Anonym vs. pseudonym: wann welches Formular zählt
„Anonym“ und „pseudonym“ sind nicht austauschbar. Das eine fällt aus dem Anwendungsbereich der DSGVO heraus; das andere bleibt personenbezogen. Das eine schützt Quellen; das andere erlaubt Folgekommunikation mit Studienteilnehmenden. Ein praktischer Durchgang durch die Unterscheidung, die Architekturentscheidungen, die jedes Merkmal tatsächlich liefern, und die Stellen, an denen sogenannte „anonyme“ Formulare leise Identität preisgeben.

Zwei Formulare können beide versprechen, die Identität der einreichenden Person zu schützen — und dabei völlig Verschiedenes meinen. Das eine ist tatsächlich anonym: Nichts in der Einsendung, in den umliegenden Metadaten oder in einem anderen System der Betreiberin lässt sich vernünftigerweise auf die Person zurückführen, die das Formular ausgefüllt hat. Das andere ist pseudonym: Die Einsendung trägt keinen Namen, aber ein Code, eine ID oder ein Token erlaubt der Betreiberin — oder einer Schlüsselinhaberin — die Identität später wieder anzuhängen. Auf der Oberfläche sieht der Unterschied klein aus; rechtlich, operativ und in Bezug auf den Anwendungsfall ist er enorm.
Dieser Beitrag arbeitet die Unterscheidung heraus, erklärt, weshalb sie unter DSGVO und revidiertem schweizerischem Datenschutzgesetz (nDSG) zählt, zeigt die technischen Gründe, weshalb die meisten sogenannten „anonymen“ Formulare leise Identität preisgeben, beschreibt, wann Pseudonymität die ehrlichere Wahl ist, und welche Architektur tatsächlich liefert, was auf der Schachtel steht. Er deckt Forschung, Journalismus, Whistleblower-Kanäle, klinische Nachverfolgung, HR-Untersuchungen und öffentliche Befragungen ab.
Für wen dieser Beitrag ist
Forschende und Mitglieder von Ethikkommissionen, Journalist:innen mit Tipplinien, HR- und Compliance-Verantwortliche für Whistleblower-Kanäle, Klinikerinnen mit Längsschnittdaten, Verwaltungen mit öffentlichen Konsultationen — und alle Betreibenden, die „anonyme“ Formulare anbieten und prüfen wollen, ob die Aussage hält.
Die Unterscheidung, auf die es wirklich ankommt
Die kürzeste korrekte Definition: Eine Einsendung ist anonym, wenn niemand — weder die Betreiberin noch eine vernünftigerweise motivierte Drittperson — die einreichende Person mit praktisch eingesetzten Mitteln re-identifizieren kann. Eine Einsendung ist pseudonym, wenn die Verbindung zur Person durch einen Code ersetzt ist, eine separate Information (Schlüssel, Linker-Datei, Kontaktliste) diese Verbindung aber wiederherstellen kann.
Sowohl Aufsichtsbehörden als auch Forschende prüfen Anonymitätsbehauptungen mit dem Massstab „nach allgemeinem Ermessen wahrscheinlich“. Wenn die Betreiberin den Datensatz plus einen Seitenkanal hält (Account-E-Mail, IP-Log, Browser-Fingerprint, Zahlungsspur), der allein oder kombiniert die Person identifizieren kann, ist das Formular nicht anonym. Es ist im besten Fall pseudonym; es trotzdem als anonym zu führen, ist rechtlich riskant und operativ irreführend.
