Stich IT

IT-Sicherheit

Sachverständiger IT-Security

Es vergeht kaum ein Tag an dem in den Medien nicht die Themen IT-Sicherheit, Schutz der eigenen Daten, Hacker-Angriff, Datenspionage und dergleichen auftauchen. Um der Lage Herr zuwerden, gibt es neue Verordnungen und Gesetze (DSGVO / IT-Sicherheitsgesetz) und die Institutionen (BSI, Cyber Defense Center, ...) werden aufgestockt. Aber was nutzt dies, wenn die eigene IT-Infrastruktur Lücken aufweist, ähnlich einem Haus mit offenen Fenstern und Türen? Für diesen Zweck ist ein IT-Sicherheitscheck gedacht, bei dem man alles aus objektiver Sicht betrachtet und anaylsiert, wie es um die Sicherheit bestellt ist oder wo evtl. ein Angreifer Lücken noch ausnutzen könnte.

Je nach Aufwand gibt es verschiedene Möglichkeiten, seine IT-Sicherheit durchchecken zu lassen:

Mitarbeiter Schulung Wichtige Maßnahme gegen Social Engineering ist die Sensibilisiering der Mitarbeiter
Schwachstellenscan/Penetrationstest interne / externe Überprüfung IT-Systeme (Netzwerk/Webseite/Internet)
Sicherheitscheck Umfassenderer Check mit Überprüfung von Sicherheitspatches der Systeme
Basis-Absicherung
nach BSI IT-Grundschutz
Überprüfung anhand des BSI IT-Grundschutz-Kompendiums
Kern-/Standard-Absicherung
nach BSI IT-Grundschutz
Überprüfung mit den höchsten Maßnahmen nach dem BSI IT-Grundschutz
Zertifizierung nach ISO 27001/2 Als Ergänzung zur Kern-/Standard-Absicherung ist eine Zertifizierung nach ISO 27001/2 möglich


Falls Sie sich eine der folgenden Fragen stellen, sollten Sie über einen Sicherheitscheck nachdenken:
  • Haben Sie schützenswerte Daten? (Geschäftsgeheimnisse, Kundendaten, Mitarbeiterdaten
  • Sie haben einen Sicherheitsvorfall und suchen kompetente Hilfe?
  • Sie fürchten die Cyber-Bedrohungen und möchten sich schützen?
  • Haben Sie bereits ein Sicherheitssystem und möchten es erweitern?
  • Ist eine Zertifizierung nach DIN ISO 27001/02 (Unternehmen) geplant?
  • Sie möchten einen Soll-/Ist-Sicherheitscheck nach dem BSI IT-Grundschutz?
  • Suchen Sie einen externen Berater in Fragen IT-Sicherheit (externer IT-Sicherheitsbeauftragter)?
  • Wollen Sie Ihre Mitarbeiter sensibilisieren und haben Interesse an einer Schulung/Workshop?



DEKRA-Siegel SV-ITS
DEKRA-Siegel SV-ITS
DEKRA-zertifizierter Sachverständiger IT-Security (Internet/Netzwerk)
Reg-Cert-Nr.: PC 19908-002

Mitglied im VEGS e.V.
Mitglied im VEGS e.V
Mitglieds-Reg: 991436

Penetrationstest

IT-Security-Analyst

"Als IT-Security-Analyst ist es meine Aufgabe, Schwachstellen in IT-Systemen zu finden."

Wer benötigt einen Penetrationstest?   -> Was ist ein Penetrationstest?

Falls Sie sich die Frage stellen, was will jemand mit meinen Daten?
Dann sollten Sie sich auch die Fragen stellen, was wäre wenn ...
... Sie keinen Zugriff mehr auf Ihre Daten hätten (Ransomware)?
... geheime Geschäftsdaten an die Öffentlichkeit gelangen?
... Mitarbeiter- oder Kunden-Daten entwendet würden? (DSGVO)
... Sie nur als Mittel zum Zweck benutzt würden, um über Ihren Zugang andere zu infizieren?

