{"id":53603,"date":"2024-07-01T12:53:42","date_gmt":"2024-07-01T10:53:42","guid":{"rendered":"https:\/\/www.inovex.de\/?p=53603"},"modified":"2024-07-08T09:16:09","modified_gmt":"2024-07-08T07:16:09","slug":"dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive","status":"publish","type":"post","link":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/","title":{"rendered":"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive"},"content":{"rendered":"<p>Dieser Artikel enth\u00e4lt Best Practices f\u00fcr Problemstellungen, die sich aus der Datenschutzgrundverordnung (kurz: DSGVO, engl.: GDPR) f\u00fcr Personen ergeben, die f\u00fcr die Sicherstellung von DSGVO-Anforderungen bei der Speicherung und Verarbeitung von Datens\u00e4tzen mit personenbezogenen Daten verantwortlich sind.<!--more--><\/p>\n<p>Diese k\u00f6nnen z. B. sein:<\/p>\n<ul>\n<li><strong>Software Engineers<\/strong>, die Anwendungen entwickeln, um personenbezogene Daten zu erfassen und diese zu persistieren<\/li>\n<li><strong>Data Engineers<\/strong>, die personenbezogene Daten aus unterschiedlichen Quellsystemen zusammenf\u00fchren und f\u00fcr die Verwendung in Datenprodukten aufbereiten<\/li>\n<li><strong>Data Scientists<\/strong>, die auf Basis personenbezogener Daten Prognosemodelle entwickeln, um eine Entscheidungsfindung zu unterst\u00fctzen<\/li>\n<\/ul>\n<p>Im Folgenden werden lediglich ausgew\u00e4hlte Teilaspekte der DSGVO vorgestellt. Der oben definierte Personenkreis ist in der Regel mit diesen ausgew\u00e4hlten Teilaspekten der DSGVO bei der t\u00e4glichen Arbeit mit personenbezogenen Daten in direkter Weise, jedoch nicht ausschlie\u00dflich, konfrontiert.<\/p>\n<p class=\"infobox\">Dieser Artikel dient ausschlie\u00dflich zu Informationszwecken. Es handelt sich hierbei nicht um Rechtsberatung. inovex GmbH und der Autor \u00fcbernehmen keine Verantwortung f\u00fcr Handlungen, die auf der Grundlage der in diesem Artikel bereitgestellten Informationen unternommen werden, und k\u00f6nnen keine Haftung f\u00fcr deren Aktualit\u00e4t, Richtigkeit oder Vollst\u00e4ndigkeit \u00fcbernehmen.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\"><p class=\"ez-toc-title\" style=\"cursor:inherit\"><\/p>\n<\/div><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Einfuehrung-in-die-DSGVO\" >Einf\u00fchrung in die DSGVO<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Grundsaetze-der-DSGVO\" >Grunds\u00e4tze der DSGVO<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Das-Prinzip-der-Datensparsamkeit\" >Das Prinzip der Datensparsamkeit<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Rechte-von-betroffenen-Personen\" >Rechte von betroffenen Personen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Profiling\" >Profiling<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Herausforderungen\" >Herausforderungen<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Zentralisiert-vs-Verteilt\" >Zentralisiert vs. Verteilt<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Homogen-vs-Heterogen\" >Homogen vs. Heterogen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Effizienz-von-Schreiboperationen\" >Effizienz von Schreiboperationen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Abwaegungen-bei-Architekturentscheidungen\" >Abw\u00e4gungen bei Architekturentscheidungen<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Loesungsansaetze\" >L\u00f6sungsans\u00e4tze<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Umsetzung-von-Loeschanfragen\" >Umsetzung von L\u00f6schanfragen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Umsetzung-von-Auskunftsanfragen\" >Umsetzung von Auskunftsanfragen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#Was-kann-schon-schiefgehen\" >Was kann schon schiefgehen?<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Einfuehrung-in-die-DSGVO\"><\/span>Einf\u00fchrung in die DSGVO<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die DSGVO ist seit 2018 in Kraft und \u201e<em>sch\u00fctzt Grundrechte und Grundfreiheiten nat\u00fcrlicher Personen und insbesondere deren Recht auf Schutz\u00a0<a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/1.html\" rel=\"nofollow\">personenbezogener Daten<\/a><\/em>.\u201c Sie gilt, sobald die &#8222;<em>Verarbeitung von personenbezogenen Daten im Rahmen der T\u00e4tigkeiten einer Niederlassung eines\u00a0<a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/3.html\" rel=\"nofollow\">Verantwortlichen<\/a> oder eines Auftragsverarbeiters in der (Europ\u00e4ischen) Union erfolgt, unabh\u00e4ngig davon, ob die Verarbeitung in der Union stattfindet&#8220;<\/em>.\u00a0Personenbezogene Daten sind branchen\u00fcbergreifend von hoher Relevanz und allgegenw\u00e4rtig. Die DSGVO bildet den rechtlichen Rahmen, in dem der Umgang mit personenbezogenen Daten f\u00fcr EU-B\u00fcrger reguliert ist. Die Umsetzung von DSGVO-spezifischen Anforderungen erfordert kontinuierlichen Aufwand und stellt Entwickler:innen vor nicht triviale Herausforderungen.<\/p>\n<p>Personenbezogene Daten sind laut DSGVO Informationen, die sich auf eine \u201e<em>identifizierte oder identifizierbare\u00a0<a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/4.html\" rel=\"nofollow\">nat\u00fcrliche Person<\/a> beziehen. Als identifizierbar wird eine nat\u00fcrliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen identifiziert werden kann<\/em>.