{"id":18218,"date":"2022-03-02T14:45:37","date_gmt":"2022-03-02T13:45:37","guid":{"rendered":"https:\/\/www.iitr.de\/blog\/?p=18218"},"modified":"2025-08-06T11:13:34","modified_gmt":"2025-08-06T09:13:34","slug":"datenschutzkonforme-einbindung-tools-webseiten","status":"publish","type":"post","link":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/","title":{"rendered":"Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2012\/10\/iitr-icon_65x65.gif\" alt=\"IITR Information\" width=\"65\" height=\"65\" align=\"left\" hspace=\"5\" vspace=\"5\" \/>[<a href=\"\/\/www.iitr.de\/\" target=\"_self\" rel=\"noopener noreferrer\">IITR<\/a> &#8211; 02.03.22] Die datenschutzkonforme Gestaltung von Webseiten steht derzeit im Focus der Datenschutz-Aufsichtsbeh\u00f6rden. W\u00e4hrend bereits das \u201eOb\u201c der Einbindung eines bestimmten Tools \u00e4u\u00dferst umstritten ist, \u00e4ndert sich das keineswegs im folgenden Schritt bei der Frage nach dem \u201eWie\u201c. Die unterschiedliche Handhabe, Ausgestaltung und komplexe Einsatzm\u00f6glichkeit derzeitig eingesetzter Anwendungen birgt einige Stolpersteine und f\u00fchrt zu kniffligen datenschutzrechtlichen Problemstellungen, die im folgenden beschrieben werden.<\/p>\n<p><!--more--><\/p>\n<h2>TTDSG: \u201eJe Eingriff, desto Einwilligung\u201c<\/h2>\n<p>Das neue <a href=\"https:\/\/www.gesetze-im-internet.de\/ttdsg\/index.html#BJNR198210021BJNE002600000\" target=\"_blank\" rel=\"noopener\">Telekommunikation-Telemedien-Datenschutz-Gesetz<\/a>, kurz TTDSG, das am 1. Dezember 2021 in Kraft getreten ist, sch\u00fctzt insbesondere die Integrit\u00e4t der Hardware von Endnutzern. Cookies stellen durch ihre Funktion einen Eingriff in eben diese Endger\u00e4te dar, so dass grunds\u00e4tzlich eine Einwilligung erforderlich wird. Seltene Ausnahmen sind in <a href=\"https:\/\/www.gesetze-im-internet.de\/ttdsg\/__25.html\" target=\"_blank\" rel=\"noopener\">\u00a7 25 Abs. 2 TTDSG<\/a> dargelegt, so kann beispielsweise bei \u201eunbedingt erforderlichen\u201c Cookies von einer Einwilligung abgesehen werden.<\/p>\n<p>Im Umkehrschluss gilt also, dass ein Tracking ohne Einwilligung dann m\u00f6glich erscheint, wenn kein Eingriff ins Endger\u00e4t notwendig ist, dieses Tracking also beispielsweise \u201ecookielos\u201c erfolgt. Zus\u00e4tzlich muss zur Datenanalyse unweigerlich zun\u00e4chst anonymisiert werden, da ansonsten eine Einwilligung nach DSGVO erforderlich w\u00fcrde.<\/p>\n<h2>DSGVO: \u201eJe Datentransfer, desto Einwilligung\u201c<\/h2>\n<p>Die DSGVO sch\u00fctzt die Seitennutzer des Weiteren davor, dass personenbezogene Daten ungehindert \u00fcbermittelt werden k\u00f6nnen. Oftmals werden bestimmte Verfahren \u2013 weit \u00fcber das Tracking hinaus \u2013 durch Drittanbieter vorgenommen, so dass eine \u00dcbermittlung der personenbezogenen Daten an diese unerl\u00e4sslich wird. Dies gilt allerdings nicht f\u00fcr anonymisierte \u2013 sehr wohl aber f\u00fcr pseudonymisierte \u2013 Daten.<\/p>\n<p>H\u00e4ufig werden in Webseiten Codes von solchen Dritt-Dienstleistern verbaut, die einen Datenfluss der Nutzerdaten automatisiert ausl\u00f6sen. Bei vielen dieser Tools ist es durch technische Anpassungen m\u00f6glich, diesen Datenfluss zu unterbinden, so dass die Tools einwilligungsfrei eingesetzt werden k\u00f6nnen.