Documentation Index
Fetch the complete documentation index at: https://documentation.go-lizard.com/llms.txt
Use this file to discover all available pages before exploring further.
Datenschutz beim DynTag-Service
Jedes Mal, wenn ein DynTag gescannt wird, läuft eine Anfrage über den Service. Damit Sie diesen Service rechtssicher in Ihrer Organisation einsetzen können, ist er DSGVO-konform ausgelegt — von der ersten Code-Zeile bis zur DNS-Konfiguration.Diese Seite richtet sich an Datenschutzbeauftragte, IT-Verantwortliche und Endkunden, die wissen wollen: “Was passiert eigentlich mit meiner IP-Adresse, wenn ich einen Lizard-Tag scanne?”
Das Wichtigste in Kürze
Keine vollständigen IP-Adressen
Vor dem Speichern wird jede IP-Adresse maskiert. Eine direkte Identifikation der scannenden Person ist damit nicht mehr möglich.
Kein Standort-Tracking
Der Service speichert weder Stadt noch Land, weder Postleitzahl noch geografische Koordinaten.
Cookie-frei
Der Service setzt keine Cookies. Auch das eingesetzte Analytics-Werkzeug (Umami) arbeitet ohne Cookies und ohne Browser-Fingerprinting.
Vom Bekannten getrennt
Die Statistik-Daten werden in einem getrennten System gehalten. Sie können nicht mit Lizard-Benutzerkonten zusammengeführt werden.
Was wird beim Scan gespeichert?
Bei jedem Scan eines DynTags entsteht ein Eintrag im Zugriffsprotokoll. Dieser enthält ausschließlich:| Feld | Inhalt | Personenbezogen? |
|---|---|---|
| Tag-Code | Welcher Code wurde aufgerufen, z. B. AbC123XYz | Nein |
| Maskierte IP | Bei IPv4 das letzte Segment auf 0 gesetzt, bei IPv6 die letzten 16 Bit | Nein (anonymisiert) |
| User-Agent | Browser-Kennung wie Mozilla/5.0 … | Nein |
| Browser | Aus User-Agent erkannt: z. B. Chrome, Safari | Nein |
| Betriebssystem | z. B. iOS, Android, Windows | Nein |
| Gerätetyp | z. B. iPhone, Pixel, PC | Nein |
| Sprache | Aus dem Accept-Language-Header | Nein |
| Zeitstempel | Wann der Zugriff erfolgte | Nein |
Was wird nicht gespeichert?
Bewusst und nachweislich nicht in der Zugriffsdatenbank:Vollständige IP-Adresse
Vollständige IP-Adresse
Die ungekürzte IP wird im Speicher zur Verarbeitung kurzzeitig gehalten, aber niemals in die Datenbank geschrieben. Vor dem Speichern wird sie maskiert.
Geolocation-Daten
Geolocation-Daten
Keine Stadt, kein Bundesland, keine Postleitzahl, kein Land, kein Kontinent, keine Längen-/Breitengrade. Auch Provider- oder Netzwerkbetreiber-Daten (ASN, ISP) werden nicht erfasst.
Referrer
Referrer
Es wird nicht protokolliert, von welcher Website Sie zum DynTag gekommen sind.
Eindeutige Geräte-Fingerprints
Eindeutige Geräte-Fingerprints
Es werden keine Cookies, Local-Storage-Werte oder Canvas-/Audio-Fingerprints erzeugt oder gespeichert.
Verknüpfung mit Benutzerkonten
Verknüpfung mit Benutzerkonten
Die Zugriffsprotokolle des DynTag-Services sind technisch und organisatorisch von den Benutzerkonten in Lizard getrennt. Selbst wenn Sie als Lizard-Nutzer einen Tag scannen, lässt sich der Scan nicht Ihrem Konto zuordnen.
Wozu die maskierte IP?
Die maskierte IP dient ausschließlich dazu, statistische Auffälligkeiten zu erkennen — etwa:- Mehrfache Aufrufe eines verschollenen Tags aus demselben Netz (mögliche Diebstahl-Spur)
- Ungewöhnlich viele Zugriffe in kurzer Zeit (möglicher technischer Fehler oder Missbrauch)
Statistik via Umami
Lizard nutzt für anonyme Nutzungsstatistiken Umami — eine selbst-gehostete, datenschutzfreundliche Alternative zu Google Analytics. Umami arbeitet ohne Cookies, ohne Fingerprinting und ohne Cross-Site-Tracking.
Speicherdauer
| Datenkategorie | Speicherdauer |
|---|---|
| Zugriffsprotokolle (mit maskierter IP) | Standardmäßig auf Lebenszeit des Tags — kann auf Wunsch gekürzt werden |
| Cache-Einträge im Service | 24 Stunden |
| Umami-Statistiken | Konfigurierbar in Ihrer Umami-Instanz, typischerweise 12 Monate |
| Roh-IP (ungekürzt) | Wird nie persistent gespeichert |
Domain- und Mail-Lockdown
Beide Service-Domains (dyntag.link und dynt.ag) sind technisch gesperrt für jeglichen E-Mail-Verkehr. Niemand — auch wir nicht — kann unter diesen Adressen E-Mails versenden oder empfangen.
Diese Sperre wird durch mehrere DNS-Mechanismen gleichzeitig erzwungen:
| Mechanismus | Wirkung |
|---|---|
| Null-MX-Eintrag (RFC 7505) | Empfangende Mail-Server lehnen sofort ab |
SPF Hard-Fail (v=spf1 -all) | Keine IP der Welt darf für die Domain senden |
DMARC p=reject | Falsche Absender werden hart verworfen, statt nur markiert |
| DKIM-Wildcard-Null | Jede DKIM-Signatur schlägt fehl |
| CAA-Record | Nur Let’s Encrypt darf TLS-Zertifikate ausstellen — Schutz vor Rogue-CAs |
Rechtsgrundlagen
| Verarbeitung | Rechtsgrundlage |
|---|---|
| Speicherung der maskierten IP zur Missbrauchserkennung | Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse) |
| User-Agent-Auswertung für Statistik | Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse) |
| Umami-Tracking | Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse — keine Cookies, keine Profilbildung) |
| IP-Maskierung vor Speicherung | Art. 5 Abs. 1 lit. c DSGVO (Datenminimierung) |
Auskunft, Löschung, Widerspruch
Da der DynTag-Service keine personenbezogenen Daten in seiner Datenbank ablegt, sind klassische Betroffenenrechte (Auskunft nach Art. 15, Löschung nach Art. 17) faktisch gegenstandslos — es gibt keine Daten, die einer einzelnen Person zugeordnet werden könnten.Wenn Sie als Betreiber einer Lizard-Instanz weitergehende Anforderungen haben (z. B. komplettes Abschalten des Trackings, kürzere Aufbewahrungsfristen oder Export der Zugriffsprotokolle), kontaktieren Sie den Lizard-Support.
Nächste Schritte
Funktionsweise
Was beim Scannen technisch abläuft.
Häufige Fragen
Antworten auf typische Datenschutz-Fragen.