Unternehmer-GPS Logo

Cyberkriminalität - das lukrative Geschäft

Cyberkriminalität professionalisiert sich seit Jahren zusehends. 

Sie entwickeln ihre Methoden stetig weiter und diese werden immer ausgefeilter.

Kein Wunder, denn Cyberkriminalität hat sich zu einem extrem erfolgreichen und vor allem lukrativen Geschäftsmodell entwickelt.

Bild von senivpetro auf Freepik

Das LKA Hamburg sagt dazu sogar: „Cyberkriminalität ist lukrativer als Pornographie und Drogen zusammen“.

Cybercrime as a Service (CaaS) boomt. 

Der sichtbare, blinde Fleck Cyberkriminalität

Für viele Versicherer ist Cyberkriminalität die Nummer 1 der Geschäftsrisiken.

Denn wenn etwas passiert, dann kommt es oft ziemlich dicke.

Trotzdem gibt es immer noch viele Unternehmen, von denen Aussagen kommen wie: 

„Wir sind viel zu klein, deshalb völlig uninteressant für Angreifer“. 

Dabei wird verkannt, dass die Kriminellen das komplette Internet mit Hilfe von Robotern durchsuchen und die „offenen Türen“ finden. Auch eine kleine Beute wird gern mitgenommen, wenn sie leicht zu bekommen ist.

Die gibt es ja mehr als reichlich.

Niemand ist davor sicher, denn gezielte Angriffe sind eher selten. Sie schießen aus breitem Rohr – wen es trifft, hat Pech gehabt. 

Was machen die Kriminellen dann, wenn sie ihre potentielle Beute gefunden haben? 

Erst einmal Tee trinken, denn sie greifen nicht blind an. 

Bild von Racool_studio auf Freepik

Geisel Unternehmenskonto

Die Angreifer wollen manchmal Daten, meistens aber Geld. Da der Geldfluss anonym bleiben soll, wird die Zahlung in Crypto-Währung (Bitcoin) verlangt.

Und da sie nicht auf den Kopf gefallen sind, wird eine Lösegeldforderung für die Daten in der Höhe angesetzt, die der “Kunde” zahlen kann. 

Ist die Forderung zu hoch, gehen die Angreifer leer aus und der ganze Aufwand war umsonst.

Damit das nicht passiert, analysieren sie die Unternehmensdaten. Daraus ermitteln sie die Höhe der Forderung, die ein Unternehmen zahlen kann, ohne pleite zu sein.

Das kann manchmal Monate dauern, ohne dass der Angreifer entdeckt wird. Diese langwierige Prozedur stellt sicher, dass sie für ihre “Arbeit” bezahlt werden. 

Jetzt geht es darum, dem Opfer keine Fluchtmöglichkeit zu geben. 

Also versuchen sie zunächst, die Datensicherung zu verschlüsseln. Das verhindert, dass die Daten einfach aus den Backups wiederhergestellt werden können (dazu gleich mehr).

pexels-cottonbro-5473957
Foto von cottonbro: https://www.pexels.com/de-de/foto/frau-internet-technologie-gesicht-5473957/

Erst dann verschlüsseln sie die übrigen Systeme. Diese Verschlüsselung geht sehr schnell, daher lässt sie sich nur erkennen, wenn die Systeme ständig unter Beobachtung stehen.

In diesem Fall gilt es schnell zu handeln und die Systeme abzuschalten oder zu isolieren. 

Solche Überwachungssysteme sind den Hackern natürlich ein Dorn im Auge, daher versuchen sie, diese zu finden und über die gekaperten Administrator-Konten zu deaktivieren.

Hoffnungsschimmer Backups

Backups (Datensicherungen) sind oft die einzige Chance, die Daten wiederzubekommen, ohne Lösegeld zu zahlen. Das funktioniert aber nur dann, wenn die Backups nicht verschlüsselt wurden. 

Also sollten Sie dafür sorgen, dass Sie immer ein Backup haben, auf das ein Angreifer keinen Zugriff bekommen kann. Stellen Sie also sicher, dass Ihr Backup nicht über das System zugreifbar ist, z.B. eine externe Platte, die nur für das Backup angeschlossen wird.

Da die Angreifer Profis sind, die auch bereits mit ausreichend Mitteln ausgestattet sind (Geld dafür haben sie ja schon woanders kassiert), können sie modernste Technologien wie KI einsetzen, um die Schutzmechanismen der IT auszuhebeln. 

Das geschieht so geschickt, dass Unternehmen häufig erst nach Monaten den Angriff entdecken, wenn sie nicht vorher zuschlagen.

Ein aktueller Virenscanner ist Pflicht, aber manchmal nicht ausreichend, denn diese prüfen nur auf schon bekannte Virensignaturen. Mit einer KI lassen sich aber sehr schnell neue Viren entwickeln.

Der schwache Mensch und die Cyberkriminalität

Immer noch ist die größte Schwachstelle der Mensch. Mehr als 85 Prozent aller Angriffe starten beim Faktor Mensch. Die meisten erfolgreichen Angriffe sind auf Unachtsamkeit der Anwender zurückzuführen. 

pexels-elīna-arāja-3317936
Foto von Elīna Arāja: https://www.pexels.com/de-de/foto/frau-die-langarmhemd-tragt-3317936/

Besonders beliebt seit Jahrzehnten sind sogenannte Phishing-Mails. Damit wird versucht, Mitarbeitende zu veranlassen, auf verseuchte Anhänge oder Links zu klicken.

Bei einem Energieversorger hat fast jeder dritte seiner Mitarbeiter auf schädliche Inhalte in Phishing Mails geklickt, als aus Schulungszwecken Fake-Mails verschickt wurden. 

