Forsthaus Taubensuhl

Impressum und Datenschutz

Impressum
Karl Schneider

Waldgaststätte Forsthaus Taubensuhl
Forsthaus 1
76857 taubensuhl

Tel: 06345 3007
E-Mail: info@taubensuhl.de

Gewerberegister Landau , 989236452

Umsatzsteuer-IdNr.: DE167961367
Wirtschafts-IdNr.: 0

Datenschutz

Die Nutzung unserer Webseite ist in der Regel ohne eine Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder E-Mail-Adresse) erhoben werden, erfolgt dies – soweit es möglich ist– immer auf freiwilliger Basis. Wir geben Ihre Daten ohne Ihre ausdrückliche Zustimmung nicht an Dritte weiter. Außerdem weisen wir Sie darauf hin, dass die Datenübertragung im Internet (wie beispielsweise bei der Kommunikation über E-Mail) Sicherheitslücken aufweisen kann. Denn ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich. Wir widersprechen hiermit ausdrücklich der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten durch Dritte zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien. Die Betreiber dieser Seiten behalten sich ausdrücklich vor, im Fall der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-Mails, rechtliche Schritte einzuleiten.

Haftung für Inhalte

Die Inhalte unserer Seiten wurden mit größter Sorgfalt erstellt. Für die Richtigkeit, Vollständigkeit und Aktualität der Inhalte können wir jedoch keine Gewähr übernehmen. Als Diensteanbieter sind wir gemäß § 7 Abs.1 TMG für eigene Inhalte auf diesen Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 TMG sind wir als Diensteanbieter jedoch nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine diesbezügliche Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden von entsprechenden Rechtsverletzungen werden wir diese Inhalte umgehend entfernen.

Google AdSense

Diese Website benutzt Google Adsense, einen Webanzeigendienst der Google Inc., USA („Google“). Google Adsense verwendet sog. „Cookies“ (Textdateien), die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch Sie ermöglicht. Google Adsense verwendet auch sog. „Web Beacons“ (kleine unsichtbare Grafiken) zur Sammlung von Informationen. Durch die Verwendung des Web Beacons können einfache Aktionen wie der Besucherverkehr auf der Webseite aufgezeichnet und gesammelt werden. Die durch den Cookie und/oder Web Beacon erzeugten Informationen über Ihre Benutzung diese Website (einschließlich Ihrer IP-Adresse) werden an einen Server von Google in den USA übertragen und dort gespeichert. Google wird diese Informationen benutzen, um Ihre Nutzung der Website im Hinblick auf die Anzeigen auszuwerten, um Reports über die Websiteaktivitäten und Anzeigen für die Websitebetreiber zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen zu erbringen. Auch wird Google diese Informationen gegebenenfalls an Dritte übertragen, sofern dies gesetzlich vorgeschrieben oder soweit Dritte diese Daten im Auftrag von Google verarbeiten. Google wird in keinem Fall Ihre IP-Adresse mit anderen Daten der Google in Verbindung bringen. Das Speichern von Cookies auf Ihrer Festplatte und die Anzeige von Web Beacons können Sie verhindern, indem Sie in Ihren Browser-Einstellungen „keine Cookies akzeptieren“ wählen (Im MS Internet-Explorer unter „Extras > Internetoptionen > Datenschutz > Einstellung“; im Firefox unter „Extras > Einstellungen > Datenschutz > Cookies“); wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website voll umfänglich nutzen können. Durch die Nutzung dieser Website erklären Sie sich mit der Bearbeitung der über Sie erhobenen Daten durch Google in der zuvor beschriebenen Art und Weise und zu dem zuvor benannten Zweck einverstanden.

Google Analytics

Diese Website benutzt Google Analytics, einen Webanalysedienst der Google Inc. (“Google“). Google Analytics verwendet sog. “Cookies“, Textdateien, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch Sie ermöglicht. Die durch den Cookie erzeugten Informationen über Ihre Benutzung diese Website (einschließlich Ihrer IP-Adresse) wird an einen Server von Google in den USA übertragen und dort gespeichert. Google wird diese Informationen benutzen, um Ihre Nutzung der Website auszuwerten, um Reports über die Websiteaktivitäten für die Websitebetreiber zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen zu erbringen. Auch wird Google diese Informationen gegebenenfalls an Dritte übertragen, sofern dies gesetzlich vorgeschrieben oder soweit Dritte diese Daten im Auftrag von Google verarbeiten. Google wird in keinem Fall Ihre IP-Adresse mit anderen Daten der Google in Verbindung bringen. Sie können die Installation der Cookies durch eine entsprechende Einstellung Ihrer Browser Software verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website voll umfänglich nutzen können. Durch die Nutzung dieser Website erklären Sie sich mit der Bearbeitung der über Sie erhobenen Daten durch Google in der zuvor beschriebenen Art und Weise und zu dem zuvor benannten Zweck einverstanden.Sie können der Erhebung und Speicherung Ihrer Daten jederzeit widersprechen.

