Datenschutzerklärung

Präambel

Mit der folgenden Daten­schutz­er­klä­rung möchten wir Sie darüber aufklären, welche Arten Ihrer perso­nen­be­zo­genen Daten (nach­fol­gend auch kurz als „Daten“ bezeichnet) wir zu welchen Zwecken und in welchem Umfang im Rahmen der Bereit­stel­lung unserer Appli­ka­tion verar­beiten.

Die verwen­deten Begriffe sind nicht geschlechts­spe­zi­fisch.

Stand: 3. Oktober 2025

Inhaltsübersicht

Verantwortlicher

Sally Nkrumah
Juistweg 15
45147 Essen
Tel. +49 157 57 90 96 99
E‑Mail: info@​metakosa.​de

Übersicht der Verarbeitungen

Die nach­fol­gende Über­sicht fasst die Arten der verar­bei­teten Daten und die Zwecke ihrer Verar­bei­tung zusammen und verweist auf die betrof­fenen Personen.

Arten der verarbeiteten Daten

  • Bestands­daten.
  • Kontakt­daten.
  • Inhalts­daten.
  • Nutzungs­daten.
  • Meta‑, Kommu­ni­ka­tions- und Verfah­rens­daten.
  • Proto­koll­daten.

Kategorien betroffener Personen

  • Kommu­ni­ka­ti­ons­partner.
  • Nutzer.

Zwecke der Verarbeitung

  • Kommu­ni­ka­tion.
  • Sicher­heits­maß­nahmen.
  • Orga­ni­sa­tions- und Verwal­tungs­ver­fahren.
  • Feed­back.
  • Bereit­stel­lung unseres Online­an­ge­botes und Nutzer­freund­lich­keit.
  • Infor­ma­ti­ons­tech­ni­sche Infra­struktur.

Maßgebliche Rechtsgrundlagen

Maßgeb­liche Rechts­grund­lagen nach der DSGVO: Im Folgenden erhalten Sie eine Über­sicht der Rechts­grund­lagen der DSGVO, auf deren Basis wir perso­nen­be­zo­gene Daten verar­beiten. Bitte nehmen Sie zur Kenntnis, dass neben den Rege­lungen der DSGVO natio­nale Daten­schutz­vor­gaben in Ihrem bzw. unserem Wohn- oder Sitz­land gelten können. Sollten ferner im Einzel­fall spezi­el­lere Rechts­grund­lagen maßgeb­lich sein, teilen wir Ihnen diese in der Daten­schutz­er­klä­rung mit.

  • Einwil­li­gung (Art. 6 Abs. 1 S. 1 lit. a) DSGVO) — Die betrof­fene Person hat ihre Einwil­li­gung in die Verar­bei­tung der sie betref­fenden perso­nen­be­zo­genen Daten für einen spezi­fi­schen Zweck oder mehrere bestimmte Zwecke gegeben.
  • Berech­tigte Inter­essen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO) — die Verar­bei­tung ist zur Wahrung der berech­tigten Inter­essen des Verant­wort­li­chen oder eines Dritten notwendig, voraus­ge­setzt, dass die Inter­essen, Grund­rechte und Grund­frei­heiten der betrof­fenen Person, die den Schutz perso­nen­be­zo­gener Daten verlangen, nicht über­wiegen.

Natio­nale Daten­schutz­re­ge­lungen in Deutsch­land: Zusätz­lich zu den Daten­schutz­re­ge­lungen der DSGVO gelten natio­nale Rege­lungen zum Daten­schutz in Deutsch­land. Hierzu gehört insbe­son­dere das Gesetz zum Schutz vor Miss­brauch perso­nen­be­zo­gener Daten bei der Daten­ver­ar­bei­tung (Bundes­da­ten­schutz­ge­setz – BDSG). Das BDSG enthält insbe­son­dere Spezi­al­re­ge­lungen zum Recht auf Auskunft, zum Recht auf Löschung, zum Wider­spruchs­recht, zur Verar­bei­tung beson­derer Kate­go­rien perso­nen­be­zo­gener Daten, zur Verar­bei­tung für andere Zwecke und zur Über­mitt­lung sowie auto­ma­ti­sierten Entschei­dungs­fin­dung im Einzel­fall einschließ­lich Profiling. Ferner können Landes­da­ten­schutz­ge­setze der einzelnen Bundes­länder zur Anwen­dung gelangen.