<\/p>\n<h2>Externe Schriftarten (wie Google Fonts)<\/h2>\n<blockquote><p>\u201eGrunds\u00e4tzlich ist es rechtlich begr\u00fcndbar, externe Schriftarten auf seiner Webseite einzubinden. Jedoch empfehlen wir, diese \u00fcber den eigenen Webserver einzubinden und selbst zu hosten. Bei Aktivierung des Tools wird ansonsten eine Verbindung zu den Servern der Drittanbieter hergestellt, welche bei solchen Diensten oft zu einer \u00dcbermittlung personenbezogener Daten in Drittl\u00e4nder f\u00fchrt. Dies gilt z.B. bei Google Fonts, da bei Aufruf der Webseite der Browser des Nutzers die ben\u00f6tigten Webfonts l\u00e4dt und zu diesem Zweck zu den Google-Servern Kontakt aufnimmt, so dass eine Daten\u00fcbermittlung in die USA stattfinden kann.\u201c (<a href=\"https:\/\/www.lda.bayern.de\/de\/faq.html\" target=\"_blank\" rel=\"noopener\">BayLDA in seinem FAQ zu \u201eInternet\u201c<\/a>)<\/p><\/blockquote>\n<p>Soweit eine externe Schriftart auf der Webseite verwendet werden soll, muss diese von externen Servern \u2013 wie Google \u2013 geladen werden. Es wird automatisch eine Verbindung aufgebaut und so flie\u00dfen personenbezogene Daten des Seitennutzers in Drittl\u00e4nder, wozu es einer Einwilligung bedarf. Um nun einen solchen Datentransfer \u2013 und damit gleichzeitig die Anforderung einer Einwilligung \u2013 zu umgehen, besteht die M\u00f6glichkeit, die ausgew\u00e4hlte Schriftart auf die eigenen Server zwischenzuladen. Eine vertiefende Darstellung finden Sie hier.<\/p>\n<h2>Kartendienst-Anbieter (wie Google Maps)<\/h2>\n<blockquote><p>\u201eZun\u00e4chst sollten die Inhalte von Google Maps erst dann geladen werden, wenn der Nutzer aktiv den Kartendienst in Anspruch nimmt, z.B. durch einen extra Klick. Au\u00dferdem sind Kartendienste Dritter im Rahmen der Datenschutzerkl\u00e4rung der Webseite zu ber\u00fccksichtigen. Da beim Aktivieren des Tools eine Verbindung zu den Servern der Drittanbieter hergestellt wird, f\u00fchren solche Dienste oft zu einer \u00dcbermittlung personenbezogener Daten in Drittl\u00e4nder. Dies ist etwa der Fall bei der Einbindung von Google Maps.\u201c (<a href=\"https:\/\/www.lda.bayern.de\/de\/faq.html\" target=\"_blank\" rel=\"noopener\">BayLDA in seinem FAQ zu \u201eInternet\u201c<\/a>)<\/p><\/blockquote>\n<p>Es soll also zun\u00e4chst unbedingt verhindert werden, dass bereits mit Aufrufen der Webseite Inhalte des Kartendienstleisters geladen werden, weil dies grunds\u00e4tzlich nur mit Einwilligung zul\u00e4ssig ist.<\/p>\n<p>So k\u00f6nnte hier eine \u201eVorschalt-Funktion\u201c eingebaut werden, die darauf hinweist, dass die Kartenfunktion lediglich mit Einwilligung erfolgen kann und somit ein \u201eZustimmen\u201c des Seitennutzers verlangt wird oder man integriert eine rein statische Karte als Link zum Anbieter, so dass keinerlei \u00dcbermittlung stattfindet, die Karte aber auch letztlich nicht mehr eingebettet ist. \u2013 Alternativ kann nat\u00fcrlich auch auf andere Maps-Anbieter zur\u00fcckgegriffen werden\u00a0(m\u00f6gliche Alternative: <a href=\"https:\/\/www.openstreetmap.org\/\" target=\"_blank\" rel=\"noopener\">\u201eOpenStreetMap\u201c<\/a>).<\/p>\n<h2>Video-Einbindung (insb. YouTube)<\/h2>\n<p>Analog zu der Einbindung von Kartendienst-Anbietern ist auch bei der Einbindung von Videos (insb. von YouTube) darauf zu achten, dass nicht bereits mit Aufrufen der Webseite Daten des Webseiten-Besuchers an YouTube\/Google \u00fcbermittelt werden bzw. von YouTube\/Google Cookies gesetzt werden. YouTube bietet hierzu einen &#8222;privacy-enhanced mode&#8220; bei der Video-Einbindung an. Alternativ kann auch bei den Videos mit einer Vorschalt-Funktion gearbeitet oder mit einem alternativen europ\u00e4ischen Video-Dienstanbieter\/eigenem Hosting der Videos gearbeitet werden.