\u201c Ein:e <a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/3.html\" rel=\"nofollow\">Verantwortliche:r<\/a> ist laut DSGVO \u201e<em>eine nat\u00fcrliche oder juristische Person, Beh\u00f6rde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen \u00fcber die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet.\u201c<\/em><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Grundsaetze-der-DSGVO\"><\/span>Grunds\u00e4tze der DSGVO<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die DSGVO definiert Grunds\u00e4tze, die den Rahmen zur Speicherung, Verarbeitung und Nutzung personenbezogener Daten vorgeben. Die Ber\u00fccksichtigung dieser Grunds\u00e4tze ist von h\u00f6chster Priorit\u00e4t, auf der jegliche weitere sich aus der DSGVO ergebende Anforderungen aufsetzen. Im Folgenden werden einige ausgew\u00e4hlte Grunds\u00e4tze exemplarisch erl\u00e4utert:<\/p>\n<ul>\n<li>Der Grundsatz der\u00a0<strong><a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/5.html\" rel=\"nofollow\">Zweckbindung<\/a><\/strong>\u00a0legt bspw. fest, dass personenbezogene Daten ausschlie\u00dflich f\u00fcr\u00a0<em>festgelegte, eindeutige und legitime Zwecke erhoben werden und dass sie nicht in einer mit diesen Zwecken nicht zu vereinbarenden Weise weiterverarbeitet werden d\u00fcrfen<\/em>. Aus der Zweckbindung ergeben sich Konsequenzen auf weitere Grunds\u00e4tze, wie z. B. dem der Datenminimierung und der Speicherbegrenzung, die im Folgenden beschrieben werden.<\/li>\n<li>Der Grundsatz der\u00a0<strong><a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/5.html\" rel=\"nofollow\">Datenminimierung<\/a><\/strong>\u00a0fordert, dass der Umfang und Inhalt personenbezogener Daten\u00a0<em>dem festgelegten Zweck angemessen und erheblich sowie auf das f\u00fcr die Zwecke der Verarbeitung notwendige Ma\u00df beschr\u00e4nkt sein m\u00fcssen.\u00a0<\/em>So w\u00fcrde es f\u00fcr einen legitimierten Verkauf altersbeschr\u00e4nkter Produkte bspw. ausreichen, statt des exakten Geburtsdatums einer Person lediglich die Information zu speichern, ob diese Person zum Zeitpunkt des Kaufs vollj\u00e4hrig ist oder nicht.<\/li>\n<li>Der Grundsatz der\u00a0<strong><a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/5.html\" rel=\"nofollow\">Speicherbegrenzung<\/a>\u00a0<\/strong>erg\u00e4nzt die zeitliche Dimension, indem er u. a. fordert,\u00a0<em>die Identifizierung der betroffenen Personen nur so lange zu erm\u00f6glichen, wie es f\u00fcr die Zwecke, f\u00fcr die sie verarbeitet werden, erforderlich ist<\/em>. Der Grundsatz der Speicherbegrenzung greift bspw. nach einer Kontol\u00f6schung, sp\u00e4testens, nachdem gesetzliche Aufbewahrungsfristen abgelaufen sind.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"Das-Prinzip-der-Datensparsamkeit\"><\/span>Das Prinzip der Datensparsamkeit<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Grunds\u00e4tzlich m\u00fcssen personenbezogene Daten stets dem vorab festgelegten Zweck ihrer Nutzung entsprechen. Gem\u00e4\u00df dem Prinzip der\u00a0<strong>Datensparsamkeit<\/strong> sollte sowohl der Umfang als auch der Informationsgehalt personenbezogener Daten gerade f\u00fcr die Erf\u00fcllung dieses Zwecks ausreichend sein. Um auch die zeitliche Dimension der Zweckbindung zu ber\u00fccksichtigen, sollte ein Prozess etabliert sein, der personenbezogene Daten nach Ablauf eines gewissen Zeitraums automatisch l\u00f6scht. Dieser Zeitraum orientiert sich am Zweck der Nutzung und dessen Startzeitpunkt kann durch ein ausl\u00f6sendes Ereignis wie z. B. den Ablauf eines Vertrags definiert sein.<\/p>\n<p>Eine vollst\u00e4ndige \u00dcbersicht aller DSGVO-Grunds\u00e4tze findet sich <a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\" rel=\"nofollow\">hier<\/a>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Rechte-von-betroffenen-Personen\"><\/span>Rechte von betroffenen Personen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>In der DSGVO sind neben den Grunds\u00e4tzen auch Rechte von Personen festgelegt, deren personenbezogene Daten gespeichert und verarbeitet werden. Der oben erw\u00e4hnte Personenkreis ist u. a. mit folgenden Rechten betroffener Personen bei ihrer t\u00e4glichen Arbeit mit personenbezogenen Daten konfrontiert:<\/p>\n<ul>\n<li>Das\u00a0<strong><a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/15.html\" rel=\"nofollow\">Auskunftsrecht<\/a><\/strong>\u00a0sichert betroffenen Personen zu, bei einem Verantwortlichen eine Kopie s\u00e4mtlicher personenbezogener Daten, sowie Informationen zum Verarbeitungszweck, der geplanten Dauer der Speicherung und weiteres anzufragen.<\/li>\n<li>Das\u00a0<a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/16.html\" rel=\"nofollow\"><strong>Recht auf Berichtigung<\/strong><\/a>\u00a0sichert betroffenen Personen zu, bei einem Verantwortlichen die unverz\u00fcgliche Korrektur fehlerhafter personenbezogener Daten zu verlangen.