Die Angreifer werden immer raffinierter und das Erkennen einer Phishing-Mail immer schwieriger.

Der Absender samt seiner Kontaktinformationen und das Design sehen auf den ersten Blick exakt so aus wie das Original.

Sie bauen komplette Webseiten, z.B. von Banken, nach. Klickt man auf einen Link in der Mail, erfolgt eine Weiterleitung auf diese gefakten Seiten. Sensible Informationen eingegeben und schon sind Sie Ihre Daten los. 

Ein akribisches Hinschauen auf den Absender könnte so manches verhindern, denn auch, wenn der Absendername seriös erscheint, ist oft dessen E-Mail-Adresse entweder kryptisch oder enthält absichtliche Tippfehler, wie “max.mustermann@sprkasse-musterstadt.de”. (Guter Test ;))

Doch wer ist in der Hektik des Arbeitsalltags schon so achtsam?

Unbedarftes Klicken auf E-Mail-Anhänge, surfen auf verseuchten Webseiten, zu einfache Passwörter und ein IT-Netzwerk, das nicht gut durchdacht ist, das sind die häufigsten Einfallstore für Hacker. 

Probieren geht über Studieren

Natürlich kann man Mitarbeitende schulen. Nur solche Schulungen sind oft langwierig und halten die Leute von ihrer eigentlichen Arbeit ab. So zumindest das Empfinden vieler Mitarbeiter.

Schulungen allein sind daher nicht effektiv. Es ist notwendig, die Aufmerksamkeit immer wieder auf die Sicherheit hinzu lenken. 

Hier sind überraschende Maßnahmen sehr hilfreich.

Phishing Mail Attacken lassen sich gut simulieren. Dies sollte auch jedes Unternehmen hin und wieder tun, z.B. E-Mails mit Anhängen an Mitarbeiter verschicken, die eigentlich eindeutig als Fake erkennbar sind, wie es z.B. der oben genannte Energieversorger getan hat.

Es wird immer Mitarbeitende geben, die draufklicken. (Bitte nicht böse sein, wer weiß, ob Sie es nicht auch getan hätten.) 

In diesem Fall sollte dann eine eindrucksvolle Meldung auf dem Bildschirm erscheinen, die auf den Fehler hinweist. 

“Fast hätten Sie unser gesamtes System zum Erliegen gebracht. Sie haben auf einen potenziell gefährlichen Link geklickt. Diesmal war es nur eine Übung, aber haben Sie nächstes mal wieder so viel Glück?” Das wirkt deutlich mehr als eine langweilige Schulung.

Allerdings geht es hier nicht darum, den Mitarbeitenden eine Falle zu stellen und einen Fehler anschließend zu bestrafen, sondern darum, die Bedrohung immer mal wieder ins Bewusstsein zu rufen. 

Bevorzugte Zielpersonen sind häufig auch Führungskräfte oder Mitglieder der Geschäftsleitung. Denn es kommt vor, dass diese sich nicht an die vorgegebenen Regeln zur IT-Sicherheit halten, weil “sie ja Chef sind”. 

Paradies für Cyberkriminalität: Social Media

Cyberkriminalität in Sozialen Medien
Foto von Tracy Le Blanc: https://www.pexels.com/de-de/foto/person-mit-iphone-die-den-ordner-fur-soziale-netzwerke-anzeigt-607812/

Immer beliebter sind Angriffe via Social Media. 

Dort geben viele Menschen Informationen über sich und damit häufig auch über ihre Arbeitgeber bekannt, die sie besser nicht teilen sollten (Datenleaks).  Das in den Griff zu bekommen, ist natürlich sehr schwer, da dies in die Privatsphäre der Personen eingreifen würde. 

Da hilft nur Aufklärung und eine klare Regelung, was kommuniziert bzw. nicht kommuniziert werden darf.

Gefahrenzone Home Office

Durch die Pandemie wurden in vielen Unternehmen die Mitarbeitenden ins Home Office geschickt. Alles, was dort passiert, entzieht sich weitgehend der Kontrolle des Unternehmens. 

Teilweise benutzen Mitarbeiter private Geräte wie Computer oder Smartphones, um auf Unternehmensdaten zuzugreifen. Hier ist es fast unmöglich, das Sicherheitslevel dieser Geräte festzustellen. Entsprechend einladend ist die Situation für Angreifer. 

Es ist absolut notwendig, hier die Kommunikation mit den Systemen in der Firma nur über sichere Kanäle (VPN-Tunnel) zuzulassen. 

Erfolgt der Zugriff über das Internet, sollte auf jeden Fall eine 2-Faktor-Authentifizierung aktiviert sein. 

Die 2-Faktor-Authentifizierung ist für die meisten Menschen heute keine große Herausforderung mehr, da dies beim Online-Banking beispielsweise auch schon Standard ist.

Was können Unternehmen gegen Cyberkriminalität tun?

Zunehmend haben Unternehmen die Gefahren erkannt und sind bereit, mehr Geld für die IT-Sicherheit auszugeben. Das kann das Überleben der Firma sicherstellen.

Photo by Markus Spiske on Unsplash

Unternehmer sollten sich vor allem Gedanken über die Daten ihres Unternehmens machen und sich fragen: 

  • Welche Daten sind besonders kritisch, weil sie zu den Unternehmensgeheimnissen gehören; welche sind kritisch, weil sie den Betrieb sicherstellen?
  • Wie werden die Zugriffsrechte verwaltet?