 

Diese Website benutzt Google Analytics mit der Zusatzfunktion „anonymizeIP()“. Dies bedeutet, dass IP-Adressen nicht vollständig, sondern nur gekürzt gespeichert und verarbeitet werden, um einen direkten Rückschluss auf die Person auszuschließen.

erstellt mit dem Impressum-Generator von agb.de

Allgemeines zur Datenverarbeitung
1. Umfang der Verarbeitung personenbezogener Daten
Wir verarbeiten personenbezogene Daten unserer Nutzer grundsätzlich nur, soweit dies zur Bereitstellung einer funktionsfähigen Website sowie unserer Inhalte und Leistungen erforderlich ist. Die Verarbeitung personenbezogener Daten unserer Nutzer erfolgt regelmäßig nur nach Einwilligung des Nutzers. Eine Ausnahme gilt in solchen Fällen, in denen eine vorherige Einholung einer Einwilligung aus tatsächlichen Gründen nicht möglich ist und die Verarbeitung der Daten durch gesetzliche Vorschriften gestattet ist.

Rechtsgrundlage für die Verarbeitung personenbezogener Daten
Soweit wir für Verarbeitungsvorgänge personenbezogener Daten eine Einwilligung der betroffenen Person einholen, dient Art. 6 Abs. 1 lit. a EU-Datenschutzgrundverordnung (DSGVO) als Rechtsgrundlage.
Bei der Verarbeitung von personenbezogenen Daten, die zur Erfüllung eines Vertrages, dessen Vertragspartei die betroffene Person ist, erforderlich ist, dient Art. 6 Abs. 1 lit. b DSGVO als Rechtsgrundlage. Dies gilt auch für Verarbeitungsvorgänge, die zur Durchführung vorvertraglicher Maßnahmen erforderlich sind.
Soweit eine Verarbeitung personenbezogener Daten zur Erfüllung einer rechtlichen Verpflichtung erforderlich ist, der unser Unternehmen unterliegt, dient Art. 6 Abs. 1 lit. c DSGVO als Rechtsgrundlage.
Für den Fall, dass lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person eine Verarbeitung personenbezogener Daten erforderlich machen, dient Art. 6 Abs. 1 lit. d DSGVO als Rechtsgrundlage.
Ist die Verarbeitung zur Wahrung eines berechtigten Interesses unseres Unternehmens oder eines Dritten erforderlich und überwiegen die Interessen, Grundrechte und Grundfreiheiten des Betroffenen das erstgenannte Interesse nicht, so dient Art. 6 Abs. 1 lit. f DSGVO als Rechtsgrundlage für die Verarbeitung.
Datenlöschung und Speicherdauer
Die personenbezogenen Daten der betroffenen Person werden gelöscht oder gesperrt, sobald der Zweck der Speicherung entfällt. Eine Speicherung kann darüber hinaus erfolgen, wenn dies durch den europäischen oder nationalen Gesetzgeber in unionsrechtlichen Verordnungen, Gesetzen oder sonstigen Vorschriften, denen der Verantwortliche unterliegt, vorgesehen wurde. Eine Sperrung oder Löschung der Daten erfolgt auch dann, wenn eine durch die genannten Normen vorgeschriebene Speicherfrist abläuft, es sei denn, dass eine Erforderlichkeit zur weiteren Speicherung der Daten für einen Vertragsabschluss oder eine Vertragserfüllung besteht.
Bereitstellung der Website und Erstellung von Logfiles
1. Beschreibung und Umfang der Datenverarbeitung
Bei jedem Aufruf unserer Internetseite erfasst unser System automatisiert Daten und Informationen vom Computersystem des aufrufenden Rechners.
Folgende Daten werden hierbei erhoben:

(1) Informationen über den Browsertyp und die verwendete Version
(2) Das Betriebssystem des Nutzers
(3) Den Internet-Service-Provider des Nutzers
(4) Die IP-Adresse des Nutzers
(5) Datum und Uhrzeit des Zugriffs
(6) Websites, von denen das System des Nutzers auf unsere Internetseite gelangt
(7) Websites, die vom System des Nutzers über unsere Website aufgerufen werden
Die Logfiles enthalten keine IP-Adressen oder sonstigen Daten, die eine Zuordnung zu einem Nutzer ermöglichen.

Die Daten werden ebenfalls in den Logfiles unseres Systems gespeichert. Nicht hiervon betroffen sind die IP-Adressen des Nutzers oder andere Daten, die die Zuordnung der Daten zu einem Nutzer ermöglichen. Eine Speicherung dieser Daten zusammen mit anderen personenbezogenen Daten des Nutzers findet nicht statt.
Rechtsgrundlage für die Datenverarbeitung
Falls eine Speicherung von IP-Adressen in Logfiles erfolgt:

Rechtsgrundlage für die vorübergehende Speicherung der Daten und der Logfiles ist Art. 6 Abs. 1 lit. f DSGVO.