| Eigenschaft | Anonym | Pseudonym |
|---|---|---|
| Verbindung zu einer realen Person | Vernünftigerweise nicht vorhanden | Vorhanden, aber durch Schlüssel separiert |
| Anwendungsbereich DSGVO / nDSG | Ausserhalb des Datenschutzrechts | Personendaten; volle Pflichten |
| Auskunfts-/Löschrechte | Nicht anwendbar — keine identifizierbare Person | Anwendbar; Betreiberin muss reagieren |
| Re-Identifizierungsrisiko | Sollte bauartbedingt vernachlässigbar sein | Real, abhängig von Schlüsselhaltung und Kontrollen |
| Folgekommunikation möglich | Bauartbedingt unmöglich | Über den Schlüssel möglich |
| Typischer Anwendungsfall | Whistleblower-Tipps, öffentliche Befragungen, sensible Offenlegungen ohne Folge | Längsschnittforschung, klinische Nachverfolgung, rückverfolgbare QS |
Anonymität ist eine Eigenschaft des Gesamtsystems, nicht des Formulars
Ein Formular, das weder Namen noch E-Mail erfasst, kann dennoch ein pseudonymes Protokoll erzeugen, wenn der Webserver IP-Adressen loggt, der Analyse-Anbieter den Browser fingerabdruckt, der E-Mail-Versand einen eindeutigen Tracking-Pixel setzt oder das Workflow-Tool festhält, wer den Einsende-Link geklickt hat. Anonymität muss in jedem System gelten, das die Einsendung berührt — von Anfang bis Ende.
Weshalb die meisten „anonymen“ Formulare keine sind
Betreibende neigen zur Annahme, das Weglassen des Namensfelds reiche aus. In der Realität verlieren Formulare Identität über eine lange Liste von Seitenkanälen, von denen die meisten für die einreichende Person unsichtbar sind. Die ehrliche Prüfung fragt nicht „haben wir den Namen abgefragt?“, sondern „was könnte irgendjemand — intern oder unter Zwang — kombinieren, um die Person zu identifizieren?“
- Server-seitige IP-Logs, die der Anbieter oder sein CDN standardmässig 30 bis 90 Tage, manchmal unbefristet aufbewahrt
- Browser-Fingerprinting durch Analyse-, Anti-Fraud- oder Session-Replay-Skripte, die auf der Formularseite geladen sind
- Account-Daten, wenn das Formular hinter einem Login liegt (SSO, Microsoft 365, Google Workspace)
- E-Mail-Metadaten, wenn die Antwort eine automatische Mail auslöst und der empfangende Mailserver Quelle und Zeitstempel protokolliert
- Freitextfelder, in denen sich die einreichende Person selbst preisgibt („als einzige Person im Team, die X betreut …“)
- Kleine Grundgesamtheiten: in einer 12-köpfigen Abteilung machen Rolle plus Dauer plus Ort oft eine Person eindeutig
- Querverknüpfung zwischen Formularen: wer aus derselben Browser-Session zwei Formulare ausfüllt, verbindet beide Einsendungen, auch wenn jedes für sich Anonymität behauptet
- Zahlungsspuren, wenn das Formular in einen kostenpflichtigen Ablauf eingebettet ist (Forschungsentschädigung, Anmeldegebühr)
- Workflow-Systeme, die festhalten, wer welche Einsendung geöffnet, geprüft oder verschoben hat
| Übliche Aussage | Wo das Leck typischerweise sitzt |
|---|---|
| „Wir fragen den Namen nicht ab“ | IP-Logs beim Anbieter und CDN; Login vor dem Formular; Fingerprinting-Skripte |
| „Die Einsendungen sind anonym“ | Freitexte sind selbstidentifizierend; demografische Kombinationen werden in kleinen Gruppen eindeutig |
| „Nur HR sieht die Antwort“ | HR-System speichert Zeitstempel; Mailserver protokolliert Zustellung; Ticket-System hält fest, wer quittiert hat |
| „Auf unserem Intranet — also sicher“ | Intranet-Login knüpft die Einsendung an eine Unternehmensidentität, auch wenn Prüfende den Namen nicht sehen |
| „Kein Tracking, keine Analyse“ | Standard-Analyse, Fehler-Monitoring (Sentry, Bugsnag), Session-Replay oder A/B-Tools, die ohne Prüfung mitausgeliefert werden |
Das Muster ist konsistent: die formularnahe Frage „fragen wir identifizierende Felder ab?“ ist nötig, aber bei Weitem nicht hinreichend. Anonymität muss über die Seite, den Netzwerkpfad, das Storage-Backend, das Workflow-Tool und die Zugriffspraxis hinweg gestaltet sein. Alles darunter ist Pseudonymität mit anderem Etikett.