 

Unternehmen sollten also ihre Daten klassifizieren in “offen”, “vertraulich” und “streng vertraulich”. Entsprechend der Klassifizierung sollten dann die Zugriffe nur an die Mitarbeiter erlaubt werden, die diese Daten für ihre Arbeit brauchen. Die Regeln dafür sind sinnvollerweise in einem Berechtigungskonzept dokumentiert. 

Denn übernehmen die Angreifer die Administratorkonten, stehen ihnen alle Türen offen. 

Besondere Aufmerksamkeit ist erforderlich, wenn es sich um Personendaten, wie Kundendaten oder Daten der eigenen Mitarbeitenden handelt.

Die EU-DSGVO schreibt Unternehmen vor geeignete technische und organisatorische Maßnahmen (TOMs) zu treffen, um diese Daten zu schützen und den Anforderungen der Verordnung zu genügen.

Werden Personendaten öffentlich oder gelangen in falsche Hände, kommt möglicherweise neben einer Lösegeldforderung und den Kosten für die Wiederherstellung der Systeme und Daten noch ein Bußgeld von den Datenschutzbehörden hinzu.

Vom Imageschaden für das Unternehmen mal ganz zu schweigen.

Von Risiken und Nebenwirkungen

Schauen Sie sich die Prozesse in Ihrem Unternehmen an und prüfen Sie die Risiken. 

Welche Risiken und Bedrohungen gibt es und wie würde es sich auswirken, wenn diese Risiken eintreffen? 

Risiko Cyberkriminalität
Photo by FLY:D on Unsplash

Beispielsweise können durch die intensive Vernetzung mit Zulieferern und Kunden Lieferketten auch dann unterbrochen werden, wenn das eigene Unternehmen gar nicht angegriffen wurde. 

Die Risikobetrachtung sollte also die gesamte Lieferkette berücksichtigen. 

Dokumentieren Sie Ihre Prozesse, damit Sie die Schwachstellen schneller und sicherer erkennen können. 

Es ist besonders wichtig, dass Sie Ihre eigene IT-Infrastruktur vollständig erfassen und überwachen. Wie oft hört man, dass es irgendwo noch Rechner im Netz gibt, die keine aktuellen Patch-Stände haben, also veraltete Software-Stände, die eventuell Sicherheitslücken aufweisen. 

Teilweise wurden sie einfach vergessen oder sie werden für bestimmte Aufgaben gebraucht, für die es keine aktuelle Software mehr gibt und die auf neueren Betriebssystemversionen nicht mehr lauffähig sind. 

Erstellen Sie auf jeden Fall ein Notfallkonzept, das klare Anweisungen enthält, was bei einem erfolgreichen Angriff geschehen muss. Dort hinein gehört nicht nur, was zu tun ist, sondern auch wer dafür zuständig ist und daürber informiert wird. Auch hier die Datenschutzbehörden nicht vergessen.

Die Bedrohungen nehmen zu und werden immer professioneller. Die beste Verteidigung ist, Profi im Schützen der eigenen Dateien zu sein.

Es ist immer eine gute Idee, sich auch beim Bundesamt für Sicherheit in der Informationstechnik (BSI) zu informieren. Auf dieser Seite gibt es auch spezielle Empfehlungen für kleine und mittlere Unternehmen zum Dowanload.

Wie gehen Sie gegen Cyberkriminalität vor? Schreiben Sie uns gerne dazu einen Kommentar. 

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Unternehmer-GPS Logo

Impressum

Angaben gemäß § 5 TMG:

Simone Rubbert IQW/Unternehmer-GPS

Kronsberg 5 A 

21502 Geesthacht

Kontakt:

Telefon: +49 4152 88 55 761 

Telefax: +49 4152 88 55 762

E-Mail: info@unternehmer-gps.com

Streitschlichtung

Die Europäische Kommission stellt eine Plattform zur Online-Streitbeilegung (OS) bereit:

https://ec.europa.eu/consumers/odr

Unsere E-Mail-Adresse finden Sie oben im Impressum.

Wir sind nicht bereit oder verpflichtet, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen.

Haftung für Inhalte

Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.

Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.

Haftung für Links

Unser Angebot enthält Links zu externen Websites Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar.

Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.

Urheberrecht

Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet.

Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.

Datenschutz

 

Verantwortliche Stelle

Wir freuen uns über Ihren Besuch auf unserer Website. Zunächst möchten wir uns Ihnen als verantwortliche Stelle im Sinne des Datenschutzrechts vorstellen:

IQW Ingenieurbüro / Unternehmer-GPS
Inhaberin Simone Rubbert
Kronsberg 5 a
21502 Geesthacht
Telefon: +49 4152 88 55 761
E-Mail: info@unternehmer-gps.com

Allgemeines

Wir möchten Sie in Übereinstimmung mit unserer gesetzlichen Verpflichtung über die Erhebung und Verwendung Ihrer personenbezogenen Daten informieren.

Wenn Sie unsere Website nutzen, werden personenbezogene Daten über Sie erfasst. Dies kann dadurch erfolgen, dass Sie die Daten eigenständig eingeben – wie z.B. Ihre Mailadresse. Unser System erfasst Daten von Ihnen aber auch automatisch, wie etwa Ihren Besuch auf unserer Website. Dies erfolgt unabhängig davon, mit welchem Gerät oder mit welcher Software Sie unsere Website nutzen.

Jegliche Eingabe von Daten durch Sie auf unserer Website ist freiwillig, es treten durch die Nichtpreisgabe Ihrer Daten für Sie keine Nachteile ein. Ohne bestimmte Daten ist es uns aber nicht möglich, Leistungen zu erbringen oder Verträge zu schließen. Auf derartige Pflichtangaben werden wir Sie jeweils hinweisen.

