Aufbewahrungsfristen personenbezogener Daten

100 Sekunden Datenschutz

Wann müssen personenbezogene Daten gelöscht werden?

Aufbewahrungsfristen für personenbezogene Daten (im Weiteren persönliche
Daten) sind im Bundesdatenschutzgesetz nur selten ausdrücklich geregelt.
Grundsätzlich geht das Bundesdatenschutzgesetz von einem Verbot der
Verwendung und Aufbewahrung persönlicher Daten aus, beschreibt aber zwei
Ausnahmen

  • Es existiert eine Rechtsgrundlage zur Verwendung der Daten oder
  • Es liegt eine Einwilligung der Betroffenen vor

Rechtsgrundlagen mit der Angabe von Aufbewahrungsfristen sind zum
Beispiel

  • Abgabenverordnung
  • Handelsgesetzbuch
  • Produkthaftungsgesetz
  • Steuergesetze (Einkommenssteuer, Kapitalsteuer, Gewerbesteuer)
  • Bürgerliches Gesetzbuch
  • Prozessordnungen
  • Banken- und Versicherungsgesetz
  • Verordnung über Entsorgungsfristen

Rechtsgrundlagen mit eventueller Angabe von Fristen sind zum Beispiel

  • Betriebsvereinbarungen,
  • Individualrechtliche Regelungen,
  • Berufsständische Ordnungen und
  • Individuelle Verträge

Darüber hinaus gilt: Wenn die Verarbeitung persönlicher Daten für eigene
Zwecke erfolgt, so sind die Verarbeitung und Aufbewahrung möglich. Dies
ergibt sich aus § 35 Absatz 2 Bundesdatenschutzgesetz.

Bei der Verarbeitung persönlicher Daten
für eigene Zwecke muss regelmäßig geprüft werden, ob die Voraussetzungen
weiter vorhanden sind.

Sollen persönliche Daten ohne Rechtsgrundlage aufbewahrt werden, so muss
die Einwilligung der Betroffenen vorliegen.

Sollte keine Einwilligung vorliegen – die Verwendung der Daten erfolgt
also unzulässig – oder wenn die gespeicherten Daten nicht beweisbar sind,
so sind die Daten umgehend zu löschen. Wenn die Löschung technisch nicht
möglich ist oder mit zu hohem Aufwand verbunden ist, so sind die Daten zu
sperren.

Fristen und weitere Regelungen enthält §
35
des Bundesdatenschutzgesetzes.

Verweise


© Alan Cleaver – Flickr
(CC BY 2.0)

Personenbezogene Daten auf Rechnungen

Personenbezogene Daten auf Rechnungen

Personenbezogene Daten gehören zum Alltag in jedem Unternehmen. Ob Telefonbuch, Mailverteiler, Personalbuchhaltung (Blog-Beitrag von Daleth-Datenschutz) oder Mitarbeiterzeitungen. Sie gehören zum Umgang im Unternehmen. Es ist und bleibt die Frage, auf welche Art und Weise sie verwendet werden und ob ihre Verwendung rechtlich einwandfrei ist. Die folgenden Absätze befassen sich mit personenbezogenen Daten auf Rechnungen. Dabei wird zunächst dargestellt, welche Daten auf eine Rechnung gehören, denn ein einfaches Fortlassen personenbezogener Daten auf Rechnungen könnte die Rechnung buchhalterisch angreifbar machen oder gar aus fiskalischer Sicht ungültig. Als nächstes wird der Weg einer Eingangsrechnung durch die Abteilungen im Unternehmen gezeigt, während schließlich im dritten Teil – nun in der Betrachtung von Ausgangsrechnungen – Maßnahmen vorgestellt werden, wie personenbezogene Daten auf Rechnungen aus Sicht des Buchhalters und des Datenschützers korrekt verwendet werden.