Wann Pseudonymität die richtige Wahl ist
Pseudonymität ist kein Ausweichmanöver. Für viele legitime Anwendungsfälle braucht die Betreiberin tatsächlich die Möglichkeit, eine Identität später wieder an die Einsendung anzuknüpfen — das richtige Design ist nicht, das Bedürfnis abzuschütteln, sondern Pseudonymisierung bewusst einzusetzen, mit getrennt verwaltetem Schlüssel.
- Längsschnittforschung, in der Welle 2 und Welle 3 derselben Teilnehmerin zugeordnet werden müssen
- Klinische Nachverfolgung: ein Patientinnenfragebogen, der ein Sicherheitssignal markieren kann und einen Rückruf erfordert
- Qualitätssicherung mit Rückverfolgbarkeit: Kundenerfahrungs-Befragungen, die einer Transaktion zugeordnet werden, ohne die Kundin gegenüber Mitarbeitenden offenzulegen
- Widerruf der Einwilligung: Teilnehmende müssen die Löschung ihrer Daten verlangen können — das setzt Identifizierung des Datensatzes voraus
- Pharmakovigilanz, in der eine Behörde später unter definierter Rechtsgrundlage Re-Identifizierung verlangen kann
- Beta-Programme, in denen Bug-Berichte für die Reproduktion an konkrete Test-Accounts geknüpft sein müssen
Saubere Pseudonymisierung
Der Europäische Datenschutzausschuss und die DSGVO (Art. 4 Nr. 5, Erwägungsgrund 28) anerkennen Pseudonymisierung als Sicherheitsmassnahme, wenn der Schlüssel separat gehalten wird, sein Zugriff geloggt und beschränkt ist und die technischen sowie organisatorischen Massnahmen der Betreiberin Re-Identifizierung durch Inhaber:innen des pseudonymen Datensatzes wirksam verhindern. Es bleibt Personendatum — aber ein deutlich sichereres als direkte Identifikatoren.
Wie gute Pseudonymisierung aussieht
- Eine separate Linker-Datei, die Teilnehmer-ID → Identität abbildet, gehalten von einem anderen Team als die Auswertenden
- Zugriff auf die Linker-Datei wird geloggt, ist befristet und an definierte Gründe gebunden (Rückkontakt, Widerruf, Sicherheitssignal)
- Der pseudonyme Datensatz wird vor der Auswertung von Freitextkennzeichen und Hochrisiko-Demografien bereinigt
- Eine schriftliche Re-Identifizierungs-Prozedur mit benannten Genehmigern und Begründung pro Fall
- Ein Aufbewahrungsplan, der den Linker vor dem Datensatz selbst zerstört — Re-Identifizierung endet, aggregierte Auswertung bleibt möglich
Wann Anonymität die richtige Wahl ist
Echte Anonymität — über das gesamte System verifiziert, nicht auf der Formularseite behauptet — ist die richtige Wahl, wenn die Beziehung zwischen einreichender Person und Betreiberin nach der Einsendung nicht weiterbestehen soll und wenn die Folgen einer Re-Identifizierung gravierend wären.
- Whistleblower- und Ethik-Hotlines, in denen Vergeltungsrisiken real sind
- Quellenannahme im Journalismus und Tipplinien
- Sensible Befragungen zu öffentlicher Gesundheit oder häuslicher Gewalt
- Mitarbeitendenbefragungen zu Klima oder psychologischer Sicherheit, deren Wert von Offenheit lebt
- Menschenrechtsbeobachtung und NGO-Fallaufnahme unter staatlichem oder nicht-staatlichem Druck
- Akademische Forschung zu illegalem, stigmatisiertem oder politisch sensiblem Verhalten
- Öffentliche Konsultationen, in denen Tracking die Beteiligung lähmen würde
Anonymität hat Kosten, die die Betreiberin akzeptieren muss
Echte Anonymität bedeutet: keine Rückfrage bei unklaren Einsendungen; keine Möglichkeit, Lösch- oder Auskunftsbegehren einer bestimmten Person zu erfüllen, weil das System den Datensatz nicht zuordnen kann; eingeschränkte Deduplizierung; reduzierte Verifizierung. Wenn diese Kosten nicht akzeptabel sind, ist die richtige Wahl Pseudonymität — nicht eine schwache Anonymität, die das Beste aus beiden Welten vorgibt.
