Datenschutz beginnt im Code – nicht im Cookie-Banner

Datenschutz ist weit mehr als ein Cookie-Banner. Hinter den Kulissen moderner Websites laufen komplexe Prozesse, die ohne klare Regeln schnell zum Risiko werden. Wie Unternehmen Datenschutz praxisnah umsetzen und typische Technik- und Rechtsfallen vermeiden, erklärt Dr. Johann Sell, Team Lead Software Development bei der mip Consult GmbH.

(PDF)
Dr. Johann Sell, Software Development Team Lead bei der mip Consult GmbHDr. Johann Sell, Software Development Team Lead bei der mip Consult GmbHmip Consult

Datenschutz klingt für viele nach Paragrafen, Formularen und lästigen Pop-ups. Im Alltag sieht es oft so aus: Ein Cookie-Banner ploppt auf, der Nutzer klickt genervt auf ‚Ok‘ und das Thema gilt als erledigt. Doch genau hier beginnt das Problem. Hinter den Kulissen arbeiten Cookies, Pixel, Local-Storage oder Fingerprinting – Technologien, die Daten speichern, auslesen und oft unbemerkt an Dritte weiterleiten. Manchmal auch auf eine Art und Weise, die nicht immer rechtlich zulässig ist. Einer der größten Irrtümer: First-Party-Cookies, die besuchte Websiten selbst setzen, seien automatisch unproblematisch. Entscheidend ist jedoch der Zweck, nicht die Herkunft. Nur technisch notwendige Cookies, etwa für Logins, Spracheinstellungen oder Warenkorb-Funktionen, kommen ohne Einwilligung aus. Alles andere, von Analyse-Tools bis zu Marketing-Pixeln, erfordert eine aktive, informierte und freiwillige Zustimmung. Das Telekommunikations-Digitale-Dienste-Datenschutz-Gesetz (TDDDG) regelt diesen Zugriff auf Endgeräte unabhängig vom Personenbezug, während die DSGVO zusätzlich greift, sobald personenbezogene Daten verarbeitet werden.

Dunkle Muster und verlorenes Vertrauen

Auch abseits der Cookies bleibt das Feld komplex. Fingerprinting kombiniert unscheinbare Datenpunkte wie Betriebssysteme, Bildschirmauflösung oder installierte Plugins zu einem eindeutigen Nutzerprofil. Pixel-Tags melden Seitenaufrufe an externe Server, Mobile-IDs begleiten Nutzer durch Apps, ID-Graphen verknüpfen Logins über mehrere Geräte hinweg. Solche Verfahren laufen oft im Hintergrund, ohne dass Nutzer etwas davon mitbekommen. Genau deshalb gelten sie rechtlich als zustimmungspflichtig und fehlerhafte oder intransparente Umsetzungen gefährden das Vertrauen. Ein weiterer Stolperstein liegt in speziellen Gestaltungstricks wie Framing oder Nagging, die Zustimmung scheinbar erzwingen sollen. Voreingestellte Häkchen, versteckte Ablehnen-Optionen oder verwirrende Buttonfarben gehören zu den sogenannten Dark-Patterns. Sie sind nicht nur auf Grundlage des Digital Services Acts (DSA) unzulässig, sondern auch strategisch kurzsichtig. Wer Nutzer so unter Druck setzt, signalisiert, dass kurzfristige Datensammlung wichtiger ist als eine langfristige Beziehung.

