DSGVO-Glossar

Begriffsdefinitionen

In diesem Abschnitt erhalten Sie eine Übersicht über die in unserer Datenschutzinformation oder in den Datenschutzinformationen unserer Kunden oder in der öffentlichen Diskussion im Zusammenhang mit Datenschutz häufig verwendeten Begriffe. Soweit die Begriffe der Datenschutz-Grundverordnung (DSGVO) entnommen sind, sind die Definitionen verbindlich. Viele andere der nachfolgenden Erläuterungen sollen dagegen vor allem dem Verständnis dienen und wurden so einfach wie möglich erklärt. Die Begriffe sind alphabetisch sortiert und werden von Zeit zu Zeit erweitert.


Die von uns auf den Webseiten unserer Mandanten eingesetzten Datenschutzinformationen beruhen auf den Begrifflichkeiten, die durch den Europäischen Richtlinien- und Verordnungsgeber beim Erlass der Datenschutz-Grundverordnung (DSGVO) verwendet wurden. Datenschutzinformationen sollen einfach lesbar und verständlich sein. Um dies zu gewährleisten und in der DSGVO genannte Begriffe, die dem geneigten Leser oder der geneigten Leserin nicht geläufig sind zu erklären, sind die Seiten unserer Mandanten in der Regel auf diese Seite verlinkt. In den Datenschutzinformationen verwenden wir unter anderem die folgenden Begriffe:

1. Personenbezogene Daten

​Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen. Als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann.

2. Betroffene Person

​Betroffene Person ist jede identifizierte oder identifizierbare natürliche Person, deren personenbezogene Daten von dem für die Verarbeitung Verantwortlichen verarbeitet werden.

3. Verarbeitung

​Verarbeitung ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.

4. Einschränkung der Verarbeitung

​Einschränkung der Verarbeitung ist die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken.

5. Profiling

​Profiling ist jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere, um Aspekte bezüglich Arbeitsleistung, wirtschaftlicher Lage, Gesundheit, persönlicher Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen.

6. Pseudonymisierung

​Pseudonymisierung ist die Verarbeitung personenbezogener Daten in einer Weise, auf welche die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.

7. Verantwortlicher oder für die Verarbeitung Verantwortlicher

​Verantwortlicher oder für die Verarbeitung Verantwortlicher ist die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet. Sind die Zwecke und Mittel dieser Verarbeitung durch das Unionsrecht oder das Recht der Mitgliedstaaten vorgegeben, so kann der Verantwortliche beziehungsweise können die bestimmten Kriterien seiner Benennung nach dem Unionsrecht oder dem Recht der Mitgliedstaaten vorgesehen werden.

8. Auftragsverarbeiter

​Auftragsverarbeiter ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.

9. Empfänger

​Empfänger ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, der personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. Behörden, die im Rahmen eines bestimmten Untersuchungsauftrags nach dem Unionsrecht oder dem Recht der Mitgliedstaaten möglicherweise personenbezogene Daten erhalten, gelten jedoch nicht als Empfänger.

10. Dritter

​Dritter ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle außer der betroffenen Person, dem Verantwortlichen, dem Auftragsverarbeiter und den Personen, die unter der unmittelbaren Verantwortung des Verantwortlichen oder des Auftragsverarbeiters befugt sind, die personenbezogenen Daten zu verarbeiten.

11. Einwilligung

​Einwilligung ist jede von der betroffenen Person freiwillig für den bestimmten Fall in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist.


Auch die folgenden Begriffe finden Sie entweder auf unserer Webseite oder im Zusammenhang mit Artikel oder Fachbeiträgen zur DSGVO häufig:


12. A/B-Tests

A/B-Tests dienen der Verbesserung der Benutzerfreundlichkeit und Leistungsfähigkeit von Onlineangeboten. Dabei werden Websitebesuchern unterschiedliche Versionen einer Webseite oder ihrer Elemente (wie Eingabeformulare) dargestellt, auf denen sich die Platzierung der Inhalte oder die Beschriftungen der Navigationselemente unterscheiden können. Anschließend kann anhand des Verhaltens der Websitebesucher, z.B. längeres Verweilen auf der Webseite oder häufigerer Interaktion mit den Elementen, festgestellt werden, welche dieser Webseiten oder Elemente eher den Bedürfnissen der Websitebesucher entsprechen.


