Datenschutzerklärung

Erweiterte „Transparenz + Grenzen“-Fassung: welche Zwecke üblich sind, was optional ist und welche Schutzmaßnahmen häufig eingesetzt werden. Inkl. separater Punkte zu DSGVO (GDPR) und Cookie-Richtlinie.

1. Kernfunktionen vs. optionale Funktionen

Viele Dienste unterscheiden zwischen Verarbeitungen, die für den Betrieb erforderlich sind (z. B. Auslieferung, Sicherheit, Session), und optionalen Elementen (z. B. zusätzliche Analyse). Wo optional, werden häufig Einstellungen, Einwilligungsmechanismen oder alternative Betriebsarten eingesetzt. Die konkrete Ausgestaltung hängt vom jeweiligen Dienst ab.

2. Typisch erforderlich

  • Serverlogs zur Auslieferung und Fehlerdiagnose
  • Sitzungsverwaltung und Sicherheitsmechanismen
  • Supportbearbeitung bei Kontaktaufnahme
  • Grundlegende Performance-/Stabilitätsmessung

3. Häufig optional

  • Erweiterte Analyse- und Marketingtechnologien
  • Langfristige Detailauswertungen (statt Aggregation)
  • Komfortfunktionen, die zusätzliche Präferenzen speichern
  • Zusätzliche Personalisierung (wenn angeboten)

4. DSGVO (GDPR)

Soweit die DSGVO gilt, können Rechtsgrundlagen u. a. Vertrag/Vertragsanbahnung, berechtigte Interessen (z. B. Betriebssicherheit), rechtliche Verpflichtung oder Einwilligung (falls erforderlich) sein. Betroffenenrechte können Auskunft, Berichtigung, Löschung, Einschränkung, Widerspruch und Datenübertragbarkeit umfassen.

Eine Identitätsprüfung kann erforderlich sein; rechtliche Aufbewahrungspflichten können Löschungen begrenzen.

5. Cookie-Richtlinie

Cookies und ähnliche Technologien unterstützen Session, Sicherheit und Präferenzen. Analyse kann optional sein und je nach Umsetzung einwilligungsabhängig.

Cookie-Steuerung über Browser-/Geräteeinstellungen; ohne Cookies können Funktionen eingeschränkt sein.

6. Aufbewahrung und Sicherheitsmaßnahmen

Daten werden typischerweise zweckgebunden gespeichert und anschließend gelöscht, verkürzt oder anonymisiert. Logs werden häufig rotiert. Übliche Sicherheitsmaßnahmen umfassen Verschlüsselung, Zugriffskontrollen, Monitoring und Maßnahmen zur Angriffserkennung.

7. Aktualisierungen

Diese Erklärung kann aktualisiert werden, um technische oder rechtliche Änderungen abzubilden. Üblicherweise gilt die jeweils veröffentlichte Version.