Verbindliche Angaben auf Rechnungen

Nach deutschem Steuerrecht müssen die folgenden Angaben auf einer Handelsrechnung enthalten sein;

  • Vollständiger Name und Anschrift des leistenden Unternehmers
  • Vollständiger Name und Anschrift des Leistungsempfängers
  • Vom Finanzamt erteilte Steuernummer oder Umsatzsteuer-Identifikationsnummer des leistenden Unternehmers
  • Ausstellungsdatum
  • Rechnungsnummer
  • Menge und Art der gelieferten Gegenstände bzw. Art und Umfang der sonstigen Leistung
  • Zeitpunkt der Lieferung oder sonstigen Leistung (Monatsangabe reicht)
  • Entgelt, nach Steuersätzen und Steuerbefreiungen aufgeteilt und darauf entfallender Steuerbetrag
  • Im Voraus vereinbarte Minderungen des Entgelts wie Rabatte, Boni,
    Skonti etc.
  • Anzuwendender Steuersatz (19% oder 7%) oder im Fall einer
    Steuerbefreiung entsprechender Hinweis

Quelle: IHK Berlin – Pflichtangaben für Rechnungen

Rechnungen gehören ebenso zum Unternehmensalltag. Die Verwendung der personenbezogenen Daten ist insofern zulässig, wenn sie für eigene Geschäftszwecke erfolgt. § 28 Bundesdatenschutzgesetz Gleichzeitig schreibt Absatz (1) vor, dass der Verwendungszweck konkret festzulegen ist. So können personenbezogene Daten, die wegen Rechnungslegung erfasst werden, nicht für andere Zwecke – zum Beispiel Marketing – verwendet werden dürfen. Dir Ursache dafür liegt darin, dass die Verweundung personenbezogener Daten einem Verbot unterliegt, das durch die Erlaubnis des Betroffenen oder ein Gesetz aufgehoben werden kann.

Die Aufbewahrungsfrist von Dokumenten zur Geschäftsunterlagen ergibt sich aus mehreren Vorschriften. Dieser Blogbeitragbietet einen Einblick dazu und eine Checkliste für das Jahr 2014.

Arten personenbezogener Daten auf Rechnungen

Auf Rechnungen stehen Angaben zur Anschrift des Absenders und Empfängers der Rechnung. Darüber hinaus gehende personenbezogene Daten sind in folgenden Fällen denkbar:

  1. Abweichende Lieferanschrift
  2. Namen von leistenden Personen
  3. detaillierte Kontaktangaben der Empfänger
  4. Ansprechpartner beim Rechnungsempfänger
  5. Namen und Kontaktangaben auf Leistungsscheinen, Lieferscheinen,
    Warenbegleitzetteln

Viele personenbezogenen Daten auf Rechnungen und Rechnungsbegleitdokumenten sind erforderlich und sind durch den o. g. Paragraphen des Bundesdatenschutzgesetzes gedeckt. Denn der Grundsatz „Strenge Rechnung – gute Freunde“ gilt nach wie vor und für eine ordentliche und ordnungsgemäße Rechnungslegung sind die die Buchung begründenden Unterlagen erforderlich.

Rechnungsdokumente unterliegen einem Prüfzyklus, wenn sie eintreffen. Rechnungsempfänger und Leistungsempfänger sind im Unternehmensalltag meist unterschiedliche Personen. Der folgende Prozess ist also genauer zu betrachten.

  • Rechnungsabteilung prüft eingehende Rechnungen formal auf
    rechnerische, buchhalterische Richtigkeit
  • Rechnungsabteilung erfasst Buchungsangaben wie
  • Rechnung wird an Leistungsempfänger zur sachlichen Prüfung gegeben
  • Leistungsempfänger prüft sachliche Richtigkeit
  • Je nach Ausgang der Prüfung wird die Rechnung zur Begleichung oder zum
    Protest an die Rechnungsabteilung zurückgegeben
  • Sollte es strittige Punkte bei der Rechnungslegung geben, wird die
    kaufmännische Abteilung oder die Rechtsabteilung hinzugezogen.
  • Während des gesamten Ablaufs sind die Rechnungsangaben in der
    Finanzbuchhaltung erfasst

Bei längerfristigen Projekten kann eine Schlussabrechnung einen ansehnlichen Umfang erhalten, deren Umfang einen längeren Zeitraum und eine größere Anzahl von Personen benötigt.

Zur Dokumentation der Leistung oder Lieferung werden oft Leistungsscheine oder Lieferscheine verwendet, auf denen die Namen beteiligter Personen verzeichnet sind.


