Datenschutz

Wir freuen uns sehr über Ihr Interesse an unserem Unternehmen. Datenschutz hat einen besonders hohen Stellenwert für die Geschäftsleitung der ITC GmbH. Eine Nutzung der Internetseiten der ITC GmbH ist grundsätzlich ohne jede Angabe personenbezogener Daten möglich. Sofern eine betroffene Person besondere Services unseres Unternehmens über unsere Internetseite in Anspruch nehmen möchte, könnte jedoch eine Verarbeitung personenbezogener Daten erforderlich werden. Ist die Verarbeitung personenbezogener Daten erforderlich und besteht für eine solche Verarbeitung keine gesetzliche Grundlage, holen wir generell eine Einwilligung der betroffenen Person ein.


Die Verarbeitung personenbezogener Daten, beispielsweise des Namens, der Anschrift, E-Mail-Adresse oder Telefonnummer einer betroffenen Person, erfolgt stets im Einklang mit der Datenschutz-Grundverordnung und in Übereinstimmung mit den für die ITC GmbH geltenden landesspezifischen Datenschutzbestimmungen. Mittels dieser Datenschutzerklärung möchte unser Unternehmen die Öffentlichkeit über Art, Umfang und Zweck der von uns erhobenen, genutzten und verarbeiteten personenbezogenen Daten informieren. Ferner werden betroffene Personen mittels dieser Datenschutzerklärung über die ihnen zustehenden Rechte aufgeklärt.


Die ITC GmbH hat als für die Verarbeitung Verantwortlicher zahlreiche technische und organisatorische Maßnahmen umgesetzt, um einen möglichst lückenlosen Schutz der über diese Internetseite verarbeiteten personenbezogenen Daten sicherzustellen. Dennoch können Internetbasierte Datenübertragungen grundsätzlich Sicherheitslücken aufweisen, sodass ein absoluter Schutz nicht gewährleistet werden kann. Aus diesem Grund steht es jeder betroffenen Person frei, personenbezogene Daten auch auf alternativen Wegen, beispielsweise telefonisch, an uns zu übermitteln.


1. Begriffsbestimmungen


Die Datenschutzerklärung der ITC GmbH beruht auf den Begrifflichkeiten, die durch den Europäischen Richtlinien- und Verordnungsgeber beim Erlass der Datenschutz-Grundverordnung (DS-GVO) verwendet wurden. Unsere Datenschutzerklärung soll sowohl für die Öffentlichkeit als auch für unsere Kunden und Geschäftspartner einfach lesbar und verständlich sein. Um dies zu gewährleisten, möchten wir vorab die verwendeten Begrifflichkeiten erläutern.


Wir verwenden in dieser Datenschutzerklärung unter anderem die folgenden Begriffe:




  • a)    personenbezogene Daten


    Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen. Als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann.




  • b)    betroffene Person


    Betroffene Person ist jede identifizierte oder identifizierbare natürliche Person, deren personenbezogene Daten von dem für die Verarbeitung Verantwortlichen verarbeitet werden.




  • c)    Verarbeitung


    Verarbeitung ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.




  • d)    Einschränkung der Verarbeitung


    Einschränkung der Verarbeitung ist die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken.




  • e)    Profiling


    Profiling ist jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere, um Aspekte bezüglich Arbeitsleistung, wirtschaftlicher Lage, Gesundheit, persönlicher Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen.




  • f)     Pseudonymisierung


    Pseudonymisierung ist die Verarbeitung personenbezogener Daten in einer Weise, auf welche die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.




  • g)    Verantwortlicher oder für die Verarbeitung Verantwortlicher


    Verantwortlicher oder für die Verarbeitung Verantwortlicher ist die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet. Sind die Zwecke und Mittel dieser Verarbeitung durch das Unionsrecht oder das Recht der Mitgliedstaaten vorgegeben, so kann der Verantwortliche beziehungsweise können die bestimmten Kriterien seiner Benennung nach dem Unionsrecht oder dem Recht der Mitgliedstaaten vorgesehen werden.




  • h)    Auftragsverarbeiter


    Auftragsverarbeiter ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.




  • i)      Empfänger


    Empfänger ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, der personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. Behörden, die im Rahmen eines bestimmten Untersuchungsauftrags nach dem Unionsrecht oder dem Recht der Mitgliedstaaten möglicherweise personenbezogene Daten erhalten, gelten jedoch nicht als Empfänger.




  • j)      Dritter


    Dritter ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle außer der betroffenen Person, dem Verantwortlichen, dem Auftragsverarbeiter und den Personen, die unter der unmittelbaren Verantwortung des Verantwortlichen oder des Auftragsverarbeiters befugt sind, die personenbezogenen Daten zu verarbeiten.




  • k)    Einwilligung


    Einwilligung ist jede von der betroffenen Person freiwillig für den bestimmten Fall in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist.




2. Name und Anschrift des für die Verarbeitung Verantwortlichen


Verantwortlicher im Sinne der Datenschutz-Grundverordnung, sonstiger in den Mitgliedstaaten der Europäischen Union geltenden Datenschutzgesetze und anderer Bestimmungen mit datenschutzrechtlichem Charakter ist die:


ITC GmbH
Franz-Wüllner-Str. 4a
81247 München
Deutschland


Tel.: +49 89 41 61 299 00
E-Mail: info@itc-gmbh.eu
Website: itc-gmbh.eu


3. Cookies


Die Internetseiten der ITC GmbH verwenden Cookies. Cookies sind Textdateien, welche über einen Internetbrowser auf einem Computersystem abgelegt und gespeichert werden.


Zahlreiche Internetseiten und Server verwenden Cookies. Viele Cookies enthalten eine sogenannte Cookie-ID. Eine Cookie-ID ist eine eindeutige Kennung des Cookies. Sie besteht aus einer Zeichenfolge, durch welche Internetseiten und Server dem konkreten Internetbrowser zugeordnet werden können, in dem das Cookie gespeichert wurde. Dies ermöglicht es den besuchten Internetseiten und Servern, den individuellen Browser der betroffenen Person von anderen Internetbrowsern, die andere Cookies enthalten, zu unterscheiden. Ein bestimmter Internetbrowser kann über die eindeutige Cookie-ID wiedererkannt und identifiziert werden.


Durch den Einsatz von Cookies kann die ITC GmbH den Nutzern dieser Internetseite nutzerfreundlichere Services bereitstellen, die ohne die Cookie-Setzung nicht möglich wären.


Mittels eines Cookies können die Informationen und Angebote auf unserer Internetseite im Sinne des Benutzers optimiert werden. Cookies ermöglichen uns, wie bereits erwähnt, die Benutzer unserer Internetseite wiederzuerkennen. Zweck dieser Wiedererkennung ist es, den Nutzern die Verwendung unserer Internetseite zu erleichtern. Der Benutzer einer Internetseite, die Cookies verwendet, muss beispielsweise nicht bei jedem Besuch der Internetseite erneut seine Zugangsdaten eingeben, weil dies von der Internetseite und dem auf dem Computersystem des Benutzers abgelegten Cookie übernommen wird. Ein weiteres Beispiel ist das Cookie eines Warenkorbes im Online-Shop. Der Online-Shop merkt sich die Artikel, die ein Kunde in den virtuellen Warenkorb gelegt hat, über ein Cookie.