Sicherheitsmaßnahmen

Wir treffen nach Maßgabe der gesetz­li­chen Vorgaben unter Berück­sich­ti­gung des Stands der Technik, der Imple­men­tie­rungs­ko­sten und der Art, des Umfangs, der Umstände und der Zwecke der Verar­bei­tung sowie der unter­schied­li­chen Eintritts­wahr­schein­lich­keiten und des Ausmaßes der Bedro­hung der Rechte und Frei­heiten natür­li­cher Personen geeig­nete tech­ni­sche und orga­ni­sa­to­ri­sche Maßnahmen, um ein dem Risiko ange­mes­senes Schutz­ni­veau zu gewähr­lei­sten.

Zu den Maßnahmen gehören insbe­son­dere die Siche­rung der Vertrau­lich­keit, Inte­grität und Verfüg­bar­keit von Daten durch Kontrolle des physi­schen und elek­tro­ni­schen Zugangs zu den Daten als auch des sie betref­fenden Zugriffs, der Eingabe, der Weiter­gabe, der Siche­rung der Verfüg­bar­keit und ihrer Tren­nung. Des Weiteren haben wir Verfahren einge­richtet, die eine Wahr­neh­mung von Betrof­fe­nen­rechten, die Löschung von Daten und Reak­tionen auf die Gefähr­dung der Daten gewähr­lei­sten. Ferner berück­sich­tigen wir den Schutz perso­nen­be­zo­gener Daten bereits bei der Entwick­lung bzw. Auswahl von Hard­ware, Soft­ware sowie Verfahren entspre­chend dem Prinzip des Daten­schutzes, durch Tech­nik­ge­stal­tung und durch daten­schutz­freund­liche Vorein­stel­lungen.

Siche­rung von Online-Verbin­dungen durch TLS-/SSL-Verschlüs­se­lungs­tech­no­logie (HTTPS): Um die Daten der Nutzer, die über unsere Online-Dienste über­tragen werden, vor uner­laubten Zugriffen zu schützen, setzen wir auf die TLS-/SSL-Verschlüs­se­lungs­tech­no­logie. Secure Sockets Layer (SSL) und Trans­port Layer Secu­rity (TLS) sind die Eckpfeiler der sicheren Daten­über­tra­gung im Internet. Diese Tech­no­lo­gien verschlüs­seln die Infor­ma­tionen, die zwischen der Website oder App und dem Browser des Nutzers (oder zwischen zwei Servern) über­tragen werden, wodurch die Daten vor unbe­fugtem Zugriff geschützt sind. TLS, als die weiter­ent­wickelte und siche­rere Version von SSL, gewähr­lei­stet, dass alle Daten­über­tra­gungen den höch­sten Sicher­heits­stan­dards entspre­chen. Wenn eine Website durch ein SSL-/TLS-Zerti­fikat gesi­chert ist, wird dies durch die Anzeige von HTTPS in der URL signa­li­siert. Dies dient als ein Indi­kator für die Nutzer, dass ihre Daten sicher und verschlüs­selt über­tragen werden.

Allgemeine Informationen zur Datenspeicherung und Löschung

Wir löschen perso­nen­be­zo­gene Daten, die wir verar­beiten, gemäß den gesetz­li­chen Bestim­mungen, sobald die zugrun­de­lie­genden Einwil­li­gungen wider­rufen werden oder keine weiteren recht­li­chen Grund­lagen für die Verar­bei­tung bestehen. Dies betrifft Fälle, in denen der ursprüng­liche Verar­bei­tungs­zweck entfällt oder die Daten nicht mehr benö­tigt werden. Ausnahmen von dieser Rege­lung bestehen, wenn gesetz­liche Pflichten oder beson­dere Inter­essen eine längere Aufbe­wah­rung oder Archi­vie­rung der Daten erfor­dern.

