung und Anonymisierung ~ Begriffe und Unterscheidung<\/title>\n<meta name=\"description\" content=\"Das BDSG stellt Anforderungen an die Anonymisierung und Pseudonymisierung. Lernen Sie die Begriffe zu verstehen und die Anforderungen zu erf\u00fcllen!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pseudonymisierung und Anonymisierung ~ Begriffe und Unterscheidung\" \/>\n<meta property=\"og:description\" content=\"Das BDSG stellt Anforderungen an die Anonymisierung und Pseudonymisierung. Lernen Sie die Begriffe zu verstehen und die Anforderungen zu erf\u00fcllen!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/\" \/>\n<meta property=\"og:site_name\" content=\"Regulatorisches Wissen f\u00fcr Medizinprodukte\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/JohnerInstitut\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-09T05:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-22T10:07:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"689\" \/>\n\t<meta property=\"og:image:height\" content=\"286\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Dr. Catharina Bertram\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dr. Catharina Bertram\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/\"},\"author\":{\"name\":\"Dr. Catharina Bertram\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/cb0f4dd3abc481ffbddbb00217e5047e\"},\"headline\":\"Anonymisierung und Pseudonymisierung\",\"datePublished\":\"2020-12-09T05:00:00+00:00\",\"dateModified\":\"2025-04-22T10:07:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/\"},\"wordCount\":1283,\"commentCount\":3,\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2013\\\/05\\\/Pseudonymisierung-Anonymisierung.jpg\",\"keywords\":[\"IT Security\",\"Krankenh\u00e4user - Labore - Praxen und andere Betreiber\",\"Medizinische Software \\\/ Medical Device Software\"],\"articleSection\":[\"Gesundheitswesen &amp; Health IT\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/\",\"name\":\"Pseudonymisierung und Anonymisierung ~ Begriffe und Unterscheidung\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2013\\\/05\\\/Pseudonymisierung-Anonymisierung.jpg\",\"datePublished\":\"2020-12-09T05:00:00+00:00\",\"dateModified\":\"2025-04-22T10:07:33+00:00\",\"description\":\"Das BDSG stellt Anforderungen an die Anonymisierung und Pseudonymisierung. Lernen Sie die Begriffe zu verstehen und die Anforderungen zu erf\u00fcllen!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2013\\\/05\\\/Pseudonymisierung-Anonymisierung.jpg\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2013\\\/05\\\/Pseudonymisierung-Anonymisierung.jpg\",\"width\":689,\"height\":286,\"caption\":\"Pseudonymisierung versus Anonymisierung: Ein Beispiel\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/gesundheitswesen\\\/anonymisierung-und-pseudonymisierung\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gesundheitswesen &amp; Health IT\",\"item\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/category\\\/gesundheitswesen\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Anonymisierung und Pseudonymisierung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"name\":\"Regulatorisches Wissen f\u00fcr Medizinprodukte\",\"description\":\"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#organization\",\"name\":\"Johner Institut GmbH\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2015\\\/07\\\/Johner-Institut.png\",\"width\":1213,\"height\":286,\"caption\":\"Johner Institut GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/JohnerInstitut\\\/\",\"https:\\\/\\\/x.com\\\/christianjohner\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/JohnerInstitut\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/#\\\/schema\\\/person\\\/cb0f4dd3abc481ffbddbb00217e5047e\",\"name\":\"Dr. Catharina Bertram\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Catharina_Bertram_300x300.png2d4da7402816c84bd95edd00685a156a\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Catharina_Bertram_300x300.png\",\"contentUrl\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/05\\\/Catharina_Bertram_300x300.png\",\"caption\":\"Dr. Catharina Bertram\"},\"description\":\"Catharina Bertram ist promovierte Biochemikerin und hat bereits mehr als 15 Jahre Erfahrung in den Bereichen Arzneimittel und In-vitro-Diagnostika (IVD). Sie unterst\u00fctzt die Kunden des Johner Instituts bei der Erstellung der Technischen Dokumentation und bei der Implementierung des QM-Systems f\u00fcr die Zulassung von IVDs. Sie ist Spezialistin f\u00fcr die Leistungsbewertung und Zulassungsstrategien von IVDs und Ansprechpartnerin f\u00fcr unsere Kunden mit Software-Produkten, einschlie\u00dflich AI-basierter Softwaremodelle. Dar\u00fcber hinaus verantwortet sie den Gesch\u00e4ftsbereich der In-vitro-Diagnostika und ist leidenschaftliche Dozentin der IVD-Seminare.