Abo
  • IT-Karriere:

Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken

Tracking, Plugins, Cookies, Einwilligungsbanner und Co.: Die baden-württembergische Datenschutzaufsicht gibt Tipps für Einsatz und Gestaltung.

Artikel von Christiane Schulzki-Haddouti veröffentlicht am
Auf nicht jede Art dürfen Websitebetreiber Nutzerspuren verfolgen.
Auf nicht jede Art dürfen Websitebetreiber Nutzerspuren verfolgen. (Bild: Rosmarie Voegtli/CC-BY 2.0)

Welche Reichweite-Analysetools, welche Cookies und Tracking-Mechanismen dürfen Website-Betreiber einsetzen? Wie soll das Einwilligungsbanner für Cookies aussehen? Wann ist eine Einwilligung von Nutzern gültig? Die deutschen Datenschutz-Aufsichtsbehörden haben dazu kürzlich eine allgemein gehaltene Orientierungshilfe "für Anbieter von Telemedien" veröffentlicht.

Inhalt:
  1. Datenschutz-FAQ: So können Websitebetreiber Nutzer DSGVO-konform tracken
  2. Wann ist eine Einwilligung gültig?

Rechtsanwalt Carsten Ulbricht, der zu Datenschutzfragen berät, setzt nach Durchsicht der Orientierungshilfe auf die Einwilligung als Königsweg: "Die sichere Variante ist fraglos, Cookies von Targeting und -trackingwerkzeugen erst setzen zu lassen, wenn der Nutzer aktiv im Sinne eines Opt-in zugestimmt hat". Doch viele Betreiber fürchten, keine Einwilligung zu bekommen, da eine Ablehnung ja nicht mit negativen Folgen verbunden sein darf. Sie hoffen daher, dass eine Interessenabwägung ohne Einwilligung weiterhin möglich ist.

Die Aufsichtsbehörden stellen jedoch hohe Anforderungen an eine Interessenabwägung. Deshalb ertönt der Ruf nach "allgemeingültigen Kriterien", mit denen man, so fordert etwa Rechtsanwalt Thomas Stadler, unabhängig vom Einzelfall sich für ein Werkzeug entscheiden können soll. Dafür sei aber wohl eine gesetzliche Klarstellung notwendig, meint Stadler einschränkend. Ob und wann eine gesetzliche Klärung stattfinden wird, steht überdies in den Sternen. Der baden-württembergische Landesdatenschutzbeauftragte Stefan Brink hat nun konkrete Praxishinweise im Format der Frequently Asked Questions (FAQ) entwickelt.

Reichweiten-Analyse und Cookies ohne Einwilligung

Eine Frage, die Nutzer umtreibt, ist, ob Reichweiten-Analysetools wie Google Analytics ohne Einwilligung eingesetzt werden dürfen. Die Antwort lautet: "Ja, wenn für die Reichweitenanalyse nicht auf die Dienste externer Dritter zurückgegriffen wird." Denn für die Analyse sei es eben nicht notwendig, die Daten an Dritte weiterzugeben. Logfile-Analysen oder lokal installierte Analysewerkzeuge wie Matomo, die datensparsam konfiguriert werden, genügen. Dafür muss dann auch keine Nutzereinwilligung eingeholt werden.

Stellenmarkt
  1. IFS Deutschland GmbH & Co. KG, Erlangen, Neuss oder Home-Office
  2. MVZ Labor Ludwigsburg GbR, Ludwigsburg

Nicht jedes Cookie benötigt die Einwilligung des Nutzers, stellt die baden-württembergische Aufsichtsbehörde klar: Die Warenkorb-Funktion etwa darf so genutzt werden, wenn die Daten nicht an Dritte übertragen werden. Gleichwohl benötigen Plugins von Social-Media-Anbietern, Betreibern großer Onlineplattformen und Werbenetzwerken immer eine Einwilligung. Die Behörde empfiehlt hierfür Zwei-Klick-Lösungen oder datenschutzfreundliche Einbett-Hilfen wie Shariff und Embetty.

Ob Social-Media-Accounts betrieben werden dürfen, müssen Betreiber separat klären. Dabei verweist die Aufsichtsbehörde auf den jüngsten Beschluss der Datenschutzkonferenz zum Betrieb von Facebook-Fanpages, wonach im Grunde derzeit kein datenschutzkonformer Betrieb einer Fanpage möglich ist.

Wann ist eine Einwilligung gültig? 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. mit Gutschein: NBBX570
  2. täglich neue Deals bei Alternate.de
  3. (u. a. beide Spiele zu Ryzen 9 3000 oder 7 3800X Series, eines davon zu Ryzen 7 3700X/5 3600X/7...
  4. (Samsung 970 EVO PLus 1 TB für 204,90€ oder Samsung 860 EVO 1 TB für 135,90€)

heikom36 10. Mai 2019

Nochwas. Besonders putzig ist doch: Wer google auf den Webseiten nutzt, muss die...

heikom36 10. Mai 2019

Werbung selbst ist natürlich manipulierend. AIDA-Formel Attention - Aufmerksamkeit...

heikom36 10. Mai 2019

...ich war erschrocken, als einige Politiker öffentlich über ein Verbot von Werbeblockern...

heikom36 10. Mai 2019

Ja, stimmt - habe gerade mal geschaut. Bei zwei Kunden (die wollten es) wird es...

eidolon 30. Apr 2019

Das ist eh so lächerlich. Die Werbenetzwerke können 30 Tracker einbauen, dich über...


Folgen Sie uns
       


Remnant from the Ashes - Test

In Remnant: From the Ashes sterben wir sehr oft. Trotzdem ist das nicht frustrierend, denn wir tun dies gemeinsam mit Freunden. So macht der Kampf in der Postapokalypse gleich mehr Spaß.

Remnant from the Ashes - Test Video aufrufen
Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

Mädchen und IT: Fehler im System
Mädchen und IT
Fehler im System

Bis zu einem gewissen Alter sind Jungen und Mädchen gleichermaßen an Technik interessiert. Wenn es dann aber um die Berufswahl geht, entscheiden sich immer noch viel mehr junge Männer als Frauen für die IT. Ein wichtiger Grund dafür ist in der Schule zu suchen.
Von Valerie Lux

  1. IT an Schulen Intelligenter Stift zeichnet Handschrift von Schülern auf
  2. 5G Milliardenlücke beim Digitalpakt Schule droht
  3. Medienkompetenz Was, Ihr Kind kann nicht programmieren?

IT-Sicherheit: Auch kleine Netze brauchen eine Firewall
IT-Sicherheit
Auch kleine Netze brauchen eine Firewall

Unternehmen mit kleinem Geldbeutel verzichten häufig auf eine Firewall. Das sollten sie aber nicht tun, wenn ihnen die Sicherheit ihres Netzwerks wichtig ist.
Von Götz Güttich

  1. Anzeige Wo Daten wirklich sicher liegen
  2. Erasure Coding Das Ende von Raid kommt durch Mathematik
  3. Endpoint Security IT-Sicherheit ist ein Cocktail mit vielen Zutaten

    •  /