{"id":358,"date":"2020-08-24T14:53:00","date_gmt":"2020-08-24T12:53:00","guid":{"rendered":"http:\/\/blog.eprivacy.eu\/?p=358"},"modified":"2020-12-07T14:54:48","modified_gmt":"2020-12-07T13:54:48","slug":"transparency-consent-framework-tcf-update-auf-version-2-0","status":"publish","type":"post","link":"https:\/\/blog.eprivacy.eu\/?p=358&lang=de","title":{"rendered":"Transparency Consent Framework (TCF) Update auf Version 2.0"},"content":{"rendered":"\n<p><strong>Neues vom TCF<\/strong><\/p>\n\n\n\n<p>Der Countdown l\u00e4uft. Am 15. August wird das Transparency Consent Framework (kurz TCF) in seiner bisherigen Form abgeschaltet, ab dann wird nur noch TCF 2.0 unterst\u00fctzt. F\u00fcr Verwender der Vorg\u00e4ngerversion bedeutet das, dass sie die Version 2.0 aktiv implementieren m\u00fcssen, ein automatisches Upgrade findet nicht statt.<\/p>\n\n\n\n<p>Obwohl h\u00f6chstrichterliche Entscheidungen zur DSGVO-Compliance des TCF noch nicht ergangen sind, hat sich das TCF, es liegt bereits seit Fr\u00fchjahr 2020 in der Version 2.0 vor, als best practice f\u00fcr ein standardisiertes Einwilligungsmanagement in der Onlinemarketingbranche etabliert. Es handelt sich beim TCF nicht um eine Software oder ein technisches Tool, sondern um ein Regelwerk des Interactive Advertising Bureau (IAB). \u00dcber Consent Management Plattformen soll zum einen der User erkennen k\u00f6nnen, wohin bei einem Geflecht an Anbietern seine Daten gehen, und zum anderen die Branche, welcher User seine Einwilligung in welchem Umfang erteilt hat.<\/p>\n\n\n\n<p><strong>Wie funktioniert das TCF?<\/strong><\/p>\n\n\n\n<p>Das TCF listet zum einen die Verarbeitungszwecke und zum anderen die Publisher sowie die beteiligten Dienstleister der Auslieferungskette auf, sie werden dort Vendoren genannt.<\/p>\n\n\n\n<p>In den Rubriken von&nbsp;<strong>Verarbeitungszwecken<\/strong>&nbsp;formuliert das TCF 2.0 f\u00fcr die klassische Einwilligung zehn Purposes. Der User kann die Verarbeitung insgesamt oder f\u00fcr einzelne Zwecke gestatten.&nbsp;<\/p>\n\n\n\n<p>Neuerdings stehen au\u00dferdem zwei sogenannte Special Purposes f\u00fcr technisch notwendige sowie die Sicherheit betreffende Funktionen zur Verf\u00fcgung. Diese st\u00fctzen sich auf berechtigtes Interesse; ein Widerspruch ist nicht m\u00f6glich. Dasselbe gilt f\u00fcr die als Features gelisteten technischen Mittel.&nbsp;<\/p>\n\n\n\n<p>F\u00fcr die beiden Special Features (Geolokation bzw. aktives Fingerprinting) wiederum bedarf es eines eigenen Opt-in durch den User.&nbsp;<\/p>\n\n\n\n<p><strong>Vendoren<\/strong>, die am TCF teilnehmen wollen, m\u00fcssen in der Global Vendor List (GVL) verzeichnet sein. In diese Liste wird nur aufgenommen, wer beim TCF registriert ist; f\u00fcr die Registrierung wiederum stellt das IAB zwingende Voraussetzungen auf. Vendoren k\u00f6nnen sowohl Processor als auch Controller sein. Das TCF trifft dazu keine Entscheidung. Der User kann allen oder auch einzelnen Vendoren seine Einwilligung erteilen.<\/p>\n\n\n\n<p>Publisher k\u00f6nnen aus den in der GVL verzeichneten Teilnehmern eine Liste ihrer Partner zusammenstellen. Die GVL wird w\u00f6chentlich aktualisiert und enth\u00e4lt eine Versionsnummer. Anhand dieser Nummer l\u00e4sst sich zweifelsfrei bestimmen, aufgrund welcher Liste ein User seine Einwilligung erteilt hat \u2013 und insbesondere, welche Vendoren zu dem betreffenden Zeitpunkt gelistet waren.<\/p>\n\n\n\n<p>Bislang erlaubt es keiner der Purposes ausdr\u00fccklich, die erhaltenen Daten innerhalb des Vendorenkreises weiterzugeben. Um das dennoch zu erm\u00f6glichen, st\u00fctzt sich die Branche auf die \u00dcberlegung, dass der User seine Einwilligung den ausgew\u00e4hlten Vendoren ja bereits f\u00fcr die gleichen Purposes erteilt hat. Einzelne Fragen sollten in diesem Zusammenhang sorgsam abgewogen werden.<\/p>\n\n\n\n<p><strong>Wie wird das TCF eingesetzt?<\/strong><\/p>\n\n\n\n<p>Zu jedem der obenstehenden Zwecke liefert das TCF eine benutzerfreundliche Kurzbeschreibung (user friendly text) sowie die rechtsg\u00fcltige, umfassende Beschreibung (legal text). Mithilfe dieser Fassungen ist es m\u00f6glich, eine leicht verst\u00e4ndliche Einstiegsebene zu schaffen. Von diesen Textbausteinen darf nicht abgewichen werden, die Wiedergabe des legal texts (ggfs. auf einer zweiten Ebene der CMP) ist verpflichtend.<\/p>\n\n\n\n<p>Der Geltungsbereich (scope), f\u00fcr den eine Rechtsgrundlage angegeben wird, kann sich auf ein einzelnes \u201adigital property\u2018, also zB den Webauftritt eines Einzelunternehmens, auf&nbsp; eine definierte Gruppe von \u201adigital properties\u2018, etwa die Webseiten eines Konzerns, oder auch auf alle \u201adigital properties\u2018, die den \u201aglobal scope\u2018 einbinden, beziehen.<\/p>\n\n\n\n<p>Die CMP darf auch Vendoren auff\u00fchren, die nicht am TCF teilnehmen, muss dies aber optisch deutlich klarmachen.<\/p>\n\n\n\n<p>In technischer Hinsicht schafft das TCF einen einheitlichen Standard f\u00fcr alle Akteure. Eine zentrale Rolle spielt der TCF Consent String (TC-String). Dieser String dokumentiert unter anderem die Interaktionen des Users mit der Consent Management Platform (CMP); er enth\u00e4lt auch Informationen zu angezeigten Verarbeitungszwecken, die sich auf berechtigtes Interesse st\u00fctzen. Nur von der IAB zertifizierte CMPs d\u00fcrfen einen TC-String erzeugen oder modifizieren. Ein TC-String darf erst dann erstellt werden, wenn der User eine entsprechende Einwilligung abgegeben hat. St\u00fctzt sich ein Vendor (nur) auf berechtigtes Interesse, dann enth\u00e4lt der String die Angabe, welchen Purpose eine CMP dem Nutzer angezeigt und damit etabliert hat, sowie etwaige Opt-outs des Users.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neues vom TCF Der Countdown l\u00e4uft. Am 15. August wird das Transparency Consent Framework (kurz TCF) in seiner bisherigen Form abgeschaltet, ab<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.eprivacy.eu\/?p=358&#038;lang=de\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/358"}],"collection":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=358"}],"version-history":[{"count":1,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/358\/revisions"}],"predecessor-version":[{"id":359,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/358\/revisions\/359"}],"wp:attachment":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}