Folgende Punkte geben einen kleinen Überblick:
  • Wer noch nie sich mit IT-Sicherheit beschäftigt hat, sollte am besten erst einmal einen IT-Sicherheits-Check durchführen lassen, um das ganze System zu überprüfen.
  • Wer sein System weitestgehend abgesichert hat, kann mit einem Penetrationstest seinen aktuellen Sicherheitsstand überprüfen lassen, um evtl. nacharbeiten aufzudecken.
  • Wer eine eigene IT-Sicherheitsabteilung in die Unternehmensstruktur implementiert hat, kann diese mit einem Penetrationstest (Red Teaming) testen lassen
  • nach DSGVO Art. 32 Abs. 1 d) "...treffen der Verantwortliche und der Auftragsverarbeiter geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten; diese Maßnahmen schließen gegebenenfalls unter anderem Folgendes ein:
    ... ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung."


    Ein Pentest zählt zu diesen Überprüfungsmaßnahmen. Ein extern beauftrager Tester bietet dabei den Vorteil, dass er unvoreingenommen auf die Strukturen blickt und unbeeinflusst vom zu erwartenden Ergebnis die Analyse professionell durchführt.


Was ist ein Penetrationstest?   -> Wer benötigt einen Penetrationstest?

Ein Penetrationstest ist ein Verfahren gezielt die Schwachstellen eines Systems oder Netzwerkes ausfindig zu machen. Es werden dabei die IT-Systeme direkt angegriffen und versucht eventuelle Sicherheitsmechanismen zu überwinden. Auf diese Weise wird ein echter Hacker-Angriff simuliert und dabei die Sicherheit getestet, in wie weit die Daten und Systeme geschützt sind.
Es werden dabei sieben Phasen durchlaufen:
(Je nach Quelle gibt es mehr/weniger Phasen, aber alle verlaufen nach dem gleichen Prinzip.)

1. Vorgespräch

Zuerst wird mit dem Auftraggeber genau geklärt, was überprüft werden soll und wie weit der Test gehen soll. Sollen nur die Schwachstellen aufgezeigt werden oder tatsächlich versucht werden bis ins Innerste vorzudringen? Soll der Test von außen oder innerhalb des Firmennetzwerkes durchgeführt werden? Von außen macht Sinn, da außerhalb des eigenen Netzes allerlei Angreifer lauern (gezielt oder automatische Bot-Netzwerke). Aber wenn jemand durch zum Beispiel eine gefakte E-Mail / Virus von USB-Stick / falscher Klick auf Webseite / ... Zugriff auf einen internen Rechner erhält. Was kann er dann im Netzwerk alles anstellen? Es gibt verschiedene Modelle, wie der Test angegangen werden soll:

Black-Box-Modell
Der Penetrationstester erhält keinerlei Informationen über das System. Es wird im höchstens eine IP-Adresse mitgeteilt,
er tappt daher im Dunkeln und muss sich alle Informationen selbst beschaffen (Social Engineering). Dies simuliert zwar einen echten Angriff am ehesten, allerdings ist dieser auch am aufwendigsten und kostet Zeit. Außerdem ist nicht sichergestellt, welche weiteren Ziele dabei in Mitleidenschaft gezogen werden (Crash eines Servers beim Ausführen eines Exploits).

White-Box-Modell Es werden alle Ziele detailliert offengelegt. Ein Test ist daher wesentlich schneller und sicherer durchgeführt. Es können dabei auch meistens mehr Schwachstellen aufgezeigt werden, weil die Daten der verwendeten Software/Hardware bekannt sind.

Grey-Box-Modell Dieses Modell liegt zwischen den beiden vorhergehenden. Es werden bestimmte Ziele bestimmt, aber darüber hinaus gibt es nur wenig Daten. Auf Anfrage kann man jedoch sich weitere Informationen besorgen bzw. bei offensichtlichen Schwachstellen eine erweiterte Autorisierung einholen, um diese beim Test mit zu untersuchen.

In der Praxis wählt man aus Kosten-/Nutzen-/Zeitgründen meistens das Grey- oder White-Box-Modell, weil man dadurch relativ schnell zu einem Ergebnis gelangt. Der Hacker von außen, hat im Gegesatz zum Penetrationstester jede Menge Zeit, um unentdeckt den Angriff zu planen und durchzuführen.