<\/p>\n<h2>Social Plugins (z.B. von Twitter, Facebook, Instagram)<\/h2>\n<blockquote><p>\u201eDie Einbindung ist rechtm\u00e4\u00dfig m\u00f6glich, soweit vorher eine Einwilligung des Nutzers eingeholt und in der Datenschutzerkl\u00e4rung \u00fcber den Einsatz informiert wird. Hierzu kommen Zwei-Klickl\u00f6sungen in Betracht beispielsweise von Shariff Wrapper und Embetty in Betracht.\u201c (<a href=\"https:\/\/www.lda.bayern.de\/de\/faq.html\" target=\"_blank\" rel=\"noopener\">BayLDA in seinem FAQ zu \u201eInternet\u201c<\/a>)<\/p><\/blockquote>\n<p>\u00c4hnlich wie bei Kartendienstanbietern ist sicherzustellen, dass ein personenbezogener Datentransfer nicht bereits mit Aufrufen der Webseite erfolgt. Dies gelingt beispielsweise mit dem Einsatz von \u201e<a href=\"https:\/\/www.heise.de\/newsticker\/meldung\/Datenschutz-und-Social-Media-Der-c-t-Shariff-ist-im-Einsatz-2470103.html\" target=\"_blank\" rel=\"noopener\">c\u2018t Shariff<\/a>\u201c. Soweit hier jedoch aktiv mit dem Sozialen Medium interagiert werden soll, ist eine Einwilligung unumg\u00e4nglich. Es kann wiederum nur darauf verzichtet werden, sollte lediglich ein Button, der ausschlie\u00dflich als Link fungiert, eingesetzt werden.<\/p>\n<p>Im \u00dcbrigen ist es derzeit nicht m\u00f6glich, eine \u201eFanpage\u201c datenschutzkonform zu betreiben, weil \u201eFanpage-Betreiber ihre Rechenschaftspflicht gem. Art. 5 Abs. 1, 2 DS-GVO nicht erf\u00fcllen k\u00f6nnen.\u201c (<a href=\"https:\/\/www.lda.bayern.de\/de\/faq.html\" target=\"_blank\" rel=\"noopener\">BayLDA in seinem FAQ zu \u201eInternet\u201c<\/a>). \u2013 Es m\u00fcssten n\u00e4mlich die verschiedenen Aspekte der Datenverarbeitung hinsichtlich der Fanpage dokumentiert dargestellt werden, was mangels ausreichender Angaben der verschiedenen Social-Media-Anbieter derzeit nach Auffassung der Datenschutz-Aufsichtsbeh\u00f6rde praktisch unm\u00f6glich ist.<\/p>\n<h2>Captcha-Dienste (wie Google reCAPTCHA)<\/h2>\n<blockquote><p>\u201eWebsite-Betreiber sollten unbedingt Alternativen pr\u00fcfen. Wird dennoch Google reCAPTCHA eingebunden, muss sich der Verantwortliche im Klaren sein, dass er den rechtm\u00e4\u00dfigen Einsatz gem. Art. 5 Abs. 1, 2 DS-GVO nachweisen k\u00f6nnen muss. Wer nicht darlegen kann, wie Google die Nutzerdaten verarbeitet, kann den Nutzer nicht transparent informieren und den rechtm\u00e4\u00dfigen Einsatz nicht nachweisen.\u201c (<a href=\"https:\/\/www.lda.bayern.de\/de\/faq.html\" target=\"_blank\" rel=\"noopener\">BayLDA in seinem FAQ zu \u201eInternet\u201c<\/a>)<\/p><\/blockquote>\n<p>Der hier angesprochenen Informationspflicht nachzukommen, erweist sich in der Praxis oftmals als Sisyphus-Aufgabe und wir so zumeist nicht gelingen. Hier ist es also ratsam, sich nach Alternativen wie <a href=\"https:\/\/friendlycaptcha.com\/de\/\" target=\"_blank\" rel=\"noopener\">\u201efriendlycaptcha\u201c<\/a> umzusehen.<\/p>\n<h2>Analyse-Tools (wie Google Analytics)<\/h2>\n<p>Kaum ein Webseiten-Tool ist datenschutzrechtlich so hei\u00df diskutiert und umstritten wie \u201eGoogle Analytics\u201c. Grund daf\u00fcr ist, dass bei einem standardm\u00e4\u00dfigen Einsatz ein Cookie gesetzt wird, personenbezogene Daten (wie IP-Adressen) erhoben werden und diese Daten in die USA transferiert werden. F\u00fcr jeden genannten Aspekt bedarf es einzeln betrachtet einer Einwilligung des Seitennutzers. Nach Datenschutzgrundverordnung m\u00fcsste ein Seitennutzer zur wirksamen Einwilligung jeweils ausf\u00fchrlich informiert worden sein. Soweit dies dem Webseitenbetreiber gelingt, l\u00e4sst sich Google Analytics mit Einwilligung weiterhin einsetzen (vertiefend: <a href=\"https:\/\/www.datenschutzkonferenz-online.de\/media\/dskb\/20200526_beschluss_hinweise_zum_einsatz_von_google_analytics.pdf\" target=\"_blank\" rel=\"noopener\">Hinweise der Datenschutzkonferenz zu Google Analytics<\/a>).