Falls keine Speicherung von IP-Adressen in Logfiles erfolgt:

Rechtsgrundlage für die vorübergehende Speicherung der Daten ist Art. 6 Abs. 1 lit. f DSGVO.

Zweck der Datenverarbeitung
Die vorübergehende Speicherung der IP-Adresse durch das System ist notwendig, um eine Auslieferung der Website an den Rechner des Nutzers zu ermöglichen. Hierfür muss die IP-Adresse des Nutzers für die Dauer der Sitzung gespeichert bleiben.

Falls eine Speicherung von IP-Adressen in Logfiles erfolgt:

Die Speicherung in Logfiles erfolgt, um die Funktionsfähigkeit der Website sicherzustellen. Zudem dienen uns die Daten zur Optimierung der Website und zur Sicherstellung der Sicherheit unserer informationstechnischen Systeme. Eine Auswertung der Daten zu Marketingzwecken findet in diesem Zusammenhang nicht statt.

In diesen Zwecken liegt auch unser berechtigtes Interesse an der Datenverarbeitung nach Art. 6 Abs. 1 lit. f DSGVO.
Dauer der Speicherung
Die Daten werden gelöscht, sobald sie für die Erreichung des Zweckes ihrer Erhebung nicht mehr erforderlich sind. Im Falle der Erfassung der Daten zur Bereitstellung der Website ist dies der Fall, wenn die jeweilige Sitzung beendet ist.

Falls eine Speicherung von IP-Adressen in Logfiles erfolgt:

Im Falle der Speicherung der Daten in Logfiles ist dies nach spätestens sieben Tagen der Fall. Eine darüberhinausgehende Speicherung ist möglich. In diesem Fall werden die IP-Adressen der Nutzer gelöscht oder verfremdet, sodass eine Zuordnung des aufrufenden Clients nicht mehr möglich ist.
Widerspruchs- und Beseitigungsmöglichkeit
Die Erfassung der Daten zur Bereitstellung der Website und die Speicherung der Daten in Logfiles ist für den Betrieb der Internetseite zwingend erforderlich. Es besteht folglich seitens des Nutzers keine Widerspruchsmöglichkeit.
Verwendung von Cookies
a) Beschreibung und Umfang der Datenverarbeitung
Unsere Webseite verwendet Cookies. Bei Cookies handelt es sich um Textdateien, die im Internetbrowser bzw. vom Internetbrowser auf dem Computersystem des Nutzers gespeichert werden. Ruft ein Nutzer eine Website auf, so kann ein Cookie auf dem Betriebssystem des Nutzers gespeichert werden. Dieser Cookie enthält eine charakteristische Zeichenfolge, die eine eindeutige Identifizierung des Browsers beim erneuten Aufrufen der Website ermöglicht.
Falls eine Verwendung technisch notwendiger Cookies erfolgt:
Wir setzen Cookies ein, um unsere Website nutzerfreundlicher zu gestalten. Einige Elemente unserer Internetseite erfordern es, dass der aufrufende Browser auch nach einem Seitenwechsel identifiziert werden kann.
In den Cookies werden dabei folgende Daten gespeichert und übermittelt:
Es folgt eine Auflistung der gespeicherten Daten. Beispiele können sein:
(1) Spracheinstellungen
(2) Artikel in einem Warenkorb
(3) Log-In-Informationen
Falls zudem eine Verwendung technisch nicht notwendiger Cookies erfolgt:
Wir verwenden auf unserer Website darüber hinaus Cookies, die eine Analyse des Surfverhaltens der Nutzer ermöglichen.
Auf diese Weise können folgende Daten übermittelt werden:
Es folgt eine Auflistung der erhobenen Daten. Diese können beispielsweise sein:
(1) Eingegebene Suchbegriffe
(2) Häufigkeit von Seitenaufrufen
(3) Inanspruchnahme von Website-Funktionen
Bislang war es nach § 15 Abs. 3 TMG möglich, für technisch nicht notwendige Cookies eine Pseudonymisierung der verarbeiteten personenbezogenen Daten vorzunehmen und den Nutzer über die Verwendung der Cookies und sein Widerspruchs- und Beseitigungsrecht zu informieren („Opt-Out-Lösung“). Es ist jedoch in der juristischen Literatur umstritten, ob diese Norm auch nach Geltung der DSGVO weiter Anwendung findet. Im Zweifel muss daher davon ausgegangen werden, dass nunmehr allein die Vorschriften der DSGVO gelten. In diesem Fall ist allein auf Art. 6 Abs. 1 DSGVO abzustellen. Auch nach dieser Norm ist eine Fortführung der bisherigen Praxis denkbar, wenn auf ein „berechtigtes Interesse“ des Verarbeitenden nach Art. 6 Abs. 1 lit. f DSGVO abgestellt wird. Falls also vor dem Setzen und Abrufen der technisch nicht notwendigen Cookies keine Einwilligung des Nutzers eingeholt wird:
Die auf diese Weise erhobenen Daten der Nutzer werden durch technische Vorkehrungen pseudonymisiert. Daher ist eine Zuordnung der Daten zum aufrufenden Nutzer nicht mehr möglich. Die Daten werden nicht gemeinsam mit sonstigen personenbezogenen Daten der Nutzer gespeichert.
Beim Aufruf unserer Website werden die Nutzer durch einen Infobanner über die Verwendung von Cookies zu Analysezwecken informiert und auf diese Datenschutzerklärung verwiesen. Es erfolgt in diesem Zusammenhang auch ein Hinweis darauf, wie die Speicherung von Cookies in den Browsereinstellungen unterbunden werden kann.
Ob die bisherige Praxis der „Opt-Out-Lösung“ den Anforderungen des Art. 6 Abs. 1 lit. f DGVO gerecht wird, kann derzeit nicht mit Sicherheit gesagt werden. Klarheit könnte diesbezüglich die geplante E-Privacy-Verordnung bringen. Bis dahin besteht die rechtssicherste Lösung allerdings darin, eine vorherige Einwilligung des Nutzers einzuholen („Opt-In-Lösung“). Falls also vor dem Setzen und Abrufen der technisch nicht notwendigen Cookies eine Einwilligung des Nutzers eingeholt wird:
Beim Aufruf unserer Website wird der Nutzer über die Verwendung von Cookies zu Analysezwecken informiert und seine Einwilligung zur Verarbeitung der in diesem Zusammenhang verwendeten personenbezogenen Daten eingeholt. In diesem Zusammenhang erfolgt auch ein Hinweis auf diese Datenschutzerklärung.
b) Rechtsgrundlage für die Datenverarbeitung
Falls nur eine Verwendung technisch notwendiger Cookies erfolgt oder eine Verwendung technisch notwendiger Cookies und technisch nicht notwendiger Cookies ohne vorherige Einholung einer Einwilligung des Nutzers erfolgt:
Die Rechtsgrundlage für die Verarbeitung personenbezogener Daten unter Verwendung von Cookies ist Art. 6 Abs. 1 lit. f DSGVO.
Falls eine Verwendung technisch notwendiger und nicht notwendiger Cookies mit vorheriger Einholung einer Einwilligung des Nutzers erfolgt:
Die Rechtsgrundlage für die Verarbeitung personenbezogener Daten unter Verwendung technisch notweniger Cookies ist Art. 6 Abs. 1 lit. f DSGVO.
Die Rechtsgrundlage für die Verarbeitung personenbezogener Daten unter Verwendung von Cookies zu Analysezwecken ist bei Vorliegen einer diesbezüglichen Einwilligung des Nutzers Art. 6 Abs. 1 lit. a DSGVO.
c) Zweck der Datenverarbeitung
Falls eine Verwendung technisch notwendiger Cookies erfolgt:
Der Zweck der Verwendung technisch notwendiger Cookies ist, die Nutzung von Websites für die Nutzer zu vereinfachen. Einige Funktionen unserer Internetseite können ohne den Einsatz von Cookies nicht angeboten werden. Für diese ist es erforderlich, dass der Browser auch nach einem Seitenwechsel wiedererkannt wird.
Für folgende Anwendungen benötigen wir Cookies:
Es folgt eine Auflistung der Anwendungen. Beispiele können sein:
(1) Warenkorb
(2) Übernahme von Spracheinstellungen
(3) Merken von Suchbegriffen
Die durch technisch notwendige Cookies erhobenen Nutzerdaten werden nicht zur Erstellung von Nutzerprofilen verwendet.
Falls zudem eine Verwendung technisch nicht notwendiger Cookies erfolgt:
Die Verwendung der Analyse-Cookies erfolgt zu dem Zweck, die Qualität unserer Website und ihre Inhalte zu verbessern. Durch die Analyse-Cookies erfahren wir, wie die Website genutzt wird und können so unser Angebot stetig optimieren.
Der genaue Einsatzzweck der Analysecookies sollte an dieser Stelle genauer beschrieben werden.
In diesen Zwecken liegt auch unser berechtigtes Interesse in der Verarbeitung der personenbezogenen Daten nach Art. 6 Abs. 1 lit. f DSGVO.
e) Dauer der Speicherung, Widerspruchs- und Beseitigungsmöglichkeit
Cookies werden auf dem Rechner des Nutzers gespeichert und von diesem an unserer Seite übermittelt. Daher haben Sie als Nutzer auch die volle Kontrolle über die Verwendung von Cookies. Durch eine Änderung der Einstellungen in Ihrem Internetbrowser können Sie die Übertragung von Cookies deaktivieren oder einschränken. Bereits gespeicherte Cookies können jederzeit gelöscht werden. Dies kann auch automatisiert erfolgen. Werden Cookies für unsere Website deaktiviert, können möglicherweise nicht mehr alle Funktionen der Website vollumfänglich genutzt werden.
Falls auch Flash-Cookies eingesetzt werden:
Die Übermittlung von Flash-Cookies lässt sich nicht über die Einstellungen des Browsers, jedoch durch Änderungen der Einstellung des Flash Players unterbinden.

