Nur in der Schweiz verfügbar

Schweizerform ist derzeit ausschliesslich für Nutzerinnen und Nutzer in der Schweiz verfügbar. Die Kontoerstellung aus Ihrer Region ist eingeschränkt.
Back to Blog

Anonym vs. pseudonym: wann welches Formular zählt

„Anonym“ und „pseudonym“ sind nicht austauschbar. Das eine fällt aus dem Anwendungsbereich der DSGVO heraus; das andere bleibt personenbezogen. Das eine schützt Quellen; das andere erlaubt Folgekommunikation mit Studienteilnehmenden. Ein praktischer Durchgang durch die Unterscheidung, die Architekturentscheidungen, die jedes Merkmal tatsächlich liefern, und die Stellen, an denen sogenannte „anonyme“ Formulare leise Identität preisgeben.

Anonym vs. pseudonym: wann welches Formular zählt

Zwei Formulare können beide versprechen, die Identität der einreichenden Person zu schützen — und dabei völlig Verschiedenes meinen. Das eine ist tatsächlich anonym: Nichts in der Einsendung, in den umliegenden Metadaten oder in einem anderen System der Betreiberin lässt sich vernünftigerweise auf die Person zurückführen, die das Formular ausgefüllt hat. Das andere ist pseudonym: Die Einsendung trägt keinen Namen, aber ein Code, eine ID oder ein Token erlaubt der Betreiberin — oder einer Schlüsselinhaberin — die Identität später wieder anzuhängen. Auf der Oberfläche sieht der Unterschied klein aus; rechtlich, operativ und in Bezug auf den Anwendungsfall ist er enorm.

Dieser Beitrag arbeitet die Unterscheidung heraus, erklärt, weshalb sie unter DSGVO und revidiertem schweizerischem Datenschutzgesetz (nDSG) zählt, zeigt die technischen Gründe, weshalb die meisten sogenannten „anonymen“ Formulare leise Identität preisgeben, beschreibt, wann Pseudonymität die ehrlichere Wahl ist, und welche Architektur tatsächlich liefert, was auf der Schachtel steht. Er deckt Forschung, Journalismus, Whistleblower-Kanäle, klinische Nachverfolgung, HR-Untersuchungen und öffentliche Befragungen ab.

Für wen dieser Beitrag ist

Forschende und Mitglieder von Ethikkommissionen, Journalist:innen mit Tipplinien, HR- und Compliance-Verantwortliche für Whistleblower-Kanäle, Klinikerinnen mit Längsschnittdaten, Verwaltungen mit öffentlichen Konsultationen — und alle Betreibenden, die „anonyme“ Formulare anbieten und prüfen wollen, ob die Aussage hält.

Die Unterscheidung, auf die es wirklich ankommt

Die kürzeste korrekte Definition: Eine Einsendung ist anonym, wenn niemand — weder die Betreiberin noch eine vernünftigerweise motivierte Drittperson — die einreichende Person mit praktisch eingesetzten Mitteln re-identifizieren kann. Eine Einsendung ist pseudonym, wenn die Verbindung zur Person durch einen Code ersetzt ist, eine separate Information (Schlüssel, Linker-Datei, Kontaktliste) diese Verbindung aber wiederherstellen kann.

Sowohl Aufsichtsbehörden als auch Forschende prüfen Anonymitätsbehauptungen mit dem Massstab „nach allgemeinem Ermessen wahrscheinlich“. Wenn die Betreiberin den Datensatz plus einen Seitenkanal hält (Account-E-Mail, IP-Log, Browser-Fingerprint, Zahlungsspur), der allein oder kombiniert die Person identifizieren kann, ist das Formular nicht anonym. Es ist im besten Fall pseudonym; es trotzdem als anonym zu führen, ist rechtlich riskant und operativ irreführend.