Auf dieser Webseite werden personenbezogene Daten des Nutzers nur im Rahmen des geltenden Datenschutzrechts, insbesondere der Datenschutzgrundverordnung (DSGVO), erhoben. Die in dem Text verwendeten Fachbegriffe werden in Art. 4 der DSGVO näher erläutert.

Eine Datenverarbeitung ist nach der DSGVO insbesondere in drei Fällen erlaubt:

  • nach Art. 6 Abs. 1 lit. a und 7 DSGVO, wenn Sie in die Datenverarbeitung durch uns eingewilligt haben; jeweils werden wir Sie vorher in dieser Datenschutzerklärung und anlässlich der Einwilligung nach Maßgabe von Art. 4 Nr. 11 DSGVO genau unterrichten, wozu und unter welchen Umständen Ihre Daten von uns verarbeitet werden;
  • nach Art. 6 Abs. 1 lit. b DSGVO, wenn die Verarbeitung Ihrer personenbezogenen Daten für die Anbahnung, den Abschluss oder die Abwicklung eines Vertragsverhältnisses erforderlich ist;
  • nach Art. 6 Abs. 1 lit. f DSGVO, wenn nach einer Interessenabwägung die Verarbeitung zur Wahrung unserer berechtigten Interessen erforderlich ist; dazu gehören insbesondere unsere Interessen, das Angebot auf unserer Website zu analysieren, zu optimieren und abzusichern – darunter fallen vor allem eine Analyse des Nutzerverhaltens, die Erstellung von Profilen für Werbezwecke und die Speicherung von Zugriffsdaten sowie der Einsatz von dritten Anbietern.

Bestandsdaten

Wir erheben Bestandsdaten, soweit sie für die Begründung, inhaltliche Ausgestaltung oder Änderung eines (auch unentgeltlichen) Vertragsverhältnisses zwischen uns und dem Nutzer erforderlich sind. Dazu können gehören: Kundendaten (z. B. Name, Adresse), Kontaktdaten (z. B. E-Mail-Adresse, Telefonnummer), Leistungsdaten (z.B. bestellte Leistung, Laufzeit, Entgelt). Bei der Begründung des Nutzungsverhältnisses werden wir diese Daten von Ihnen abfragen (z. B. Name, Anschrift und E-Mail-Adresse) und Ihnen auch mitteilen, inwieweit die Angabe jeweils verbindlich erforderlich ist, um das Nutzungsverhältnis zu begründen.

Nutzungsdaten

Weiter erheben wir Nutzungsdaten, um die Inanspruchnahme der Dienste auf unserer Website durch den Nutzer zu ermöglichen. Dazu können gehören: Nutzungsangaben (z. B. aufgerufene Webseiten oder Bereiche, Besuchsdauer, Interesse an Leistungen), Inhaltsdaten (z. B. von Ihnen eingegebene oder hochgeladene Daten, Texte, Bilder, Töne, Videos), Metadaten (z. B. Identität Ihres Gerätes, Standort, IP-Adresse).

Eine Zusammenführung von Nutzungsdaten wird von uns nur vorgenommen, sofern und soweit dies für Abrechnungszwecke erforderlich ist. Ansonsten werden wir Nutzungsdaten nur pseudonym erstellen und nur, soweit Sie dem nicht widersprochen haben. Diesen Widerspruch können Sie jederzeit an die in dem Impressum angegebene Anschrift oder den in dieser Datenschutzerklärung genannten Verantwortlichen senden.

Rechtsgrundlage für diese Datenverarbeitung sind zum einen unsere berechtigten Interessen gem. Art. 6 Abs. 1 lit. f DSGVO an der Analyse der Website und ihrer Nutzung, gegebenenfalls auch die gesetzliche Erlaubnis zur Speicherung von Daten im Rahmen der Anbahnung eines Vertragsverhältnisses gem. Art. 6 Abs. 1 lit. b DSGVO.

Hoster

1&1 IONOS SE

Unsere Website wird im Internet von einem Dienstleister (Provider oder Hoster) zum Abruf bereitgestellt. Wir nutzen hierfür den Dienst der 1&1 IONOS SE, Elgendorfer Str. 57, 56410 Montabaur, Deutschland. Wir haben mit unserem Provider einen Auftragsverarbeitungsvertrag abgeschlossen. Danach ist unser Provider verpflichtet, Ihre Daten nur in unserem Auftrag und nach unserer Weisung zu verarbeiten. Weitergehende Informationen zu der Datenverarbeitung bei unserem Provider finden Sie in dessen Datenschutzerklärung unter https://www.ionos.de/terms-gtc/terms-privacy. Rechtsgrundlage für diese Datenverarbeitung sind zum einen unsere berechtigten Interessen gem. Art. 6 Abs. 1 lit. f DSGVO an der Bereitstellung und Nutzung unserer Website im Internet sowie soweit einschlägig auch die gesetzliche Erlaubnis zur Speicherung von Daten im Rahmen der Anbahnung eines Vertragsverhältnisses gem. Art. 6 Abs. 1 lit. b DSGVO.

Unser Provider verarbeitet bei jeder Nutzung dieser Website Informationen, die sog. Server Log Dateien, die automatisch bei jedem Aufruf von Websites im Internet von Ihrem Browser übermittelt werden. Dies sind:

  • Ihre IP-Adresse
  • Typ und Version Ihres Browsers
  • Hostname
  • Besuchszeitpunkt
  • die Website, von der aus Sie unsere Website besucht haben
  • Name der aufgerufenen Website
  • genauer Zeitpunkt des Aufrufes sowie
  • die übertragene Datenmenge

Diese Daten werden nur für statistische Zwecke verwendet und ermöglichen uns keine Identifikation von Ihnen als Nutzer.