Widerspruchs- und Beseitigungsmöglichkeit
Sind die Daten zur Erfüllung eines Vertrages oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, ist eine vorzeitige Löschung der Daten nur möglich, soweit nicht vertragliche oder gesetzliche Verpflichtungen einer Löschung entgegenstehen E-Mail-Kontakt

Alternativ ist eine Kontaktaufnahme über die bereitgestellte E-Mail-Adresse möglich. In diesem Fall werden die mit der E-Mail übermittelten personenbezogenen Daten des Nutzers gespeichert.

Es erfolgt in diesem Zusammenhang keine Weitergabe der Daten an Dritte. Die Daten werden ausschließlich für die Verarbeitung der Konversation verwendet.
Rechtsgrundlage für die Datenverarbeitung
Rechtsgrundlage für die Verarbeitung der Daten ist bei Vorliegen einer Einwilligung des Nutzers Art. 6 Abs. 1 lit. a DSGVO.

Rechtsgrundlage für die Verarbeitung der Daten, die im Zuge einer Übersendung einer E-Mail übermittelt werden, ist Art. 6 Abs. 1 lit. f DSGVO. Zielt der E-Mail-Kontakt auf den Abschluss eines Vertrages ab, so ist zusätzliche Rechtsgrundlage für die Verarbeitung Art. 6 Abs. 1 lit. b DSGVO.
Zweck der Datenverarbeitung
Die Verarbeitung der personenbezogenen Daten aus der Eingabemaske dient uns allein zur Bearbeitung der Kontaktaufnahme. Im Falle einer Kontaktaufnahme per E-Mail liegt hieran auch das erforderliche berechtigte Interesse an der Verarbeitung der Daten.
Die sonstigen während des Absendevorgangs verarbeiteten personenbezogenen Daten dienen dazu, einen Missbrauch des Kontaktformulars zu verhindern und die Sicherheit unserer informationstechnischen Systeme sicherzustellen.
Dauer der Speicherung
Die Daten werden gelöscht, sobald sie für die Erreichung des Zweckes ihrer Erhebung nicht mehr erforderlich sind. Für die personenbezogenen Daten aus der Eingabemaske des Kontaktformulars und diejenigen, die per E-Mail übersandt wurden, ist dies dann der Fall, wenn die jeweilige Konversation mit dem Nutzer beendet ist. Beendet ist die Konversation dann, wenn sich aus den Umständen entnehmen lässt, dass der betroffene Sachverhalt abschließend geklärt ist.

Die während des Absendevorgangs zusätzlich erhobenen personenbezogenen Daten werden spätestens nach einer Frist von sieben Tagen gelöscht.
Widerspruchs- und Beseitigungsmöglichkeit
Der Nutzer hat jederzeit die Möglichkeit, seine Einwilligung zur Verarbeitung der personenbezogenen Daten zu widerrufen. Nimmt der Nutzer per E-Mail Kontakt mit uns auf, so kann er der Speicherung seiner personenbezogenen Daten jederzeit widersprechen. In einem solchen Fall kann die Konversation nicht fortgeführt werden.

Alle personenbezogenen Daten, die im Zuge der Kontaktaufnahme gespeichert wurden, werden in diesem Fall gelöscht.
Webanalyse durch Matomo (ehemals PIWIK)
1. Umfang der Verarbeitung personenbezogener Daten
Wir nutzen auf unserer Website das Open-Source-Software-Tool Matomo (ehemals PIWIK) zur Analyse des Surfverhaltens unserer Nutzer. Die Software setzt ein Cookie auf dem Rechner der Nutzer (zu Cookies siehe bereits oben). Werden Einzelseiten unserer Website aufgerufen, so werden folgende Daten gespeichert:
(1) Zwei Bytes der IP-Adresse des aufrufenden Systems des Nutzers
(2) Die aufgerufene Webseite
(3) Die Website, von der der Nutzer auf die aufgerufene Webseite gelangt ist (Referrer)
(4) Die Unterseiten, die von der aufgerufenen Webseite aus aufgerufen werden
(5) Die Verweildauer auf der Webseite
(6) Die Häufigkeit des Aufrufs der Webseite
Die Software läuft dabei ausschließlich auf den Servern unserer Webseite. Eine Speicherung der personenbezogenen Daten der Nutzer findet nur dort statt. Eine Weitergabe der Daten an Dritte erfolgt nicht.

Automatically Anonymize Visitor IPs

Die Software ist so eingestellt, dass die IP-Adressen nicht vollständig gespeichert werden, sondern 2 Bytes der IP-Adresse maskiert werden (Bsp.: 192.168.xxx.xxx). Auf diese Weise ist eine Zuordnung der gekürzten IP-Adresse zum aufrufenden Rechner nicht mehr möglich.