<\/p>\n<p>Alternativ ist es m\u00f6glich, Google Analytics zu einer cookielosen Variante umzugestalten und einen Proxy auf dem eigenen Server vorzuschalten, der die IP-Adressen vor der \u00dcbermittlung an Google anonymisiert. Das entspricht jedoch einem gewissen technischen Aufwand, dadurch lie\u00dfe sich aber Google Analytics \u2013 in einem etwas kleineren Umfang \u2013 einwilligungsfrei verwenden.<\/p>\n<p>Eine weniger aufwendige Alternative stellt datenschutzfreundlichere Tracking-Technik dar, die standardm\u00e4\u00dfig ohne Cookies funktioniert. Beispiele (in entsprechender technischer Konfiguration) daf\u00fcr sind <a href=\"https:\/\/www.etracker.com\/\" target=\"_blank\" rel=\"noopener\">\u201eetracker\u201c<\/a>, <a href=\"https:\/\/www.econda.de\/\" target=\"_blank\" rel=\"noopener\">\u201eeconda\u201c<\/a> oder <a href=\"https:\/\/matomo.org\/\" target=\"_blank\" rel=\"noopener\">\u201ematomo\u201c<\/a>.<\/p>\n<p>Es ist im \u00dcbrigen auch m\u00f6glich mehrere Tracking-Tools zu kombinieren, so dass trotz nicht erfolgter Einwilligung ein Basis-Datensatz zur Analyse immer gegeben ist.<\/p>\n<h2>Einwilligungsbanner: zwei Themen im Blick halten<\/h2>\n<p>Bei der Nutzung von &#8222;Einwilligungsbannern&#8220; sollten bei der korrekten Konfiguration insbesondere folgende Themen im Blick gehalten werden:<\/p>\n<ul>\n<li>Der Knopf zum &#8222;Ablehnen&#8220; von Tracking-Tools muss aus Sicht der Aufsichtsbeh\u00f6rden in der gleichen Ebene wir der &#8222;Zustimmen&#8220;-Knopf verf\u00fcgbar sein (und darf nicht in Unter-Ebenen &#8222;versteckt&#8220; werden; <a href=\"https:\/\/datenschutzkonferenz-online.de\/media\/oh\/20211220_oh_telemedien.pdf\" target=\"_blank\" rel=\"noopener\">Quelle<\/a>).<\/li>\n<li>Der Begriff der f\u00fcr die Seitenanzeige &#8222;erforderlichen Werkzeuge&#8220; ist eng im Hinblick auf die f\u00fcr die Seitenanzeige notwendigen Werkzeuge auszulegen (so ist beispielsweise f\u00fcr den Google Tag Manager davon auszugehen, dass er analog zu Google Fonts als nicht erforderlich f\u00fcr die Seitenanzeige anzusehen ist und der vorherigen Einwilligung bedarf; in dieser Richtung auch das <a href=\"https:\/\/www.dr-bahr.com\/news\/nutzung-von-google-fonts-auf-webseite-datenschutzwidrig-berechtigtes-interesse-nicht-ausreichend.html\" target=\"_blank\" rel=\"noopener\">LG M\u00fcnchen I<\/a>).<\/li>\n<\/ul>\n<h2>Fazit<\/h2>\n<p>Viele Tools lassen sich trotz aller \u2013 oftmals auch berechtigten \u2013 Kritik mit den richtigen Anpassungen und Einstellungen weiterhin nutzen. Bei der Auswahl der richtigen Tools f\u00fcr die eigene Webseite allerdings sollte es einem Unternehmen prim\u00e4r nicht darauf ankommen, was man alles datenschutzkonform umzusetzen vermag, sondern was man tats\u00e4chlich ben\u00f6tigt. Der Aufwand bestimmte Anwendungen einzurichten sollte hierbei den letztlichen Nutzen keinesfalls \u00fcbersteigen.<\/p>\n<p>Diese Frage nach dem eigentlichen Vorteil sollte sich jedes Unternehmen zun\u00e4chst stellen, bevor man zur Frage der tats\u00e4chlichen Umsetzbarkeit kommt.