Werbung

Vor der Zusendung von Werbung werden wir Sie, soweit es nicht um die Werbung für ähnliche Produkte geht, die Sie bereits erworben haben, um Ihre explizite Einwilligung nach Maßgabe von Art. 4 Nr. 11 DSGVO bitten. Dies erfolgt insbesondere, wenn Sie uns die Einwilligung zur Zusendung unseres Newsletters geben oder ein Kontaktformular ausfüllen. Sie können Ihre Einwilligung nach Maßgabe des nachfolgenden Punktes „Einwilligung“ jederzeit widerrufen.
SOWEIT WIR IHRE PERSONENBEZOGENEN DATEN VERWENDEN, UM DIREKTWERBUNG ZU BETREIBEN, KÖNNEN SIE DER VERWENDUNG IHRER DATEN FÜR DIESEN ZWECK EBENFALLS JEDERZEIT WIDERSPRECHEN. DIES KANN ETWA ÜBER JEDE UNSERER KONTAKTMÖGLICHKEITEN, INSBESONDERE FORMLOSE MAIL AN DIE IM IMPRESSUM GENANNTE MAIL ADRESSE ERFOLGEN. WIR WERDEN IHRE DATEN DANN NICHT MEHR FÜR DIREKTWERBUNG VERWENDEN.

Erstkontakt durch elektronische Anfrage

Kontaktieren Sie uns in elektronischer Form (z. B. E-Mail, Fax, Telefon, Messenger, etc.), speichern und verarbeiten wir die Daten, die Sie uns bekannt gegeben haben (z. B. Name, Kontaktinformationen, Inhalt der Anfrage). Rechtsgrundlage dafür ist unser berechtigtes Interesse an effektiver Kundenkommunikation gem. Art. 6 Abs. 1 lit. a DSGVO und, soweit es um eine Anfrage zur Eingehung oder Erfüllung eines Vertrages geht, auch Art. 6 Abs. 1 lit. b DSGVO.
Diese Daten werden wir an Dritte nur weitergeben, soweit es (nach Art. 6 Abs. 1 lit. b DSGVO) für die Erfüllung des Vertrages erforderlich ist, dies dem überwiegenden Interesse an einer effektiven Leistung (gem. Art. 6 Abs. 1 lit. f DSGVO) entspricht oder Ihre Einwilligung (nach Art. 6 Abs. 1 lit. a DSGVO) oder eine sonstige gesetzliche Erlaubnis oder Pflicht vorliegt.
Sie können von uns jederzeit unentgeltlich Auskunft über Zweck der Verarbeitung, Herkunft und ggf. Empfänger Ihrer personenbezogenen Daten verlangen. Weiter können Sie die Berichtigung, die Löschung und die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten geltend machen. Sie können jederzeit Widerspruch gegen die (weitere) Verarbeitung Ihrer Daten erheben und haben ein Recht auf Datenübertragbarkeit sowie ein Recht auf Beschwerde bei der zuständigen Aufsichtsbehörde.
Ihre Daten bleiben grundsätzlich nur so lange gespeichert, wie es der Zweck der jeweiligen Datenverarbeitung erfordert. Eine weitergehende Speicherung kommt vor allem in Betracht, wenn dies zur Rechtsverfolgung oder aus berechtigten Interessen noch erforderlich ist oder eine gesetzliche Pflicht besteht, die Daten noch aufzubewahren (z. B. steuerliche Aufbewahrungsfristen, Verjährungsfrist).

Einwilligung

Soweit wir Sie um Ihre Einwilligung bitten, Ihre Daten zu verarbeiten, werden wir Sie in klarer Sprache und leicht zugänglich darüber informieren, für welche Fälle Sie Ihre Einwilligung erteilen. Jede von uns erbetene Einwilligung ist freiwillig, jeden Vorteil, den Sie durch die Erteilung einer Einwilligung erlangen möchten, können Sie auch ohne die Einwilligung bekommen, fragen Sie uns einfach.

Für jede Einwilligung gilt, dass Sie das Recht haben, jederzeit eine uns erteilte Einwilligung zur Verarbeitung Ihrer personenbezogenen Daten zu widerrufen. Dies kann durch eine formlose Mitteilung erfolgen, z. B. über unser Kontaktformular, eine E-Mail an die im Impressum angegebene E-Mail-Adresse oder einen Abmeldelink (soweit von uns angeboten). Ihr Widerruf berührt die Rechtmäßigkeit der bis dahin vorgenommenen Datenverarbeitung nicht.

Speicherdauer

Ihre Daten bleiben grundsätzlich nur so lange gespeichert, wie es der Zweck der jeweiligen Datenverarbeitung erfordert. Eine weitergehende Speicherung kommt vor allem in Betracht, wenn dies zur Rechtsverfolgung durch uns oder aus unseren sonstigen berechtigten Interessen noch erforderlich ist.
Für Ihre Bestandsdaten, die zur Erfüllung eines (auch unentgeltlichen) Vertragsverhältnisses erforderlich waren, bedeutet das, dass wir diese bis zur vollständigen Erfüllung oder Beendigung des Vertragsverhältnisses zuzüglich der Verjährungsfrist (die generell 2 oder 3 Jahre beträgt) nebst einem angemessenen Aufschlag für eine eventuelle Unterbrechung der Verjährung speichern.
Für Ihre Nutzungsdaten, die anlässlich Ihrer Nutzung der Website erfasst wurden, bedeutet das, dass wir diese nur so lange speichern, wie dies für die ordnungsgemäße Funktion unserer Website noch erforderlich ist und unser berechtigtes Interesse reicht. Statistische Angaben werden wir in erster Linie nur pseudonymisiert speichern.
Darüber hinaus speichern wir Ihre Daten noch, soweit wir dazu gesetzlich verpflichtet sind. Das sind insbesondere die steuerlichen Aufbewahrungsfristen, die grundsätzlich 6 oder gar 10 Jahre betragen.