<\/li>\n<li>Das\u00a0<strong><a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/17.html\" rel=\"nofollow\">Recht auf L\u00f6schung<\/a><\/strong>\u00a0sichert betroffenen Personen zu, eine unverz\u00fcgliche L\u00f6schung s\u00e4mtlicher personenbezogenen Daten bei einem Verantwortlichen anzufragen und verpflichtet den Verantwortlichen, dieser Anfrage unverz\u00fcglich nachzukommen, sofern es keine rechtlichen Gr\u00fcnde gibt, die die L\u00f6schung verbieten. Ein legitimer Grund, einer L\u00f6schanfrage nicht nachzukommen, kann bspw. sein, dass die anfragende Person einen laufenden Vertrag (Kreditvertrag, etc.) bei dem Verantwortlichen abgeschlossen hat und es daf\u00fcr erforderlich ist, bspw. den Namen, die Anschrift oder das Geburtsdatum der Person vorzuhalten.<\/li>\n<\/ul>\n<p>Eine vollst\u00e4ndige \u00dcbersicht aller DSGVO-Rechte findet sich <a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\" rel=\"nofollow\">hier<\/a>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Profiling\"><\/span>Profiling<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Einen besonderen Stellenwert legt die DSGVO im\u00a0<a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/22.html\" rel=\"nofollow\">Artikel 22<\/a> auf die Rechte betroffener Personen im Falle von automatisierten Entscheidungen und dem sogenannten Profiling. Es geht dabei im Wesentlichen um das Sammeln und Auswerten personenbezogener Daten zur \u201e<em>Vorhersage von Verhalten oder anderen Eigenschaften\u201c<\/em> betroffener Personen und einer darauf basierenden, automatisierten Entscheidung, die eine \u201e<em>rechtliche Auswirkung<\/em>\u00a0mit einer\u00a0<em>erheblichen Beeintr\u00e4chtigung\u201c<\/em>\u00a0f\u00fcr die betroffene Person darstellt. Die DSGVO sichert betroffenen Personen das Recht zu, nicht ausschlie\u00dflich einer derartigen automatisierten Entscheidung unterworfen zu werden. Beispiele hierf\u00fcr k\u00f6nnten sein: die Konditionierung und Vergabe eines Kredits oder die Durchf\u00fchrung und Ausgestaltung eines Einstellungsverfahrens (siehe auch:\u00a0<a class=\"external-link\" href=\"https:\/\/dejure.org\/gesetze\/DSGVO\/Erwaegungsgruende.html\" rel=\"nofollow\">Erw\u00e4gungsgrund 71<\/a>).<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Herausforderungen\"><\/span>Herausforderungen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die zentrale Herausforderung bei der Umsetzung von DSGVO-Anfragen wie L\u00f6sch-, Auskunfts- oder Korrekturanfragen ist die Identifikation s\u00e4mtlicher personenbezogener Daten einer anfragenden Person. Um dies zu gew\u00e4hrleisten, ist es notwendig, einen stets aktuellen und l\u00fcckenlosen \u00dcberblick \u00fcber s\u00e4mtliche Systeme und Datens\u00e4tze innerhalb des Verantwortungsbereiches und eine effiziente M\u00f6glichkeit zum Auffinden der angefragten Daten in den jeweiligen Datens\u00e4tzen zu haben. Je nachdem, wie Daten in einem Unternehmen organisiert sind, kann dies mehr oder weniger aufwendig sein:<\/p>\n<figure id=\"attachment_55430\" aria-describedby=\"caption-attachment-55430\" style=\"width: 761px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-55430\" src=\"https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Organisation_von_Daten.png\" alt=\"\u00dcbersicht von Merkmalen einer Datenarchitektur: zentralisiert vs. verteilt, homogen vs. heterogen\" width=\"761\" height=\"313\" srcset=\"https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Organisation_von_Daten.png 761w, https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Organisation_von_Daten-300x123.png 300w, https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Organisation_von_Daten-400x165.png 400w, https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Organisation_von_Daten-360x148.png 360w\" sizes=\"auto, (max-width: 761px) 100vw, 761px\" \/><figcaption id=\"caption-attachment-55430\" class=\"wp-caption-text\">\u00dcbersicht von Merkmalen einer Datenarchitektur: zentralisiert vs. verteilt, homogen vs. heterogen<\/figcaption><\/figure>\n<p>Die obigen Grafiken illustrieren, wie Daten in einem Unternehmen organisiert sein k\u00f6nnen und stellen die beiden Extreme an den Enden eines Spektrums dar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Zentralisiert-vs-Verteilt\"><\/span>Zentralisiert vs. Verteilt<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Wenn personenbezogene Daten zentral organisiert sind, so bedeutet es, dass es insgesamt nur wenige Datens\u00e4tze mit personenbezogenen Daten und darin nur wenig bis gar keine Redundanz gibt. Diese personenbezogenen Datens\u00e4tze k\u00f6nnen zur Anreicherung von nicht personenbezogenen Datens\u00e4tzen verwendet werden. Dies kann z. B. dann erf\u00fcllt sein, wenn Datens\u00e4tze gem\u00e4\u00df einer\u00a0<a class=\"external-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/Database_normalization\" rel=\"nofollow\">Normalform<\/a>\u00a0modelliert sind. Sind personenbezogene Daten hingegen verteilt organisiert, so bedeutet dies, dass sie redundant, also mehrfach und an verschiedenen Stellen, gespeichert sind.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Homogen-vs-Heterogen\"><\/span>Homogen vs. Heterogen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Sind Daten homogen organisiert, so bedeutet dies, dass nur eine geringe Anzahl von Datenbanksystemen zur Speicherung von personenbezogenen Daten eingesetzt werden. Dies ist bspw. bei klassischen Data Warehouse Ans\u00e4tzen der Fall, bei denen Daten gr\u00f6\u00dftenteils in einzelnen, leistungsstarken, relationalen Datenbanksystemen verwaltet werden. Wenn Daten hingegen heterogen organisiert sind, bedeutet es, dass Daten in unterschiedlichen Systemen und Formaten gespeichert werden. Dies entspricht bspw. eher einer Data Lake Architektur.