Insbe­son­dere müssen Daten, die aus handels- oder steu­er­recht­li­chen Gründen aufbe­wahrt werden müssen oder deren Spei­che­rung notwendig ist zur Rechts­ver­fol­gung oder zum Schutz der Rechte anderer natür­li­cher oder juri­sti­scher Personen, entspre­chend archi­viert werden.

Unsere Daten­schutz­hin­weise enthalten zusätz­liche Infor­ma­tionen zur Aufbe­wah­rung und Löschung von Daten, die speziell für bestimmte Verar­bei­tungs­pro­zesse gelten.

Bei mehreren Angaben zur Aufbe­wah­rungs­dauer oder Löschungs­fri­sten eines Datums, ist stets die längste Frist maßgeb­lich. Daten, die nicht mehr für den ursprüng­lich vorge­se­henen Zweck, sondern aufgrund gesetz­li­cher Vorgaben oder anderer Gründe aufbe­wahrt werden, verar­beiten wir ausschließ­lich zu den Gründen, die ihre Aufbe­wah­rung recht­fer­tigen.

Frist­be­ginn mit Ablauf des Jahres: Beginnt eine Frist nicht ausdrück­lich zu einem bestimmten Datum und beträgt sie minde­stens ein Jahr, so startet sie auto­ma­tisch am Ende des Kalen­der­jahres, in dem das frist­aus­lö­sende Ereignis einge­treten ist. Im Fall laufender Vertrags­ver­hält­nisse, in deren Rahmen Daten gespei­chert werden, ist das frist­aus­lö­sende Ereignis der Zeit­punkt des Wirk­sam­wer­dens der Kündi­gung oder sonstige Been­di­gung des Rechts­ver­hält­nisses.

Bereitstellung des Onlineangebots und Webhosting

Wir verar­beiten die Daten der Nutzer, um ihnen unsere Online-Dienste zur Verfü­gung stellen zu können. Zu diesem Zweck verar­beiten wir die IP-Adresse des Nutzers, die notwendig ist, um die Inhalte und Funk­tionen unserer Online-Dienste an den Browser oder das Endgerät der Nutzer zu über­mit­teln.

  • Verar­bei­tete Daten­arten: Nutzungs­daten (z. B. Seiten­auf­rufe und Verweil­dauer, Klick­pfade, Nutzungs­in­ten­sität und ‑frequenz, verwen­dete Gerä­te­typen und Betriebs­sy­steme, Inter­ak­tionen mit Inhalten und Funk­tionen); Meta‑, Kommu­ni­ka­tions- und Verfah­rens­daten (z. B. IP-Adressen, Zeit­an­gaben, Iden­ti­fi­ka­ti­ons­num­mern, betei­ligte Personen). Proto­koll­daten (z. B. Logfiles betref­fend Logins oder den Abruf von Daten oder Zugriffs­zeiten.).
  • Betrof­fene Personen: Nutzer (z. B. Websei­ten­be­su­cher, Nutzer von Online­dien­sten).
  • Zwecke der Verar­bei­tung: Bereit­stel­lung unseres Online­an­ge­botes und Nutzer­freund­lich­keit; Infor­ma­ti­ons­tech­ni­sche Infra­struktur (Betrieb und Bereit­stel­lung von Infor­ma­ti­ons­sy­stemen und tech­ni­schen Geräten (Computer, Server etc.)). Sicher­heits­maß­nahmen.
  • Aufbe­wah­rung und Löschung: Löschung entspre­chend Angaben im Abschnitt „Allge­meine Infor­ma­tionen zur Daten­spei­che­rung und Löschung“.
  • Rechts­grund­lagen: Berech­tigte Inter­essen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).