<\/p>\n<p><a href=\"https:\/\/www.iitr.de\/unternehmen\/ueber-uns\">Autor: Michael Wehowsky<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[IITR &#8211; 02.03.22] Die datenschutzkonforme Gestaltung von Webseiten steht derzeit im Focus der Datenschutz-Aufsichtsbeh\u00f6rden. W\u00e4hrend bereits das \u201eOb\u201c der Einbindung eines bestimmten Tools \u00e4u\u00dferst umstritten ist, \u00e4ndert sich das keineswegs im folgenden Schritt bei der Frage nach dem \u201eWie\u201c. Die unterschiedliche Handhabe, Ausgestaltung und komplexe Einsatzm\u00f6glichkeit derzeitig eingesetzter Anwendungen birgt einige Stolpersteine und f\u00fchrt zu &hellip; <a href=\"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/\" class=\"more-link\"><span class=\"screen-reader-text\">Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":25,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,3,11],"tags":[5095,5093,16,3752,23,5096,5092,421,5094,2226,27,112,217],"class_list":["post-18218","post","type-post","status-publish","format-standard","hentry","category-praxis","category-news","category-fur-verarbeitende-stellen","tag-captcha","tag-consent-manager","tag-datenschutz","tag-dsgvo","tag-einwilligung","tag-einwilligungsbanner","tag-externe-tools","tag-google-analytics","tag-google-fonts","tag-google-maps","tag-tracking","tag-webseite","tag-youtube"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Datenschutzkonforme Einbindung von Tools auf Webseiten<\/title>\n<meta name=\"description\" content=\"Die datenschutzkonforme Webseiten-Gestaltung steht im Focus der Beh\u00f6rden. Wir beschreiben, was bei der Einbindung von Tools zu beachten ist.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten\" \/>\n<meta property=\"og:description\" content=\"Die datenschutzkonforme Webseiten-Gestaltung steht im Focus der Beh\u00f6rden. Wir beschreiben, was bei der Einbindung von Tools zu beachten ist.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/\" \/>\n<meta property=\"og:site_name\" content=\"Das Datenschutz-Blog\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-02T13:45:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T09:13:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2021\/02\/iitr-og-praxis.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Michael Wehowsky\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten\" \/>\n<meta name=\"twitter:description\" content=\"Die datenschutzkonforme Webseiten-Gestaltung steht im Focus der Beh\u00f6rden. Wir beschreiben, was bei der Einbindung von Tools zu beachten ist.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2021\/02\/iitr-og-praxis.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@sebkraska\" \/>\n<meta name=\"twitter:site\" content=\"@sebkraska\" \/>\n<meta name=\"twitter:label1\" content=\"Geschrieben von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Michael Wehowsky\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/\"},\"author\":{\"name\":\"Michael Wehowsky\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/person\\\/c472b6bbc0ed796e5bb019b689c73e80\"},\"headline\":\"Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten\",\"datePublished\":\"2022-03-02T13:45:37+00:00\",\"dateModified\":\"2025-08-06T09:13:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/\"},\"wordCount\":1405,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2012\\\/10\\\/iitr-icon_65x65.gif\",\"keywords\":[\"Captcha\",\"Consent-Manager\",\"datenschutz\",\"DSGVO\",\"einwilligung\",\"Einwilligungsbanner\",\"Externe Tools\",\"google analytics\",\"Google Fonts\",\"Google