Cookies

Mehr als notwendige Cookies

Unsere Webseite benutzt im Rahmen unseres berechtigten Interesses an einem technisch einwandfreien Online Angebot und seiner wirtschaftlich-effizienten Gestaltung und Optimierung gem. Art. 6 Abs. 1 lit. f DSGVO Cookies und ggf. Technologien mit ähnlicher Zielrichtung wie Pixel, Web-Beacons oder Tags. Cookies sind Textdateien, die auf Ihrem Computer gespeichert werden und bestimmte Daten über Ihr Nutzerverhalten speichern. Cookies können „Session-Cookies“ sein, die zum Ende Ihres Besuches auf unserer Webseite automatisch gelöscht werden. Es gibt aber auch persistente Cookies, die für eine gewisse Dauer auf ihrem Computer gespeichert werden, sofern Sie diese nicht löschen. Dann ist es uns möglich, Ihren Browser beim nächsten Aufruf unserer Webseite wieder zu erkennen und Ihnen Funktionen oder Angebote entsprechend Ihrer bisherigen Nutzung zur Verfügung zu stellen. Bei Betreten unserer Website informieren wir Sie über die Arten der von uns verwendeten Cookies und geben Ihnen die Möglichkeit, einzelnen Arten von Cookies zuzustimmen oder nicht. Wir laden nicht notwendige Cookies erst dann, wenn Sie Ihrer Verwendung der Art nach zugestimmt haben. Nähere Informationen zu den von uns verwendeten Diensten, die Cookies oder Technologien ähnlicher Zweckrichtung verwenden, finden Sie in dieser Datenschutzerklärung.

Ihr Browser ermöglicht Ihnen, die Verwendung von Cookies ganz oder im Einzelfall zu verhindern. Bitte informieren Sie sich dazu in der Bedienungsanleitung für Ihren Browser. Sie können Cookies auch löschen, einige Anweisungen dazu haben wir hier zusammengestellt: 

für Chrome: https://support.google.com/chrome/answer/95647?co=GENIE.Platform%3DDesktop&hl=de
für Safari: https://support.apple.com/de-de/guide/safari/sfri11471/mac
für Firefox: https://support.mozilla.org/de/kb/cookies-und-website-daten-in-firefox-loschen
für Edge: https://support.microsoft.com/de-de/help/17442/windows-internet-explorer-delete-manage-cookies
für Internet Explorer: https://support.microsoft.com/de-de/help/278835/how-to-delete-cookie-files-in-internet-explorer 

Die Sperrung von Cookies kann die Funktion unserer und anderer von Ihnen besuchter Webseiten einschränken. Mehr Informationen dazu, wie Sie insbesondere Drittanbieter-Cookies und Technologien mit ähnlicher Zweckrichtung verwalten, beschränken oder ganz ausstellen können finden Sie insbesondere unter:
https://www.aboutads.info/choices
https://www.youronlinechoices.eu
https://www.networkadvertising.org/choices

Complianz B.V.

Um Ihre Einwilligung zur Speicherung bestimmter Cookies auf Ihrem Endgerät einzuholen und datenschutzkonform zu dokumentieren, verwenden wir im Rahmen unserer rechtlichen Verpflichtung gem. Art. 6 Abs. 1 S. 1 lit. c DSGVO und damit auch unseres berechtigten Interesses gem. Art.6 Abs. 1 lit. f DSGVO das Produkt Complianz B.V. der
Kalmarweg 14-5
9723 JG (NL).
Wird unsere Website aufgerufen, werden folgende Daten an Complianz B.V. übermittelt: Ihre Einwilligung bzw. der Widerruf Ihrer Einwilligung zum Setzen von Cookies, ein von Complianz B.V. gesetztes Cookie in Ihrem Browser, Typ und Version Ihres Browsers, Informationen zu Ihrem Endgerät, der Zeitpunkt des Besuchs unserer Website sowie Ihre IP-Adresse in anonymisierter Form. Die Erhebung der IP-Adresse lässt durch die Anonymisierung keinen Personenbezug zu und dient allein dem Zweck, die erteilte Einwilligung nachzuweisen.
Detaillierte Informationen zum Zweck der Datenerhebung und zu den Datenschutzbestimmungen von Complianz B.V. finden Sie unter: www.unternehmer-gps.com/datenschutz
Möchten Sie Ihre Einwilligungen widerrufen, löschen Sie einfach das Cookie in Ihrem Browser. Zum Löschen gesetzter Cookies verweisen wir auf das Kapitel „Cookies“ oben in dieser Datenschutzerklärung. Wenn Sie unsere Website neu betreten/neu laden, werden Sie erneut nach Ihrer Cookie-Einwilligung gefragt. Alternativ bieten wir Ihnen an, hier den Opt Out vorzunehmen.

Weitergabe der Daten

Weitergabe an Dritte

Wir mögen Spam genauso wenig wie Sie. Wir werden daher Ihre Daten nicht an Dritte weitergeben, soweit dies nicht gesetzlich erlaubt ist.