Weitere Hinweise zu Verar­bei­tungs­pro­zessen, Verfahren und Dien­sten:

  • Bereit­stel­lung Online­an­gebot auf gemie­tetem Spei­cher­platz: Für die Bereit­stel­lung unseres Online­an­ge­botes nutzen wir Spei­cher­platz, Rechen­ka­pa­zität und Soft­ware, die wir von einem entspre­chenden Server­an­bieter (auch „Webho­ster“ genannt) mieten oder ander­weitig beziehen; Rechts­grund­lagen: Berech­tigte Inter­essen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO).
  • Erhe­bung von Zugriffs­daten und Logfiles: Der Zugriff auf unser Online­an­gebot wird in Form von soge­nannten „Server-Logfiles“ proto­kol­liert. Zu den Server­log­files können die Adresse und der Name der abge­ru­fenen Webseiten und Dateien, Datum und Uhrzeit des Abrufs, über­tra­gene Daten­mengen, Meldung über erfolg­rei­chen Abruf, Brow­sertyp nebst Version, das Betriebs­sy­stem des Nutzers, Referrer URL (die zuvor besuchte Seite) und im Regel­fall IP-Adressen und der anfra­gende Provider gehören. Die Server­log­files können zum einen zu Sicher­heits­zwecken einge­setzt werden, z. B. um eine Über­la­stung der Server zu vermeiden (insbe­son­dere im Fall von miss­bräuch­li­chen Angriffen, soge­nannten DDoS-Attacken), und zum anderen, um die Ausla­stung der Server und ihre Stabi­lität sicher­zu­stellen; Rechts­grund­lagen: Berech­tigte Inter­essen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO). Löschung von Daten: Logfile-Infor­ma­tionen werden für die Dauer von maximal 30 Tagen gespei­chert und danach gelöscht oder anony­mi­siert. Daten, deren weitere Aufbe­wah­rung zu Beweis­zwecken erfor­der­lich ist, sind bis zur endgül­tigen Klärung des jewei­ligen Vorfalls von der Löschung ausge­nommen.

Einsatz von Cookies

Unter dem Begriff „Cookies“ werden Funk­tionen, die Infor­ma­tionen auf Endge­räten der Nutzer spei­chern und aus ihnen auslesen, verstanden. Cookies können ferner in Bezug auf unter­schied­liche Anliegen Einsatz finden, etwa zu Zwecken der Funk­ti­ons­fä­hig­keit, der Sicher­heit und des Komforts von Online­an­ge­boten sowie der Erstel­lung von Analysen der Besu­cher­ströme. Wir verwenden Cookies gemäß den gesetz­li­chen Vorschriften. Dazu holen wir, wenn erfor­der­lich, vorab die Zustim­mung der Nutzer ein. Ist eine Zustim­mung nicht notwendig, setzen wir auf unsere berech­tigten Inter­essen. Dies gilt, wenn das Spei­chern und Auslesen von Infor­ma­tionen uner­läss­lich ist, um ausdrück­lich ange­for­derte Inhalte und Funk­tionen bereit­stellen zu können. Dazu zählen etwa die Spei­che­rung von Einstel­lungen sowie die Sicher­stel­lung der Funk­tio­na­lität und Sicher­heit unseres Online­an­ge­bots. Die Einwil­li­gung kann jeder­zeit wider­rufen werden. Wir infor­mieren klar über deren Umfang und welche Cookies genutzt werden.

Hinweise zu daten­schutz­recht­li­chen Rechts­grund­lagen: Ob wir perso­nen­be­zo­gene Daten mithilfe von Cookies verar­beiten, hängt von einer Einwil­li­gung ab. Liegt eine Einwil­li­gung vor, dient sie als Rechts­grund­lage. Ohne Einwil­li­gung stützen wir uns auf unsere berech­tigten Inter­essen, die vorste­hend in diesem Abschnitt und im Kontext der jewei­ligen Dienste und Verfahren erläu­tert sind.