Maps\",\"tracking\",\"webseite\",\"youtube\"],\"articleSection\":[\"Datenschutz umsetzen in der Praxis\",\"Datenschutz-News\",\"Praxis - Verarbeitende Stellen\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/\",\"name\":\"Datenschutzkonforme Einbindung von Tools auf Webseiten\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2012\\\/10\\\/iitr-icon_65x65.gif\",\"datePublished\":\"2022-03-02T13:45:37+00:00\",\"dateModified\":\"2025-08-06T09:13:34+00:00\",\"description\":\"Die datenschutzkonforme Webseiten-Gestaltung steht im Focus der Beh\u00f6rden. Wir beschreiben, was bei der Einbindung von Tools zu beachten ist.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2012\\\/10\\\/iitr-icon_65x65.gif\",\"contentUrl\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2012\\\/10\\\/iitr-icon_65x65.gif\",\"width\":\"65\",\"height\":\"65\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/datenschutzkonforme-einbindung-tools-webseiten\\\/18218\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/\",\"name\":\"Das Datenschutz-Blog\",\"description\":\"IITR\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#organization\",\"name\":\"IITR Datenschutz GmbH\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"contentUrl\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/externer-datenschutzbeauftragter-iitr-gross.jpg\",\"width\":294,\"height\":100,\"caption\":\"IITR Datenschutz GmbH\"},\"image\":{\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/sebkraska\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/datenschutzvideos\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.iitr.de\\\/blog\\\/#\\\/schema\\\/person\\\/c472b6bbc0ed796e5bb019b689c73e80\",\"name\":\"Michael Wehowsky\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenschutzkonforme Einbindung von Tools auf Webseiten","description":"Die datenschutzkonforme Webseiten-Gestaltung steht im Focus der Beh\u00f6rden. Wir beschreiben, was bei der Einbindung von Tools zu beachten ist.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/","og_locale":"de_DE","og_type":"article","og_title":"Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten","og_description":"Die datenschutzkonforme Webseiten-Gestaltung steht im Focus der Beh\u00f6rden. Wir beschreiben, was bei der Einbindung von Tools zu beachten ist.","og_url":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/","og_site_name":"Das Datenschutz-Blog","article_published_time":"2022-03-02T13:45:37+00:00","article_modified_time":"2025-08-06T09:13:34+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2021\/02\/iitr-og-praxis.jpg","type":"image\/jpeg"}],"author":"Michael Wehowsky","twitter_card":"summary_large_image","twitter_title":"Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten","twitter_description":"Die datenschutzkonforme Webseiten-Gestaltung steht im Focus der Beh\u00f6rden. Wir beschreiben, was bei der Einbindung von Tools zu beachten ist.","twitter_image":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2021\/02\/iitr-og-praxis.jpg","twitter_creator":"@sebkraska","twitter_site":"@sebkraska","twitter_misc":{"Geschrieben von":"Michael Wehowsky","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/#article","isPartOf":{"@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/"},"author":{"name":"Michael Wehowsky","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/c472b6bbc0ed796e5bb019b689c73e80"},"headline":"Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten","datePublished":"2022-03-02T13:45:37+00:00","dateModified":"2025-08-06T09:13:34+00:00","mainEntityOfPage":{"@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/"},"wordCount":1405,"commentCount":0,"publisher":{"@id":"https:\/\/www.iitr.