2. Rechtsgrundlage für die Verarbeitung personenbezogener Daten
Rechtsgrundlage für die Verarbeitung der personenbezogenen Daten der Nutzer ist Art. 6 Abs. 1 lit. f DSGVO.
Zweck der Datenverarbeitung
Die Verarbeitung der personenbezogenen Daten der Nutzer ermöglicht uns eine Analyse des Surfverhaltens unserer Nutzer. Wir sind in durch die Auswertung der gewonnen Daten in der Lage, Informationen über die Nutzung der einzelnen Komponenten unserer Webseite zusammenzustellen. Dies hilft uns dabei unsere Webseite und deren Nutzerfreundlichkeit stetig zu verbessern. In diesen Zwecken liegt auch unser berechtigtes Interesse in der Verarbeitung der Daten nach Art. 6 Abs. 1 lit. f DSGVO. Durch die Anonymisierung der IP-Adresse wird dem Interesse der Nutzer an deren Schutz personenbezogener Daten hinreichend Rechnung getragen.
Dauer der Speicherung
Die Daten werden gelöscht, sobald sie für unsere Aufzeichnungszwecke nicht mehr benötigt werden.

Hier muss der genaue Zeitpunkt der Löschung angegeben werden. Dies lässt sich in der Software einstellen (siehe: https://matomo.org/docs/privacy/).

In unserem Fall ist dies nach xx der Fall.
Widerspruchs- und Beseitigungsmöglichkeit
Cookies werden auf dem Rechner des Nutzers gespeichert und von diesem an unserer Seite übermittelt. Daher haben Sie als Nutzer auch die volle Kontrolle über die Verwendung von Cookies. Durch eine Änderung der Einstellungen in Ihrem Internetbrowser können Sie die Übertragung von Cookies deaktivieren oder einschränken. Bereits gespeicherte Cookies können jederzeit gelöscht werden. Dies kann auch automatisiert erfolgen. Werden Cookies für unsere Website deaktiviert, können möglicherweise nicht mehr alle Funktionen der Website vollumfänglich genutzt werden.
Falls die Opt-Out-Option auf der Webseite angeboten wird:
Wir bieten unseren Nutzern auf unserer Website die Möglichkeit eines Opt-Out aus dem Analyseverfahren. Hierzu müssen Sie dem entsprechenden Link folgen. Auf diese Weise wird ein weiterer Cookie auf ihrem System gesetzt, der unserem System signalisiert die Daten des Nutzers nicht zu speichern. Löscht der Nutzer den entsprechenden Cookie zwischenzeitlich vom eigenen System, so muss er den Opt-Out-Cookie erneut setzten.

 

