Erweiterte, neutral formulierte Datenschutzhinweise für digitale Angebote. Diese Version erläutert typische Prozesse, Sicherheitsmechanismen und Speicherlogik und enthält separate Abschnitte zu DSGVO (GDPR) und Cookie-Richtlinie.
Digitale Dienste verarbeiten Informationen, um Inhalte auszuliefern, Funktionen bereitzustellen und Systeme abzusichern. Daten können dabei durch technische Abläufe entstehen (z. B. Protokolle) oder von Nutzerinnen und Nutzern aktiv übermittelt werden (z. B. Formularinhalte). Umfang und Details hängen von den jeweils angebotenen Funktionen ab.
Wo sinnvoll, werden Auswertungen auf aggregierte oder anonymisierte Kennzahlen gestützt, statt auf detailreiche Einzelverläufe.
Für Betrieb und Wartung werden häufig Dienstleister eingesetzt (z. B. Hosting, Monitoring, Supportsysteme). Typischerweise werden Zugriffe vertraglich begrenzt und an Zwecke gebunden. Eine Offenlegung kann außerdem bei gesetzlichen Verpflichtungen oder zur Abwehr bzw. Untersuchung von Sicherheitsvorfällen erfolgen.
Je nach Infrastruktur kann Verarbeitung in unterschiedlichen Regionen stattfinden; übliche Schutzmechanismen sind organisatorische und vertragliche Maßnahmen.
Soweit die Datenschutz-Grundverordnung anwendbar ist, können Rechtsgrundlagen u. a. Vertrag/Vertragsanbahnung, berechtigte Interessen (z. B. Sicherheit), rechtliche Verpflichtung oder Einwilligung (falls erforderlich) sein.
Betroffenenrechte können Auskunft, Berichtigung, Löschung, Einschränkung, Widerspruch und Datenübertragbarkeit umfassen. Zur Vermeidung unbefugter Anfragen kann eine Identitätsprüfung notwendig sein. Rechtliche Pflichten können Löschungen begrenzen.
Cookies und ähnliche Technologien können zur Sitzungsverwaltung, Sicherheit und Speicherung von Präferenzen eingesetzt werden. Analyse-/Messmechanismen können optional sein und je nach Umsetzung einwilligungsabhängig.
Steuerung über Browser-/Geräteeinstellungen; ohne Cookies sind Einschränkungen möglich.
Speicherdauern richten sich nach Zweck und rechtlichen Anforderungen. Logs werden häufig rotiert oder verkürzt. Nicht mehr benötigte Daten werden gelöscht, anonymisiert oder aggregiert.
Übliche Sicherheitsmaßnahmen: Verschlüsselung bei Übertragung, Zugriffskontrollen, Rollen-/Rechtekonzepte, Monitoring, sowie Maßnahmen zur Erkennung und Abwehr von Angriffen.