Spei­cher­dauer: Im Hinblick auf die Spei­cher­dauer werden die folgenden Arten von Cookies unter­schieden:

  • Tempo­räre Cookies (auch: Session- oder Sitzungs­coo­kies): Tempo­räre Cookies werden späte­stens gelöscht, nachdem ein Nutzer ein Online­an­gebot verlassen und sein Endgerät (z. B. Browser oder mobile Appli­ka­tion) geschlossen hat.
  • Perma­nente Cookies: Perma­nente Cookies bleiben auch nach dem Schließen des Endge­räts gespei­chert. So können beispiels­weise der Log-in-Status gespei­chert und bevor­zugte Inhalte direkt ange­zeigt werden, wenn der Nutzer eine Website erneut besucht. Ebenso können die mithilfe von Cookies erho­benen Nutzer­daten zur Reich­wei­ten­mes­sung Verwen­dung finden. Sofern wir Nutzern keine expli­ziten Angaben zur Art und Spei­cher­dauer von Cookies mitteilen (z. B. im Rahmen der Einho­lung der Einwil­li­gung), sollten sie davon ausgehen, dass diese perma­nent sind und die Spei­cher­dauer bis zu zwei Jahre betragen kann.

Allge­meine Hinweise zum Widerruf und Wider­spruch (Opt-out): Nutzer können die von ihnen abge­ge­benen Einwil­li­gungen jeder­zeit wider­rufen und zudem einen Wider­spruch gegen die Verar­bei­tung entspre­chend den gesetz­li­chen Vorgaben, auch mittels der Privat­sphäre-Einstel­lungen ihres Brow­sers, erklären.

  • Verar­bei­tete Daten­arten: Meta‑, Kommu­ni­ka­tions- und Verfah­rens­daten (z. B. IP-Adressen, Zeit­an­gaben, Iden­ti­fi­ka­ti­ons­num­mern, betei­ligte Personen).
  • Betrof­fene Personen: Nutzer (z. B. Websei­ten­be­su­cher, Nutzer von Online­dien­sten).
  • Rechts­grund­lagen: Berech­tigte Inter­essen (Art. 6 Abs. 1 S. 1 lit. f) DSGVO). Einwil­li­gung (Art. 6 Abs. 1 S. 1 lit. a) DSGVO).

Weitere Hinweise zu Verar­bei­tungs­pro­zessen, Verfahren und Dien­sten:

  • Verar­bei­tung von Cookie-Daten auf Grund­lage einer Einwil­li­gung: Wir setzen eine Einwil­li­gungs-Manage­ment-Lösung ein, bei der die Einwil­li­gung der Nutzer zur Verwen­dung von Cookies oder zu den im Rahmen der Einwil­li­gungs-Manage­ment-Lösung genannten Verfahren und Anbie­tern einge­holt wird. Dieses Verfahren dient der Einho­lung, Proto­kol­lie­rung, Verwal­tung und dem Widerruf von Einwil­li­gungen, insbe­son­dere bezogen auf den Einsatz von Cookies und vergleich­baren Tech­no­lo­gien, die zur Spei­che­rung, zum Auslesen und zur Verar­bei­tung von Infor­ma­tionen auf den Endge­räten der Nutzer einge­setzt werden. Im Rahmen dieses Verfah­rens werden die Einwil­li­gungen der Nutzer für die Nutzung von Cookies und die damit verbun­denen Verar­bei­tungen von Infor­ma­tionen, einschließ­lich der im Einwil­li­gungs-Manage­ment-Verfahren genannten spezi­fi­schen Verar­bei­tungen und Anbieter, einge­holt. Die Nutzer haben zudem die Möglich­keit, ihre Einwil­li­gungen zu verwalten und zu wider­rufen. Die Einwil­li­gungs­er­klä­rungen werden gespei­chert, um eine erneute Abfrage zu vermeiden und den Nach­weis der Einwil­li­gung gemäß der gesetz­li­chen Anfor­de­rungen führen zu können. Die Spei­che­rung erfolgt server­seitig und/​oder in einem Cookie (soge­nanntes Opt-In-Cookie) oder mittels vergleich­barer Tech­no­lo­gien, um die Einwil­li­gung einem spezi­fi­schen Nutzer oder dessen Gerät zuordnen zu können. Sofern keine spezi­fi­schen Angaben zu den Anbie­tern von Einwil­li­gungs-Manage­ment-Dien­sten vorliegen, gelten folgende allge­meine Hinweise: Die Dauer der Spei­che­rung der Einwil­li­gung beträgt bis zu zwei Jahre. Dabei wird ein pseud­onymer Nutzer-Iden­ti­fi­kator erstellt, der zusammen mit dem Zeit­punkt der Einwil­li­gung, den Angaben zum Umfang der Einwil­li­gung (z. B. betref­fende Kate­go­rien von Cookies und/​oder Dien­ste­an­bieter) sowie Infor­ma­tionen über den Browser, das System und das verwen­dete Endgerät gespei­chert wird; Rechts­grund­lagen: Einwil­li­gung (Art. 6 Abs. 1 S. 1 lit. a) DSGVO).