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Effizienz-von-Schreiboperationen\"><\/span>Effizienz von Schreiboperationen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zus\u00e4tzlich werden bei Speichersystemen, die f\u00fcr gro\u00dfe Datenmengen optimiert sind, oftmals keine Schreiboperationen auf einzelnen Eintr\u00e4gen unterst\u00fctzt. Um einzelne Eintr\u00e4ge zu ver\u00e4ndern, ist es dann erforderlich, ganze Dateien bzw. Bl\u00f6cke neu zu schreiben, was entsprechend ressourcenintensiv und ineffizient ist.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Abwaegungen-bei-Architekturentscheidungen\"><\/span>Abw\u00e4gungen bei Architekturentscheidungen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Zusammenfassend l\u00e4sst sich festhalten, dass das Auffinden s\u00e4mtlicher personenbezogener Daten einer anfragenden Person umso aufwendiger ist, je mehr der folgenden Merkmale auf eine Datenarchitektur zutreffen:<\/p>\n<ul>\n<li>Daten liegen in unterschiedlichen Systemen und Formaten vor<\/li>\n<li>Daten liegen redundant und nicht pseudonymisiert (d. h. in Klartext) vor<\/li>\n<li>Daten werden von einer Vielzahl von Teams verarbeitet und gespeichert<\/li>\n<li><span class=\"inline-comment-marker\" data-ref=\"f668c533-303e-443c-af0f-3ceae3255ed3\">Es kann nicht effizient auf Daten zugegriffen werden<\/span><\/li>\n<\/ul>\n<h2 id=\"DSGVOChallengesausDataEngineeringPerspektive[WIP]-L\u00f6sungsans\u00e4tzezurDurchf\u00fchrungvonDSGVOL\u00f6sch-undAuskunftsanfragen\"><span class=\"ez-toc-section\" id=\"Loesungsansaetze\"><\/span>L\u00f6sungsans\u00e4tze<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Sowohl L\u00f6sch- als auch Auskunftsanfragen m\u00fcssen oftmals \u00fcber viele Teams und deren Datenprodukte verteilt und von diesen erf\u00fcllt werden. \u00dcblicherweise wird dies durch ein sog.\u00a0<a class=\"external-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/Publish%E2%80%93subscribe_pattern\" rel=\"nofollow\">Publish\/Subscribe Pattern<\/a>\u00a0umgesetzt, bei dem es einen zentralen Service f\u00fcr die Annahme von L\u00f6sch- und Auskunftsanfragen gibt und welcher diese Anfragen innerhalb des Unternehmens verteilt.\u00a0<span class=\"inline-comment-marker\" data-ref=\"a3a39bc1-24bd-4783-94c1-77900a853c03\">Zum Entkoppeln des zentralen Services und der Teams kann ein\u00a0<\/span><a class=\"external-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/Message_broker\" rel=\"nofollow\"><span class=\"inline-comment-marker\" data-ref=\"a3a39bc1-24bd-4783-94c1-77900a853c03\">Message Broker<\/span><\/a><span class=\"inline-comment-marker\" data-ref=\"a3a39bc1-24bd-4783-94c1-77900a853c03\">\u00a0eingesetzt werden, der die Anfragen f\u00fcr eine gewisse Zeit vorh\u00e4lt. Das wesentliche Merkmal dieses Ansatzes ist, dass kein zentrales Wissen \u00fcber s\u00e4mtliche eingesetzten Datenbanktechnologien erforderlich ist und jedes Team eigenverantwortlich die DSGVO-Anfragen umsetzt. Eine entsprechende Architektur kann z. B. wie folgt aussehen:<\/span><\/p>\n<figure id=\"attachment_53612\" aria-describedby=\"caption-attachment-53612\" style=\"width: 1143px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-53612 size-full\" src=\"https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Architektur.png\" alt=\"Pub\/Sub-Architektur zur Verteilung von DSGVO-Anfragen auf Produktteams\" width=\"1143\" height=\"496\" srcset=\"https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Architektur.png 1143w, https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Architektur-300x130.png 300w, https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Architektur-1024x444.png 1024w, https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Architektur-768x333.png 768w, https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Architektur-400x174.png 400w, https:\/\/www.inovex.de\/wp-content\/uploads\/DSGVO_Architektur-360x156.png 360w\" sizes=\"auto, (max-width: 1143px) 100vw, 1143px\" \/><figcaption id=\"caption-attachment-53612\" class=\"wp-caption-text\">Pub\/Sub-Architektur zur Verteilung von DSGVO-Anfragen auf Produktteams<\/figcaption><\/figure>\n<p>Die GDPR Subscriber konsumieren L\u00f6sch- und Auskunftsanfragen und f\u00fchren die notwendigen Operationen zur Erf\u00fcllung der Anfragen auf den jeweiligen Datenbank- bzw. Speichersystemen durch. Da die Operationen auf einzelnen oder einer Teilmenge von Usern basieren, ist ein effizientes Filtern auf die entsprechenden IDs besonders wichtig. Dies kann je nach Datenbank bspw. durch\u00a0<a class=\"external-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/Database_index\" rel=\"nofollow\">Indizierung<\/a>, Sortierung oder anderen Techniken wie bspw.