Bilder: Diethelm Dahms

Log-Dateien, Datenschutz und Verhaltenskontrolle


Flickr, reedwade

Die Busfahrt

Der Busfahrer hat gute Laune und begrüßt mich herzlich. Ich kaufe eine Karte für den Stadtbereich und fahre los. Bei der Rückfahrt wiederholt sich das Spiel. Ein Freund holt mich am Nachmittag zu einer Feier ab und wir fahren mit seinem Auto. Dort breche ich eher auf und kaufe eine weitere Fahrkarte. Am Abend werfe ich die Papierschnipsel in den Mülleimer. Fertig.

Ein Kriminalist, der mein Bewegungsprofil braucht, hätte nur Chancen, wenn er mich beobachtet und die Fahrkarten aus dem Mülleimer am Bahnhof fischte. Auf den Schnipseln müssten meine Fingerabdrücke nachgewiesen werden. Erst dann könnte ein Raum-Zeit-Profil von mir erstellt werden und auch das nur, wenn meine Fingerabdrücke bekannt waren, sonst wäre das eine anonyme Spur. Die Auflösung der Anonymität, die Beobachtung, wohin ich die Papiere werfe und die Auswertung der Spuren auf den Fahrkarten sind nur dann lohnenswert, wenn das Ergebnis der Untersuchung

Zu den einzelnen Käufen gibt es in der Kasse von Bus, Straßenbahn oder Fahrkartenautomat Abrechnungsvorgänge, diese werden für 10 Jahre archiviert, weil sie buchungsbegründende Unterlagen sind. Der Ubersicht wegen fasse ich hier die drei zusammen.

  • Kauf Hinfahrt
  • Kauf Rückfahrt
  • Kauf Ausflug

Log-Dateien dokumentieren Abläufe

Zusätzlich zu den Datensätzen der Abrechnung gibt es Einträge in Log-Dateien. Diese werden nicht für die Abrechnung benötigt, sondern sollen die Funktionstüchtigkeit der einzelnen Komponenten nachweisen. Sie werden im allgemeinen für die Fehlersuche benötigt und deshalb – wenn alles einwandfrei funktioniert – bald gelöscht.
In den Log-Dateien sind meist diese Informationen gespeichert

  • Zeitpunkt
  • Bezeichnung der Komponente
  • Art des Eintrags
  • Ausgeführte Funktion
  • Beschreibende Text

Hinweis

Der Umfang der Einträge in Log-Dateien ist konfigurierbar. Er reicht vom Entwicklermodus (DEBUG) bis zu Alarmierung (CRITICAL). Im Entwicklermodus wird am meisten mitgeschrieben. Diese Einstellung nutzen Entwickler zur besonderen Beobachtung der Applikationen oder Module während der Entwicklung. Sie wird ebenso eingeschaltet, wenn Fehlerzustände in Applikationen zu analysieren sind. Bei CRITICAL werden nur Zustände protokolliert, die eine Gefahrensituation annehmen lassen. Im Wirkbetrieb sollte der Umfang auf wichtig oder kritisch eingestellt sein.

Fallbeispiel Prgrammfehler

Ein deutsches DAX-Unternehmen, für das ich tätig war, hat entschieden, Fehlfunktionen in einem Programm, die zwar lästig, aber nicht kritisch sind, weiter in Kauf zu nehmen. Für die Behebung des Programmfehlers müssten Log-Dateien ins Ausland gegeben werden. Da in den Dateien aber personenbezogene Daten enthalten sind, bleiben die Dateien im Lande und die Fehlfunktion eben erhalten.

Was können Sie tun?

Damit

  • Log-Dateien sollen nur für einen bestimmten Zeitraum aufgehoben werden. Je nachdem, wie kritisch die Anwendung für die Sicherheit oder den Betrieb des Unternehmens ist, sind unterschiedliche Zeiträume erforderlich
  • Personenbezogene Daten in Log-Dateien sollen sparsam verwendet werden. Ggf. können Einträge auch anonymisiert werden, so dass das Lesen einer Log-Datei alein keine Rückschlüsse auf die betroffene Person zulässt.
  • Der Personenkreis, der Zugriff auf Log-Dateien hat, ist zu beschränken. Wenn sich ein Vier-Augen-Prinzip einführen lässt, ist das zu bevorzugen.
  • Der Log-Level ist so sparsam wie möglich einzusetzen.