13. Affiliate-Nachverfolgung

Affiliate-Nachverfolgung protokolliert Links, mit deren Hilfe Webseiten Webseitenbesucher zu Webseiten mit Produkt- oder sonstigen Angeboten verweisen. Die Betreiber der jeweils verlinkenden Webseiten erhalten eine Provision erhalten, wenn Webseitenbesucher diesen sogenannten Affiliate-Links folgen und anschließend die Angebote wahrnehmen (z.B. Waren kaufen oder Dienstleistungen in Anspruch nehmen). Hierzu ist es erforderlich, dass die Anbieter nachverfolgen können, ob Webseitenbesucher, die sich für bestimmte Angebote interessieren, diese anschließend auf die Veranlassung der Affiliate-Links wahrnehmen. Daher ist es für die Funktionsfähigkeit von Affiliate-Links erforderlich, dass sie um bestimmte Werte ergänzt werden, die ein Bestandteil des Links werden oder anderweitig, z.B. in einem Cookie, gespeichert werden. Zu den Werten gehören insbesondere die Ausgangswebseite (Referrer), der Zeitpunkt, eine Online-Kennung des Betreibers der Webseite, auf der sich der Affiliate-Link befand, eine Online-Kennung des jeweiligen Angebotes, eine Online-Kennung des Websitebesuchers als auch nachverfolgungsspezifische Werte, wie z.B. Werbemittel-ID, Partner-ID und Kategorisierungen.


14. Auftragskontrolle

Gewährleisten, dass Daten, die im Auftrag verarbeitet werden, nur entsprechend den Anweisungen des Auftraggebers verarbeitet werden können.


15. Cross-Device Tracking

Cross-Device Tracking ist eine Form des Trackings, bei der Verhaltens- und Interessensinformationen der Websitebesucher geräteübergreifend in sogenannten Profilen erfasst werden, indem den Websitebesuchern eine Onlinekennung zugeordnet wird. Hierdurch können die Nutzerinformationen unabhängig von verwendeten Browsern oder Geräten (z.B. Mobiltelefonen oder Desktopcomputern) im Regelfall für Marketingzwecke analysiert werden. Die Onlinekennung ist bei den meisten Anbietern nicht mit Klardaten wie Namen, Postadressen oder E-Mail-Adressen verknüpft.


16. Eingabekontrolle

Gewährleisten, dass nachträglich überprüft werden kann, ob und wer Daten verändert oder entfernt hat.


17. Heatmaps

Heatmaps sind Mausbewegungen der Websitebesucher, die zu einem Gesamtbild zusammengefasst werden, mit dessen Hilfe dann erkannt werden kann, welche Webseitenelemente bevorzugt angesteuert werden und welche Webseitenelemente die Webseitenbesucher weniger bevorzugen.


18. Interessenbasiertes und verhaltensbezogenes Marketing

Interessens- und/oder verhaltensbezogenes Marketing versucht das potentielle Interesse von Websitebesuchern an Anzeigen und sonstigen Inhalten möglichst genau vorherzubestimmen. Dies geschieht anhand von Angaben zu deren Vorverhalten (z.B. Aufsuchen von bestimmten Webseiten und Verweilen auf diesen, Kaufverhalten oder Interaktion mit anderen Nutzern), die in einem sogenannten Profil gespeichert werden. Zu diesen Zwecken werden im Regelfall Cookies eingesetzt.


19. IP-Masking

IP-Masking bezeichnet eine Methode, bei der das letzte Oktett, d.h. die letzten beiden Zahlen einer IP-Adresse, gelöscht wird, damit die IP-Adresse nicht mehr der eindeutigen Identifizierung einer Person dienen kann. Daher ist das IP-Masking ein Mittel zur Pseudonymisierung von Verarbeitungsverfahren, insbesondere im Onlinemarketing.


20. Klickverfolgung

Klickverfolgung (Clicktracking) erlaubt die Verfolgung der Bewegungen eines Webseitenbesuchers innerhalb eines gesamten Onlineangebotes. Da die Ergebnisse dieser Tests genauer sind, wenn die Interaktion des Websitebesuchers mit der Website über einen gewissen Zeitraum verfolgt werden kann (z.B., damit der Websitebetreiber herausfinden kann, ob sein Webseitenbesucher gerne wiederkehrt), werden für diese Test-Zwecke im Regelfall Cookies auf den Rechnern des Webseitenbesuchers gespeichert.


21. Konversionsmessung

Konversionsmessung (Besuchsaktionsauswertung) bezeichnet ein Verfahren, mit dem die Wirksamkeit von Marketingmaßnahmen festgestellt werden kann. Dazu wird im Regelfall ein Cookie auf dem Gerät eines Websitebesuchers innerhalb der Webseiten, auf denen die Marketingmaßnahmen erfolgen, gespeichert und dann erneut auf der Zielwebseite abgerufen. So kann der Websitebetreiber nachvollziehen, ob die von ihm auf anderen Webseiten geschalteten Anzeigen erfolgreich waren.