\u00a0<a class=\"external-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/Bloom_filter\" rel=\"nofollow\">Bloom Filtern<\/a>\u00a0sichergestellt werden. Generell gilt: je weniger personenbezogene Daten man besitzt, desto kleiner sind die entsprechenden Datens\u00e4tze und desto weniger aufwendig ist es, spezifische personenbezogene Daten zu identifizieren. Aus diesem Grund ist es von zentraler Bedeutung, sparsam mit personenbezogenen Daten umzugehen, d. h. deren Inhalt auf das N\u00f6tigste zu reduzieren und eine automatische L\u00f6schung (z. B. durch Retention Policies und TTLs) zu implementieren.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Umsetzung-von-Loeschanfragen\"><\/span>Umsetzung von L\u00f6schanfragen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>L\u00f6schanfragen k\u00f6nnen grunds\u00e4tzlich durch L\u00f6schen oder durch Anonymisieren aller personenbezogenen Daten einer anfragenden Person erf\u00fcllt werden. Aus juristischer Perspektive ist eine Anonymisierung nicht mit einer L\u00f6schung personenbezogener Daten gleichzusetzen. In jedem Falle sollte man sich vor der Entscheidung f\u00fcr oder gegen eine Anonymisierung von personenbezogenen Daten Auskunft bei rechtskundigen Personen einholen und sich juristisch absichern. Entscheidet man sich dennoch f\u00fcr eine Anonymisierung, bspw. damit Daten weiterhin f\u00fcr Analysezwecke zur Verf\u00fcgung stehen, ist es wichtig, dass nach einer erfolgten Anonymisierung unter keinen Umst\u00e4nden mehr auf die urspr\u00fcnglichen Personen geschlossen werden kann.<\/p>\n<p>Eine Anonymisierung ist deutlich aufwendiger und fehleranf\u00e4lliger als das simple L\u00f6schen der betroffenen Daten. Zur Anonymisierung personenbezogener Attribute stehen verschiedene M\u00f6glichkeiten zur Verf\u00fcgung: so k\u00f6nnte ein Name durch eine\u00a0<a class=\"external-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/SHA-2\" rel=\"nofollow\">Hashfunktion<\/a>\u00a0verschl\u00fcsselt werden oder eine Postleitzahl auf ihre erste Ziffer trunkiert werden. Zur Erf\u00fcllung von L\u00f6schanfragen ist es daher besonders wichtig, dass die eingesetzten Datenbanken Delete und\/oder Update-<a class=\"external-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/Create,_read,_update_and_delete\" rel=\"nofollow\">Operationen<\/a>\u00a0erm\u00f6glichen und\u00a0<a class=\"external-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/Database_transaction\" rel=\"nofollow\">transaktionssicher<\/a>\u00a0sind. Bei einigen Datenbanksystemen muss man zus\u00e4tzlich nach der Durchf\u00fchrung der L\u00f6schanfrage sicherstellen, dass personenbezogene Daten nicht aus der Transaktionshistorie (<span class=\"inline-comment-marker\" data-ref=\"abd09215-6030-4cd5-ad30-ed96283e090d\">z. B. durch\u00a0<\/span><em><a class=\"external-link\" href=\"https:\/\/www.databricks.com\/blog\/2019\/02\/04\/introducing-delta-time-travel-for-large-scale-data-lakes.html\" rel=\"nofollow\"><span class=\"inline-comment-marker\" data-ref=\"abd09215-6030-4cd5-ad30-ed96283e090d\">Time Travelling<\/span><\/a><\/em><span class=\"inline-comment-marker\" data-ref=\"abd09215-6030-4cd5-ad30-ed96283e090d\">)<\/span>\u00a0rekonstruiert werden k\u00f6nnen. Genauso m\u00fcssen auch archivierte Daten und Backups zur Erf\u00fcllung von DSGVO-Anfragen ber\u00fccksichtigt werden. Mehrere L\u00f6schanfragen k\u00f6nnen i. d. R. \u00fcber einen k\u00fcrzeren Zeitraum (bspw. einen Tag) gesammelt und anschlie\u00dfend geb\u00fcndelt durchgef\u00fchrt werden.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Umsetzung-von-Auskunftsanfragen\"><\/span>Umsetzung von Auskunftsanfragen<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Auch bei Auskunftsanfragen m\u00fcssen alle personenbezogenen Daten identifiziert werden. Anstatt zu l\u00f6schen, werden diese jedoch je nach Szenario unver\u00e4ndert oder in aggregierter Form an den GDPR-Service zur\u00fcckgesendet (im Diagramm nicht dargestellt). Bei kleinerem Umfang lassen sich die personenbezogenen Daten direkt oder \u00fcber einen Message Broker an den GDPR Service senden. Bei gr\u00f6\u00dferen Datenmengen bietet es sich an, diese in komprimierter Form \u00fcber eine tempor\u00e4re URL f\u00fcr den GDPR Service abrufbar bereitzustellen. Auf AWS kann das bspw. durch\u00a0<a class=\"external-link\" href=\"https:\/\/docs.aws.amazon.com\/AmazonS3\/latest\/userguide\/ShareObjectPreSignedURL.html\" rel=\"nofollow\">Presigned URLs<\/a>\u00a0auf Objekten in S3 Buckets umgesetzt werden. Ab dem Eingang einer Auskunftsanfrage hat der Verantwortliche einige Tage Zeit, um auf diese zu antworten. Es bietet sich daher insb. aus Effizienz- und Kostengr\u00fcnden an, Auskunftsanfragen \u00fcber eine gewisse Zeit zu sammeln, um diese anschlie\u00dfend geb\u00fcndelt zu verarbeiten.<\/p>\n<h3 id=\"DSGVOChallengesausDataEngineeringPerspektive[WIP]-Waskannschonschiefgehen?\"><span class=\"ez-toc-section\" id=\"Was-kann-schon-schiefgehen\"><\/span>Was kann schon schiefgehen?