Die betroffene Person kann die Setzung von Cookies durch unsere Internetseite jederzeit mittels einer entsprechenden Einstellung des genutzten Internetbrowsers verhindern und damit der Setzung von Cookies dauerhaft widersprechen. Ferner können bereits gesetzte Cookies jederzeit über einen Internetbrowser oder andere Softwareprogramme gelöscht werden. Dies ist in allen gängigen Internetbrowsern möglich. Deaktiviert die betroffene Person die Setzung von Cookies in dem genutzten Internetbrowser, sind unter Umständen nicht alle Funktionen unserer Internetseite vollumfänglich nutzbar.


4. Erfassung von allgemeinen Daten und Informationen


Die Internetseite der ITC GmbH erfasst mit jedem Aufruf der Internetseite durch eine betroffene Person oder ein automatisiertes System eine Reihe von allgemeinen Daten und Informationen. Diese allgemeinen Daten und Informationen werden in den Logfiles des Servers gespeichert. Erfasst werden können die (1) verwendeten Browsertypen und Versionen, (2) das vom zugreifenden System verwendete Betriebssystem, (3) die Internetseite, von welcher ein zugreifendes System auf unsere Internetseite gelangt (sogenannte Referrer),(4) die Unterwebseiten, welche über ein zugreifendes System auf unserer Internetseite angesteuert werden, (5) das Datum und die Uhrzeit eines Zugriffs auf die Internetseite, (6) eine Internet-Protokoll-Adresse (IP-Adresse),(7) der Internet-Service-Provider des zugreifenden Systems und (8) sonstige ähnliche Daten und Informationen, die der Gefahrenabwehr im Falle von Angriffen auf unsere informationstechnologischen Systeme dienen.


Bei der Nutzung dieser allgemeinen Daten und Informationen zieht die ITC GmbH keine Rückschlüsse auf die betroffene Person. Diese Informationen werden vielmehr benötigt, um (1) die Inhalte unserer Internetseite korrekt auszuliefern, (2) die Inhalte unserer Internetseite sowie die Werbung für diese zu optimieren, (3) die dauerhafte Funktionsfähigkeit unserer informationstechnologischen Systeme und der Technik unserer Internetseite zu gewährleisten sowie (4) um Strafverfolgungsbehörden im Falle eines Cyberangriffes die zur Strafverfolgung notwendigen Informationen bereitzustellen. Diese anonym erhobenen Daten und Informationen werden durch die ITC GmbH daher einerseits statistisch und ferner mit dem Ziel ausgewertet, den Datenschutz und die Datensicherheit in unserem Unternehmen zu erhöhen, um letztlich ein optimales Schutzniveau für die von uns verarbeiteten personenbezogenen Daten sicherzustellen. Die anonymen Daten der Server-Logfiles werden getrennt von allen durch eine betroffene Person angegebenen personenbezogenen Daten gespeichert.


5. Kontaktmöglichkeit über die Internetseite


Die Internetseite der ITC GmbH enthält aufgrund von gesetzlichen Vorschriften Angaben, die eine schnelle elektronische Kontaktaufnahme zu unserem Unternehmen sowie eine unmittelbare Kommunikation mit uns ermöglichen, was ebenfalls eine allgemeine Adresse der sogenannten elektronischen Post (E-Mail-Adresse) umfasst. Sofern eine betroffene Person per E-Mail oder über ein Kontaktformular den Kontakt mit dem für die Verarbeitung Verantwortlichen aufnimmt, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.


6. Routinemäßige Löschung und Sperrung von personenbezogenen Daten


Der für die Verarbeitung Verantwortliche verarbeitet und speichert personenbezogene Daten der betroffenen Person nur für den Zeitraum, der zur Erreichung des Speicherungszwecks erforderlich ist oder sofern dies durch den Europäischen Richtlinien- und Verordnungsgeber oder einen anderen Gesetzgeber in Gesetzen oder Vorschriften, welchen der für die Verarbeitung Verantwortliche unterliegt, vorgesehen wurde.


Entfällt der Speicherungszweck oder läuft eine vom Europäischen Richtlinien- und Verordnungsgeber oder einem anderen zuständigen Gesetzgeber vorgeschriebene Speicherfrist ab, werden die personenbezogenen Daten routinemäßig und entsprechend den gesetzlichen Vorschriften gesperrt oder gelöscht.


7. Rechte der betroffenen Person




  • a)    Recht auf Bestätigung


    Jede betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber eingeräumte Recht, von dem für die Verarbeitung Verantwortlichen eine Bestätigung darüber zu verlangen, ob sie betreffende personenbezogene Daten verarbeitet werden. Möchte eine betroffene Person dieses Bestätigungsrecht in Anspruch nehmen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.




  • b)    Recht auf Auskunft


    Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, jederzeit von dem für die Verarbeitung Verantwortlichen unentgeltliche Auskunft über die zu seiner Person gespeicherten personenbezogenen Daten und eine Kopie dieser Auskunft zu erhalten. Ferner hat der Europäische Richtlinien- und Verordnungsgeber der betroffenen Person Auskunft über folgende Informationen zugestanden:



    • die Verarbeitungszwecke
    • die Kategorien personenbezogener Daten, die verarbeitet werden
    • die Empfänger oder Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind oder noch offengelegt werden, insbesondere bei Empfängern in Drittländern oder bei internationalen Organisationen
    • falls möglich die geplante Dauer, für die die personenbezogenen Daten gespeichert werden, oder, falls dies nicht möglich ist, die Kriterien für die Festlegung dieser Dauer
    • das Bestehen eines Rechts auf Berichtigung oder Löschung der sie betreffenden personenbezogenen Daten oder auf Einschränkung der Verarbeitung durch den Verantwortlichen oder eines Widerspruchsrechts gegen diese Verarbeitung
    • das Bestehen eines Beschwerderechts bei einer Aufsichtsbehörde
    • wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben werden: Alle verfügbaren Informationen über die Herkunft der Daten
    • das Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling gemäß Artikel 22 Abs.1 und 4 DS-GVO und — zumindest in diesen Fällen — aussagekräftige Informationen über die involvierte Logik sowie die Tragweite und die angestrebten Auswirkungen einer derartigen Verarbeitung für die betroffene Person

    Ferner steht der betroffenen Person ein Auskunftsrecht darüber zu, ob personenbezogene Daten an ein Drittland oder an eine internationale Organisation übermittelt wurden. Sofern dies der Fall ist, so steht der betroffenen Person im Übrigen das Recht zu, Auskunft über die geeigneten Garantien im Zusammenhang mit der Übermittlung zu erhalten.


    Möchte eine betroffene Person dieses Auskunftsrecht in Anspruch nehmen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.




  • c)    Recht auf Berichtigung


    Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, die unverzügliche Berichtigung sie betreffender unrichtiger personenbezogener Daten zu verlangen. Ferner steht der betroffenen Person das Recht zu, unter Berücksichtigung der Zwecke der Verarbeitung, die Vervollständigung unvollständiger personenbezogener Daten — auch mittels einer ergänzenden Erklärung — zu verlangen.