DSGVO & nDSG: was die Unterscheidung bringt
Die DSGVO macht es in Erwägungsgrund 26 deutlich. Personendaten, die so anonymisiert sind, dass die betroffene Person nicht mehr identifizierbar ist, fallen aus dem Anwendungsbereich der Verordnung. Pseudonyme Daten bleiben hingegen Personendaten — Art. 4 Nr. 5 definiert sie als Verarbeitung, bei der Personendaten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer Person zugeordnet werden können — und behält sie im Anwendungsbereich.
Das schweizerische nDSG folgt derselben Logik. Anonymisierte Daten, bei denen Re-Identifizierung nicht mehr vernünftigerweise möglich ist, sind keine Personendaten im Sinne des Gesetzes. Pseudonymisierte Daten schon. Die praktischen Folgen sind weitreichend:
| Pflicht | Anonyme Daten | Pseudonyme Daten |
|---|---|---|
| Rechtsgrundlage erforderlich | Nicht erforderlich | Erforderlich |
| Verzeichnis der Verarbeitungstätigkeiten (Art. 30 DSGVO; Art. 12 nDSG) | Nicht erforderlich für den Datensatz selbst | Erforderlich |
| Betroffenenrechte (Auskunft, Berichtigung, Löschung) | Nicht anwendbar | Anwendbar |
| Meldepflicht bei Verletzungen (Art. 33–34 DSGVO; Art. 24 nDSG) | In der Regel nicht ausgelöst | Ausgelöst, wenn Risiko für Betroffene wahrscheinlich |
| Grenzüberschreitender Transfer (Kapitel V DSGVO; Art. 16 nDSG) | Nicht anwendbar | Anwendbar |
| Aufbewahrungsbegrenzung | Durch andere Zwecke bestimmt, nicht durch Datenschutzrecht | Durch Zweckbindung und Speicherbegrenzung bestimmt |
Anonym ist kein Zauberwort
Einen Datensatz „anonym“ zu nennen, macht ihn nicht anonym. Die Behörden prüfen mit allen Mitteln, die nach allgemeinem Ermessen wahrscheinlich von der Betreiberin oder einer Drittperson eingesetzt werden. Wenn eine plausibel motivierte Drittpartei (Journalist, fremder Staat, interne Untersuchung) den Datensatz mit anderen verfügbaren Informationen kombinieren und so jemanden herausfiltern könnte, sind die Daten pseudonym. Das Etikett ändert nichts; die technische Realität entscheidet.