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Bei der Entwicklung von Anwendungen fallen viele Probleme erst w\u00e4hrend des Betriebs auf. Es ist unm\u00f6glich, s\u00e4mtliche potenzielle Fehlerquellen bereits vor der Produktivierung zu identifizieren und sie bei der Implementierung zu ber\u00fccksichtigen. Genauso ist das nat\u00fcrlich auch bei der Entwicklung von DSGVO L\u00f6sungen. Im Folgenden sind daher einige Problemstellungen gesammelt, die in der Praxis auftreten k\u00f6nnen:<\/p>\n<h4 id=\"DSGVOChallengesausDataEngineeringPerspektive[WIP]-NachderDurchf\u00fchrungderL\u00f6schanfrageeinesUserskommenversp\u00e4tetweitereDatendiesesUsersrein\">Nach der Durchf\u00fchrung der L\u00f6schanfrage eines Users kommen versp\u00e4tet weitere Daten dieses Users ins System (Nachz\u00fcgler)<\/h4>\n<p>Oft kann es durch versp\u00e4tete Daten passieren, dass nach der L\u00f6schung noch Daten eintreffen, die eigentlich schon h\u00e4tten gel\u00f6scht sein m\u00fcssen. Auch durch das \u201e\u00dcbersehen\u201c eines personenbezogenen Datensatzes kann es passieren, dass personenbezogene Daten, die eigentlich schon h\u00e4tten gel\u00f6scht sein sollten, nachtr\u00e4glich noch gel\u00f6scht werden m\u00fcssen. Damit dies auch im Nachhinein noch passieren kann, ist es wichtig, eine L\u00f6schanfrage nach ihrer ersten Erf\u00fcllung nicht als final abgeschlossen anzusehen, sondern auch bei k\u00fcnftigen L\u00f6schoperationen (zumindest \u00fcber einen gewissen Zeitraum) weiterhin zu ber\u00fccksichtigen. Um dies zu erm\u00f6glichen, k\u00f6nnen z. B. s\u00e4mtliche L\u00f6schanfragen in einem dedizierten Datensatz gesammelt werden, sodass die gesamte Historie von L\u00f6schanfragen bei jeder L\u00f6schoperation ber\u00fccksichtigt werden kann. Auf BigQuery oder \u00e4hnlichen relationalen Datenbanken kann man das z. B. durch ein <code>MERGE INTO ... WHEN MATCHED THEN DELETE<\/code>\u00a0umsetzen.<\/p>\n<h4 id=\"DSGVOChallengesausDataEngineeringPerspektive[WIP]-LanglaufendeJobsaufgro\u00dfenTabellen,dieinTimeoutslaufenoderparallelausgef\u00fchrtwerden\">Langlaufende Jobs auf gro\u00dfen Tabellen, die in Timeouts laufen oder parallel ausgef\u00fchrt werden<\/h4>\n<p>Datens\u00e4tze mit personenbezogenen Daten k\u00f6nnen auch trotz Ber\u00fccksichtigung aller DSGVO Grunds\u00e4tze (\u2192 Datensparsamkeit) unter Umst\u00e4nden sehr gro\u00df sein. Das Auffinden spezifischer personenbezogener Daten kann dann sehr zeit- und rechenaufwendig sein. Die Optimierung der entsprechenden Operationen h\u00e4ngt sehr stark von der eingesetzten Speichertechnologie ab. Bei verteilten Speichersystemen hat man h\u00e4ufig die M\u00f6glichkeit, \u00fcber Partitionierung, Clustering oder Indizierung Datenbankanfragen signifikant zu beschleunigen. Auch die Optimierung von JOIN-Operationen (gilt auch f\u00fcr MERGE INTO) kann die Laufzeit einer Datenbankabfrage erheblich beschleunigen. Auch ist es wichtig, den Ausf\u00fchrungsplan der Datenbankanfrage (meist \u00fcber EXPLAIN) genau zu analysieren, darin die problematischen Stellen zu identifizieren und zielgerichtet zu optimieren. Oft k\u00f6nnen scheinbar kleine Umformulierungen der Datenbankabfrage stark positive Auswirkungen auf die Effizienz haben. Das letzte Mittel kann dann in einigen Szenarien noch sein, schlicht die Ressourcen (CPU, Memory) f\u00fcr die Ausf\u00fchrung der Abfrage zu erh\u00f6hen.<\/p>\n<h4 id=\"DSGVOChallengesausDataEngineeringPerspektive[WIP]-SonstigeAbbr\u00fcchedurchtempor\u00e4reFehler(Verbindungsabbruch,Ressourcenengpass,etc.)\">Sonstige Abbr\u00fcche durch tempor\u00e4re Fehler (Verbindungsabbruch, Ressourcenengpass, etc.)<\/h4>\n<p>Es k\u00f6nnen jederzeit tempor\u00e4re Fehler auftreten, die zum Abbruch der Durchf\u00fchrung von L\u00f6sch- oder Auskunftsanfragen f\u00fchren k\u00f6nnen. Im schlimmsten Fall ger\u00e4t die Datenbank nach dem Abbruch in einen inkonsistenten Stand. Diesen durch manuelle Eingriffe wieder in einen konsistenten Stand zu \u00fcberf\u00fchren, ist sehr zeitraubend und fehleranf\u00e4llig. Dieses Szenario gilt es, gerade wenn es um personenbezogene Daten geht, unter allen Umst\u00e4nden zu verhindern.\u00a0<a class=\"external-link\" href=\"https:\/\/en.wikipedia.org\/wiki\/Database_transaction\" rel=\"nofollow\">Transaktionssicherheit<\/a>\u00a0ist deswegen unverzichtbar. Doch selbst bei gegebener Transaktionssicherheit k\u00f6nnen unerwartete Szenarien auftreten, die zu Fehlern f\u00fchren k\u00f6nnen, bspw. das bereits oben beschriebene Szenario mit versp\u00e4teten Daten.\u00a0Durch Sicherstellung von\u00a0<a class=\"external-link\" href=\"https:\/\/airbyte.com\/data-engineering-resources\/idempotency-in-data-pipelines\" rel=\"nofollow\">Idempotenz<\/a>\u00a0und Wiederholbarkeit lassen sich viele derartige potenzielle Fehlerquellen ausschlie\u00dfen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dieser Artikel enth\u00e4lt Best Practices f\u00fcr Problemstellungen, die sich aus der Datenschutzgrundverordnung (kurz: DSGVO, engl.: GDPR) f\u00fcr Personen ergeben, die f\u00fcr die Sicherstellung von DSGVO-Anforderungen bei der Speicherung und Verarbeitung von Datens\u00e4tzen mit personenbezogenen Daten verantwortlich sind.<\/p>\n","protected":false},"author":103,"featured_media":55432,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"ep_exclude_from_search":false,"footnotes":""},"tags":[385,206],"service":[411],"coauthors":[{"id":103,"display_name":"Marcel Spitzer","user_nicename":"mspitzer"}],"class_list":["post-53603","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","tag-data-engineering","tag-data-science","service-data-engineering"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive - inovex GmbH<\/title>\n<meta name=\"description\" content=\"Dieser Artikel enth\u00e4lt Best Practices f\u00fcr Problemstellungen, die sich aus der DSGVO f\u00fcr Data Scientists, Engineers und Software Engineers ergeben.