    Möchte eine betroffene Person dieses Berichtigungsrecht in Anspruch nehmen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.




  • d)    Recht auf Löschung (Recht auf Vergessen werden)


    Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, von dem Verantwortlichen zu verlangen, dass die sie betreffenden personenbezogenen Daten unverzüglich gelöscht werden, sofern einer der folgenden Gründe zutrifft und soweit die Verarbeitung nicht erforderlich ist:



    • Die personenbezogenen Daten wurden für solche Zwecke erhoben oder auf sonstige Weise verarbeitet, für welche sie nicht mehr notwendig sind.
    • Die betroffene Person widerruft ihre Einwilligung, auf die sich die Verarbeitung gemäß Art. 6 Abs. 1 Buchstabe a DS-GVO oder Art. 9 Abs. 2 Buchstabe a DS-GVO stützte, und es fehlt an einer anderweitigen Rechtsgrundlage für die Verarbeitung.
    • Die betroffene Person legt gemäß Art. 21 Abs. 1 DS-GVO Widerspruch gegen die Verarbeitung ein, und es liegen keine vorrangigen berechtigten Gründe für die Verarbeitung vor, oder die betroffene Person legt gemäß Art. 21 Abs. 2 DS-GVO Widerspruch gegen die Verarbeitung ein.
    • Die personenbezogenen Daten wurden unrechtmäßig verarbeitet.
    • Die Löschung der personenbezogenen Daten ist zur Erfüllung einer rechtlichen Verpflichtung nach dem Unionsrecht oder dem Recht der Mitgliedstaaten erforderlich, dem der Verantwortliche unterliegt.
    • Die personenbezogenen Daten wurden in Bezug auf angebotene Dienste der Informationsgesellschaft gemäß Art. 8 Abs. 1 DS-GVO erhoben.

    Sofern einer der oben genannten Gründe zutrifft und eine betroffene Person die Löschung von personenbezogenen Daten, die bei der ITC GmbH gespeichert sind, veranlassen möchte, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden. Der Mitarbeiter der ITC GmbH wird veranlassen, dass dem Löschverlangen unverzüglich nachgekommen wird.


    Wurden die personenbezogenen Daten von der ITC GmbH öffentlich gemacht und ist unser Unternehmen als Verantwortlicher gemäß Art. 17 Abs. 1 DS-GVO zur Löschung der personenbezogenen Daten verpflichtet, so trifft die ITC GmbH unter Berücksichtigung der verfügbaren Technologie und der Implementierungskosten angemessene Maßnahmen, auch technischer Art, um andere für die Datenverarbeitung Verantwortliche, welche die veröffentlichten personenbezogenen Daten verarbeiten, darüber in Kenntnis zu setzen, dass die betroffene Person von diesen anderen für die Datenverarbeitung Verantwortlichen die Löschung sämtlicher Links zu diesen personenbezogenen Daten oder von Kopien oder Replikationen dieser personenbezogenen Daten verlangt hat, soweit die Verarbeitung nicht erforderlich ist. Der Mitarbeiter der ITC GmbH wird im Einzelfall das Notwendige veranlassen.




  • e)    Recht auf Einschränkung der Verarbeitung


    Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, von dem Verantwortlichen die Einschränkung der Verarbeitung zu verlangen, wenn eine der folgenden Voraussetzungen gegeben ist:



    • Die Richtigkeit der personenbezogenen Daten wird von der betroffenen Person bestritten, und zwar für eine Dauer, die es dem Verantwortlichen ermöglicht, die Richtigkeit der personenbezogenen Daten zu überprüfen.
    • Die Verarbeitung ist unrechtmäßig, die betroffene Person lehnt die Löschung der personenbezogenen Daten ab und verlangt stattdessen die Einschränkung der Nutzung der personenbezogenen Daten.
    • Der Verantwortliche benötigt die personenbezogenen Daten für die Zwecke der Verarbeitung nicht länger, die betroffene Person benötigt sie jedoch zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen.
    • Die betroffene Person hat Widerspruch gegen die Verarbeitung gem. Art. 21 Abs. 1 DS-GVO eingelegt und es steht noch nicht fest, ob die berechtigten Gründe des Verantwortlichen gegenüber denen der betroffenen Person überwiegen.

    Sofern eine der oben genannten Voraussetzungen gegeben ist und eine betroffene Person die Einschränkung von personenbezogenen Daten, die bei der ITC GmbH gespeichert sind, verlangen möchte, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden. Der Mitarbeiter der ITC GmbH wird die Einschränkung der Verarbeitung veranlassen.




  • f)     Recht auf Datenübertragbarkeit


    Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, die sie betreffenden personenbezogenen Daten, welche durch die betroffene Person einem Verantwortlichen bereitgestellt wurden, in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten. Sie hat außerdem das Recht, diese Daten einem anderen Verantwortlichen ohne Behinderung durch den Verantwortlichen, dem die personenbezogenen Daten bereitgestellt wurden, zu übermitteln, sofern die Verarbeitung auf der Einwilligung gemäß Art. 6 Abs. 1 Buchstabe a DS-GVO oder Art. 9 Abs. 2 Buchstabe a DS-GVO oder auf einem Vertrag gemäß Art. 6 Abs. 1 Buchstabe b DS-GVO beruht und die Verarbeitung mithilfe automatisierter Verfahren erfolgt, sofern die Verarbeitung nicht für die Wahrnehmung einer Aufgabe erforderlich ist, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, welche dem Verantwortlichen übertragen wurde.


    Ferner hat die betroffene Person bei der Ausübung ihres Rechts auf Datenübertragbarkeit gemäß Art. 20 Abs. 1 DS-GVO das Recht, zu erwirken, dass die personenbezogenen Daten direkt von einem Verantwortlichen an einen anderen Verantwortlichen übermittelt werden, soweit dies technisch machbar ist und sofern hiervon nicht die Rechte und Freiheiten anderer Personen beeinträchtigt werden.


    Zur Geltendmachung des Rechts auf Datenübertragbarkeit kann sich die betroffene Person jederzeit an einen Mitarbeiter der ITC GmbH wenden.




  • g)    Recht auf Widerspruch


    Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, aus Gründen, die sich aus ihrer besonderen Situation ergeben, jederzeit gegen die Verarbeitung sie betreffender personenbezogener Daten, die aufgrund von Art. 6 Abs. 1 Buchstaben e oder f DS-GVO erfolgt, Widerspruch einzulegen. Dies gilt auch für ein auf diese Bestimmungen gestütztes Profiling.


    Die ITC GmbH verarbeitet die personenbezogenen Daten im Falle des Widerspruchs nicht mehr, es sei denn, wir können zwingende schutzwürdige Gründe für die Verarbeitung nachweisen, die den Interessen, Rechten und Freiheiten der betroffenen Person überwiegen, oder die Verarbeitung dient der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen.