Architekturentscheidungen, die die jeweilige Eigenschaft tatsächlich liefern
Echte Anonymität liefern
- Identifizierende Request-Metadaten am Rand abschneiden: IP-Adressen verwerfen oder hashen, bevor sie eine Datenbank erreichen, User-Agent-Logging deaktivieren, wo möglich
- Das Formular ohne Drittanbieter-Analyse, Fehler-Monitoring, Session-Replay oder Fingerprinting ausliefern — eine saubere Seite ist Voraussetzung, kein Feinschliff
- Keine Authentifizierung vor das Formular setzen, wenn Anonymität das Ziel ist; eine SSO-Spur zerstört sie, bevor jemand auf Senden klickt
- Tor- oder andere Anonymisierungsnetze für Hochrisikoeinreichungen erlauben und nicht blockieren
- Inhalte ende-zu-ende verschlüsseln, damit auch Mitarbeitende des Anbieters sie nicht lesen können; nur die Formular-Inhaberin entschlüsselt mit dem Access Code
- Freitextfelder und demografische Kombinationen so zuschneiden, dass Re-Identifizierung minimiert wird — gröbere Eimer reichen oft
- Aufbewahrung so setzen, dass Einsendungen und Rest-Logs nach einem Plan zerstört werden, der den Anwendungsfall nicht überschreitet
- Die Folge-Tools prüfen: Ticketing, E-Mail, Dashboards, Exporte — jedes System erbt die Anonymitätszusage oder bricht sie
Robuste Pseudonymität liefern
- Teilnehmer-Code bei der Rekrutierung erzeugen, Linker-Datei (Code → Identität) in einem separaten System halten
- Zugriff auf den Linker auf ein kleines, namentliches Team beschränken, das nicht auswertet — jeden Zugriff mit Begründung loggen
- Datensatz und Linker mit getrennten Schlüsseln verschlüsseln, die Schlüssel bei getrennten Verwahrenden
- Vor Studienstart die Bedingungen festlegen, unter denen Re-Identifizierung erlaubt ist (Sicherheitssignal, Widerruf, Behördenanfrage)
- Vor Veröffentlichung oder Datenweitergabe eine Re-Identifizierungs-Risikoanalyse durchführen (k-Anonymität, l-Diversität, Freitext-Screening)
- Den Linker vor dem Datensatz selbst zerstören, sobald der legitime Bedarf endet
Verschlüsselung ist nicht Pseudonymisierung
Verschlüsseln schützt die Einsendung gegen alle ohne Schlüssel. Pseudonymisieren entfernt direkte Identifikatoren und ersetzt sie durch einen Code. Die beiden ergänzen sich, sie ersetzen sich nicht: Verschlüsselung schützt die Vertraulichkeit, Pseudonymisierung senkt das Re-Identifizierungsrisiko, falls die Vertraulichkeit dennoch bricht. Ein gutes System verwendet beides.
Die richtige Eigenschaft wählen: ein Entscheidungsrahmen
Den Anwendungsfall klar benennen
Sammeln Sie Tipps, betreiben Sie Forschung, erheben Sie Sicherheitsdaten, befragen Sie Mitarbeitende, nehmen Sie Beschwerden auf? Jeder Fall hat eine andere Standardantwort und einen anderen Schaden bei Fehlentscheidung.
Klären, ob Sie je rückkontaktieren müssen
Wenn ja, ist Anonymität definitionsgemäss falsch — gestalten Sie Pseudonymität sauber. Wenn nein, gestalten Sie echte Anonymität und akzeptieren Sie die operativen Kosten.
Re-Identifizierungs-Gegner identifizieren
Interne Ermittlung? Fremder Staat? Journalist? Künftige Gerichtsanordnung? Das Bedrohungsmodell entscheidet, welche Seitenkanäle zählen und wie aggressiv sie zu schliessen sind.
Das Gesamtsystem prüfen, nicht nur das Formular
Verfolgen Sie die Einsendung durch jedes berührte System: Anbieter, CDN, Analyse, Fehler-Monitoring, Workflow, E-Mail, Exporte. Wo Identität wieder andocken könnte, ist ein Leck.
Den DSGVO-/nDSG-Test ehrlich anwenden
Wenn eine plausibel motivierte Partei mit praktisch wahrscheinlich eingesetzten Mitteln re-identifizieren könnte, sind die Daten pseudonym, mit voller Pflichtenlast. So behandeln, auch wenn der Marketingtext „anonym“ sagt.
Dokumentieren und überprüfen
Die Gestaltung schriftlich festhalten, einschliesslich Restrisiken und Begründung. Jährlich neu prüfen — Anbieter installieren neue Analyse-Tools, neue Werkzeuge können einst tragfähige Anonymitätsaussagen leise schwächen.
Wie Schweizerform in dieses Bild passt
Schweizerform ist so gebaut, dass die Betreiberin glaubwürdig die jeweils passende Eigenschaft wählen kann. Die Standardhaltung trägt Anonymität; Pseudonymität entsteht, wenn ein Teilnehmer-Identifier bewusst ergänzt wird — als Designentscheidung, nicht als Nebenwirkung.