22. Reichweitenmessung

Reichweitenmessung (Web Analytics) dient der Auswertung der Besucherströme eines Onlineangebotes und kann das Verhalten oder Interesse der Besucher an bestimmten Informationen, wie z.B. Inhalten von Webseiten, umfassen. Mit Hilfe der Reichweitenanalyse können Webseitenbetreiber erkennen, zu welcher Zeit Besucher ihre Webseite besuchen und für welche Inhalte sie sich interessieren. Dadurch können sie die Inhalte der Webseite zielgerichtet an die Bedürfnisse ihrer Besucher anpassen. Zu Zwecken der Reichweitenanalyse werden pseudonyme Cookies und Web-Beacons eingesetzt, um wiederkehrende Besucher zu erkennen und so genauere Analysen zur Nutzung eines Onlineangebotes zu erhalten.


23. Remarketing

Remarketing (Retargeting) liegt dann vor, wenn zu Werbezwecken vermerkt wird, für welche Produkte sich ein Nutzer auf einer Webseite interessiert hat, um den Nutzer auf anderen Webseiten z.B. in Werbeanzeigen an diese Produkte zu erinnern.


24. Standortdaten

Standortdaten entstehen, wenn sich ein mobiles Gerät oder ein anderes Gerät mit den technischen Voraussetzungen einer Standortbestimmung mit einer Funkzelle, einem WLAN oder ähnlichen technischen Mittlern und Funktionen der Standortbestimmung verbinden. Sie dienen der Angabe, an welcher geografisch bestimmbaren Position der Erde sich das jeweilige Gerät befindet. Standortdaten können z. B. eingesetzt werden, um Kartenfunktionen oder andere von einem Ort abhängige Informationen darzustellen.


25. Technische und organisatorische Maßnahmen (TOM)

Technische und organisatorische Maßnahmen (TOMs) sind die nach Art. 32 Datenschutz-Grundverordnung (DSGVO) vorgeschriebenen Maßnahmen, um die Sicherheit der Verarbeitung personenbezogener Daten zu gewährleisten. Nach dem alten Bundesdatenschutz-Gesetz (BDSG alt) handelt es sich dabei um folgende Maßnahmen: Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle, Eingabekontrolle, Auftragskontrolle, Verfügbarkeitskontrolle, Trennungsgebot).


26. Tracking

Tracking bedeutet das Nachvollziehen des Verhaltens von Nutzern über mehrere Onlineangebote hinweg. Im Regelfall werden im Hinblick auf die genutzten Onlineangebote Verhaltens- und Interessensinformationen in Cookies oder auf Servern der Anbieter der Trackingtechnologien gespeichert (sogenanntes Profiling). Diese Informationen können anschließend eingesetzt werden, um den Nutzern Werbeanzeigen anzuzeigen, die voraussichtlich deren Interessen entsprechen.


27. Trennungsgebot

Gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden.


28. Verfügbarkeitskontrolle

Gewährleisten, dass Daten gegen zufällige Zerstörung oder Verlust geschützt sind.


29. Weitergabekontrolle

Gewährleisten, dass Daten bei der elektronischen Übertragung/Transport nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.


30. Zielgruppenbildung

Zielgruppenbildung (Custom Audiences) bedeutet, dass Webseitenbesucher anhand ihres (bekannten) Nutzungsverhaltens von Webseiten als Zielgruppe für Werbezwecke durch Einblendung von Werbeanzeigen bestimmt werden. So kann anhand des Interesses eines Websitebesuchers an bestimmten Produkten oder Themen im Internet geschlussfolgert werden, dass dieser sich für ähnliche Produkte oder den Onlineshop, in dem er die Produkte betrachtet hat, interessiert. Von “Lookalike Audiences“ (bzw. ähnlichen Zielgruppen) spricht man, wenn die als geeignet eingeschätzten Inhalte Webseitenbesuchern angezeigt werden, deren Profile bzw. Interessen mutmaßlich den Webseitenbesuchern, zu denen die Profile gebildet wurden, entsprechen. Zu Zwecken der Bildung von Custom Audiences und Lookalike Audiences werden im Regelfall Cookies und Web-Beacons eingesetzt.


31. Zugangskontrolle

Verhindern, dass Unbefugte Datenverarbeitungsanlagen nutzen können.


32. Zugriffskontrolle

Gewährleisten, dass nur Berechtigte auf Daten zugreifen können und diese nicht unbefugt gelesen, verändert, kopiert oder entfernt werden können.


33. Zutrittskontrolle

Verhindern, dass Unbefugte Zutritt zu den Datenverarbeitungsanlagen haben.