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive - inovex GmbH\" \/>\n<meta property=\"og:description\" content=\"Dieser Artikel enth\u00e4lt Best Practices f\u00fcr Problemstellungen, die sich aus der DSGVO f\u00fcr Data Scientists, Engineers und Software Engineers ergeben.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/\" \/>\n<meta property=\"og:site_name\" content=\"inovex GmbH\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/inovexde\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-01T10:53:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-08T07:16:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inovex.de\/wp-content\/uploads\/DSVGO_Perspektive.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"880\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Marcel Spitzer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.inovex.de\/wp-content\/uploads\/DSVGO_Perspektive-1024x601.png\" \/>\n<meta name=\"twitter:creator\" content=\"@inovexgmbh\" \/>\n<meta name=\"twitter:site\" content=\"@inovexgmbh\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marcel Spitzer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"13\u00a0Minuten\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Marcel Spitzer\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/\"},\"author\":{\"name\":\"Marcel Spitzer\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/person\\\/5c0bae71c9067840a9ef27f9bf622b54\"},\"headline\":\"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive\",\"datePublished\":\"2024-07-01T10:53:42+00:00\",\"dateModified\":\"2024-07-08T07:16:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/\"},\"wordCount\":2604,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/DSVGO_Perspektive.png\",\"keywords\":[\"Data Engineering\",\"Data Science\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/\",\"name\":\"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive - inovex GmbH\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/DSVGO_Perspektive.png\",\"datePublished\":\"2024-07-01T10:53:42+00:00\",\"dateModified\":\"2024-07-08T07:16:09+00:00\",\"description\":\"Dieser Artikel enth\u00e4lt Best Practices f\u00fcr Problemstellungen, die sich aus der DSGVO f\u00fcr Data Scientists, Engineers und Software Engineers ergeben.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/DSVGO_Perspektive.png\",\"contentUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/DSVGO_Perspektive.png\",\"width\":1500,\"height\":880,\"caption\":\"Grafik von zwei Personen, die ein Login-Feld bearbeiten. Schematische Darstellung von Data Engineers, die auf Datenschutz achten\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/\",\"name\":\"inovex GmbH\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#organization\",\"name\":\"inovex GmbH\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/inovex-logo-16-9-1.png\",\"contentUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/inovex-logo-16-9-1.png\",\"width\":1921,\"height\":1081,\"caption\":\"inovex GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/inovexde\",\"https:\\\/\\\/x.com\\\/inovexgmbh\",\"https:\\\/\\\/www.instagram.com\\\/inovexlife\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/inovex\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UC7r66GT14hROB_RQsQBAQUQ\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/#\\\/schema\\\/person\\\/5c0bae71c9067840a9ef27f9bf622b54\",\"name\":\"Marcel Spitzer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/cropped-22291_2-96x96.jpg029da078b4491202841b116405caf549\",\"url\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/cropped-22291_2-96x96.jpg\",\"contentUrl\":\"https:\\\/\\\/www.inovex.de\\\/wp-content\\\/uploads\\\/cropped-22291_2-96x96.jpg\",\"caption\":\"Marcel Spitzer\"},\"description\":\"As a Data\\\/ML Engineer at inovex, I build streaming and batch pipelines for data processing in distributed systems and use machine learning to make data products smarter.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/msp14\\\/\"],\"url\":\"https:\\\/\\\/www.inovex.de\\\/de\\\/blog\\\/author\\\/mspitzer\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive - inovex GmbH","description":"Dieser Artikel enth\u00e4lt Best Practices f\u00fcr Problemstellungen, die sich aus der DSGVO f\u00fcr Data Scientists, Engineers und Software Engineers ergeben.