    Verarbeitet die ITC GmbH personenbezogene Daten, um Direktwerbung zu betreiben, so hat die betroffene Person das Recht, jederzeit Widerspruch gegen die Verarbeitung der personenbezogenen Daten zum Zwecke derartiger Werbung einzulegen. Dies gilt auch für das Profiling, soweit es mit solcher Direktwerbung in Verbindung steht. Widerspricht die betroffene Person gegenüber der ITC GmbH der Verarbeitung für Zwecke der Direktwerbung, so wird die ITC GmbH die personenbezogenen Daten nicht mehr für diese Zwecke verarbeiten.


    Zudem hat die betroffene Person das Recht, aus Gründen, die sich aus ihrer besonderen Situation ergeben, gegen die sie betreffende Verarbeitung personenbezogener Daten, die bei der ITC GmbH zu wissenschaftlichen oder historischen Forschungszwecken oder zu statistischen Zwecken gemäß Art. 89 Abs. 1 DS-GVO erfolgen, Widerspruch einzulegen, es sei denn, eine solche Verarbeitung ist zur Erfüllung einer im öffentlichen Interesse liegenden Aufgabe erforderlich.


    Zur Ausübung des Rechts auf Widerspruch kann sich die betroffene Person direkt jeden Mitarbeiter der ITC GmbH oder einen anderen Mitarbeiter wenden. Der betroffenen Person steht es ferner frei, im Zusammenhang mit der Nutzung von Diensten der Informationsgesellschaft, ungeachtet der Richtlinie 2002/58/EG, ihr Widerspruchsrecht mittels automatisierter Verfahren auszuüben, bei denen technische Spezifikationen verwendet werden.




  • h)    Automatisierte Entscheidungen im Einzelfall einschließlich Profiling


    Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, nicht einer ausschließlich auf einer automatisierten Verarbeitung — einschließlich Profiling — beruhenden Entscheidung unterworfen zu werden, die ihr gegenüber rechtliche Wirkung entfaltet oder sie in ähnlicher Weise erheblich beeinträchtigt, sofern die Entscheidung (1) nicht für den Abschluss oder die Erfüllung eines Vertrags zwischen der betroffenen Person und dem Verantwortlichen erforderlich ist, oder (2) aufgrund von Rechtsvorschriften der Union oder der Mitgliedstaaten, denen der Verantwortliche unterliegt, zulässig ist und diese Rechtsvorschriften angemessene Maßnahmen zur Wahrung der Rechte und Freiheiten sowie der berechtigten Interessen der betroffenen Person enthalten oder (3) mit ausdrücklicher Einwilligung der betroffenen Person erfolgt.


    Ist die Entscheidung (1) für den Abschluss oder die Erfüllung eines Vertrags zwischen der betroffenen Person und dem Verantwortlichen erforderlich oder (2) erfolgt sie mit ausdrücklicher Einwilligung der betroffenen Person, trifft die ITC GmbH angemessene Maßnahmen, um die Rechte und Freiheiten sowie die berechtigten Interessen der betroffenen Person zu wahren, wozu mindestens das Recht auf Erwirkung des Eingreifens einer Person seitens des Verantwortlichen, auf Darlegung des eigenen Standpunkts und auf Anfechtung der Entscheidung gehört.


    Möchte die betroffene Person Rechte mit Bezug auf automatisierte Entscheidungen geltend machen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.




  • i)      Recht auf Widerruf einer datenschutzrechtlichen Einwilligung


    Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, eine Einwilligung zur Verarbeitung personenbezogener Daten jederzeit zu widerrufen.


    Möchte die betroffene Person ihr Recht auf Widerruf einer Einwilligung geltend machen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.




8. Datenschutz bei Bewerbungen und im Bewerbungsverfahren


Der für die Verarbeitung Verantwortliche erhebt und verarbeitet die personenbezogenen Daten von Bewerbern zum Zwecke der Abwicklung des Bewerbungsverfahrens. Die Verarbeitung kann auch auf elektronischem Wege erfolgen. Dies ist insbesondere dann der Fall, wenn ein Bewerber entsprechende Bewerbungsunterlagen auf dem elektronischen Wege, beispielsweise per E-Mail oder über ein auf der Internetseite befindliches Webformular, an den für die Verarbeitung Verantwortlichen übermittelt. Schließt der für die Verarbeitung Verantwortliche einen Anstellungsvertrag mit einem Bewerber, werden die übermittelten Daten zum Zwecke der Abwicklung des Beschäftigungsverhältnisses unter Beachtung der gesetzlichen Vorschriften gespeichert. Wird von dem für die Verarbeitung Verantwortlichen kein Anstellungsvertrag mit dem Bewerber geschlossen, so werden die Bewerbungsunterlagen zwei Monate nach Bekanntgabe der Absageentscheidung automatisch gelöscht, sofern einer Löschung keine sonstigen berechtigten Interessen des für die Verarbeitung Verantwortlichen entgegenstehen. Sonstiges berechtigtes Interesse in diesem Sinne ist beispielsweise eine Beweispflicht in einem Verfahren nach dem Allgemeinen Gleichbehandlungsgesetz (AGG).


9. Datenschutzbestimmungen zu Einsatz und Verwendung von Google Analytics (mit Anonymisierungsfunktion)


Der für die Verarbeitung Verantwortliche hat auf dieser Internetseite die Komponente Google Analytics (mit Anonymisierungsfunktion) integriert. Google Analytics ist ein Web-Analyse-Dienst. Web-Analyse ist die Erhebung, Sammlung und Auswertung von Daten über das Verhalten von Besuchern von Internetseiten. Ein Web-Analyse-Dienst erfasst unter anderem Daten darüber, von welcher Internetseite eine betroffene Person auf eine Internetseite gekommen ist (sogenannte Referrer),auf welche Unterseiten der Internetseite zugegriffen oder wie oft und für welche Verweildauer eine Unterseite betrachtet wurde. Eine Web-Analyse wird überwiegend zur Optimierung einer Internetseite und zur Kosten-Nutzen-Analyse von Internetwerbung eingesetzt.


Betreibergesellschaft der Google-Analytics-Komponente ist die Google Inc., 1600 Amphitheatre Pkwy, Mountain View, CA 94043-1351, USA.


Der für die Verarbeitung Verantwortliche verwendet für die Web-Analyse über Google Analytics den Zusatz "_gat._anonymizeIp". Mittels dieses Zusatzes wird die IP-Adresse des Internetanschlusses der betroffenen Person von Google gekürzt und anonymisiert, wenn der Zugriff auf unsere Internetseiten aus einem Mitgliedstaat der Europäischen Union oder aus einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum erfolgt.


Der Zweck der Google-Analytics-Komponente ist die Analyse der Besucherströme auf unserer Internetseite. Google nutzt die gewonnenen Daten und Informationen unter anderem dazu, die Nutzung unserer Internetseite auszuwerten, um für uns Online-Reports, welche die Aktivitäten auf unseren Internetseiten aufzeigen, zusammenzustellen, und um weitere mit der Nutzung unserer Internetseite in Verbindung stehende Dienstleistungen zu erbringen.