EigenschaftAnonymPseudonym
Verbindung zu einer realen PersonVernünftigerweise nicht vorhandenVorhanden, aber durch Schlüssel separiert
Anwendungsbereich DSGVO / nDSGAusserhalb des DatenschutzrechtsPersonendaten; volle Pflichten
Auskunfts-/LöschrechteNicht anwendbar — keine identifizierbare PersonAnwendbar; Betreiberin muss reagieren
Re-IdentifizierungsrisikoSollte bauartbedingt vernachlässigbar seinReal, abhängig von Schlüsselhaltung und Kontrollen
Folgekommunikation möglichBauartbedingt unmöglichÜber den Schlüssel möglich
Typischer AnwendungsfallWhistleblower-Tipps, öffentliche Befragungen, sensible Offenlegungen ohne FolgeLängsschnittforschung, klinische Nachverfolgung, rückverfolgbare QS

Anonymität ist eine Eigenschaft des Gesamtsystems, nicht des Formulars

Ein Formular, das weder Namen noch E-Mail erfasst, kann dennoch ein pseudonymes Protokoll erzeugen, wenn der Webserver IP-Adressen loggt, der Analyse-Anbieter den Browser fingerabdruckt, der E-Mail-Versand einen eindeutigen Tracking-Pixel setzt oder das Workflow-Tool festhält, wer den Einsende-Link geklickt hat. Anonymität muss in jedem System gelten, das die Einsendung berührt — von Anfang bis Ende.

Weshalb die meisten „anonymen“ Formulare keine sind

Betreibende neigen zur Annahme, das Weglassen des Namensfelds reiche aus. In der Realität verlieren Formulare Identität über eine lange Liste von Seitenkanälen, von denen die meisten für die einreichende Person unsichtbar sind. Die ehrliche Prüfung fragt nicht „haben wir den Namen abgefragt?“, sondern „was könnte irgendjemand — intern oder unter Zwang — kombinieren, um die Person zu identifizieren?“

  • Server-seitige IP-Logs, die der Anbieter oder sein CDN standardmässig 30 bis 90 Tage, manchmal unbefristet aufbewahrt
  • Browser-Fingerprinting durch Analyse-, Anti-Fraud- oder Session-Replay-Skripte, die auf der Formularseite geladen sind
  • Account-Daten, wenn das Formular hinter einem Login liegt (SSO, Microsoft 365, Google Workspace)
  • E-Mail-Metadaten, wenn die Antwort eine automatische Mail auslöst und der empfangende Mailserver Quelle und Zeitstempel protokolliert
  • Freitextfelder, in denen sich die einreichende Person selbst preisgibt („als einzige Person im Team, die X betreut …“)
  • Kleine Grundgesamtheiten: in einer 12-köpfigen Abteilung machen Rolle plus Dauer plus Ort oft eine Person eindeutig
  • Querverknüpfung zwischen Formularen: wer aus derselben Browser-Session zwei Formulare ausfüllt, verbindet beide Einsendungen, auch wenn jedes für sich Anonymität behauptet
  • Zahlungsspuren, wenn das Formular in einen kostenpflichtigen Ablauf eingebettet ist (Forschungsentschädigung, Anmeldegebühr)
  • Workflow-Systeme, die festhalten, wer welche Einsendung geöffnet, geprüft oder verschoben hat
Übliche AussageWo das Leck typischerweise sitzt
„Wir fragen den Namen nicht ab“IP-Logs beim Anbieter und CDN; Login vor dem Formular; Fingerprinting-Skripte
„Die Einsendungen sind anonym“Freitexte sind selbstidentifizierend; demografische Kombinationen werden in kleinen Gruppen eindeutig
„Nur HR sieht die Antwort“HR-System speichert Zeitstempel; Mailserver protokolliert Zustellung; Ticket-System hält fest, wer quittiert hat
„Auf unserem Intranet — also sicher“Intranet-Login knüpft die Einsendung an eine Unternehmensidentität, auch wenn Prüfende den Namen nicht sehen
„Kein Tracking, keine Analyse“Standard-Analyse, Fehler-Monitoring (Sentry, Bugsnag), Session-Replay oder A/B-Tools, die ohne Prüfung mitausgeliefert werden

Das Muster ist konsistent: die formularnahe Frage „fragen wir identifizierende Felder ab?“ ist nötig, aber bei Weitem nicht hinreichend. Anonymität muss über die Seite, den Netzwerkpfad, das Storage-Backend, das Workflow-Tool und die Zugriffspraxis hinweg gestaltet sein. Alles darunter ist Pseudonymität mit anderem Etikett.