2. Aufklärung

Der erste Schritt ist die Informationssammlung. Hier wird versucht so viele Informationen über das gegebene Ziel ausfindig zu machen wie es nur geht. Je besser man sein Ziel kennt, desto leichter zeigen sich die Wege wie man den Test am effektivsten angehen kann. Dazu zählen Analysen der Webseite, Ergebnisse von Suchmaschinen, Forenbeiträge und dergleichen. Meist ergeben sich daraus Rückschlüsse über die interne Firmenstruktur, E-Mail-Adressen, verwendete Software, Namen, usw.
Beim passiven Suchen, verwendet man alle Möglichkeiten an Informationen zu gelanden ohne direkt in Kontakt mit dem Ziel (Webseite, Firma, Mitarbeiter) zu gelangen, um keine Spuren zu hinterlassen. Im Gegensatz dazu wird bei der aktiven Suche zum Beipiel direkt die Webseite Stück für Stück durchsucht, was in den Log-Dateien des Servers eindeutige Spuren hinterlässt. Zur Informationssammlung gehört natürlich auch die Analyse. Die ganzen gesammelten Daten werden genauer unter die Lupe genommen und strukturiert. Zum einen weil das Bild des Zieles dadurch klarer wird und zu anderen weil man zu einem späteren Zeitpunkt wahrscheinlich darauf zurückgreifen muss (Benutzernamen, Adressen, Software).

3. Scan

In diesem Schritt werden die vorher gesammelten Informationen verwendet um das Ziel abzuscannen. Es wird nach offenen Ports und bekannten Schwachstellen gesucht. Ein Scan kann auch Rückschlüsse über eingesetzte Software, Betriebsysteme, ungepatchte Systeme oder Fehler in der Programmierung geben. Meist werden diese Scans von automatisierten Tools durchgeführt. Für einen Schwachstellenscan genügt dies auch. Jedoch sollen hier auch die Schwachpunkte verifiziert werden und unter Umständen gibt es auch Wege zum Eindringen, welche von diesen Tools nicht erfasst werden.

4. Eindring-Phase

Mit den gesammelten Informationen über offene Ports, Schwachstellen, Fehlkonfigurationen wird nun versucht, diese auszunutzen, um Zugriff auf ein System zu erhalten. Nicht alles, was sich in den vorherigen Phasen als Lücke auftat, kann auch genutzt werden. Andererseits gibt es auch Lücken, die "noch" nicht genutzt werden können, weil der entsprechende Exploit (Code zum Ausnutzen der Schwachstelle) noch nicht (öffentlich) existiert.

5. Post-Eindring-Phase

Nachdem man ins System eingedrungen ist, versucht man (sofern nicht schon erlangt) eine Rechteeskalation, sprich Administrator-Rechte zu erhalten, um auf alle Informationen zugreifen zu können, bzw. den Zugang zu erhalten und die Spuren zu verwischen. Je nach Kundenwunsch wird dieser Schritt nicht mehr benötigt, da ein erfolgreiches Eindringen nachgewiesen werden konnte.

6. Dokumentation

Als letzter und wichtiger Punkt ist die Dokumentation. Sie enthält einen detaillierten Bericht über den Penetrationstest, über welche Wege in das System eingedrungen werden konnte, welche Schwachstellen gefunden und ausgenutzt wurden. Außerdem wird eine Risikoeinstufung der Schwachstellen mit Empfehlung der Behebung der gleichen gegeben.

7. Nachgespräch / Präsentation

Je nach Bedarf gibt es bei dem Auftraggeber noch eine Präsentation der Ergebnisse mit einem Nachgespräch über ein weiteres Vorgehen und Absicherungsmaßnahmen.