Eine Weitergabe Ihrer Daten kann entweder

  • für die Erfüllung eines Vertrages erforderlich und dann nach Art. 6 Abs. 1 lit. b DSGVO erlaubt sein oder
  • auf Grundlage unseres berechtigten Interesses an einer effektiven Leistungsgestaltung gem. Art. 6 Abs. 1 lit. f DSGVO erlaubt sein,
  • von einer von Ihnen erteilten Einwilligung gedeckt sein oder
  • notwendig werden, wenn wir gem. Art. 6 Abs. 1 lit. c DSGVO von einem Staat oder einer Behörde rechtmäßig auf Herausgabe Ihrer Daten in Anspruch genommen werden.

Soweit Ihre Daten an Dritte weiter gegeben werden, ist das in dieser Datenschutzerklärung aufgeführt.

Rechte der Nutzer

Sie können von uns jederzeit kostenfrei Auskunft über die von uns über Sie gespeicherten personenbezogenen Daten verlangen. Hierbei wird zur Verhinderung von Missbrauch eine Identifikation Ihrer Person erforderlich.

Löschung, Berichtigung, Einschränkung

Sie können von uns jederzeit Berichtigung (auch durch Ergänzung) unrichtiger Daten verlangen sowie eine Einschränkung ihrer Verarbeitung oder auch die Löschung Ihrer Daten. Dies gilt insbesondere, wenn der Verarbeitungszweck erloschen ist, eine erforderliche Einwilligung widerrufen wurde und keine andere Rechtsgrundlage vorliegt oder unsere Datenverarbeitung unrechtmäßig ist. Wir werden Ihre personenbezogenen Daten dann im gesetzlichen Rahmen unverzüglich berichtigen, sperren oder gar löschen.

Widerspruch

JEDER VERARBEITUNG IHRER PERSONENBEZOGENEN DATEN, DIE WIR AUF EINE ABWÄGUNG MIT IHREN INTERESSEN NACH ART. 6 ABS. 1 lit. f DSGVO STÜTZEN, KÖNNEN SIE JEDERZEIT WIDERSPRECHEN, WENN DAFÜR GRÜNDE BESTEHEN, DIE SICH AUS IHRER BESONDEREN PERSÖNLICHEN SITUATION ERGEBEN.
WIR VERARBEITEN IHRE DATEN DANN NICHT MEHR, ES SEI DENN, WIR KÖNNEN ZWINGENDE SCHUTZWÜRDIGE GRÜNDE FÜR DIE VERARBEITUNG NACHWEISEN, DIE DIE INTERESSEN, RECHTE UND FREIHEITEN VON IHNEN ÜBERWIEGEN ODER DIE VERARBEITUNG DIENT DER GELTENDMACHUNG, AUSÜBUNG ODER VERTEIDIGUNG VON RECHTSANSPRÜCHEN UNSERERSEITS.

Datenübertragung

Sie können von uns die Übertragung der zu Ihrer Person gespeicherten Daten in maschinenlesbarer Form verlangen.

Beschwerde

Soweit Sie sich durch unsere Datenverarbeitung in Ihren Rechten verletzt fühlen, können Sie bei der zuständigen Aufsichtsbehörde (hier finden Sie eine Liste der Behörden) eine Beschwerde einreichen.

Änderung der Datenschutzerklärung

Sofern einmal eine Änderung der Datenschutzerklärung aus rechtlichen oder tatsächlichen Gründen erforderlich wird, werden wir diese Seite entsprechend aktualisieren. Dabei werden keine Änderungen an den vom Nutzer erteilten Einwilligungen vorgenommen.

Dateneingaben

Verschlüsselung

Wenn Sie auf unserer Website Daten eingeben, sei es auf einem Kontaktformular, anlässlich einer Registrierung, des Einloggens oder für Zahlungszwecke, ist die Webseite, auf der Sie die Daten eingeben, verschlüsselt. Dadurch können Dritte nicht mitlesen, welche Daten Sie eingeben. Sie erkennen die Verschlüsselung an dem Schlosssymbol in Ihrem Browser und daran, dass die Adresszeile mit „https“ anstatt nur mit „http“ beginnt.

Kontaktformular

Allgemeines Kontaktformular

Füllen Sie ein Kontaktformular aus oder senden Sie uns eine Mail oder eine sonstige elektronische Nachricht, werden Ihre Angaben für die Bearbeitung der Anfrage, mögliche Anschlussfragen oder damit zusammenhängende weitere Fragen, gespeichert und nur im Rahmen der Anfrage verwendet.

Die Eingabe Ihrer Daten erfolgt verschlüsselt, dadurch können Dritte Ihre Daten anlässlich der Eingabe selbst dann nicht mitlesen, wenn sie Zugriff auf das Netzwerk haben (z.B. in ungeschützten öffentlichen W-LANs).

Grundlage für diese Speicherung ist unser berechtigtes Interesse an Kommunikation mit interessierten Nutzern nach Art. 6 Abs. 1 lit. f DSGVO und bei Vertragsanfragen auch die Speicherung von Vertragsdaten gem. Art. 6 Abs. 1 lit. b DSGVO.

Ihre Daten bleiben gespeichert, solange es die Bearbeitung der Anfrage erfordert, insbesondere die Speicherung noch zur Vertragserfüllung-/abwicklung, zur Rechtsverfolgung durch uns oder aus unseren sonstigen berechtigten Interessen noch erforderlich ist oder wir gesetzlich gehalten sind, Ihre Daten noch aufzubewahren (z.B. im Rahmen steuerlicher Aufbewahrungsfristen).