Wann Pseudonymität die richtige Wahl ist

Pseudonymität ist kein Ausweichmanöver. Für viele legitime Anwendungsfälle braucht die Betreiberin tatsächlich die Möglichkeit, eine Identität später wieder an die Einsendung anzuknüpfen — das richtige Design ist nicht, das Bedürfnis abzuschütteln, sondern Pseudonymisierung bewusst einzusetzen, mit getrennt verwaltetem Schlüssel.

  • Längsschnittforschung, in der Welle 2 und Welle 3 derselben Teilnehmerin zugeordnet werden müssen
  • Klinische Nachverfolgung: ein Patientinnenfragebogen, der ein Sicherheitssignal markieren kann und einen Rückruf erfordert
  • Qualitätssicherung mit Rückverfolgbarkeit: Kundenerfahrungs-Befragungen, die einer Transaktion zugeordnet werden, ohne die Kundin gegenüber Mitarbeitenden offenzulegen
  • Widerruf der Einwilligung: Teilnehmende müssen die Löschung ihrer Daten verlangen können — das setzt Identifizierung des Datensatzes voraus
  • Pharmakovigilanz, in der eine Behörde später unter definierter Rechtsgrundlage Re-Identifizierung verlangen kann
  • Beta-Programme, in denen Bug-Berichte für die Reproduktion an konkrete Test-Accounts geknüpft sein müssen

Saubere Pseudonymisierung

Der Europäische Datenschutzausschuss und die DSGVO (Art. 4 Nr. 5, Erwägungsgrund 28) anerkennen Pseudonymisierung als Sicherheitsmassnahme, wenn der Schlüssel separat gehalten wird, sein Zugriff geloggt und beschränkt ist und die technischen sowie organisatorischen Massnahmen der Betreiberin Re-Identifizierung durch Inhaber:innen des pseudonymen Datensatzes wirksam verhindern. Es bleibt Personendatum — aber ein deutlich sichereres als direkte Identifikatoren.

Wie gute Pseudonymisierung aussieht

  • Eine separate Linker-Datei, die Teilnehmer-ID → Identität abbildet, gehalten von einem anderen Team als die Auswertenden
  • Zugriff auf die Linker-Datei wird geloggt, ist befristet und an definierte Gründe gebunden (Rückkontakt, Widerruf, Sicherheitssignal)
  • Der pseudonyme Datensatz wird vor der Auswertung von Freitextkennzeichen und Hochrisiko-Demografien bereinigt
  • Eine schriftliche Re-Identifizierungs-Prozedur mit benannten Genehmigern und Begründung pro Fall
  • Ein Aufbewahrungsplan, der den Linker vor dem Datensatz selbst zerstört — Re-Identifizierung endet, aggregierte Auswertung bleibt möglich

Wann Anonymität die richtige Wahl ist

Echte Anonymität — über das gesamte System verifiziert, nicht auf der Formularseite behauptet — ist die richtige Wahl, wenn die Beziehung zwischen einreichender Person und Betreiberin nach der Einsendung nicht weiterbestehen soll und wenn die Folgen einer Re-Identifizierung gravierend wären.

  • Whistleblower- und Ethik-Hotlines, in denen Vergeltungsrisiken real sind
  • Quellenannahme im Journalismus und Tipplinien
  • Sensible Befragungen zu öffentlicher Gesundheit oder häuslicher Gewalt
  • Mitarbeitendenbefragungen zu Klima oder psychologischer Sicherheit, deren Wert von Offenheit lebt
  • Menschenrechtsbeobachtung und NGO-Fallaufnahme unter staatlichem oder nicht-staatlichem Druck
  • Akademische Forschung zu illegalem, stigmatisiertem oder politisch sensiblem Verhalten
  • Öffentliche Konsultationen, in denen Tracking die Beteiligung lähmen würde