DEKRA-zertifizierter IT-Security-Analyst (Internet/Netzwerk)
Reg-Cert-Nr: PC 19908-002
Mitglied im VEGS e.V.
Mitglied im VEGS e.V
Mitglieds-Reg: 991436

IT-Forensik

IT-Forensik

Analyse
Informationssammlung
Datenrettung

Information

Peter Birko Stich
Peter Birko Stich,
DEKRA-Siegel SV-ITS
DEKRA-Siegel SV-ITS
Mitglied im VEGS e.V.
Mitglied im VEGS e.V
Webpräsenz der Allianz für Cyber-Sicherheit

Peter Birko Stich

Ausbildung
2019 Zertifizierung als Sachverständiger IT-Security
(Internet und Netzwerke)
durch DEKRA-Certification GmbH
Reg-Cert-Nr.: PC 19908-002
2019 Zertifizierung als IT-Security-Analyst
(Spezialisierung: Netzwerke und Internet)
durch DEKRA-Certification GmbH
Reg-Cert-Nr.: PC 19907-002
2016 Studiumabschluss: Diplom-Informatiker / M.Sc.
Angewandte Informatik mit Anwendungsfach Elektrotechnik
Universität Siegen
2012 Geschäftsführer, CEO, CISO
Stich GmbH & Co. KG, Steffenberg
2010 IT-Administration, Konstruktion
Stich GmbH & Co. KG, Steffenberg
2001 Abitur
W.v.O. Altsprachliches Gymnasium Dillenburg


Erfahrungen
Systeme Aufgewachsen mit Commodore C16, SchneiderPC, Intel 386er bis aktuelle Systeme mit INTEL/AMD-Prozessoren und Android-Smartphones.
Betriebssysteme Von den Betriebssystemen her fing es mit MS-DOS an und ging dann weiter mit Windows 3.1, 3.11, 95, bis Windows 10 Mit SUSE Linux 5.0 begann der Start in die Linux-Welt. Server wurden eingerichtet und per AT-Befehle über Mobiltelefon ferngesteuert (zu derzeit gab es noch kein Smartphone und das Display bestand aus 2 Zeilen Text). Seit dem Potato-Release bin ich auf Debian gewechselt bis vor einigen Jahren Kali (basiert auf Debian) mein Favorit wurde, zumal dort die Tools für IT-Sicherheit/Analyse/IT-Forensik schon standardmäßig enthalten sind.
Programmiersprachen Im Alter von 11 Jahren schrieb ich mein erstes Computerprogramm in QBASIC. Darauf folgte Visual Basic 5, TurboPascal, Assembler, C/C++, Perl, Java, Python, PHP, C#, Java für Android-Programmierung, und weitere mehr.
Hardware Hardwaremäßig begann ich mit einem Kosmos-Elektronik-Paket die ersten Schaltungen aufzubauen. Dazu kam der erste Conrad BasicControl Mikrocontroller worauf bald die ersten ATMEL (heute Microchip) 8-Bit Mikrocontroller kamen. So hat sich nach und nach zuhause ein kleines Elektronik-Labor angesammelt (Oszilloskop, Funktionsgenerator, Lötstation, Ätzgerät, ...) um eigene Schaltungen zu verwirklichen. Im Studium der Angewandten Informatik (Anwendungsfach Elektrotechnik) an der Uni Siegen wurde dieses Wissen noch weiter vertieft.
Software Kali-Tools (für Sicherheits-Analysen, Penetrationstests, IT-Forensik, Programmieren), Visual Studio, Eclipse, Netbeans, AVR-Studio, Android-Studio, Gimp, EagleCAD, AutoCAD, Inventor, uwm


Kontakt

Name Stich IT
Peter Birko Stich
Adresse Jägerweg 6
35708 Haiger
Telefon +49 171 2096227
E-Mail info@stich-it.de
Für eine verschlüsselte Kommunikation können Sie hier meinen Public Key downloaden.
MD5: 51db36dbd26c70a40b5f5ea5a2608421
SHA256: c0482ff95c7dbe3278112d99603e0a660dbf21a8a6b133c051ba91522a597f86

Web http://www.stich-it.de


DEKRA-Siegel SV-ITS
DEKRA-Siegel SV-ITS
DEKRA-zertifizierter Sachverständiger IT-Security (Internet/Netzwerk)
Reg-Cert-Nr: PC 19908-002

DEKRA-zertifizierter IT-Security-Analyst (Internet/Netzwerk)
Reg-Cert-Nr: PC 19907-002

Mitglied im VEGS (Verband europäischer Gutachter und Sachverständiger)
Mitglieds-Reg: 991436
Webpräsenz der Allianz für Cyber-Sicherheit
Mitglied im VEGS e.V.
Mitglied im VEGS e.V
Mitglieds-Reg: 991436