Google Analytics setzt ein Cookie auf dem informationstechnologischen System der betroffenen Person. Was Cookies sind, wurde oben bereits erläutert. Mit Setzung des Cookies wird Google eine Analyse der Benutzung unserer Internetseite ermöglicht. Durch jeden Aufruf einer der Einzelseiten dieser Internetseite, die durch den für die Verarbeitung Verantwortlichen betrieben wird und auf welcher eine Google-Analytics-Komponente integriert wurde, wird der Internetbrowser auf dem informationstechnologischen System der betroffenen Person automatisch durch die jeweilige Google-Analytics-Komponente veranlasst, Daten zum Zwecke der Online-Analyse an Google zu übermitteln. Im Rahmen dieses technischen Verfahrens erhält Google Kenntnis über personenbezogene Daten, wie der IP-Adresse der betroffenen Person, die Google unter anderem dazu dienen, die Herkunft der Besucher und Klicks nachzuvollziehen und in der Folge Provisionsabrechnungen zu ermöglichen.


Mittels des Cookies werden personenbezogene Informationen, beispielsweise die Zugriffszeit, der Ort, von welchem ein Zugriff ausging und die Häufigkeit der Besuche unserer Internetseite durch die betroffene Person, gespeichert. Bei jedem Besuch unserer Internetseiten werden diese personenbezogenen Daten, einschließlich der IP-Adresse des von der betroffenen Person genutzten Internetanschlusses, an Google in den Vereinigten Staaten von Amerika übertragen. Diese personenbezogenen Daten werden durch Google in den Vereinigten Staaten von Amerika gespeichert. Google gibt diese über das technische Verfahren erhobenen personenbezogenen Daten unter Umständen an Dritte weiter.


Die betroffene Person kann die Setzung von Cookies durch unsere Internetseite, wie oben bereits dargestellt, jederzeit mittels einer entsprechenden Einstellung des genutzten Internetbrowsers verhindern und damit der Setzung von Cookies dauerhaft widersprechen. Eine solche Einstellung des genutzten Internetbrowsers würde auch verhindern, dass Google ein Cookie auf dem informationstechnologischen System der betroffenen Person setzt. Zudem kann ein von Google Analytics bereits gesetzter Cookie jederzeit über den Internetbrowser oder andere Softwareprogramme gelöscht werden.


Ferner besteht für die betroffene Person die Möglichkeit, einer Erfassung der durch Google Analytics erzeugten, auf eine Nutzung dieser Internetseite bezogenen Daten sowie der Verarbeitung dieser Daten durch Google zu widersprechen und eine solche zu verhindern. Hierzu muss die betroffene Person ein Browser-Add-On unter dem Link https://tools.google.com/dlpage/gaoptout herunterladen und installieren. Dieses Browser-Add-On teilt Google Analytics über JavaScript mit, dass keine Daten und Informationen zu den Besuchen von Internetseiten an Google Analytics übermittelt werden dürfen. Die Installation des Browser-Add-Ons wird von Google als Widerspruch gewertet. Wird das informationstechnologische System der betroffenen Person zu einem späteren Zeitpunkt gelöscht, formatiert oder neu installiert, muss durch die betroffene Person eine erneute Installation des Browser-Add-Ons erfolgen, um Google Analytics zu deaktivieren. Sofern das Browser-Add-On durch die betroffene Person oder einer anderen Person, die ihrem Machtbereich zuzurechnen ist, deinstalliert oder deaktiviert wird, besteht die Möglichkeit der Neuinstallation oder der erneuten Aktivierung des Browser-Add-Ons.


Sie können die Erfassung durch Google Analytics verhindern, indem Sie auf folgenden Link klicken. Es wird ein Opt-Out-Cookie gesetzt, das die zukünftige Erfassung Ihrer Daten beim Besuch dieser Website verhindert:
Google Analytics deaktivieren


Weitere Informationen und die geltenden Datenschutzbestimmungen von Google können unter https://www.google.de/intl/de/policies/privacy/ und unter http://www.google.com/analytics/terms/de.html abgerufen werden. Google Analytics wird unter diesem Link https://www.google.com/intl/de_de/analytics/ genauer erläutert.


10. Rechtsgrundlage der Verarbeitung


Art. 6 I lit. a DS-GVO dient unserem Unternehmen als Rechtsgrundlage für Verarbeitungsvorgänge, bei denen wir eine Einwilligung für einen bestimmten Verarbeitungszweck einholen. Ist die Verarbeitung personenbezogener Daten zur Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, erforderlich, wie dies beispielsweise bei Verarbeitungsvorgängen der Fall ist, die für eine Lieferung von Waren oder die Erbringung einer sonstigen Leistung oder Gegenleistung notwendig sind, so beruht die Verarbeitung auf Art. 6 I lit. b DS-GVO. Gleiches gilt für solche Verarbeitungsvorgänge die zur Durchführung vorvertraglicher Maßnahmen erforderlich sind, etwa in Fällen von Anfragen zur unseren Produkten oder Leistungen. Unterliegt unser Unternehmen einer rechtlichen Verpflichtung durch welche eine Verarbeitung von personenbezogenen Daten erforderlich wird, wie beispielsweise zur Erfüllung steuerlicher Pflichten, so basiert die Verarbeitung auf Art. 6 I lit. c DS-GVO. In seltenen Fällen könnte die Verarbeitung von personenbezogenen Daten erforderlich werden, um lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person zu schützen. Dies wäre beispielsweise der Fall, wenn ein Besucher in unserem Betrieb verletzt werden würde und daraufhin sein Name, sein Alter, seine Krankenkassendaten oder sonstige lebenswichtige Informationen an einen Arzt, ein Krankenhaus oder sonstige Dritte weitergegeben werden müssten. Dann würde die Verarbeitung auf Art. 6 I lit. d DS-GVO beruhen. Letztlich könnten Verarbeitungsvorgänge auf Art. 6 I lit. f DS-GVO beruhen. Auf dieser Rechtsgrundlage basieren Verarbeitungsvorgänge, die von keiner der vorgenannten Rechtsgrundlagen erfasst werden, wenn die Verarbeitung zur Wahrung eines berechtigten Interesses unseres Unternehmens oder eines Dritten erforderlich ist, sofern die Interessen, Grundrechte und Grundfreiheiten des Betroffenen nicht überwiegen. Solche Verarbeitungsvorgänge sind uns insbesondere deshalb gestattet, weil sie durch den Europäischen Gesetzgeber besonders erwähnt wurden. Er vertrat insoweit die Auffassung, dass ein berechtigtes Interesse anzunehmen sein könnte, wenn die betroffene Person ein Kunde des Verantwortlichen ist (Erwägungsgrund 47 Satz 2 DS-GVO).


11. Berechtigte Interessen an der Verarbeitung, die von dem Verantwortlichen oder einem Dritten verfolgt werden


Basiert die Verarbeitung personenbezogener Daten auf Artikel 6 I lit. f DS-GVO ist unser berechtigtes Interesse die Durchführung unserer Geschäftstätigkeit zugunsten des Wohlergehens all unserer Mitarbeiter und unserer Anteilseigner.