\",\"url\":\"https:\\\/\\\/www.johner-institut.de\\\/blog\\\/author\\\/catharinabetram\\\/\"}]}<\/script>\n<meta name=\"copyright\" content=\"Johner Institut GmbH\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pseudonymisierung und Anonymisierung ~ Begriffe und Unterscheidung","description":"Das BDSG stellt Anforderungen an die Anonymisierung und Pseudonymisierung. Lernen Sie die Begriffe zu verstehen und die Anforderungen zu erf\u00fcllen!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/","og_locale":"de_DE","og_type":"article","og_title":"Pseudonymisierung und Anonymisierung ~ Begriffe und Unterscheidung","og_description":"Das BDSG stellt Anforderungen an die Anonymisierung und Pseudonymisierung. Lernen Sie die Begriffe zu verstehen und die Anforderungen zu erf\u00fcllen!","og_url":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/","og_site_name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","article_publisher":"https:\/\/www.facebook.com\/JohnerInstitut\/","article_published_time":"2020-12-09T05:00:00+00:00","article_modified_time":"2025-04-22T10:07:33+00:00","og_image":[{"width":689,"height":286,"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung.jpg","type":"image\/jpeg"}],"author":"Dr. Catharina Bertram","twitter_misc":{"Verfasst von":"Dr. Catharina Bertram","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/#article","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/"},"author":{"name":"Dr. Catharina Bertram","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/cb0f4dd3abc481ffbddbb00217e5047e"},"headline":"Anonymisierung und Pseudonymisierung","datePublished":"2020-12-09T05:00:00+00:00","dateModified":"2025-04-22T10:07:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/"},"wordCount":1283,"commentCount":3,"publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung.jpg","keywords":["IT Security","Krankenh\u00e4user - Labore - Praxen und andere Betreiber","Medizinische Software \/ Medical Device Software"],"articleSection":["Gesundheitswesen &amp; Health IT"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/","url":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/","name":"Pseudonymisierung und Anonymisierung ~ Begriffe und Unterscheidung","isPartOf":{"@id":"https:\/\/www.johner-institut.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/#primaryimage"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/#primaryimage"},"thumbnailUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung.jpg","datePublished":"2020-12-09T05:00:00+00:00","dateModified":"2025-04-22T10:07:33+00:00","description":"Das BDSG stellt Anforderungen an die Anonymisierung und Pseudonymisierung. Lernen Sie die Begriffe zu verstehen und die Anforderungen zu erf\u00fcllen!","breadcrumb":{"@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/#primaryimage","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung.jpg","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2013\/05\/Pseudonymisierung-Anonymisierung.jpg","width":689,"height":286,"caption":"Pseudonymisierung versus Anonymisierung: Ein Beispiel"},{"@type":"BreadcrumbList","@id":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/anonymisierung-und-pseudonymisierung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.johner-institut.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Gesundheitswesen &amp; Health IT","item":"https:\/\/www.johner-institut.de\/blog\/category\/gesundheitswesen\/"},{"@type":"ListItem","position":3,"name":"Anonymisierung und Pseudonymisierung"}]},{"@type":"WebSite","@id":"https:\/\/www.johner-institut.de\/blog\/#website","url":"https:\/\/www.johner-institut.de\/blog\/","name":"Regulatorisches Wissen f\u00fcr Medizinprodukte","description":"Fachartikel zur Entwicklung und Zulassung von Medizinprodukten und weiteren regulatorischen Themen","publisher":{"@id":"https:\/\/www.johner-institut.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.johner-institut.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.johner-institut.de\/blog\/#organization","name":"Johner Institut GmbH","url":"https:\/\/www.johner-institut.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/07\/Johner-Institut.png","width":1213,"height":286,"caption":"Johner Institut GmbH"},"image":{"@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/JohnerInstitut\/","https:\/\/x.com\/christianjohner","https:\/\/www.youtube.com\/user\/JohnerInstitut"]},{"@type":"Person","@id":"https:\/\/www.johner-institut.de\/blog\/#\/schema\/person\/cb0f4dd3abc481ffbddbb00217e5047e","name":"Dr. Catharina Bertram","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Catharina_Bertram_300x300.png2d4da7402816c84bd95edd00685a156a","url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Catharina_Bertram_300x300.png","contentUrl":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Catharina_Bertram_300x300.png","caption":"Dr. Catharina Bertram"},"description":"Catharina Bertram ist promovierte Biochemikerin und hat bereits mehr als 15 Jahre Erfahrung in den Bereichen Arzneimittel und In-vitro-Diagnostika (IVD). Sie unterst\u00fctzt die Kunden des Johner Instituts