Consent-Management als Schaltzentrale

Die technische Antwort auf diese stetig wachsenden Herausforderungen lautet ConsentManagement-Platform (CMP). Eine gute CMP zeigt nicht nur Banner an, sondern blockiert alle nicht autorisierten Skripte, protokolliert Einwilligungen revisionssicher, ermöglicht eine granulare Auswahl und integriert sich tief in die Website des jeweiligen Unternehmens. Die erweiterte Form der Consent-and-Preference-Management-Platform (CPMP) speichert zusätzlich noch die speziellen Einwilligungen des Nutzers, wie beispielsweise die Zustimmung zur telefonischen Kontaktaufnahme. Sie integriert sich also noch wesentlich tiefer in die ITLandschaft des Unternehmens und steuert, wann und in welchem Umfang Daten erhoben werden. Sie synchronisiert Einwilligungsinformationen in Echtzeit mit ERP-, CRM-, Marketingund E-Commerce-Systemen. So verhindert sie, dass ein Nutzer, der den Newsletter abbestellt hat, wenige Tage später doch wieder eine automatisierte Mail erhält. Dabei darf eine CPMP kein isoliertes Frontend-Tool bleiben. In vielen Unternehmen werden Datenflüsse quer über den Tag-Manager, APIs und Drittanbieterdienste verteilt organisiert. Ohne tiefere Integration laufen personenbezogene Daten oft schon, bevor eine Zustimmung vorliegt. Mit technischer Orchestrierung lassen sich dagegen Segmentierungen umsetzen, Löschregeln automatisieren und Widerrufe konsequent über alle Kanäle hinweg durchsetzen – egal ob national oder in internationalen Systemlandschaften.

Datenschutz beginnt im Code

Rechtliche Sicherheit entsteht jedoch nicht allein durch Technik. Datenschutz beginnt schon in der Softwareentwicklung. Wer Privacy-by-Design in den Code integriert, reduziert Risiken von Anfang an. Verschlüsselung, Pseudonymisierung, restriktives Logging und die Minimierung erhobener Daten verhindern Verstöße, bevor sie entstehen. Viele Datenschutzrechtverletzungen resultieren nicht aus Absicht, sondern auch fehlendem Bewusstsein im Entwicklungsprozess. Ein unscheinbares Logging von IP-Adressen kann so schnell zum Datenschutzvorfall werden – mit Bußgeld, Reputationsschaden und Kundenverlust. Organisatorische Klarheit ist ebenso entscheidend. Datenschutz gehört nicht nur auf den Tisch des Datenschutzbeauftragten, sondern in jede Abteilung. Marketing prüft Kampagnen, IT überwacht die Sicherheit, HR achtet auf Bewerberdaten und die Geschäftsleitung trägt die Gesamtverantwortung. Gemeinsame Prozesse, regelmäßige Schulungen und klare Eskalationswege helfen, Fehler zu vermeiden und im Ernstfall schnell zu reagieren. Datenschutz im Alltag bedeutet also weit mehr, als einen hübschen Banner zu schalten. Es geht um Transparenz, technische Präzision und gelebte Verantwortung. Unternehmen, die Einwilligungen ehrlich einholen, Systeme sauber integrieren und Datenschutz in ihre Produkte einbauen, sichern sich mehr als nur Compliance: Sie gewinnen Vertrauen. Und das ist im digitalen Wettbewerb oft wertvoller als jedes Datenset.

Über den Autor: Dr. Johann Sell ist Doktor der Informatik. Seit Ende 2022 ist er der Team Lead der Software Entwicklung bei der mip Consult GmbH in Berlin, wo er maßgeblich die Implementierung und Integration leistungsfähiger Consent‑Management‑Lösungen vorantreibt.

(PDF)

LESEN SIE AUCH

Edwardcher Monreal, Principal Solutions Architect bei HIDEdwardcher Monreal, Principal Solutions Architect bei HIDHID
Digitalisierung

Biometrie 2.0: Worauf Banken achten müssen

Digitale Authentifizierung ist zur Schlüsselfrage im Bankwesen geworden. Biometrische Verfahren gelten als sicher und komfortabel – doch nicht jede Lösung hält, was sie verspricht. Worauf Kreditinstitute achten sollten, wenn sie auf Fingerabdruck, Gesichtserkennung & Co. setzen, erklärt Edwardcher Monreal, Principal Solutions Architect bei HID, im Gastbeitrag.
Sören Brokamp, Leiter Produktmanagement und Underwriting Cyber der HDI VersicherungSören Brokamp, Leiter Produktmanagement und Underwriting Cyber der HDI VersicherungHDI
Cyber

Cyberstudie: Heilberufe unterschätzen Präventionspotenzial – Angriffsziel Patientendaten