Anonymität hat Kosten, die die Betreiberin akzeptieren muss

Echte Anonymität bedeutet: keine Rückfrage bei unklaren Einsendungen; keine Möglichkeit, Lösch- oder Auskunftsbegehren einer bestimmten Person zu erfüllen, weil das System den Datensatz nicht zuordnen kann; eingeschränkte Deduplizierung; reduzierte Verifizierung. Wenn diese Kosten nicht akzeptabel sind, ist die richtige Wahl Pseudonymität — nicht eine schwache Anonymität, die das Beste aus beiden Welten vorgibt.

DSGVO & nDSG: was die Unterscheidung bringt

Die DSGVO macht es in Erwägungsgrund 26 deutlich. Personendaten, die so anonymisiert sind, dass die betroffene Person nicht mehr identifizierbar ist, fallen aus dem Anwendungsbereich der Verordnung. Pseudonyme Daten bleiben hingegen Personendaten — Art. 4 Nr. 5 definiert sie als Verarbeitung, bei der Personendaten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer Person zugeordnet werden können — und behält sie im Anwendungsbereich.

Das schweizerische nDSG folgt derselben Logik. Anonymisierte Daten, bei denen Re-Identifizierung nicht mehr vernünftigerweise möglich ist, sind keine Personendaten im Sinne des Gesetzes. Pseudonymisierte Daten schon. Die praktischen Folgen sind weitreichend:

PflichtAnonyme DatenPseudonyme Daten
Rechtsgrundlage erforderlichNicht erforderlichErforderlich
Verzeichnis der Verarbeitungstätigkeiten (Art. 30 DSGVO; Art. 12 nDSG)Nicht erforderlich für den Datensatz selbstErforderlich
Betroffenenrechte (Auskunft, Berichtigung, Löschung)Nicht anwendbarAnwendbar
Meldepflicht bei Verletzungen (Art. 33–34 DSGVO; Art. 24 nDSG)In der Regel nicht ausgelöstAusgelöst, wenn Risiko für Betroffene wahrscheinlich
Grenzüberschreitender Transfer (Kapitel V DSGVO; Art. 16 nDSG)Nicht anwendbarAnwendbar
AufbewahrungsbegrenzungDurch andere Zwecke bestimmt, nicht durch DatenschutzrechtDurch Zweckbindung und Speicherbegrenzung bestimmt

Anonym ist kein Zauberwort

Einen Datensatz „anonym“ zu nennen, macht ihn nicht anonym. Die Behörden prüfen mit allen Mitteln, die nach allgemeinem Ermessen wahrscheinlich von der Betreiberin oder einer Drittperson eingesetzt werden. Wenn eine plausibel motivierte Drittpartei (Journalist, fremder Staat, interne Untersuchung) den Datensatz mit anderen verfügbaren Informationen kombinieren und so jemanden herausfiltern könnte, sind die Daten pseudonym. Das Etikett ändert nichts; die technische Realität entscheidet.

Architekturentscheidungen, die die jeweilige Eigenschaft tatsächlich liefern

Echte Anonymität liefern

  • Identifizierende Request-Metadaten am Rand abschneiden: IP-Adressen verwerfen oder hashen, bevor sie eine Datenbank erreichen, User-Agent-Logging deaktivieren, wo möglich
  • Das Formular ohne Drittanbieter-Analyse, Fehler-Monitoring, Session-Replay oder Fingerprinting ausliefern — eine saubere Seite ist Voraussetzung, kein Feinschliff
  • Keine Authentifizierung vor das Formular setzen, wenn Anonymität das Ziel ist; eine SSO-Spur zerstört sie, bevor jemand auf Senden klickt
  • Tor- oder andere Anonymisierungsnetze für Hochrisikoeinreichungen erlauben und nicht blockieren
  • Inhalte ende-zu-ende verschlüsseln, damit auch Mitarbeitende des Anbieters sie nicht lesen können; nur die Formular-Inhaberin entschlüsselt mit dem Access Code
  • Freitextfelder und demografische Kombinationen so zuschneiden, dass Re-Identifizierung minimiert wird — gröbere Eimer reichen oft
  • Aufbewahrung so setzen, dass Einsendungen und Rest-Logs nach einem Plan zerstört werden, der den Anwendungsfall nicht überschreitet
  • Die Folge-Tools prüfen: Ticketing, E-Mail, Dashboards, Exporte — jedes System erbt die Anonymitätszusage oder bricht sie