12. Dauer, für die die personenbezogenen Daten gespeichert werden


Das Kriterium für die Dauer der Speicherung von personenbezogenen Daten ist die jeweilige gesetzliche Aufbewahrungsfrist. Nach Ablauf der Frist werden die entsprechenden Daten routinemäßig gelöscht, sofern sie nicht mehr zur Vertragserfüllung oder Vertragsanbahnung erforderlich sind.


13. Gesetzliche oder vertragliche Vorschriften zur Bereitstellung der personenbezogenen Daten; Erforderlichkeit für den Vertragsabschluss; Verpflichtung der betroffenen Person, die personenbezogenen Daten bereitzustellen; mögliche Folgen der Nichtbereitstellung


Wir klären Sie darüber auf, dass die Bereitstellung personenbezogener Daten zum Teil gesetzlich vorgeschrieben ist (z.B. Steuervorschriften) oder sich auch aus vertraglichen Regelungen (z.B. Angaben zum Vertragspartner) ergeben kann. Mitunter kann es zu einem Vertragsschluss erforderlich sein, dass eine betroffene Person uns personenbezogene Daten zur Verfügung stellt, die in der Folge durch uns verarbeitet werden müssen. Die betroffene Person ist beispielsweise verpflichtet uns personenbezogene Daten bereitzustellen, wenn unser Unternehmen mit ihr einen Vertrag abschließt. Eine Nichtbereitstellung der personenbezogenen Daten hätte zur Folge, dass der Vertrag mit dem Betroffenen nicht geschlossen werden könnte. Vor einer Bereitstellung personenbezogener Daten durch den Betroffenen muss sich der Betroffene an einen unserer Mitarbeiter wenden. Unser Mitarbeiter klärt den Betroffenen einzelfallbezogen darüber auf, ob die Bereitstellung der personenbezogenen Daten gesetzlich oder vertraglich vorgeschrieben oder für den Vertragsabschluss erforderlich ist, ob eine Verpflichtung besteht, die personenbezogenen Daten bereitzustellen, und welche Folgen die Nichtbereitstellung der personenbezogenen Daten hätte.


14. Bestehen einer automatisierten Entscheidungsfindung


Als verantwortungsbewusstes Unternehmen verzichten wir auf eine automatische Entscheidungsfindung oder ein Profiling.



Diese Datenschutzerklärung wurde durch den Datenschutzerklärungs-Generator der DGD Deutsche Gesellschaft für Datenschutz GmbH, die als Externer Datenschutzbeauftragter Berlin tätig ist, in Kooperation mit dem Kölner IT- und Datenschutz Anwalt Christian Solmecke erstellt. 

Sie suchen eine IT-Betreuung?

    Fragen Sie jetzt an - wir freuen uns, Sie unverbindlich beraten zu dürfen.

  • Ich habe die Datenschutzerklärung zur Kenntnis genommen. Ich stimme zu, dass meine Angaben und Daten zur Beantwortung meiner Anfrage elektronisch erhoben und gespeichert werden.

Infothek
Wo liegt der Unterschied zwischen Trojaner, Wurm und Ransomware?

Gerade im Bereich von Schadsoftwares kann es in Sachen der Begrifflichkeiten sehr oft zu Verwirrung kommen. Wir klären ein paar der typischen Begriffe und ihre Unterschiede auf:


Malware ist zumeist als Überbegriff für Schadsoftware angegeben. Das englische Wort setzt sich aus "Malicious" und "Software" zusammen, es bezeichnet damit ein Computerprogramm mit schädlicher Wirkung.


Adware ist ein eher harmloser, aber nerviger Untertyp, welcher auf Computern über heruntergeladene Programme Werbung anzeigt und verbreitet. Meist erzielen Entwickler kostenloser Softwares hiermit einen kleinen Zusatzverdienst, indem sie beispielsweise in Installationsprogramme Werbung einbauen.


Spyware ist eine Art von Malware, die darauf ausgelegt ist, unbemerkt Computer auszuspionieren und Daten abzugreifen. Nicht selten kommt es hier zu vollständigem Datendiebstahl und der Ausschleusung von beispielsweise Passwörter, Bankdaten, Adressen, Kontakten, Telefonnummern, Bauplänen und mehr.


Trojaner sind - gemäß der Analogie zum trojanischen Pferd - getarnte Programme, die einen anderen Zweck als beworben haben. Typischerweise werden Trojaner heruntergeladen und dann auf einem System ausgeführt. Der getarnte Zweck muss sich dabei nicht zwangsweise dem Benutzer zeigen.


Ein Virus ist ein Computerprogramm, welches sich unkontrolliert und selbstständig in andere Programme einschleust. Viren können sich in Netzwerken über bestehende Verbindungen weiter verbreiten. Sie haben zumeist eine Funktion zur Störung, Sabotage, zum Datendiebstahl oder Spionage.


 Ein Computerwurm ist eine Spezialform eines Computervirus, welches sich nicht nur verbreitet, sondern auch selbst repliziert und damit quasi "fortpflanzt". Wie ein Wurm in der Erde "gräbt" sich der Computerwurm durch das Netzwerk.


Ransomware ist eine fortgeschrittene Form von Computerviren und -Würmern, die dazu ausgelegt sind, ganze Netzwerke kryptographisch zu verschlüsseln. Anschließend wird - meist in der Form von Bitcoin - ein hohes Lösegeld erwartet, um Computer und Unternehmensdaten wieder zu entschlüsseln. Es gab aber schon Ransomwares, die gar keine Komponente zum Entschlüsseln beinhalteten.


Relativ neu ist der Begriff "Wiper" - das ist eine weitere fortgeschrittene Form, die darauf ausgelegt ist, gezielte Sabotage durch das Löschen von Daten in die Wege zu leiten. Ob Server, PCs oder Smartphones ist hier egal.


Die Begriffe sind recht vielzählig und wir haben die Wichtigsten für Sie erklärt. Ganz wichtig ist es auch, zu verstehen, dass ein Schadprogramm nie eindeutig eines speziellen Typs zugeordnet werden kann, sondern einer Kombination daraus. Viele Angriffe mit diesen Typen erfolgen heutzutage auch passiv und automatisiert.

Eine eigene Cloud? Das geht!

Öffentliche Clouds wie Microsoft Azure und 365, Amazon AWS und mehr sind in aller Munde. Und sie erleichtern das Leben von Anwendungsentwicklern und den Zugriff von überall auf jede Menge Apps ungemein. In allen Sektoren zeigt sich die Nutzung und Akzeptanz der Systeme, dennoch sind viele öffentliche Clouds nach wie vor  umstritten und es wird selten eine Gegenüberstellung von Kosten, Nutzen und Risiken angefertigt.


Viele sehen die bekannten Wege als eingefahren und unantastbar an, quasi als Marktmonopol der Hersteller. Doch es gibt auch die Möglichkeit, seine eigene Cloud zu betreiben. Und das egal, ob Zuhause, im eigenen Rechenzentrum, oder in einem deutschen / europäischen, nachweislich datenschutzkonformen, gemieteten Datacenter.


Und die Software, die es dafür benötigt, steht für viele Privatleute oder Unternehmen quasi kostenlos zur Verfügung, enthält dabei aber einen gleichermaßen umfassenden Funktionsumfang wie manche öffentliche Cloud, die sich diese Funktion teuer bezahlen lässt.