Cyberangriffe auf Arztpraxen und andere Heilberufe sind keine Ausnahme mehr, sondern Teil einer bedrohlichen Normalität – das zeigt die aktuelle Cyberstudie 2024 der HDI Versicherung. Gerade die besonders sensiblen Patientendaten rücken medizinische Einrichtungen verstärkt ins Visier von Cyberkriminellen.
Die Zukunft der KI ist nicht algorithmisch – sie ist dialogisch. Sie entsteht dort, wo Mensch und Modell sich nicht verwechseln, sondern ergänzen.Die Zukunft der KI ist nicht algorithmisch – sie ist dialogisch. Sie entsteht dort, wo Mensch und Modell sich nicht verwechseln, sondern ergänzen.Foto: Adobestock
Kommentar

Intuitiv, aber nicht trivial – Was Unternehmen beim Einsatz generativer KI übersehen

Was aussieht wie Magie, ist in Wahrheit ein Systemrisiko: Warum Unternehmen bei ChatGPT & Co. dringend mehr Kontrolle als Komfort brauchen, erklärt Diplom-Mathematiker Dirk Pappelbaum (Inveda.net) im Gastbeitrag.
Jerome Evans ist Geschäftsführer der firstcolo GmbH. Seit über 15 Jahren befasst er sich mit IT-Dienstleistungen,
speziell Datacentern, und kümmert sich um den Aufbau und Betrieb von Rechenzentren.Jerome Evans ist Geschäftsführer der firstcolo GmbH. Seit über 15 Jahren befasst er sich mit IT-Dienstleistungen, speziell Datacentern, und kümmert sich um den Aufbau und Betrieb von Rechenzentren.Jan Burau Fotografie
Cyber

Wie Unternehmen Sicherheitsrisiken in der Cloud vorbeugen

Cloud-Umgebungen bieten viele Vorteile. Warum sie auch ein gezieltes Risiko-Management erfordern, erklärt Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH.

Unsere Themen im Überblick

Informieren Sie sich über aktuelle Entwicklungen und Hintergründe aus zentralen Bereichen der Branche.

Themenwelt

Praxisnahe Beiträge zu zentralen Themen rund um Vorsorge, Sicherheit und Alltag.

Wirtschaft

Analysen, Meldungen und Hintergründe zu nationalen und internationalen Wirtschaftsthemen.

Management

Strategien, Tools und Trends für erfolgreiche Unternehmensführung.

Recht

Wichtige Urteile, Gesetzesänderungen und rechtliche Hintergründe im Überblick.

Finanzen

Neuigkeiten zu Märkten, Unternehmen und Produkten aus der Finanzwelt.

Assekuranz

Aktuelle Entwicklungen, Produkte und Unternehmensnews aus der Versicherungsbranche.

Die neue Ausgabe kostenlos im Kiosk

Werfen Sie einen Blick in die aktuelle Ausgabe und überzeugen Sie sich selbst vom ExpertenReport. Spannende Titelstories, fundierte Analysen und hochwertige Gestaltung – unser Magazin gibt es auch digital im Kiosk.

"Viele Eltern unterschätzen die finanziellen Folgen, wenn ihr Kind berufsunfähig wird."
Ausgabe 10/25

"Viele Eltern unterschätzen die finanziellen Folgen, wenn ihr Kind berufsunfähig wird."

Jens Göhner, Leiter Produktmanagement der Stuttgarter
"Unabhängigkeit hat viele Gesichter"
Ausgabe 07/25

"Unabhängigkeit hat viele Gesichter"

Was bedeutet Unabhängigkeit im Versicherungsvertrieb wirklich?
"Das Gesamtpaket muss stimmen"
Ausgabe 05/25

"Das Gesamtpaket muss stimmen"

Bernd Einmold & Sascha Bassir
Kostenlos

Alle Ausgaben entdecken

Blättern Sie durch unser digitales Archiv im Kiosk und lesen Sie alle bisherigen Ausgaben des ExpertenReports. Zur Kiosk-Übersicht