Verdeckte Verhaltenskontrolle durch Log-Dateien

Der Busfahrer nmeldet sich zu Schichtbeginn an. Dies wird vom Abrechnungsprogramm protokolliert, damit die Einnahmen und Ausgaben einer Schicht – vielleicht sogar einer Fahrt – abgerechnet werden können. Oft werden diese Angaben uach in Log-Dateien aufgeschrieben.

Eine korrekte Abrechnung liegt im Interesse sowohl des Busfahrers als auch des Reiseunternehmens. Der Busfahrer möchte seine Korrektheit und Zuverlässigkeit nachweisen, das Unternehmen möchte keine Einnahmen verlieren. Strenge Rechnung – gute Freunde, wie schon die Römer gewusst haben, ist die Maxime. Eine Protokollierung der Einnahmen und Ausgaben für bestimmte Einheiten ist also zweckgebunden. Und es ist klar, dass auch ein Bezug auf die Person des Fahrers vorhanden sein muss. Dies betirfft also die Abrechnungssoftware allein. Dazu ist es erforderlich, folgende Daten mitzuschreiben

  • Kassenbestand am Schichtbeginn
  • Summe der Fahrkarten als Einnahmen

Alles darüber hinaus ist schon Luxus und hält den Bezahlvorgang nur unnötig auf, es könnten also hinzukommen.

  • Summe des Wechselgeldes
  • Einzelbeträge für Einnahmen
  • Einzelbeträge für Ausgaben

Eine andere Frage ist, ob die Abrechnungssoftware auch in Log-Dateien weitere Merkmale speichert oder ob Merkmale aus den Log-Dateien zur Bewertung des Fahrers herangezogen werden. Da Log-Dateien Zeitstempel enthalten, wäre eine Geschwindigkeitsmessung möglich. Betriebswirtschaftlich wäre das durchaus sinnvoll, wenn es zum Beispiel Routen gibt, auf denen besonders oft unerklärliche Verspätungen auftreten, könnte ein Grund eine verzögerte Abfertigung sein. Mit Hilfe der Log-Dateien könnte könnte eine solche Messung recht einfach und vor allem fast unbemerkt erfolgen.

Bei einer derartigen Messung ist aus Sicht des Datenschutzes zu berücksichtigen, dass sie zur Verhaltenskontrolle einzelner Mitarbeiter verwendet werden könnte. Deshalb wären vor der Auswertung, am besten noch vor Schreiben in die Log-Datei der Bezug zu konkreten Fahrern zu anonymisieren. Darüber hinaus muss in Unternhemne mit einer Mitarbeitervertretung diese Vertretung einbezogen werden. Im Zweifel muss eine Betriebsvereinbarung geschlossen werden. Der Abschluss einer einzigen Betriebsvereinbarung ist vielen individuellen Vereinbarungen vorzuziehen. Die Notwendigkeit dieser Vereinbarung ergibt sich daraus, dass laut Bundesdatenschutzgesetz personenbezogene Daten nicht ohne Einwilligung der betroffenen Personen erhoben, verarbeitet oder genutzt werden dürfen. Die allgemeine Ausnahme besteht darin, dass eine gesetzliche Regelung dazu besteht.

Das ergibt folgende Punkte, die für im Kopf zu behalten sind.

  • Anwendungen erzeugen Daten gemäß ihrem Einsatzzweck.
  • Anwendungen führen oft Log-Dateien zum Fuinktionsnachweis
  • In beiden Arten von Dokumenten sind häufig personenbezogene Daten enthalten

Verweise

… und ich sage Dir, wer Du bist … – Was soziale Netze über Kreditwürdigkeit verraten

„Sage mir, mit wem du umgehst, so sage ich dir, wer du bist.“ Dieses Prinzip des Dichterfürsten Goethe hat das Startup BigData Scoring aus Tallinn zum Geschäftsmodell gemacht und durchforstet für Banken und Versicherungen soziale Netzwerke nach Aktivitäten von Kreditantragstellern. Aus dem Geflecht der Beziehnungen und Aktivitäten wird ein Score errechnet, der über die Kreditwürdigkeit einer Person Auskunft geben soll.