- Einsendungen werden im Browser der einreichenden Person mit Zero-Knowledge-Ende-zu-Ende-Verschlüsselung verschlüsselt — der Anbieter kann Inhalte selbst unter Zwang nicht lesen
- Formulare können ohne Authentifizierung, ohne dauerhafte IP-Aufbewahrung und ohne Drittanbieter-Analyse oder Fingerprinting auf der Formularseite betrieben werden
- Wenn Pseudonymität das Ziel ist, bindet die Betreiberin einen Teilnehmer-Code ein und hält die Linker-Datei ausserhalb von Schweizerform unter eigenen Zugriffskontrollen
- Schweizer Unternehmens- und Hosting-Jurisdiktion verkleinert die grenzüberschreitende Rechtsoberfläche gegenüber US-Anbietern
- Dokumentierte Aufbewahrungsregeln erlauben planmässige Zerstörung, abgestimmt auf das Re-Identifizierungs-Risikomodell
Nichts davon ersetzt sorgfältiges Design und ein dokumentiertes Bedrohungsmodell. Die Architekturentscheidungen, die Schweizerform anbietet, sind notwendige Bedingungen für glaubwürdige Anonymität oder belastbare Pseudonymität — sie sind allein nicht hinreichend. Das Formular ist eine Komponente; der Workflow drumherum ist der Rest.
Fazit
Anonym und pseudonym sind keine Synonyme. Das eine entfernt die Verbindung zur Person über alle Systeme hinweg; das andere trennt sie hinter einem Schlüssel. Jedes passt zu einem anderen Anwendungsfall, jedes trägt unter DSGVO und nDSG andere Pflichten, jedes versagt charakteristisch, wenn die Betreiberin sie verwechselt. Die meisten Formulare, die Anonymität behaupten, liefern nur schwache Pseudonymität, weil nur das Formular und nicht das System geprüft wurde.
Der ehrliche Schritt ist, bewusst zu wählen. Wenn Rückkontakt nötig ist, Pseudonymität sauber bauen: Linker trennen, Zugriffe sperren, Re-Identifizierungsrisiko prüfen. Wenn kein Rückkontakt nötig ist, echte Anonymität liefern — Seitenkanäle abschneiden, den ganzen Pfad prüfen, die operativen Kosten akzeptieren. Der unehrliche Schritt ist, ein Formular „anonym“ zu beschriften und darauf zu hoffen, dass niemand zu genau hinschaut.
Schweizerform unterstützt beide Modi. Zero-Knowledge-Ende-zu-Ende-Verschlüsselung auf jeder Einsendung, optionale anonyme Konfiguration, gezielte Pseudonymisierung bei Bedarf an Rückkontakt, Schweizer Hosting und Schweizer Unternehmensjurisdiktion, vollständig in DE / EN / FR / IT — keine Kreditkarte im kostenlosen Tarif.
Hinweis: Dieser Beitrag ist allgemeine Information und Marketinginhalt, keine Rechtsberatung. Verweise auf die DSGVO (insbesondere Erwägungsgründe 26 und 28 sowie Art. 4 Nr. 5, 5, 12, 24, 30, 33–34) und auf das schweizerische nDSG (insbesondere Art. 6, 12, 16 und 24) fassen komplexe Bestimmungen auf konzeptioneller Ebene zusammen und unterliegen Auslegung durch zuständige Behörden, Rechtsprechung und künftigen Gesetzesänderungen. Konkrete Situationen — einschliesslich Beurteilungen durch Ethikkommissionen, sektorspezifischer Pflichten (HIPAA, Klinische-Studien-Regulierung, Whistleblower-Schutzrecht) und grenzüberschreitender Transfers — verlangen massgeschneiderte Beratung. Konsultieren Sie qualifizierte Rechtsberatung, bevor Sie Designs oder Compliance-Entscheidungen auf einen einzelnen Beitrag stützen, einschliesslich diesen.