Eines vieler Beispiele ist die sogenannte "Nextcloud", die sehr ähnliche Charakter wie öffentliche Clouds bieten:
- Verfügbar von überall
- Remote-Zusammenarbeit über Chats, E-Mail, Videokonferenzen, Kalender und Groupware
- Zentrale Dateiablage, Teilen und Bearbeiten mit Usern gleichzeitig aus einem Browser heraus
- Unternehmens-Hub als zentrale Anlaufstelle / Intranet
- Erweiterbarkeit um viele Funktionen dank Open Source

Die Kernvorteile, die die Nextcloud bietet, ist…
- Die fundamentale Kontrolle über die Daten
- Im Unternehmen und Zuhause gleich erschwinglich, egal ob auf eigener Hardware oder nicht
- DSGVO-Konformität wird drastisch erleichtert
- Der starke, erweiterbare Funktionsumfang des kompletten Frameworks

Mehr über die Funktionen der Nextcloud erfahren Sie über https://nextcloud.com/de/ -


Wir sind der Meinung, dass eine Nextcloud eine ordentliche Alternative zu Public Clouds und gängigen Office-Monopolen darstellen kann. In jedem Fall ist es bei der Wegfindung wichtig, die Kosten, den daraus entstehenden Nutzen und die Risiken gegenüberzustellen, um am Ende zu entscheiden, welcher Weg für ein Unternehmen tragbar ist.

Die Risiken einer Cloud

Clouds jeglicher Form sind schön, gut und vor allem nützlich. Einige vertrauen dennoch blind und pauschal den "Großen", ohne sich dabei um die Risiken Gedanken gemacht zu haben. Die Cloud mag sehr viele Chancen bieten, hat aber auch einige Fallen, auf die man achten sollte, wenn man ein Unternehmen "in die Cloud bringt":

- Mangelnde Datensicherheit - vor allem während der Übertragung über ungesicherte Kanäle
- Mangelhafter Datenschutz - der rechtssichere Umgang ist oft ein Streitthema, nicht zuletzt vor Gericht
- Unerwünschte Duplikation - eine unbekannte Vervielfältigung der Unternehmensdaten, die nicht gewollt ist
- Fehlende Transparenz bei Daten - wo die Daten sind, wie sie gelagert werden und Datensicherungen
- Begrenzte Kontrolle - die Hoheit über die Systeme liegt bei jemand anderem
- Abhängigkeit und Monopole - Cloud-Anbietern ist man quasi ausgeliefert
- Profiling und Datenanalyse - einige Cloud-Anbieter verkaufen Datenanalysen und Profile
- "Vendor-Lock-In" - Einmal bei einem Hersteller und ein Wechsel oder eine Änderung werden schwierig

Prinzipiell sind große Clouds von den gleichen Gefahren wie alle IT-Systeme betroffen, daraus und aus noch mehr ergeben sich diese Risiken. Fehlfunktionen, Ausfälle, Angriffe, Bedienfehler, Sicherheitsvorfälle oder Missbrauch liegen auch hier an der Tagesordnung. Dabei ist "die Cloud" nicht unbedingt einer der Wege, die für ein Unternehmen individuell pauschal der Beste ist. Das zeigt sich an den Cloud-Typen:

- Private Cloud - die eigene Cloud im Unternehmen oder reserviert bei einem Dienstleister
- Hybrid Cloud - die Benutzung eigener Rechenzentren und Kollaboration mit der öffentlichen Cloud
- Public Cloud - die Benutzung mit anderen Usern geteilter Ressourcen

Alle Typen haben ihre spezifischen Vor- und Nachteile, wichtig ist aber, was für ein Unternehmen individuell der Königsweg sein kann. Und das unter Berücksichtigung von Kosten, Nutzen und Risiken. Maßgeblich ist hier vor allem der Grad, ob und inwiefern eine Cloud genutzt werden soll oder muss.

Aktuelle Trends zur Modernisierung von Rechenzentren

Rechenzentren kommen - genauso wie deren Konzepte - mit steigender Lebensdauer in die Jahre. Wer weiß, ob eine Konstellation, welche vor fünf Jahren noch als optimal galt, heute der beste Weg für das Unternehmen ist. Und überhaupt sollte sich die IT-Infrastruktur dem Unternehmen anpassen, und nicht das Unternehmen der IT-Infrastruktur. Gerade dann, wenn ein Unternehmen jeglicher anfänglicher Größe konstant im Wachstum ist und sich Geschäftsmodelle unter Umständen agil ändern.

Die Tendenz in modernen Rechenzentren geht definitiv zur Komprimierung von Komponenten. Große Serversilos werden in kleine, aber ebenso fähige Infrastrukturen überführt. Klassische Geräte wie SANs, NAS, Hypervisor-Server und Netzwerkcontroller werden zusammengefasst und virtualisiert betrieben.

Gleichzeitig rücken die Randnetzwerke in Unternehmen und Cloud-Provider immer mehr zusammen. Das äußert sich dadurch, indem die lokale Infrastruktur mit öffentlichen Clouds wie Microsoft Azure oder Amazon AWS bei Bedarf erweitert werden kann. Das schafft eine nie dagewesene Flexibilität.

Im selben Moment gilt das aber auch in der anderen Richtung: Cloud-native Anwendungen können genauso gut von der Cloud auf lokale Infrastruktur verschoben und dort betrieben werden. Dieses "Hybrid"-Betriebsmodell hat für diverse Unternehmen individuelle Vorteile!

Bei diesen ganzen Verbesserungen werden die IT-Investitionen im Bestand aber tendenziell geschützt: Wichtig ist vielen Modernisierungsprovidern, dass gleiche Managementtools und rollierende Hardwaretauschprozesse für ein konsistentes Betriebsmodell, Risikominimierung, Investitionsschutz und Kostenminimierung eingesetzt werden. Die Software, die dafür benutzt wird, spiegelt das wieder!

Ganz besonderer Augenmerk wird momentan auch auf die Total Cost of Operation - die Operationskosten für eigene Infrastruktur können mit modernsten Konzepten drastisch reduziert werden. Durchschnittlich sind das etwa 30%, mal mehr und mal weniger je nach Unternehmen, einschließlich der initialen Anschaffungskosten, aber  unter Einberechnung möglicher Einsparungen durch Investitionsschutz!

Im Zentrum stehen dabei die Benefits für Unternehmen: Es ergeben sich finanzielle Vorteile, verringerte TCO, erhöhte Flexibilität, massive Skalierbarkeit und neue Agilität sowie nie dagewesene Business-Resilienz. Das alles trägt dazu bei, dass ein Unternehmen in Ruhe seine Arbeit erledigen kann und die IT-Infrastruktur darauf basierend flexibel anpassbar ist. Die Technik, mit der dies erreicht wird, heißt Hyperkonvergenz.

