Entkopplung der virtuellen ID von der realen Identität

ohne Rückführbarkeit auf die reale Identität.

Person

Eliminierung von Personenbezug aus Nutzerdaten für differenzierte Datenanalyse
ohne Notwendigkeit der Einwilligung.
Für vertrauensvolles Teilen von Daten zwischen Partnern und Wettbewerbern.

Fingerabdruck

Zur Wahrung von Datenhoheit und Privatsphäre.

Schloss

Keine Notwendigkeit ”trusted 3rd parties” zu involvieren.

Das Pseudonym wird anonym

Differenzierbare Datenanalyse & One-to-One Rückkanal ohne Kenntnis von Personendaten

Icon Schere

Zum Teilen von Nutzerdaten

zwischen Unternehmen, Tochtergesellschaften, Wettbewerbern

Zur Dokumentation
der Entkopplung

in Datenschutz­folgeabschätzungen

Icon Safe

Zur Risiko-Minimierung

und gegen eine De-Anonymisierung

Ermöglicht neue datenbasierte Geschäftsmodelle bei Wahrung der Privatsphäre, Datenhoheit & DSGVO Compliance

Psoido ist die einzige Lösung, wenn ein System:

  • die Authentifizierung bzw. das Accounting für Daten verlangt

  • sowie den Schutz der realen Identität einfordert

  • und gleichzeitig einzigartige IDs für Datenanalysen benötigt.

Das patentierte Verfahren

Das zu Grunde liegende Protokoll zur pseudonymen Authentifizierung ermöglicht die Ausstellung von authentifizierten IDs, die als Basis für Registrierungs­prozesse dienen können. Teilnehmer sind verifiziert, eindeutig zuortbar aber gleichzeitig losgelöst von ihren realen Identitäten. Ein entscheidendes Merkmal des Protokolls ist dabei, dass es keiner Partei, außer dem Besitzer der ID selbst möglich ist, die reale Identität aufzudecken. Dies gilt auch bei einer Kooperation zwischen den verschiedenen Registrierungsstellen. Realisiert wird dieses Merkmal durch den Einsatz geeigneter Oblivious Transfer Verfahren.

White Paper Anfordern

Anonymisierte IDs – flexibel & skalierbar

Icon Analyse

1. SET

Datenstrukturanalyse &
Aufbereitung für
automatisierten Input

Icon Schema

2. ACT

Implementierung & Dokumentation
Risikoanalyse / Datenschutz­folgeabschätzung

Icon Server

3. RUN

Flexibles SaaS Modell, sowie die Erzeugung von ganz und gar entkoppelten IDs

Neue Impulse durch Datenkooperation

Branchenübergreifende Datenpools für eine kooperative Nutzung und Verwertung ermöglichen multilaterale Wertschöpfung, Skalierung, Kosten- und Effizienzvorteile und führen schlussendlich zu einer Verbesserung von Prozessen und Produkten. Dem gegenüber stehen die Interessen der Marktteilnehmer, ihre Betriebs- und Geschäftsgeheimnisse zu schützen und keine personenbezogenen Daten ohne Legitimationsgrundlage herauszugeben.

Informationszugewinn durch eindeutige, authentifizierte IDs für eine differenzierte, unternehmensübergreifende Datenanalyse ohne Rückführbarkeit auf den Markteilnehmer – für echte Datenhoheit.

Logistik

Industrie & IoT

Blockchain

Daten sind die Grundlage für innovative Geschäftsmodelle und sichern die zukünftige Wettbewerbsfähigkeit von Unternehmen. Datenkooperationen können einen maßgeblichen Beitrag leisten. 

Psoido schafft die Voraussetzung für Datenökonomie.

Nur Psoido ist in der Lage, reale und virtuelle IDs zu entkoppeln, ohne Möglichkeit der De-anonymisierung. Personen, Organisationen oder Dinge werden in einem vordefinierten Authentifizierungsprozess validiert, so dass eine differenzierte Datenanalyse möglich ist.

Privacy by Design nach dem neuesten Stand der Technik

Neue Geschäftsmodelle durch zuverlässige Trennung von Nutzer und Nutzungsdaten ohne Einbindung eines Daten­treuhänders (trusted 3rd party) um zusätzlich zur Anonymisierung eine authentifizierte Pseudonymisierung zu ermöglichen.

Automotive & Mobility

Finanzen & Versicherungen

Smart Home

Fahrzeugdaten, Navigationsdaten, Konten- und Transaktionsdaten, Nutzung vernetzter Geräte, Digitales Lernen, Gesundheitsdaten… Nutzerdaten für Gemeinwohlinteressen, Empfehlungen oder die Optimierung von Produkten und Dienstleistungen DSGVO-konform verwerten.

Mit Psoido:

Das Pseudonym wird anonym – Einwilligung gemäß Art. 6 Abs. 1 lit. a DSGVO als Rechtsgrundlage entfällt. Eindeutige IDs, die sich nachweislich nicht auf Realidentität und Herkunft zurück führen lassen ermöglichen differenzierte Datenanalyse bei gleichzeitiger Wahrung der Anonymität des Nutzers – auch bei Absprachen der Akteure oder Datenverlust. Das ist Datenschutz durch Technikgestaltung nach aktuellem Stand der Technik.

Steffen Holly
Steffen Holly
Matthias Glatschke
Matthias Glatschke
Jens Hasselbach
Jens Hasselbach
Sebastian Mann
Sebastian Mann

Im Wettbewerb um Innovationen spielt der Zugang zu Daten eine zentrale Rolle. Unsere Motivation ist die Vereinbarkeit von innovativen, datengetriebenen Geschäftsmodellen und der Schutz der Privatsphäre. Das können wir beweisen und das ist unser gemeinsamer Antrieb.Die Grundlagen wurden in Kooperation mit unserem Forschungspartner – dem Fraunhofer IDMT – geschaffen. Alle technischen Komponenten entstehen in kontinuierlicher Abstimmung mit den Datenschutzbehörden.

In Kontakt bleiben

Kontaktieren Sie uns