Der vorliegende Beitrag entwickelt einen Ansatz, der den Gebrauch des Begriffs „Kontrollverlust“ an eine nachgewiesene Verletzung des Schutzes personenbezogener Daten in allen drei Sicherheitsdimensionen des Art. 4 Nr. 12 Datenschutz-Grundverordnung (DSGVO) knüpft und so eine praxistaugliche Kontur für Art. 82 Abs. 1 DSGVO liefert.
Hintergrund und Zielsetzung
Ausgangspunkt ist die Beobachtung, dass der Begriff „Kontrollverlust“ in Verfahren zuweilen inflationär verwendet wird, während belastbare Subsumtionsmaßstäbe fehlen. Teilweise bejahen Gerichte einen Kontrollverlust, ohne eine tragfähige Subsumtion offenzulegen. Die Entscheidungspraxis beruht damit vereinzelt eher auf einer pauschalen Annahme als auf einer tragfähigen methodischen Herleitung. Dies steht im Spannungsverhältnis zu dem Gebot, jede Anspruchsvoraussetzung eigenständig festzustellen und die hierfür erforderlichen Tatsachenfeststellungen nachvollziehbar offenzulegen.
Der hier vertretene Ansatz verankert den „Kontrollverlust“ systematisch in den Schutzzielen Vertraulichkeit, Verfügbarkeit und Integrität. Entscheidend ist stets, dass ein tatsächlich eingetretenes Sicherheitsereignis im Sinne des Art. 4 Nr. 12 DSGVO festgestellt wird und dass gerade dieses Ereignis den immateriellen Nachteil der betroffenen Person in Form eines Kontrollverlusts verursacht hat.
Dogmatischer Rahmen: Art. 4 Nr. 12 DSGVO und Erwägungsgrund 85
Systematischer Anknüpfungspunkt bietet Erwägungsgrund 85 DSGVO. Dieser nennt den Verlust der Kontrolle ausdrücklich als mögliche Schadensfolge einer „Verletzung des Schutzes personenbezogener Daten“. Art. 4 Nr. 12 DSGVO definiert eine solche Verletzung als Sicherheitsverletzung, die zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung beziehungsweise zum unbefugten Zugang führt. Diese Tatbestandsvarianten spiegeln die klassischen Schutzziele der Informationssicherheit wider: Verfügbarkeit, Integrität und Vertraulichkeit.
Damit ist der Kontrollverlust kein leerformelhaft angewendeter Begriff, sondern die inhaltlich greifbare Auswirkung eines realisierten, tatbestandlich umrissenen Ereignisses. Aus dieser Systematik folgt, dass sich der geltend gemachte Schaden auf ein konkret festgestelltes Sicherheitsereignis beziehen muss, nicht auf ein abstraktes Risiko oder eine pauschale Befürchtung. Der Fokus liegt mithin auf dem Beleg der Sicherheitsverletzung und deren konkreter Auswirkung auf die faktische Dispositionsmacht der betroffenen Person.
Anknüpfung an die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität
Vertraulichkeitsverletzungen sind der häufigste Anwendungsfall. Prägend ist, dass personenbezogene Daten unbefugt Personen zugänglich werden, die sie im konkreten Kontext nicht benötigen. Ein typischer Fall ist die interne Fehladressierung, etwa wenn sensible Informationen versehentlich an eine falsche Abteilung gesendet werden. Die betroffene Person verliert in diesem Moment einen Teil ihrer faktischen Dispositionsmacht, weil Nutzung und Kenntnisnahme außerhalb der vorgesehenen Zweckbindung stattfinden. Entscheidend ist die tatsächliche Offenlegung, nicht die bloße Möglichkeit eines Zugriffs.
Auch Verfügbarkeitsverletzungen können einen Kontrollverlust begründen. Typisch ist Ransomware ohne Abfluss: Daten sind über eine erhebliche Zeit nicht zugänglich; für diese Dauer fehlt der betroffenen Person jede Steuerungsmacht über Zugriff und Nutzung. Voraussetzung ist ein tatsächlich eingetretenes, im Umfang belegbares Ereignis, dessen Nichtverfügbarkeit den Verlust faktischer Kontrollmacht trägt.
Entsprechendes gilt für Integritätsverletzungen, wie zum Beispiel manipulierte Profilangaben, geänderte Kommunikationspräferenzen oder modifizierte Beschäftigtendaten. Entscheidend bleibt die Feststellung des Sicherheitsereignisses und sein Kausalbezug zum behaupteten Verlust an Steuerungsmacht; vorübergehende, vollständig rückgängig gemachte Abweichungen sprechen gegen einen vollständigen Kontrollverlust.
Einfluss- und Eindämmungsmöglichkeiten als tatbestandseinschränkendes Merkmal
Im Mittelpunkt der Tatbestandskonturierung stehen weiter die tatsächlichen Einfluss- und Eindämmungsmöglichkeiten des Verantwortlichen. Maßgeblich ist, ob personenbezogene Daten oder Datenzustände in eine Sphäre geraten sind, in der realistischerweise nicht mehr von einer Kontrolle gesprochen werden kann. Solange wirksame organisatorische oder technische Mittel zur Eindämmung bestehen und genutzt werden, liegt ein Verlust der Kontrolle regelmäßig nicht vor. Dieses Eindämmungsmerkmal wirkt in allen drei Sicherheitsdimensionen von Art. 4 Nr. 12 DSGVO und verschiebt den Blick hin zur faktischen Beherrschbarkeit.