bei der Erstellung der Technischen Dokumentation und bei der Implementierung des QM-Systems f\u00fcr die Zulassung von IVDs. Sie ist Spezialistin f\u00fcr die Leistungsbewertung und Zulassungsstrategien von IVDs und Ansprechpartnerin f\u00fcr unsere Kunden mit Software-Produkten, einschlie\u00dflich AI-basierter Softwaremodelle. Dar\u00fcber hinaus verantwortet sie den Gesch\u00e4ftsbereich der In-vitro-Diagnostika und ist leidenschaftliche Dozentin der IVD-Seminare.","url":"https:\/\/www.johner-institut.de\/blog\/author\/catharinabetram\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":9442,"url":"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/datenschutz-bei-medizinischen-daten\/","url_meta":{"origin":6268,"position":0},"title":"Datenschutz im Gesundheitswesen bei medizinischen Daten","author":"Katrin Schnetter","date":"16. Juni 2020","format":false,"excerpt":"Dass der Datenschutz bei medizinische Daten besonders wichtig ist, machen Gesetze wie das Bundesdatenschutzgesetz und das Strafgesetzbuch unmissverst\u00e4ndlich klar. Lesen Sie in diesem Artikel, weshalb medizinische Daten eines besonderen Schutzes bed\u00fcrfen, was die Besonderheiten\u00a0des medizinischen Datenschutzes sind und welche Datenschutzgesetze zu beachten sind. Datenschutz: Wer Interesse an Ihren medizinischen Daten\u2026","rel":"","context":"In &quot;Gesundheitswesen &amp; Health IT&quot;","block_context":{"text":"Gesundheitswesen &amp; Health IT","link":"https:\/\/www.johner-institut.de\/blog\/category\/gesundheitswesen\/"},"img":{"alt_text":"Datenschutz im Gesundheitswesen","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/05\/Datenschutz-im-Gesundheitswesen.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/05\/Datenschutz-im-Gesundheitswesen.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/05\/Datenschutz-im-Gesundheitswesen.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/05\/Datenschutz-im-Gesundheitswesen.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":12977,"url":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/healthcare-compliance\/","url_meta":{"origin":6268,"position":1},"title":"Healthcare Compliance: Richtlinien f\u00fcr Medizintechnik \/ Gesundheitswesen","author":"Prof. Dr. Christian Johner","date":"6. April 2016","format":false,"excerpt":"Healthcare Compliance, was ist das, wird mancher denken. Dieses Thema, dem sich\u00a0bereits eigene Kongresse widmen\u00a0(mehr dazu weiter unten), gewinnt an Bedeutung. Lesen Sie hier, um was es bei Healthcare Compliance geht und ob Sie das betrifft. Healthcare Compliance: Was versteht man darunter? Compliance im engeren Sinne bedeutet: \u201edie Regeln einhalten\u201c.\u2026","rel":"","context":"In &quot;Gesundheitswesen &amp; Health IT&quot;","block_context":{"text":"Gesundheitswesen &amp; Health IT","link":"https:\/\/www.johner-institut.de\/blog\/category\/gesundheitswesen\/"},"img":{"alt_text":"Healthcare Compliance","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/03\/Healthcare-Compliance.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/03\/Healthcare-Compliance.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2016\/03\/Healthcare-Compliance.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":2947521,"url":"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/digitale-versorgung-gesetz-dvg\/","url_meta":{"origin":6268,"position":2},"title":"Das Digitale-Versorgung-Gesetz (DVG) \u2013 als Hersteller damit Geld verdienen?","author":"Claudia Schmitt","date":"27. Januar 2023","format":false,"excerpt":"Das Digitale-Versorgung-Gesetz (DVG) bietet Herstellern digitaler Medizinprodukte eine neue M\u00f6glichkeit, Geld zu verdienen. Die Kostenerstattung soll schneller und einfacher erfolgen als herk\u00f6mmliche Verfahren, z. B. die bisherige Aufnahme in den Hilfsmittelkatalog. Hinweis Das DVG ist ein Gesetz, das bestehende Gesetze (siehe unten) ge\u00e4ndert hat. Mit dem DVPMG hat der Gesetzgeber\u2026","rel":"","context":"In &quot;Gesundheitswesen &amp; Health IT&quot;","block_context":{"text":"Gesundheitswesen &amp; Health IT","link":"https:\/\/www.johner-institut.de\/blog\/category\/gesundheitswesen\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/04\/DVG-Positive-Versorgungsaspekte.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/04\/DVG-Positive-Versorgungsaspekte.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/04\/DVG-Positive-Versorgungsaspekte.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2020\/04\/DVG-Positive-Versorgungsaspekte.