Bonität vorausgesetzt

Wer Geld verleiht, erhält das Versprechen, das Geld wiederzubekommen. Unternehmen, die Darlehen geben, belassen es nicht beim Versprechen. Sie prüfen nach, ob Kreditnehmer auch in der Lage sind, den Kredit zurückzuzahlen. Diese Auskunft können sich Banken, Versicherungen oder Händler bei Auskunfteien einholen. Die bekannteste in Deutschland dürfte die Schufa sein. Daneben gibt es auch die Creditreform und weitere Firmen, die Daten über Privatpersonen und Unternehmen sammeln und bewerten. Das Bewertungsverfahren selbst ist dabei oft völlig im Dunkeln. Je treffsicherer aber der Scorewert ist, desto besser ist aber das Ansehen dieser Auskunftsfirma. Der Scorewert gibt dabei eine Wahrscheinlichkeit an, wie sicher das Zurückzahlen eines Kredits ist. Schufa und Creditreform orientieren sich dabei daran, wie oft jemand einen Kredit bereits zurückgezahlt hat. Ist das häufig der Fall, kann wohl auch künftig davon ausgegangen werden, dass ein Kredit regelmäßig bedient wird. Immer wieder wird gemunkelt auch die Wohngegend würde die Bewertung – den Score – einfließen. An derartigen Spekulationen mag ich mich nicht beteiligen.

Auf der CeBIT 2014 wurde ein Verfahren vorgestellt, um aus den Beziehungen in sozialen Netzen und aus den Aktivitäten dort einen Score-Wert zu ermitteln und ihn Banken und Versicherungen anzubieten. Mit diesem Plugin ist es in die Endrunde des Code_n-Wettbewerbs gekommen. Verträge in Estland sollen bereits vorliegen. Neu an diesem Verfahren ist, dass nicht harte wirtschaftliche Fakten in die Bewertung einfließen wie bei der Schufa oder der Creditreform, sondern weiche soziale Faktoren. Das ist eine neue Qualität. Die Kunden des Unternehmens werden dann diesen Wert in ihre endgültige Bewertung einfließen lassen. Darüber hinaus zeigt die Geschäftsidee des Startups, dass es nichts Privates gibt, sobald es einmal in der Timeline von Facebook, Twitter & Co. steht. Die Menge der veröffentlichten Daten wird ebenfalls bewertet und es soll ungünstig sein, zu viel von sich darzustellen. Was Mark Zuckerberg wohl dazu sagt? Aber so funktionieren die Kräfte eines Marktes. Die einen ziehen in diese Richtung, die anderen entgegengesetzt und Kunden stehen dazwischen und müssen sich entscheiden zwischen ökonomischen Interessen hier und sozialem Druck dort.

Social-Media-Analyse auf dem Vormarsch

BigData Scoring hat in einigen Ländern Kunden gewinnen können. Demnächst stehen Lateinamerika und China auf dem Expansionsplan. Die Endkunden werden mit Rabatten auf die Kredite dazu animiert, das Facebook-Profil für eine Analyse freizugeben. Bei den Krediten geht es um Konsumentenkredite, die außerhalb Deutschlands auch von Unternehmen ohne Banklizenz ausgegeben werden können. BigData Scoring sieht sein Produkt auch ausschließlich als Ergänzung zu vorhandenen Bewertungsmechanismen. Online-Portale wie maxda und smava spielen sicher auch eine interessante Rolle und könnten für BigData Scoring ein Türöffner sein.

Es liegt im wirtschaftlichen Interesse eines Unternehmens, Daten über die Bonität seiner Kunden einzuholen. Insofern ist eine Abfrage einer Kundenbewertung grundsätzlich aus Datenschutzsicht akzeptabel. Da es keine gesetzliche Notwendigkeit dafür gibt, ist die Einwilligung der Betroffenen vorher einzuholen. Dies ist bei der Schufa schon seit langem Brauch. In diesem Verfahren liegen die Dinge etwas anders. Zunächst muss geklärt werden, ob die Daten, die bei Facebook liegen überhaupt öffentlich zugänglich sind. In Deutschland wird dies regelmäßig verneint. Aus diesem Grund dürfen Pesonaler hierzulande auch nicht in Facebook-Profilen stöbern, bevor sie jemanden einstellen [1]. Ist dies ein Grund dafür, dass immer häufiger Headhunter aus dem europäischen Ausland engagiert werden, weil die Datenschutzregularien dort laxer sind?