Impressum

Angaben gemäß § 5 TMG:

Stich IT
Peter Birko Stich
Jägerweg 6
35708 Haiger

Kontakt

Telefon: +49 2773 / 9 19 76 78
E-Mail: info@stich-it.de



Umsatzsteuer-ID

Umsatzsteuer-Identifikationsnummer gemäß §27 a Umsatzsteuergesetz:
DE 322 731 287


Streitschlichtung

Die Europäische Kommission stellt eine Plattform zur Online-Streitbeilegung (OS) bereit:
https://ec.europa.eu/consumers/odr.
Unsere E-Mail-Adresse finden Sie oben im Impressum.

Wir sind nicht bereit oder verpflichtet, an Streitbeilegungsverfahren vor einer Verbraucherschlichtungsstelle teilzunehmen.

Haftung für Inhalte

Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen.

Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.

Haftung für Links

Unser Angebot enthält Links zu externen Websites Dritter, auf deren Inhalte wir keinen Einfluss haben. Deshalb können wir für diese fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber der Seiten verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar.

Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist jedoch ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Links umgehend entfernen.

Urheberrecht

Die durch die Seitenbetreiber erstellten Inhalte und Werke auf diesen Seiten unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechtes bedürfen der schriftlichen Zustimmung des jeweiligen Autors bzw. Erstellers. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet.

Soweit die Inhalte auf dieser Seite nicht vom Betreiber erstellt wurden, werden die Urheberrechte Dritter beachtet. Insbesondere werden Inhalte Dritter als solche gekennzeichnet. Sollten Sie trotzdem auf eine Urheberrechtsverletzung aufmerksam werden, bitten wir um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werden wir derartige Inhalte umgehend entfernen.

Quelle: https://www.e-recht24.de


Datenschutz

1. Datenschutz auf einen Blick

Allgemeine Hinweise

Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website besuchen. Personenbezogene Daten sind alle Daten, mit denen Sie persönlich identifiziert werden können. Ausführliche Informationen zum Thema Datenschutz entnehmen Sie unserer unter diesem Text aufgeführten Datenschutzerklärung.

Datenerfassung auf unserer Website

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Die Datenverarbeitung auf dieser Website erfolgt durch den Websitebetreiber. Dessen Kontaktdaten können Sie dem Impressum dieser Website entnehmen.

Wie erfassen wir Ihre Daten?

Ihre Daten werden zum einen dadurch erhoben, dass Sie uns diese mitteilen. Hierbei kann es sich z. B. um Daten handeln, die Sie in ein Kontaktformular eingeben.

Andere Daten werden automatisch beim Besuch der Website durch unsere IT-Systeme erfasst. Das sind vor allem technische Daten (z. B. Internetbrowser, Betriebssystem oder Uhrzeit des Seitenaufrufs). Die Erfassung dieser Daten erfolgt automatisch, sobald Sie unsere Website betreten.

Wofür nutzen wir Ihre Daten?

Ein Teil der Daten wird erhoben, um eine fehlerfreie Bereitstellung der Website zu gewährleisten. Andere Daten können zur Analyse Ihres Nutzerverhaltens verwendet werden.

Welche Rechte haben Sie bezüglich Ihrer Daten?

Sie haben jederzeit das Recht unentgeltlich Auskunft über Herkunft, Empfänger und Zweck Ihrer gespeicherten personenbezogenen Daten zu erhalten. Sie haben außerdem ein Recht, die Berichtigung, Sperrung oder Löschung dieser Daten zu verlangen. Hierzu sowie zu weiteren Fragen zum Thema Datenschutz können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden. Des Weiteren steht Ihnen ein Beschwerderecht bei der zuständigen Aufsichtsbehörde zu.

Außerdem haben Sie das Recht, unter bestimmten Umständen die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Details hierzu entnehmen Sie der Datenschutzerklärung unter „Recht auf Einschränkung der Verarbeitung“.

2. Allgemeine Hinweise und Pflichtinformationen

Datenschutz

Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung.