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/","og_locale":"de_DE","og_type":"article","og_title":"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive - inovex GmbH","og_description":"Dieser Artikel enth\u00e4lt Best Practices f\u00fcr Problemstellungen, die sich aus der DSGVO f\u00fcr Data Scientists, Engineers und Software Engineers ergeben.","og_url":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/","og_site_name":"inovex GmbH","article_publisher":"https:\/\/www.facebook.com\/inovexde","article_published_time":"2024-07-01T10:53:42+00:00","article_modified_time":"2024-07-08T07:16:09+00:00","og_image":[{"width":1500,"height":880,"url":"https:\/\/www.inovex.de\/wp-content\/uploads\/DSVGO_Perspektive.png","type":"image\/png"}],"author":"Marcel Spitzer","twitter_card":"summary_large_image","twitter_image":"https:\/\/www.inovex.de\/wp-content\/uploads\/DSVGO_Perspektive-1024x601.png","twitter_creator":"@inovexgmbh","twitter_site":"@inovexgmbh","twitter_misc":{"Verfasst von":"Marcel Spitzer","Gesch\u00e4tzte Lesezeit":"13\u00a0Minuten","Written by":"Marcel Spitzer"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#article","isPartOf":{"@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/"},"author":{"name":"Marcel Spitzer","@id":"https:\/\/www.inovex.de\/de\/#\/schema\/person\/5c0bae71c9067840a9ef27f9bf622b54"},"headline":"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive","datePublished":"2024-07-01T10:53:42+00:00","dateModified":"2024-07-08T07:16:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/"},"wordCount":2604,"commentCount":0,"publisher":{"@id":"https:\/\/www.inovex.de\/de\/#organization"},"image":{"@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/DSVGO_Perspektive.png","keywords":["Data Engineering","Data Science"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/","url":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/","name":"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive - inovex GmbH","isPartOf":{"@id":"https:\/\/www.inovex.de\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#primaryimage"},"image":{"@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#primaryimage"},"thumbnailUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/DSVGO_Perspektive.png","datePublished":"2024-07-01T10:53:42+00:00","dateModified":"2024-07-08T07:16:09+00:00","description":"Dieser Artikel enth\u00e4lt Best Practices f\u00fcr Problemstellungen, die sich aus der DSGVO f\u00fcr Data Scientists, Engineers und Software Engineers ergeben.","breadcrumb":{"@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#primaryimage","url":"https:\/\/www.inovex.de\/wp-content\/uploads\/DSVGO_Perspektive.png","contentUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/DSVGO_Perspektive.png","width":1500,"height":880,"caption":"Grafik von zwei Personen, die ein Login-Feld bearbeiten. Schematische Darstellung von Data Engineers, die auf Datenschutz achten"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inovex.de\/de\/blog\/dsgvo-challenges-und-best-practices-aus-data-engineering-perspektive\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inovex.de\/de\/"},{"@type":"ListItem","position":2,"name":"DSGVO-Challenges und Best Practices aus Data-Engineering-Perspektive"}]},{"@type":"WebSite","@id":"https:\/\/www.inovex.de\/de\/#website","url":"https:\/\/www.inovex.de\/de\/","name":"inovex GmbH","description":"","publisher":{"@id":"https:\/\/www.inovex.de\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inovex.de\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.inovex.de\/de\/#organization","name":"inovex GmbH","url":"https:\/\/www.inovex.de\/de\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.inovex.de\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.inovex.de\/wp-content\/uploads\/2021\/03\/inovex-logo-16-9-1.png","contentUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/2021\/03\/inovex-logo-16-9-1.png","width":1921,"height":1081,"caption":"inovex GmbH"},"image":{"@id":"https:\/\/www.inovex.de\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/inovexde","https:\/\/x.com\/inovexgmbh","https:\/\/www.instagram.com\/inovexlife\/","https:\/\/www.linkedin.com\/company\/inovex","https:\/\/www.youtube.com\/channel\/UC7r66GT14hROB_RQsQBAQUQ"]},{"@type":"Person","@id":"https:\/\/www.inovex.de\/de\/#\/schema\/person\/5c0bae71c9067840a9ef27f9bf622b54","name":"Marcel Spitzer","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.inovex.de\/wp-content\/uploads\/cropped-22291_2-96x96.jpg029da078b4491202841b116405caf549","url":"https:\/\/www.inovex.de\/wp-content\/uploads\/cropped-22291_2-96x96.jpg","contentUrl":"https:\/\/www.inovex.de\/wp-content\/uploads\/cropped-22291_2-96x96.jpg","caption":"Marcel Spitzer"},"description":"As a Data\/ML Engineer at inovex, I build streaming and batch pipelines for data processing in distributed systems and use machine learning to make data products smarter.","sameAs":["https:\/\/www.linkedin.com\/in\/msp14\/"],"url":"https:\/\/www.inovex.de\/de\/blog\/author\/mspitzer\/"}]}},"_links":{"self":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts\/53603","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/users\/103"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/comments?post=53603"}],"version-history":[{"count":6,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts\/53603\/revisions"}],"predecessor-version":[{"id":55519,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/posts\/53603\/revisions\/55519"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/media\/55432"}],"wp:attachment":[{"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/media?parent=53603"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/tags?post=53603"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/service?post=53603"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.inovex.de\/de\/wp-json\/wp\/v2\/coauthors?post=53603"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}