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2012\/10\/iitr-icon_65x65.gif","keywords":["Captcha","Consent-Manager","datenschutz","DSGVO","einwilligung","Einwilligungsbanner","Externe Tools","google analytics","Google Fonts","Google Maps","tracking","webseite","youtube"],"articleSection":["Datenschutz umsetzen in der Praxis","Datenschutz-News","Praxis - Verarbeitende Stellen"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/","url":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/","name":"Datenschutzkonforme Einbindung von Tools auf Webseiten","isPartOf":{"@id":"https:\/\/www.iitr.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/#primaryimage"},"image":{"@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/#primaryimage"},"thumbnailUrl":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2012\/10\/iitr-icon_65x65.gif","datePublished":"2022-03-02T13:45:37+00:00","dateModified":"2025-08-06T09:13:34+00:00","description":"Die datenschutzkonforme Webseiten-Gestaltung steht im Focus der Beh\u00f6rden. Wir beschreiben, was bei der Einbindung von Tools zu beachten ist.","breadcrumb":{"@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/#primaryimage","url":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2012\/10\/iitr-icon_65x65.gif","contentUrl":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2012\/10\/iitr-icon_65x65.gif","width":"65","height":"65"},{"@type":"BreadcrumbList","@id":"https:\/\/www.iitr.de\/blog\/datenschutzkonforme-einbindung-tools-webseiten\/18218\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.iitr.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Datenschutzkonforme Einbindung verschiedener Tools auf Webseiten"}]},{"@type":"WebSite","@id":"https:\/\/www.iitr.de\/blog\/#website","url":"https:\/\/www.iitr.de\/blog\/","name":"Das Datenschutz-Blog","description":"IITR","publisher":{"@id":"https:\/\/www.iitr.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.iitr.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.iitr.de\/blog\/#organization","name":"IITR Datenschutz GmbH","url":"https:\/\/www.iitr.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","contentUrl":"https:\/\/www.iitr.de\/blog\/wp-content\/uploads\/2020\/09\/externer-datenschutzbeauftragter-iitr-gross.jpg","width":294,"height":100,"caption":"IITR Datenschutz GmbH"},"image":{"@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/sebkraska","https:\/\/www.youtube.com\/user\/datenschutzvideos\/"]},{"@type":"Person","@id":"https:\/\/www.iitr.de\/blog\/#\/schema\/person\/c472b6bbc0ed796e5bb019b689c73e80","name":"Michael Wehowsky"}]}},"_links":{"self":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/18218","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/users\/25"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/comments?post=18218"}],"version-history":[{"count":16,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/18218\/revisions"}],"predecessor-version":[{"id":22675,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/posts\/18218\/revisions\/22675"}],"wp:attachment":[{"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/media?parent=18218"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/categories?post=18218"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iitr.de\/blog\/wp-json\/wp\/v2\/tags?post=18218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}