Robuste Pseudonymität liefern

  • Teilnehmer-Code bei der Rekrutierung erzeugen, Linker-Datei (Code → Identität) in einem separaten System halten
  • Zugriff auf den Linker auf ein kleines, namentliches Team beschränken, das nicht auswertet — jeden Zugriff mit Begründung loggen
  • Datensatz und Linker mit getrennten Schlüsseln verschlüsseln, die Schlüssel bei getrennten Verwahrenden
  • Vor Studienstart die Bedingungen festlegen, unter denen Re-Identifizierung erlaubt ist (Sicherheitssignal, Widerruf, Behördenanfrage)
  • Vor Veröffentlichung oder Datenweitergabe eine Re-Identifizierungs-Risikoanalyse durchführen (k-Anonymität, l-Diversität, Freitext-Screening)
  • Den Linker vor dem Datensatz selbst zerstören, sobald der legitime Bedarf endet

Verschlüsselung ist nicht Pseudonymisierung

Verschlüsseln schützt die Einsendung gegen alle ohne Schlüssel. Pseudonymisieren entfernt direkte Identifikatoren und ersetzt sie durch einen Code. Die beiden ergänzen sich, sie ersetzen sich nicht: Verschlüsselung schützt die Vertraulichkeit, Pseudonymisierung senkt das Re-Identifizierungsrisiko, falls die Vertraulichkeit dennoch bricht. Ein gutes System verwendet beides.

Die richtige Eigenschaft wählen: ein Entscheidungsrahmen

1

Den Anwendungsfall klar benennen

Sammeln Sie Tipps, betreiben Sie Forschung, erheben Sie Sicherheitsdaten, befragen Sie Mitarbeitende, nehmen Sie Beschwerden auf? Jeder Fall hat eine andere Standardantwort und einen anderen Schaden bei Fehlentscheidung.

2

Klären, ob Sie je rückkontaktieren müssen

Wenn ja, ist Anonymität definitionsgemäss falsch — gestalten Sie Pseudonymität sauber. Wenn nein, gestalten Sie echte Anonymität und akzeptieren Sie die operativen Kosten.

3

Re-Identifizierungs-Gegner identifizieren

Interne Ermittlung? Fremder Staat? Journalist? Künftige Gerichtsanordnung? Das Bedrohungsmodell entscheidet, welche Seitenkanäle zählen und wie aggressiv sie zu schliessen sind.

4

Das Gesamtsystem prüfen, nicht nur das Formular

Verfolgen Sie die Einsendung durch jedes berührte System: Anbieter, CDN, Analyse, Fehler-Monitoring, Workflow, E-Mail, Exporte. Wo Identität wieder andocken könnte, ist ein Leck.

5

Den DSGVO-/nDSG-Test ehrlich anwenden

Wenn eine plausibel motivierte Partei mit praktisch wahrscheinlich eingesetzten Mitteln re-identifizieren könnte, sind die Daten pseudonym, mit voller Pflichtenlast. So behandeln, auch wenn der Marketingtext „anonym“ sagt.

6

Dokumentieren und überprüfen

Die Gestaltung schriftlich festhalten, einschliesslich Restrisiken und Begründung. Jährlich neu prüfen — Anbieter installieren neue Analyse-Tools, neue Werkzeuge können einst tragfähige Anonymitätsaussagen leise schwächen.

Wie Schweizerform in dieses Bild passt

Schweizerform ist so gebaut, dass die Betreiberin glaubwürdig die jeweils passende Eigenschaft wählen kann. Die Standardhaltung trägt Anonymität; Pseudonymität entsteht, wenn ein Teilnehmer-Identifier bewusst ergänzt wird — als Designentscheidung, nicht als Nebenwirkung.