Nichts Neues unter der Sonne

Das Thema Facebook und Schufa war 2012 schon einmal aufgetaucht. Die Schufa hatte das Hasso-Plattner-Institut beauftragt zu ermitteln, welche Möglichkeiten der Auswertung von Facebook-Profilen es gibt. Die Bewertungsprobleme waren damals schon offensichtlich „Praktisch aber würde ein solches Vorhaben am Zuordnungsproblem scheitern, glaubt Graubner-Müller: Welcher Hans Mustermann gehört zu welchem Schufa-Eintrag?“ [2]
Nach NDR Info wäre damals nicht nur das öffentliche Profil angezapft worden, berichtet der Spiegel [2]. Die Pläne wurden damals auf Eis gelegt. Interessant ist da das Detail, dass BigData Scoring genau seit 2012 auf dem Markt ist und ein Jahr später, nämlich 2013 den Algorithmus marktreif hatte.

Für Endkunden
  • Wer in die Nutzung dieser App einwilligt, hat gegebenenfalls schlechte Karten. Es ist genau zu prüfen, ob sich Aufwand und Nutzen lohnen.
  • Das Verfahren ist in Deutschland nicht ohne Zustimmung anwendbar. Sollte dies doch geschehen, verlangen Sie die Löschung der damit gewonnenen Daten.
  • Das Profil von sozialen Netzwerken sicherer zu machen, ist sicher eine gute Idee. [3]
  • Schauen Sie mal bei vebidoo oder yasni nach, was andere von Ihnen im Web zu sehen bekommen.
  • Es empfiehlt sich ohnehin, nicht jede Anfrage in sozialen Netzen ungeprüft anzunehmen.
Für Unternehmen
  • Am Ende wird die Genauigket der Vorhersagen darüber entscheiden, wie das Produkt akzeptiert wird.
  • Wer dieses Verfahren einsetzen will, muss sich in Sachen Datenschutz beraten lassen.
  • Die Nutzung dieser Schnittstelle bedarf einer Vorabkontrolle.
  • Die Verwendung dieser Schnittstelle muss bei den verwendeten Verfahren dokumentiert werden.
  • Welche Daten werden von der Schnittstelle übertragen? Ist es allein der Score-Wert, der zurückgeliefert wird? Welche Daten müssen Sie bereitstellen?
  • Wenn die Daten beim Kreditgeber oder dem anderen Anbieter ebenfalls verwendet werden, müssen auch diese Verfahren dokumentiert werden.
  • Wenn Sie dieses Verfahren in unterschiedlichen Ländern einsetzen, benötigen Sie unterschiedliche Fassungen der Datenschutzerklärungen, die auf die jeweilige Landessituation angepasst sind.

Links

Wem gehören meine Daten?

Online-Banking, Bezahldienste, Versandhandel, Apotheke, Büchhändler, soziale Netzwerke. Die Anzahl meiner Benutzerkonten steigt fast wöchentlich. Wie viel Konten kommen bei den einzelnen Anbietern im Laufe der Zeit zusammen? Ein Buchhändler kennt die litererischen Vorlieben, eine Apotheke kennt meine gesundheitlichen Probleme, vielleicht auch sexuelle Vorlieben. Der Versandhändler wird wissen, welche Wohnsituation ich habe. Wer Gardinen und Nippes bestellt, wohnt anders als jemand, an den Gartenmöbel, Sonnenschirme oder Kinderbetten geliefert werden.

Das Dumme an Benutzerdaten ist, sie bleiben nicht beim Händler. Ich werfe mal einen Blick darauf. Als Kunde sehen wir diese Lieferkette.


Die Lieferkette bei einer Online-Bestellung aus Sicht des Kunden

Die Bestellung erfolgt im Internet, per Telefon oder Post. Der Zahlungsauftrag geht an einen Bezahldienst, irgendwann kommt der Paketdienst und gibt das Bestellte ab. So einfach, so gut, so unvollständig. Der gesamte Ablauf – und das ist immer noch sehr vereinfacht – sieht ehrer so aus, wenn die Produktion ausgelagert ist oder personalisierte Waren gekauft werden.