Technische und organisatorische Maßnahmen der KONTENT GmbH Stand: 18.05.2018 1. Allgemeines Der Auftraggeber und der Auftragnehmer (die KONTENT GmbH) haben unter Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der Eintrittswahrscheinlichkeit und der Schwere der mit der Verarbeitung verbundenen Gefahren für die Rechtsgüter der betroffenen Personen die erforderlichen technischen und organisatorischen Maßnahmen zu treffen, um bei der Verarbeitung personenbezogener Daten ein dem Risiko angemessenes Schutzniveau zu gewährleisten, insbesondere im Hinblick auf die Verarbeitung besonderer Kategorien personenbezogener Daten. Der Auftragnehmer nutzt im eigenen Rechnenzentrum ausschließlich eigene Hardware und richtet sich in jedweder Hinsicht an die einschlägigen technischen Richtlinien und Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik. Die KONTENT GmbH hat die nachfolgenden Maßnahmen getroffen. 2. Technisch organisatorische Maßnahmen nach Art. 32 DSGVO Der Auftragnehmer hat geeignete Maßnahmen zur Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit sowie Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung implementiert. Die Maßnahmen stehen in Übereinstimmung mit dem IT-Sicherheitskonzept und werden regelmäßig vom IT-Sicherheitsbeauftragten überprüft. 2.1 Zutrittskontrolle: Maßnahmen des Auftragnehmers zur Verwehrung des Zutritts für Unbefugte zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird: • jedwede Außentüren sind mit einem manuellen und technischen Schließsystem (Sicherheitsschlösser) versehen und grundsätzlich verschlossen • alle Räumlichkeiten werden überwacht und im Alarmfall der Wachdienst informiert • die den Mitarbeitern zur Verfügung gestellten Schlüssel sind personengebunden registriert und die Schlüsselausgabe wird quittiert • der Zutritt ist durch materielle (RFID-Chips und Schlüssel) und geistige (PINs) Identifikationsmerkmale gesichert • das Zutrittskontrollsystem sowie die Alarmanlage sind über USV gegen Stromausfall gesichert • der Wachdienst überwacht die Zutritte und meldet unbefugte im 24/7-System • der Zutritt zu der kundeneigenen Hardware ist ausschließlich durch den Kunden selbst und durch das zuständige Personal möglich • Besucher können sich nur in Begleitung eines Mitarbeiters in den Räumlichkeiten bewegen • Personal von Dritten, insbesondere für Reinigungs- und Wartungsaufgaben wird sorgfältig ausgewählt 2.2 Zugriffskontrolle Maßnahmen des Auftragnehmers zur Gewährleistung, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den von ihrer Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben und Maßnahmen wie die unerlaubte Tätigkeit in Datenverarbeitungssystemen außerhalb eingeräumter Berechtigungen verhindert wird: • die vergebenen Zugriffsrechte orientieren sich an dem aufgabenbedingten und datenschutzrechtlichen Erfordernissen (need-to-know Prinzip) • die Vorgabe von Passwortrichtlinien inkl. Passwortlänge und Passwortwechsel erfolgt nach den Empfehlungen das BSI • die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und Löschung) werden für mögliche Auswertungen protokolliert • die Hard- und Software aller technischen Systeme ist durch eine Firewall geschützt • es bestehen dedizierte Aufbewahrungspflichten • VPN-Technologie (SSL/TLS) wird eingesetzt • die Datenträger werden (soweit möglich) verschlüsselt 2.3 Zugangskontrolle Maßnahmen des Auftragnehmers zur Verhinderung der Nutzung der Datenverarbeitungssysteme durch Unbefugte: • Mitarbeiter arbeiten ausschließlich mit den personalisiert angelegten Benutzerprofilen, welche die Eingabe eines Passwort erfordern. • Vorgabe von Passwortrichtlinien inkl. Passwortlänge und Passwortwechsel erfolgt nach den Empfehlungen das BSI • eine klare Trennung von Produktiv- und Testinfrastruktur • die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und Löschung) werden für mögliche Auswertungen protokolliert • die Hard- und Software aller technischen Systeme ist durch eine Firewall geschützt • der Virenschutz (Anti-Virensoftware) wird regelmäßig aktualisiert • VPN-Technologie (SSL/TLS) wird zur Datenkommunikation und -übertragung eingesetzt 2.4 Trennungskontrolle Maßnahmen des Auftragnehmers zur Gewährleistung, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden können: • eine klare Trennung von Kundenzugriffen (logische Trennung durch individuelle Benutzerprofile mit Passwortschutz) • eine klare Trennung von Produktiv- und Testinfrastruktur • getrennte Verarbeitung zweckgebundener Daten 2.5 Datenintegrität Maßnahmen des Auftragnehmers zur Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können: • bei den Betriebssystemen und anderer eingesetzter Software werden alle notwendigen Updates durchgeführt • bei der Einführung neuer Soft- oder Hardware werden Test- und Freigabeverfahren vor dem Produktiveinsatz durchlaufen • alle relevanten Systeme sind mit Raid-Controller ausgestattet • die Störfälle werden prozessual gemeldet und zeitnah behoben • es bestehen dezidierte Backup- & Recoverykonzepte 2.6 Eingabekontrolle Maßnahmen zur Gewährleistung, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben oder verändert worden sind:

 

• die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und Löschung) werden für mögliche Auswertungen protokolliert 2.7 Verfügbarkeitskontrolle Maßnahmen des Auftragnehmers zur Gewährleistung, dass personenbezogene Daten gegen Zerstörung oder Verlust geschützt sind • es bestehen dezidierte Backup- & Recoverykonzepte • die Datenwiederherstellbarkeit wird regelmäßig getestet • alle relevanten Systeme sind mit Raid-Controller ausgestattet • es besteht eine unterbrechungsfreie Stromversorgung (USV) • die Räumlichkeiten sind in Brandabschnitten eingeteilt und jeweils mit Brandschutzeinrichtungen (Feuer- und Rauchmeldeanlagen, Feuerlöscher) versehen • die Klimaanlagen sind redundant ausgelegt • Störfälle werden prozessual gemeldet und zeitnah behoben • 24/7 Bereitschaft von Mitarbeitern zur Behebung von Störungen • es werden externe und interne technische Sicherheitsanalysen durchgeführt • die Stromversorgung wird durch Redundanzen sichergestellt (Notstromaggregate sowie USV Anlagen) • die Hochwasser- und Erdbebenkritikalität wurde DIN-gerecht geprüft 2.8 Datenträgerkontrolle Maßnahmen zur Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern: • die Datenträger (soweit möglich) werden restriktiv eingesetzt und verschlüsselt • die ausgesonderten Datenträger werden in zutrittskontrollierten Räumen gelagert. Diese werden dann datenschutzkonform gelöscht und entsorgt. • die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und Löschung) werden für mögliche Auswertungen protokolliert 2.9 Speicherkontrolle Maßnahmen des Auftragnehmers zur Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten: • die vergebenen Zugriffsrechte orientieren sich an dem aufgabenbedingten und datenschutzrechtlichen Erfordernissen (need-to-know Prinzip) • die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und Löschung) werden für mögliche Auswertungen protokolliert • die Datenverarbeitungssysteme sind passwortgeschützt • die Vorgabe von Passwortrichtlinien inkl. Passwortlänge und Passwortwechsel erfolgt nach den Empfehlungen das BSI 2.10 Benutzerkontrolle Maßnahmen des Auftragnehmers zur Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte: • die Remote Zugriffe auf die Systeme sind durch verschlüsselte, Passphrase- und Zertifikat-gesichert • die vergebenen Zugriffsrechte orientieren sich an dem aufgabenbedingten und datenschutzrechtlichen Erfordernissen (need-to-know Prinzip) • die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und Löschung) werden für mögliche Auswertungen protokolliert