  • Einsendungen werden im Browser der einreichenden Person mit Zero-Knowledge-Ende-zu-Ende-Verschlüsselung verschlüsselt — der Anbieter kann Inhalte selbst unter Zwang nicht lesen
  • Formulare können ohne Authentifizierung, ohne dauerhafte IP-Aufbewahrung und ohne Drittanbieter-Analyse oder Fingerprinting auf der Formularseite betrieben werden
  • Wenn Pseudonymität das Ziel ist, bindet die Betreiberin einen Teilnehmer-Code ein und hält die Linker-Datei ausserhalb von Schweizerform unter eigenen Zugriffskontrollen
  • Schweizer Unternehmens- und Hosting-Jurisdiktion verkleinert die grenzüberschreitende Rechtsoberfläche gegenüber US-Anbietern
  • Dokumentierte Aufbewahrungsregeln erlauben planmässige Zerstörung, abgestimmt auf das Re-Identifizierungs-Risikomodell

Nichts davon ersetzt sorgfältiges Design und ein dokumentiertes Bedrohungsmodell. Die Architekturentscheidungen, die Schweizerform anbietet, sind notwendige Bedingungen für glaubwürdige Anonymität oder belastbare Pseudonymität — sie sind allein nicht hinreichend. Das Formular ist eine Komponente; der Workflow drumherum ist der Rest.


Fazit

Anonym und pseudonym sind keine Synonyme. Das eine entfernt die Verbindung zur Person über alle Systeme hinweg; das andere trennt sie hinter einem Schlüssel. Jedes passt zu einem anderen Anwendungsfall, jedes trägt unter DSGVO und nDSG andere Pflichten, jedes versagt charakteristisch, wenn die Betreiberin sie verwechselt. Die meisten Formulare, die Anonymität behaupten, liefern nur schwache Pseudonymität, weil nur das Formular und nicht das System geprüft wurde.

Der ehrliche Schritt ist, bewusst zu wählen. Wenn Rückkontakt nötig ist, Pseudonymität sauber bauen: Linker trennen, Zugriffe sperren, Re-Identifizierungsrisiko prüfen. Wenn kein Rückkontakt nötig ist, echte Anonymität liefern — Seitenkanäle abschneiden, den ganzen Pfad prüfen, die operativen Kosten akzeptieren. Der unehrliche Schritt ist, ein Formular „anonym“ zu beschriften und darauf zu hoffen, dass niemand zu genau hinschaut.

Schweizerform unterstützt beide Modi. Zero-Knowledge-Ende-zu-Ende-Verschlüsselung auf jeder Einsendung, optionale anonyme Konfiguration, gezielte Pseudonymisierung bei Bedarf an Rückkontakt, Schweizer Hosting und Schweizer Unternehmensjurisdiktion, vollständig in DE / EN / FR / IT — keine Kreditkarte im kostenlosen Tarif.

Hinweis: Dieser Beitrag ist allgemeine Information und Marketinginhalt, keine Rechtsberatung. Verweise auf die DSGVO (insbesondere Erwägungsgründe 26 und 28 sowie Art. 4 Nr. 5, 5, 12, 24, 30, 33–34) und auf das schweizerische nDSG (insbesondere Art. 6, 12, 16 und 24) fassen komplexe Bestimmungen auf konzeptioneller Ebene zusammen und unterliegen Auslegung durch zuständige Behörden, Rechtsprechung und künftigen Gesetzesänderungen. Konkrete Situationen — einschliesslich Beurteilungen durch Ethikkommissionen, sektorspezifischer Pflichten (HIPAA, Klinische-Studien-Regulierung, Whistleblower-Schutzrecht) und grenzüberschreitender Transfers — verlangen massgeschneiderte Beratung. Konsultieren Sie qualifizierte Rechtsberatung, bevor Sie Designs oder Compliance-Entscheidungen auf einen einzelnen Beitrag stützen, einschliesslich diesen.