Wenn Sie diese Website benutzen, werden verschiedene personenbezogene Daten erhoben. Personenbezogene Daten sind Daten, mit denen Sie persönlich identifiziert werden können. Die vorliegende Datenschutzerklärung erläutert, welche Daten wir erheben und wofür wir sie nutzen. Sie erläutert auch, wie und zu welchem Zweck das geschieht.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z. B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Hinweis zur verantwortlichen Stelle

Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

Stich IT
Peter Birko Stich Jägerweg 6
35708 Haiger

Telefon: +49 2773 / 9 19 76 78
E-Mail: info@stich-it.de

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o.ä.) entscheidet.

Widerruf Ihrer Einwilligung zur Datenverarbeitung

Viele Datenverarbeitungsvorgänge sind nur mit Ihrer ausdrücklichen Einwilligung möglich. Sie können eine bereits erteilte Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitung bleibt vom Widerruf unberührt.

Widerspruchsrecht gegen die Datenerhebung in besonderen Fällen sowie gegen Direktwerbung (Art. 21 DSGVO)

Wenn die Datenverarbeitung auf Grundlage von Art. 6 Abs. 1 lit. e oder f DSGVO erfolgt, haben Sie jederzeit das Recht, aus Gründen, die sich aus Ihrer besonderen Situation ergeben, gegen die Verarbeitung Ihrer personenbezogenen Daten Widerspruch einzulegen; dies gilt auch für ein auf diese Bestimmungen gestütztes Profiling. Die jeweilige Rechtsgrundlage, auf denen eine Verarbeitung beruht, entnehmen Sie dieser Datenschutzerklärung. Wenn Sie Widerspruch einlegen, werden wir Ihre betroffenen personenbezogenen Daten nicht mehr verarbeiten, es sei denn, wir können zwingende schutzwürdige Gründe für die Verarbeitung nachweisen, die Ihre Interessen, Rechte und Freiheiten überwiegen oder die Verarbeitung dient der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen (Widerspruch nach Art. 21 Abs. 1 DSGVO).

Werden Ihre personenbezogenen Daten verarbeitet, um Direktwerbung zu betreiben, so haben Sie das Recht, jederzeit Widerspruch gegen die Verarbeitung Sie betreffender personenbezogener Daten zum Zwecke derartiger Werbung einzulegen; dies gilt auch für das Profiling, soweit es mit solcher Direktwerbung in Verbindung steht. Wenn Sie widersprechen, werden Ihre personenbezogenen Daten anschließend nicht mehr zum Zwecke der Direktwerbung verwendet (Widerspruch nach Art. 21 Abs. 2 DSGVO).

Beschwerderecht bei der zuständigen Aufsichtsbehörde

Im Falle von Verstößen gegen die DSGVO steht den Betroffenen ein Beschwerderecht bei einer Aufsichtsbehörde, insbesondere in dem Mitgliedstaat ihres gewöhnlichen Aufenthalts, ihres Arbeitsplatzes oder des Orts des mutmaßlichen Verstoßes zu. Das Beschwerderecht besteht unbeschadet anderweitiger verwaltungsrechtlicher oder gerichtlicher Rechtsbehelfe.

Recht auf Datenübertragbarkeit

Sie haben das Recht, Daten, die wir auf Grundlage Ihrer Einwilligung oder in Erfüllung eines Vertrags automatisiert verarbeiten, an sich oder an einen Dritten in einem gängigen, maschinenlesbaren Format aushändigen zu lassen. Sofern Sie die direkte Übertragung der Daten an einen anderen Verantwortlichen verlangen, erfolgt dies nur, soweit es technisch machbar ist.

SSL- bzw. TLS-Verschlüsselung

Diese Seite nutzt aus Sicherheitsgründen und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel Bestellungen oder Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL-bzw. TLS-Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://“ auf „https://“ wechselt und an dem Schloss-Symbol in Ihrer Browserzeile.

Wenn die SSL- bzw. TLS-Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

Auskunft, Sperrung, Löschung und Berichtigung

Sie haben im Rahmen der geltenden gesetzlichen Bestimmungen jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung und ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden.