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":1099957,"url":"https:\/\/www.johner-institut.de\/blog\/regulatory-affairs\/eu-datenschutzgrundverordnung-dsgvo\/","url_meta":{"origin":6268,"position":3},"title":"EU Datenschutzgrundverordnung DSGVO","author":"Philipp Koppenhagen","date":"4. Juni 2024","format":false,"excerpt":"Die EU Datenschutzgrundverordnung (DSGVO) \u2013 auf englisch \u201eGeneral Data Protection Regulation\u201c (GDPR) \u2013 muss seit dem 25. Mai 2018 eingehalten werden. Nach mehr als 5 Jahren Praxiserfahrung haben sich viele Auslegungsfragen gekl\u00e4rt. Viele Firmen, darunter auch Medizinproduktehersteller und Betreiber wie Krankenh\u00e4user, waren darauf nicht ausreichend vorbereitet. Dieser Beitrag verschafft einen\u2026","rel":"","context":"In &quot;Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte&quot;","block_context":{"text":"Regulatory Affairs: Regulatorische Anforderungen an Medizinprodukte","link":"https:\/\/www.johner-institut.de\/blog\/category\/regulatory-affairs\/"},"img":{"alt_text":"DSGVO: Verantwortlicher in EU","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/02\/DSGVO-Verantwortlicher-in-EU-compressor.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/02\/DSGVO-Verantwortlicher-in-EU-compressor.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/02\/DSGVO-Verantwortlicher-in-EU-compressor.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/02\/DSGVO-Verantwortlicher-in-EU-compressor.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/02\/DSGVO-Verantwortlicher-in-EU-compressor.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2018\/02\/DSGVO-Verantwortlicher-in-EU-compressor.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":11825,"url":"https:\/\/www.johner-institut.de\/blog\/iso-14971-risikomanagement\/software-fmea\/","url_meta":{"origin":6268,"position":4},"title":"Software-FMEA: Die h\u00e4ufigsten Fehler","author":"Christian Rosenzweig","date":"23. Mai 2023","format":false,"excerpt":"Viele Medizinproduktehersteller erstellen eine \"Software-FMEA\". Doch es gibt kein einheitliches Verst\u00e4ndnis dessen, was eine Software-FMEA ist. Dieser Beitrag verschafft Klarheit und gibt Tipps, um die h\u00e4ufigsten Fehler zu vermeiden. 1. Software-FMEA -- was das sein k\u00f6nnte a) Software-FMEA eine Auspr\u00e4gung der FMEA bei Software Eine FMEA ist eine Failure Mode\u2026","rel":"","context":"In &quot;Risikomanagement &amp; ISO 14971&quot;","block_context":{"text":"Risikomanagement &amp; ISO 14971","link":"https:\/\/www.johner-institut.de\/blog\/category\/iso-14971-risikomanagement\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Software-FMEA.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Software-FMEA.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Software-FMEA.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Software-FMEA.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Software-FMEA.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2023\/05\/Software-FMEA.png?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":12362,"url":"https:\/\/www.johner-institut.de\/blog\/qualitaetsmanagement-iso-13485\/prozessorientierung-versus-prozessmanagement\/","url_meta":{"origin":6268,"position":5},"title":"Prozessorientierung versus Prozessmanagement","author":"Prof. Dr. Christian Johner","date":"1. Dezember 2015","format":false,"excerpt":"Die ISO 9001 und damit die ISO 13485 fordern eine Prozessorientierung. Doch was ist damit gemeint? Dass sich das QM-System an Prozessen orientieren soll? Keineswegs! Lesen Sie hier, was die Normen unter Prozessorientierung und Prozessmanagement verstehen, wie sich beide unterscheiden und wie Sie beide erreichen. Begriffsdefinitionen Prozessorientierung Als prozessorientierten Ansatz\u2026","rel":"","context":"In &quot;Qualit\u00e4tsmanagement &amp; ISO 13485&quot;","block_context":{"text":"Qualit\u00e4tsmanagement &amp; ISO 13485","link":"https:\/\/www.johner-institut.de\/blog\/category\/qualitaetsmanagement-iso-13485\/"},"img":{"alt_text":"Prozessorientierung","src":"https:\/\/i0.wp.com\/www.johner-institut.de\/blog\/wp-content\/uploads\/2015\/11\/Prozessorientierung.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/pavawf-1D6","jetpack_sharing_enabled":true,"authors":[{"term_id":1214,"user_id":42,"is_guest":0,"slug":"catharinabetram","display_name":"Dr. Catharina Bertram","avatar_url":{"url":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Catharina_Bertram_300x300.png","url2x":"https:\/\/www.johner-institut.de\/blog\/wp-content\/uploads\/2024\/05\/Catharina_Bertram_300x300.png"},"0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":"","9":""}],"_links":{"self":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/6268","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/comments?post=6268"}],"version-history":[{"count":19,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/6268\/revisions"}],"predecessor-version":[{"id":5381170,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/posts\/6268\/revisions\/5381170"}],"wp:attachment":[{"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/media?parent=6268"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/categories?post=6268"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/tags?post=6268"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.johner-institut.de\/blog\/wp-json\/wp\/v2\/ppma_author?post=6268"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}