Erweiterte „Datenfluss“-Fassung: wo Daten entstehen, wohin sie gehen, wie sie begrenzt werden. Mit DSGVO & Cookie-Richtlinie.
In vielen Diensten entstehen Daten entlang einer Kette: Anfrage → Verarbeitung → Speicherung → Auswertung → Löschung. Jede Etappe hat eigene Schutzanforderungen. Üblich sind Zugriffsbeschränkungen, Verschlüsselung und Rotation von Protokollen.
Häufig sind Hosting- und Monitoring-Dienstleister eingebunden. Typisch sind vertragliche Vorgaben zur Zweckbindung und zur Beschränkung von Zugriffen. Offenlegungen können bei gesetzlichen Pflichten oder Sicherheitsfällen erforderlich sein.
Je nach Infrastruktur kann Verarbeitung in unterschiedlichen Regionen stattfinden; übliche Schutzmechanismen sind organisatorische/vertragliche Maßnahmen.
Soweit die DSGVO gilt, können Rechtsgrundlagen u. a. Vertrag/Vertragsanbahnung, berechtigte Interessen (z. B. Sicherheit), rechtliche Verpflichtung oder Einwilligung (falls erforderlich) sein. Betroffenenrechte: Auskunft, Berichtigung, Löschung, Einschränkung, Widerspruch, Datenübertragbarkeit.
Identitätsprüfung kann erforderlich sein; Aufbewahrungspflichten können Löschungen begrenzen.
Cookies und ähnliche Technologien unterstützen Sitzung, Sicherheit und Präferenzen. Analyse kann optional sein und je nach Umsetzung einwilligungsabhängig.
Protokolle werden häufig rotiert oder verkürzt; Daten werden gelöscht, anonymisiert oder aggregiert, sobald sie nicht mehr erforderlich sind. Übliche Maßnahmen: Verschlüsselung, Zugriffskontrollen, Monitoring.