Recht auf Einschränkung der Verarbeitung

Sie haben das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Hierzu können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden. Das Recht auf Einschränkung der Verarbeitung besteht in folgenden Fällen:

  • Wenn Sie die Richtigkeit Ihrer bei uns gespeicherten personenbezogenen Daten bestreiten, benötigen wir in der Regel Zeit, um dies zu überprüfen. Für die Dauer der Prüfung haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn die Verarbeitung Ihrer personenbezogenen Daten unrechtmäßig geschah/geschieht, können Sie statt der Löschung die Einschränkung der Datenverarbeitung verlangen.
  • Wenn wir Ihre personenbezogenen Daten nicht mehr benötigen, Sie sie jedoch zur Ausübung, Verteidigung oder Geltendmachung von Rechtsansprüchen benötigen, haben Sie das Recht, statt der Löschung die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn Sie einen Widerspruch nach Art. 21 Abs. 1 DSGVO eingelegt haben, muss eine Abwägung zwischen Ihren und unseren Interessen vorgenommen werden. Solange noch nicht feststeht, wessen Interessen überwiegen, haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.

Wenn Sie die Verarbeitung Ihrer personenbezogenen Daten eingeschränkt haben, dürfen diese Daten – von ihrer Speicherung abgesehen – nur mit Ihrer Einwilligung oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen oder zum Schutz der Rechte einer anderen natürlichen oder juristischen Person oder aus Gründen eines wichtigen öffentlichen Interesses der Europäischen Union oder eines Mitgliedstaats verarbeitet werden.

Widerspruch gegen Werbe-E-Mails

Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit widersprochen. Die Betreiber der Seiten behalten sich ausdrücklich rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-E-Mails, vor.

3. Datenerfassung auf unserer Website

Cookies

Die Internetseiten verwenden teilweise so genannte Cookies. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Cookies dienen dazu, unser Angebot nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert.

Die meisten der von uns verwendeten Cookies sind so genannte „Session-Cookies“. Sie werden nach Ende Ihres Besuchs automatisch gelöscht. Andere Cookies bleiben auf Ihrem Endgerät gespeichert bis Sie diese löschen. Diese Cookies ermöglichen es uns, Ihren Browser beim nächsten Besuch wiederzuerkennen.

Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein.

Cookies, die zur Durchführung des elektronischen Kommunikationsvorgangs oder zur Bereitstellung bestimmter, von Ihnen erwünschter Funktionen (z. B. Warenkorbfunktion) erforderlich sind, werden auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO gespeichert. Der Websitebetreiber hat ein berechtigtes Interesse an der Speicherung von Cookies zur technisch fehlerfreien und optimierten Bereitstellung seiner Dienste. Soweit andere Cookies (z. B. Cookies zur Analyse Ihres Surfverhaltens) gespeichert werden, werden diese in dieser Datenschutzerklärung gesondert behandelt.

Server-Log-Dateien

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt. Dies sind:

  • Browsertyp und Browserversion
  • verwendetes Betriebssystem
  • Referrer URL
  • Hostname des zugreifenden Rechners
  • Uhrzeit der Serveranfrage
  • IP-Adresse

Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen.

Die Erfassung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der technisch fehlerfreien Darstellung und der Optimierung seiner Website – hierzu müssen die Server-Log-Files erfasst werden.

Kontaktformular

Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung der in das Kontaktformular eingegebenen Daten erfolgt somit ausschließlich auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt.

Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihrer Anfrage). Zwingende gesetzliche Bestimmungen – insbesondere Aufbewahrungsfristen – bleiben unberührt.

Anfrage per E-Mail, Telefon oder Telefax

Wenn Sie uns per E-Mail, Telefon oder Telefax kontaktieren, wird Ihre Anfrage inklusive aller daraus hervorgehenden personenbezogenen Daten (Name, Anfrage) zum Zwecke der Bearbeitung Ihres Anliegens bei uns gespeichert und verarbeitet. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO) und/oder auf unseren berechtigten Interessen (Art. 6 Abs. 1 lit. f DSGVO), da wir ein berechtigtes Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen haben.

Die von Ihnen an uns per Kontaktanfragen übersandten Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihres Anliegens). Zwingende gesetzliche Bestimmungen – insbesondere gesetzliche Aufbewahrungsfristen – bleiben unberührt.

Quelle: https://www.e-recht24.de/muster-datenschutzerklaerung.html