Begriffsdefinitionen

In diesem Abschnitt erhalten Sie eine Über­sicht über die in dieser Daten­schutz­er­klä­rung verwen­deten Begriff­lich­keiten. Soweit die Begriff­lich­keiten gesetz­lich defi­niert sind, gelten deren gesetz­liche Defi­ni­tionen. Die nach­fol­genden Erläu­te­rungen sollen dagegen vor allem dem Verständnis dienen.

  • Bestands­daten: Bestands­daten umfassen wesent­liche Infor­ma­tionen, die für die Iden­ti­fi­ka­tion und Verwal­tung von Vertrags­part­nern, Benut­zer­konten, Profilen und ähnli­chen Zuord­nungen notwendig sind. Diese Daten können u.a. persön­liche und demo­gra­fi­sche Angaben wie Namen, Kontakt­in­for­ma­tionen (Adressen, Tele­fon­num­mern, E‑Mail-Adressen), Geburts­daten und spezi­fi­sche Iden­ti­fi­ka­toren (Benutzer-IDs) beinhalten. Bestands­daten bilden die Grund­lage für jegliche formelle Inter­ak­tion zwischen Personen und Dien­sten, Einrich­tungen oder Systemen, indem sie eine eindeu­tige Zuord­nung und Kommu­ni­ka­tion ermög­li­chen.
  • Inhalts­daten: Inhalts­daten umfassen Infor­ma­tionen, die im Zuge der Erstel­lung, Bear­bei­tung und Veröf­fent­li­chung von Inhalten aller Art gene­riert werden. Diese Kate­gorie von Daten kann Texte, Bilder, Videos, Audio­da­teien und andere multi­me­diale Inhalte einschließen, die auf verschie­denen Platt­formen und Medien veröf­fent­licht werden. Inhalts­daten sind nicht nur auf den eigent­li­chen Inhalt beschränkt, sondern beinhalten auch Meta­daten, die Infor­ma­tionen über den Inhalt selbst liefern, wie Tags, Beschrei­bungen, Autoren­in­for­ma­tionen und Veröf­fent­li­chungs­daten
  • Kontakt­daten: Kontakt­daten sind essen­ti­elle Infor­ma­tionen, die die Kommu­ni­ka­tion mit Personen oder Orga­ni­sa­tionen ermög­li­chen. Sie umfassen u.a. Tele­fon­num­mern, posta­li­sche Adressen und E‑Mail-Adressen, sowie Kommu­ni­ka­ti­ons­mittel wie soziale Medien-Handles und Instant-Messa­ging-Iden­ti­fi­ka­toren.
  • Meta‑, Kommu­ni­ka­tions- und Verfah­rens­daten: Meta‑, Kommu­ni­ka­tions- und Verfah­rens­daten sind Kate­go­rien, die Infor­ma­tionen über die Art und Weise enthalten, wie Daten verar­beitet, über­mit­telt und verwaltet werden. Meta-Daten, auch bekannt als Daten über Daten, umfassen Infor­ma­tionen, die den Kontext, die Herkunft und die Struktur anderer Daten beschreiben. Sie können Angaben zur Datei­größe, dem Erstel­lungs­datum, dem Autor eines Doku­ments und den Ände­rungs­hi­sto­rien beinhalten. Kommu­ni­ka­ti­ons­daten erfassen den Austausch von Infor­ma­tionen zwischen Nutzern über verschie­dene Kanäle, wie E‑Mail-Verkehr, Anruf­pro­to­kolle, Nach­richten in sozialen Netz­werken und Chat-Verläufe, inklu­sive der betei­ligten Personen, Zeit­stempel und Über­tra­gungs­wege. Verfah­rens­daten beschreiben die Prozesse und Abläufe inner­halb von Systemen oder Orga­ni­sa­tionen, einschließ­lich Work­flow-Doku­men­ta­tionen, Proto­kolle von Trans­ak­tionen und Akti­vi­täten, sowie Audit-Logs, die zur Nach­ver­fol­gung und Über­prü­fung von Vorgängen verwendet werden.