Eine unkontrollierte öffentliche Exposition, langandauernde Systemstillstände ohne Wiederherstellungsoptionen oder nicht mehr rückgängig zu machende Datenmanipulationen sprechen für eine weitgehende Entziehung der Einwirkungsmacht und damit für einen Kontrollverlust. Demgegenüber indizieren rasch rückholbare Fehladressierungen, zeitnahe Systemwiederherstellungen oder verlässliche Rollback-Mechanismen eine effektive Eindämmung und damit fortbestehende Kontrollmacht. In der Anspruchsprüfung ist das Eindämmungskriterium ausdrücklich mitzudenken. Wo wirksame Eindämmung gelingt, verbleibt Kontrollmacht; wo die Sphäre der Beherrschbarkeit verlassen ist, materialisiert sich der Kontrollverlust als ersatzfähiger immaterieller Nachteil.
Funktionale Differenzierung: Art. 33 DSGVO versus Art. 82 DSGVO
Die Abgrenzung zwischen Meldepflicht und Schadensersatz ist für die Praxis zentral und vermeidet Fehlübertragungen von Präventionsmaßstäben in die Kompensationsprüfung. Art. 33 DSGVO folgt einer Frühwarnlogik und setzt bewusst niedrig an: Maßgeblich ist eine hinreichende Gewissheit, dass eine Verletzung des Schutzes personenbezogener Daten vorliegt. In der Verwaltungspraxis wird anerkannt, dass bereits die mutmaßliche Verletzung eine Meldung auslösen kann, sofern konkrete Anhaltspunkte vorliegen, die eine Verletzung plausibel machen.
Art. 82 DSGVO dient hingegen der Kompensation eingetretener Schäden. Der Kontrollverlust ist in diesem Rahmen nicht die Bezeichnung eines abstrakten Risikos, sondern die Beschreibung eines tatsächlichen Zustands, in dem die betroffene Person ihre faktische Dispositionsmacht über personenbezogene Daten verloren hat. Dieser Zustand kann in allen drei Schutzdimensionen – Vertraulichkeit, Verfügbarkeit, Integrität – entstehen. Während dies für die Meldepflicht eines plausiblen Verdachts genügt, reicht dies für den Schadensersatzanspruch nicht aus; dort zählen Feststellung von Verletzungserfolg und Folgen im Einzelfall.
Aus der funktionalen Differenzierung folgt zugleich, dass Beweislücken unterschiedlich zu behandeln sind. In Art.-33-Konstellationen bleibt es Aufgabe des Verantwortlichen, bei unklarer Tatsachenlage eine konservative Risikobewertung vorzunehmen und im Zweifel frühzeitig zu melden. In Art.-82-Konstellationen genügt dieselbe Verdachtslage nicht, wenn der Kontrollverlust nicht nachgewiesen werden kann. Der Maßstab der Kompensation verlangt mithin eine einzelfallbezogene Darlegung der Verletzung in der Vertraulichkeit, Verfügbarkeit oder Integrität sowie der verbleibenden Einfluss- und Eindämmungsmöglichkeiten. Wo eindämmende Maßnahmen objektiv wirksam gegriffen haben – etwa rasche Entfernung einer Fehladressierung, zeitnahe Wiederherstellung der Systeme oder verlässliche Rückgängigmachung einer unbefugten Änderung –, spricht dies gegen den Eintritt eines Kontrollverlusts als immaterieller Schaden.
Praktische Konsequenzen und Fazit
Für die Prüfung eines ersatzfähigen Schadens in Form eines Kontrollverlusts empfiehlt sich ein Zweischritt: Zunächst ist eine Sicherheitsverletzung in einer der Schutzdimensionen nach Art. 4 Nr. 12 DSGVO festzustellen. Anschließend ist der immaterielle Nachteil als Kontrollverlust zu konkretisieren, und zwar mit Blick auf die tatsächliche Entziehung der faktischen Dispositionsmacht. Die Darstellung sollte erkennen lassen, weshalb der Verantwortliche keine ausreichende Einflussmöglichkeit mehr hatte, die Verletzung zu reduzieren, und wie Exposition, Nichtverfügbarkeit oder Veränderung den behaupteten Kontrollverlust tragen.
Für die Verteidigung gilt spiegelbildlich: Entweder fehlt es bereits an einer Sicherheitsverletzung, oder die Lage blieb beherrschbar, weil effektive Eindämmungs- und Korrekturmaßnahmen bestanden und ergriffen wurden. Wo zeitnah entfernt, wiederhergestellt oder korrigiert wurde, spricht dies gegen einen Kontrollverlust.
Der entwickelte Ansatz schließt an die normative Architektur der DSGVO an, verhindert Maßstabsverwechslungen zwischen Melde- und Kompensationsrecht und begrenzt den inflationären Gebrauch des Begriffs „Kontrollverlust“, ohne echte Beeinträchtigungen zu unterkompensieren. Er gibt Unternehmen, ihren Beratern und den Gerichten ein praktikables Raster an die Hand, um Art. 82 Abs. 1 DSGVO konsistent, vorhersagbar und fair anzuwenden.