• die Hard- und Software aller technischen Systeme ist durch eine Firewall geschützt • der Virenschutz (Anti-Virensoftware) wird regelmäßig aktualisiert 2.11 Übertragungskontrolle Maßnahmen des Auftragnehmers zur Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können: • VPN-Technologie (SSL/TLS) wird zur Datenkommunikation und -übertragung eingesetzt • bei der Übertragung von E-Mail-Nachrichten und sonstigen Informationen wird (wenn möglich) verschlüsselt und pseudonymisiert • die Hard- und Software aller technischen Systeme ist durch eine Firewall geschützt • der Virenschutz (Anti-Virensoftware) wird regelmäßig aktualisiert 2.12 Transportkontrolle Maßnahmen des Auftragnehmers zur Gewährleistung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt wird: • die Auswahl von Dritten erfolgt sorgfältig • es exitieren detaillierte vertragliche Regelungen zum Auftragsverhältnis • im Vertrag mit Dritten werden wirksame Kontroll- und oder Zugriffs- bzw. Löschungsrechte vereinbart • es erfolgt eine regelmäßige Kontrolle durch den Datenschutzbeauftragten • VPN-Technologie (SSL/TLS) wird zur Datenkommunikation eingesetzt • bei der Übertragung von E-Mail-Nachrichten und sonstigen Informationen wird (wenn möglich) verschlüsselt und pseudonymisiert • beim physischen Transport werden die Transportpersonen und -fahrzeuge sorgfältig ausgewählt 2.13 Wiederherstellbarkeit Maßnahmen des Auftragnehmers zur Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können: • es bestehen dezidierte Backup- & Recoverykonzepte • die Datenwiederherstellbarkeit wird regelmäßig getestet • alle relevanten Systeme sind mit Raid-Controller ausgestattet 2.14 Zuverlässigkeit Maßnahmen des Auftragnehmers zur Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden: • Störfälle werden prozessual gemeldet und zeitnah behoben • 24/7 Bereitschaft von Mitarbeitern zur Behebung von Störungen • es werden externe und interne technische Sicherheitsanalysen durchgeführt • bei der Einführung neuer Soft- oder Hardware werden Test- und Freigabeverfahren vor dem Produktiveinsatz durchlaufen • permanentes Monitoring alle Systeme mit automatischer Auslösung der Notfallprozeduren 2.15 Auftragskontrolle Maßnahmen des Auftragnehmers zur Gewährleistung, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können:

• die sorgfältige Auswahl von Dritten geschieht in Zusammenarbeit mit dem Datenschutzbeauftragten • es existieren detaillierte vertragliche Regelungen zum Auftragsverhältnis • im Vertrag mit Dritten werden wirksame Kontroll- und oder Zugriffs- bzw. Löschungsrechte vereinbart • der Datenschutzbeauftragte kontrolliert regelmäßig alle Verarbeitungsprozesse 2.16 Anpassung der innerbetrieblichen Organisation an die besonderen Anforderungen des Datenschutzes Der Auftragnehmer hat sich den folgenden datenschutzrechtlichen Standards unterworfen: • Erarbeitung eines IT-Sicherheitskonzepts • Fertigung von internen Datenschutz- und Sicherheitsrichtlinien (Policies) sowie Arbeitsanweisungen • Regelmäßige Kontrolle durch den Datenschutzbeauftragten • Regelmäßige Hinweise und Ermahnungen, um das Problembewusstsein zu fördern • Gelegentliche unangekündigte Kontrolle der Einhaltung von Datenschutz- und Datensicherungsmaßnahmen Der Auftragnehmer gewährleistet, dass die Leistungserbringung grundsätzlich im hauseigenen Rechenzentrumder KONTENT GmbH und unter Beachtung des deutschen Datenschutzrechts erfolgt. Die Leistungen des Auftgagnehmers orientieren sich zudem soweit möglich an den Vorgaben der Normen der ISO27001 Zertifizierung. Zudem verfolgt der Auftragnehmer die Prozesse, um die Anforderungen der ISO 20000 zu erfüllen. Der Auftragnehmer hat zudem nach den allgemein anerkannten Regeln von Wissenschaft und Technik die operativen Leistungskomponenten redundant ausgelegt.