  • Nutzungs­daten: Nutzungs­daten beziehen sich auf Infor­ma­tionen, die erfassen, wie Nutzer mit digi­talen Produkten, Dienst­lei­stungen oder Platt­formen inter­agieren. Diese Daten umfassen eine breite Palette von Infor­ma­tionen, die aufzeigen, wie Nutzer Anwen­dungen nutzen, welche Funk­tionen sie bevor­zugen, wie lange sie auf bestimmten Seiten verweilen und über welche Pfade sie durch eine Anwen­dung navi­gieren. Nutzungs­daten können auch die Häufig­keit der Nutzung, Zeit­stempel von Akti­vi­täten, IP-Adressen, Gerä­te­in­for­ma­tionen und Stand­ort­daten einschließen. Sie sind beson­ders wert­voll für die Analyse des Nutzer­ver­hal­tens, die Opti­mie­rung von Benut­zer­er­fah­rungen, das Perso­na­li­sieren von Inhalten und das Verbes­sern von Produkten oder Dienst­lei­stungen. Darüber hinaus spielen Nutzungs­daten eine entschei­dende Rolle beim Erkennen von Trends, Vorlieben und mögli­chen Problem­be­rei­chen inner­halb digi­taler Ange­bote
  • Perso­nen­be­zo­gene Daten: „Perso­nen­be­zo­gene Daten“ sind alle Infor­ma­tionen, die sich auf eine iden­ti­fi­zierte oder iden­ti­fi­zier­bare natür­liche Person (im Folgenden „betrof­fene Person“) beziehen; als iden­ti­fi­zierbar wird eine natür­liche Person ange­sehen, die direkt oder indi­rekt, insbe­son­dere mittels Zuord­nung zu einer Kennung wie einem Namen, zu einer Kenn­nummer, zu Stand­ort­daten, zu einer Online-Kennung (z. B. Cookie) oder zu einem oder mehreren beson­deren Merk­malen iden­ti­fi­ziert werden kann, die Ausdruck der physi­schen, physio­lo­gi­schen, gene­ti­schen, psychi­schen, wirt­schaft­li­chen, kultu­rellen oder sozialen Iden­tität dieser natür­li­chen Person sind.
  • Proto­koll­daten: Proto­koll­daten sind Infor­ma­tionen über Ereig­nisse oder Akti­vi­täten, die in einem System oder Netz­werk proto­kol­liert wurden. Diese Daten enthalten typi­scher­weise Infor­ma­tionen wie Zeit­stempel, IP-Adressen, Benut­zer­ak­tionen, Fehler­mel­dungen und andere Details über die Nutzung oder den Betrieb eines Systems. Proto­koll­daten werden oft zur Analyse von System­pro­blemen, zur Sicher­heits­über­wa­chung oder zur Erstel­lung von Leistungs­be­richten verwendet.
  • Verant­wort­li­cher: Als „Verant­wort­li­cher“ wird die natür­liche oder juri­sti­sche Person, Behörde, Einrich­tung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verar­bei­tung von perso­nen­be­zo­genen Daten entscheidet, bezeichnet.
  • Verar­bei­tung: „Verar­bei­tung“ ist jeder mit oder ohne Hilfe auto­ma­ti­sierter Verfahren ausge­führte Vorgang oder jede solche Vorgangs­reihe im Zusam­men­hang mit perso­nen­be­zo­genen Daten. Der Begriff reicht weit und umfasst prak­tisch jeden Umgang mit Daten, sei es das Erheben, das Auswerten, das Spei­chern, das Über­mit­teln oder das Löschen.

Erstellt mit kosten­losem Daten​schutz​-Gene​rator​.de von Dr. Thomas Schwenke