Blog / Kommentarbereich

Kommentare

Wenn Sie Beiträge auf unserer Seite kommentieren, speichern wir Ihre IP-Adresse, um sicherzustellen, dass nur gesetzeskonforme Beiträge veröffentlicht werden. Nach Durchsicht und Freigabe des Kommentars durch uns werden sie jedoch gelöscht. Ebenso speichern wir Ihren Kommentar sowie die anlässlich dessen von Ihnen eingegebenen Informationen (z.B. Nutzernamen oder E-Mail Adresse).

Grundlage für diese Speicherung ist Ihre Einwilligung gem. Art. 6 Abs. 1 lit. a DSGVO, die Sie uns mit der Ausfüllung des Kommentarfeldes erteilen. Sie können diese Einwilligung jederzeit widerrufen, dazu reicht eine formlose Mitteilung an uns (z.B. durch Kontaktformular oder E-Mail). Von diesem Widerruf bleibt die Rechtmäßigkeit der bis dahin vorgenommenen Datenverarbeitung unberührt.

Ihre Daten bleiben gespeichert, solange der Kommentar gespeichert ist, zur Rechtsverfolgung durch uns oder aus unseren sonstigen berechtigten Interessen noch erforderlich ist oder wir gesetzlich gehalten sind, Ihre Daten noch aufzubewahren.

Kartendienste

Google Maps

Wir verwenden im Rahmen unseres berechtigten Interesses an einem technisch einwandfreien Online Angebot und seiner wirtschaftlich-effizienten Gestaltung und Optimierung gem. Art.6 Abs. 1 lit.f DSGVO die Google Maps API, einen Kartendienst der Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Irland („Google“), zur Darstellung einer interaktiven Karte.
Die Verwendung von Google Maps erfolgt auf der Grundlage eines Vertrages über die gemeinsame Verantwortlichkeit nach Art. 26 DSGVO, den wir mit Google Maps abgeschlossen haben und der hier abgerufen werden kann https://privacy.google.com/intl/de/businesses/mapscontrollerterms/

Wir haben zur Sicherung Ihrer Daten eine Zwei Klick Lösung installiert. Durch diese erfährt Google nicht bereits bei Aufruf unserer Website von Ihrem Besuch, sondern erst, wenn Sie den Kartenservice von Google tatsächlich nutzen.

Durch die Nutzung von Google Maps können insbesondere durch aktive Java Skripte Informationen über Ihre Benutzung dieser Webseite (einschließlich Ihrer IP-Adresse) auf der Basis der Standardvertragsklauseln an einen Server der Google LLC in den USA übertragen und dort gespeichert werden.
Nähere Hinweise zur Verwendung Ihrer Daten durch Google entnehmen Sie bitte der Datenschutzerklärung von Google https://www.google.de/intl/de/policies/privacy/.

Wenn Sie eine Übermittlung Ihrer Daten nicht wünschen, können Sie in Ihrem Browser die Ausführung von Java Skripten deaktivieren oder einen Blocker installieren, der die Ausführung von Java Skripten verhindert (z.B. https://noscript.net). Wir machen jedoch darauf aufmerksam, dass dadurch die Nutzung unserer und anderer Webseiten beeinträchtigt werden kann.

Online Terminkalender

TuCalendi

Für die Vereinbarung von Terminen verwenden wir im Rahmen unseres berechtigten Interessen an einem technisch einwandfreien Online Angebot und seiner wirtschaftlich-effizienten Gestaltung und Optimierung gem. Art. 6 Abs. 1 lit. f DSGVO den TuCalendi Kalender https://www.tucalendi.com/de, einen Service der TuCalendi.com
Calle Bethencourt Alfonso 33, 38002 Santa Cruz, S/C Tenerife, Spain.

Dadurch werden die von Ihnen bei der Terminsvereinbarung eingegebenen Daten an TuCalendi übersendet. Ihre Daten werden damit nach Spanien übermittelt.
Nähere Informationen zu den Datenschutzbestimmungen von TuCalendi finden Sie unter https://www.tucalendi.com/de/privatsphaere. Wir haben mit TuCalendi einen Auftragsverarbeitungsvertrag abgeschlossen, nach dem Calendly die Daten nur nach unserer Weisung verarbeitet.

Für die Vereinbarung des Termins erfragen wir die in dem TuCalendi Formular abgefragten Daten und erfassen Ihre IP-Adresse zur Zeit der Eingabe. Diese Daten werden von uns und TuCalendi nicht an Dritte weitergegeben und dienen uns nur für statistische Zwecke und die Organisation der Termine. Die Eingabe Ihrer Daten erfolgt verschlüsselt, dadurch können Dritte Ihre Daten anlässlich der Eingabe nicht mitlesen. Nähere Informationen zu den von TuCalendi erhobenen Daten und den Umgang mit Ihren Daten entnehmen Sie bitte der Datenschutzerklärung von TuCalendi .

Ihre Daten bleiben gespeichert, solange der Grund für den Termin noch relevant ist, insbesondere die Speicherung noch zur Vertragserfüllung-/abwicklung, zur Rechtsverfolgung durch uns oder aus unseren sonstigen berechtigten Interessen noch erforderlich ist oder wir gesetzlich gehalten sind, Ihre Daten noch aufzubewahren (z.B. im Rahmen steuerlicher Aufbewahrungsfristen). Erledigt sich Ihr Termin ohne Weiterungen, werden Ihre Daten gelöscht.


Erstellt mit dem Datenschutz Generator von https://easyrechtssicher.de


Es gilt unsere aktuelle Datenschutzerklärung vom 26.08.2022