Die Lieferkette und Datenübertragungen beim Versand aus einem Onlinehandel (vereinfacht)

Der Bezahldienst und auch das Punktesammelkonto werden über Bestellungen informiert. Im Idealfall bekommen sie nur den Betrag, im ungünstigsten Fall werden die Einzelpositionen übermittelt. Auf jeden Fall wissen diese Anbieter, wie oft jemand bei wem bestellt. Über allem sitzen dann noch die Scoringdienste, bei denen Händler und Bezahldienste die Bonität der Kunden und Interessenten abfragen. Wenn Sie mich fragen: Anonym geht anders, denn Daten liegen nicht nur beim Händler, sondern auch beim Hersteller, beim Paketdienst, bei der Bank, beim Bezahldienst usw.

In diesem Blog wurde schon  darauf hingewiesen, dass die Möglichkeit gibt bei Anbietern eine Selbstauskunft anzufordern.
Außerdem ist es ab und an gut durch die Liste mit den Benutzerkonten zu gehen, die sich im Laufe der Zeit angesammelt haben und zu überlegen, ob das Konto noch benötigt wird.

Wie können Benutzerkonten aber gekündigt werden? Da ist mitunter Geduld gefragt und einiges Wissen. Nicht jeder Anbieter lässt die über Jahre gesammelten Kundendaten gern wieder los. Manchmal ist eine Kündigung sogar überhaupt nicht vorgesehen oder nur schwer machbar. Justdelete.me bietet Informationen darüber, wie bei Internetanbietern persönliche Daten gelöscht werden können. Manchmal geht es leicht, manchmal sogar gar nicht. Die Grafik zeigt, das bei einem Drittel der Anbieter es nur schwer oder unmöglich ist, ein Konto zu löschen, allenfalls können die Daten archiviert oder gelöscht werden. Dabei beschliecht mich der Verdacht, dass das nur die halbe Wahrneit ist.


Bei einem Drittel der bei justdelete.me gelisteten Anbieter ist eine Kontolöschung schwer oder unmöglilch.

Was mich an justdelete.me fasziniert, ist die Tatsache, dass dort keine Registrierung erforderlich ist. Derartige Dienste sind selten geworden, das ist Ihnen sicher auch schon aufgefallen. Von der Seite aus können auch gleich die Löschaktionen ausgeführt werden.

Die Liste der Anbieter, die gesammelte Daten gar nicht herausgeben, lässt mich stutzen. Es wundert mich nicht, dass britische und amerikanische Anbieter dabei sind, sind die Datenschutz-Gesetze dort doch sehr lax. Aber genau dort liegen ja auch meine, auch Ihre Daten. Bitly ist dabei, der URL-Shortener. Was aber fängt Couchsurfing mit den Reisedaten oder anderen persönlcihen Angaben an? Wieso hat DHL vergessen, einen Abmeldebutton vorzusehen? Oder wurde er nicht vergessen? Nach dem Stand Herbst 2013 gehören diese Anbieter zu denen, die keine Kontenlöschung vorsehen.

Ich finde, Angaben darüber, wo Konten zu löschen sind und wo nicht, sollten bekannt sein. Jeder mag seine eigenen Schlüsse und Aktionen daraus ableiten.

  • Animal Crossing Community
  • Bitly
  • Blogger
  • BodyBuilding
  • Cinemagram
  • Code Red
  • Couchsurfing
  • Deadspin (Gawker Media)
  • DHL (Paket.de)
  • EdX
  • Evernote
  • Gawker (Gawker Media)
  • Gizmodo (Gawker Media)
  • GMX
  • GoDaddy
  • Gravatar
  • Hacker News
  • HOL Virtual Hogwarts
  • ICQ
  • IO9 (Gawker Media)
  • Jalopnik (Gawker Media)
  • Jezebel (Gawker Media)
  • Kik
  • Kinja (Gawker Media)
  • Kotaku (Gawker Media)
  • League of Legends
  • Lifehacker (Gawker Media)
  • MyOpenID
  • Netflix
  • OnlineTVRecorder.com
  • Pastebin
  • Picasa
  • Pinterest
  • RateYourMusic
  • Readability
  • Slashdot
  • Speaker Deck
  • Starbucks
  • Steam
  • Technorati
  • Transifex
  • Udacity
  • Valleywag (Gawker Media)
  • We the People
  • Wikipedia
  • WordPress.com
  • YouTube

Also los.


Edit: 18.2.14 Bilder ausgetauscht