Diese setzt auf:
- Virtualisierung aller Ressourcen: Datenverarbeitung, Netzwerke, Speicher…
- Software-definierte Resilienz und Redundanz der Ressourcen
- Anbindungen an Multi-Cloud-Systeme und Cloud-native Systeme
- Höchstmögliche Flexibilität und Skaliernbarkeit

Eine Infrastruktur dahingehend zu modernisieren kann sich für verschiedene Unternehmen basierend auf einer Analyse von Kosten, Nutzen und Risiken unterschiedlich lohnen. Generell ist es aber immer ein Thema von Kosten- und Ressourceneffizienz, welches durch Modernisierungen drastisch verbessert wird. Eine rollierende Analyse ist daher jedem Unternehmen zu empfehlen.

Die Lage der IT-Sicherheit in Deutschland

Das Bundesamt für Sicherheit in der Informationstechnik zeichnet ein gemischtes Bild zur Lage der IT-Sicherheit in Deutschland basierend auf Daten des Jahres 2022. Hier die wichtigsten Fakten.

Grundsätzlich spitzt sich die Lage zu den Vorjahren gesehen weiter zu. Die Lage ist angespannt, die Bedrohungen so hoch wie nie, und Cybercrime ist auf dem Vormarsch, nicht zuletzt durch den russischen Angriffskrieg auf die Ukraine.

Die Top-3-Bedrohungen waren im vergangenen Jahr:
- Im Privaten: Identitätsdiebstahl, Fake-Shops im Internet, Sextortion (eine besondere Form der Erpressung)
- In der Wirtschaft: Ransomware, Schwachstellen in der Angriffsfläche, Versorgungskettenangriffe
- In Staat und Verwaltung: Ransomware, Advanced Persistent Threats, Schwachstellen in der Angriffsfläche

Im Kontext des russischen Angriffskriegs auf die Ukraine kam es vermehrt zu Kollateralschäden durch Cyberangriffe, z. B. in der Satellitenkommunikation, und Hacktivismus auf ein Mineralöl-Unternehmen und Deutschland. Die größte Bedrohung ist und bleibt aber Cyber-Erpressung, entweder in Form von Ransomware oder anderen Ausprägungen.

Erstmals hat das BSI für eine angegriffene Landkreisverwaltung in Sachsen-Anhalt den Cybernotstand ausgerufen, dieser ging über 207 Tage, in denen bürgernahe Dienstleistungen nicht erbracht werden konnten.

Die Zahl der Schwachstellen, neuer Schadsoftwares, Unterbrechungsangriffe und Angriffe durch Advanced-Persistent-Threat-Hackergruppen nimmt weiter zu.

Gleichzeitig ist aber auch die Cyber-Allianz deutlich gewachsen, mit einem Zuwachs von über 1000 Mitgliedern.

Genaue Zahlen und weitere Fakten sind nachzulesen unter:
https://www.bsi.bund.de/SharedDocs/Bilder/DE/BSI/Publikationen/Lagebericht/Lagebericht_2022_Zahlen.png?__blob=poster&v=6

Die Lage ist ernst und die Bedrohung verstärkt noch einmal die Dringlichkeit, die IT-Sicherheit in Unternehmen als ernstes Gut zu betrachten, welches jeden Invest wert ist und für die Weiterexistenz im Krisenfall positiv beiträgt. Es ist nicht zu erwarten, dass sich die Lage im kommenden Jahr bessert.

Digitaler Frühjahrsputz für Alle

 


Das Frühjahr steht ins Haus, die Temperaturen werden wieder wärmer und was macht man eher, als einmal das komplette Haus auf Vordermann zu bringen? Wie wäre es, wenn Sie die Gelegenheit dazu nutzen, auch einmal Ihre digitale Welt auf Vordermann zu bringen? Das ist nicht nur einfach, sondern bringt auch eine Routine in verschiedene wichtige Aufgaben, die sonst privat nicht so richtig wahrgenommen werden.

Unser Partner "ESET" hat auf seinem Blog "WeLiveSecurity" eine einfach verständliche Anleitung in viert Teilen zum Frühjahrsputz in digitaler Form veröffentlicht, die wir allen Benutzern sehr ans Herz legen können.

Sie finden diese Anleitung unter https://www.welivesecurity.com/deutsch/2023/04/04/digitaler-fruehjahrsputz-pc-smartphone-und-co/

Sie sind gerne dazu aufgefordert, auch Ihre digitale Welt zum Frühling auf Vordermann zu bringen! Damit schützen Sie nicht nur sich, sondern auch Ihr Unternehmen, in dem Sie arbeiten.

Der erste Teil beschäftigt sich mit dem reinen "Aufräumen an Daten" auf allen Geräten. Es werden jede Menge hilfreiche Tipps zum Ausmisten von Datenballast und Sparen von Speicherplatz gegeben.

Der zweite Teil beschäftigt sich mit Ihrem Digital Footprint und der Passwortetikette sowie Social Media. Die Fragen, wie man Passwörter festlegt, lagert, was 2-Faktor-Authentifizierung ist, wie man Social Media entrümpelt und wie sich dadurch der digitale Fußabdruck beeinflussen lässt, werden hier beantwortet.

Im dritten Teil geht es sprichwörtlich ins Netzwerk daheim - auch wenn hier viele Themen anspruchsvoll klingen, sind sie dennoch einfach zu realisieren und ernst zu nehmen!

Nummer vier und damit der letzte Teil beschäftigt sich ausführlich mit dem Thema "Datensicherung", dem Warum, dem Wohin und Wie es funktioniert.

Wir empfehlen jedem, diesen Frühjahrsputz gerne einmal durchzuführen.


 

Was sind Advanced Persistent Threats (APTs)?

Der Begriff "Advanced Persistent Threat", kurz APT, avanciert sich mehr und mehr zum Modebegriff in der IT-Sicherheit. Doch viele wissen gar nicht, was das bedeutet bzw. was genau dahinter steckt und welche Gefahr von APTs ausgeht.

Zerlegt man den Begriff, erhält man:
- Advanced, engl. Für "fortschrittlich"
- Persistent, engl. Für "hartnäckig" oder "ausdauernd"
- Threat, engl. Für "Bedrohung"

Der Begriff wird sowohl für Bereiche, Hackergruppen, Angriffe als auch zur Klassifizierung von Schadsoftware verwendet. Generell kann man einer fortgeschrittenen, über längere Zeit andauernden Cyber-Bedrohung sprechen, deren Ziel eine komplexe und effektive Sabotage, Spionage oder Erpressung von Organisation und deren IT-Infrastruktur ist.

Ein ganz besonderes Merkmal von APT-Angriffen ist, dass offensive Akteure oft sehr viel Zeit in die Vorbereitung, die Informationssammlung (das sogenannte Footprinting),die Enumeration und den Angriffsprozess investieren, wie es bei automatisierten Angriffen - die über 70% aller Angriffe ausmachen - nicht bekannt ist. Häufig werden auch Werkzeuge bevorzugt, die nur für spezifische Aufgaben geeignet sind, oder eigene Tools und Methoden in Handarbeit fabriziert.

APT-Akteure gibt es sowohl von staatlich finanzierter als auch krimineller Natur - im Zentrum steht jedoch immer, dass es für den Auftraggeber einen deutlichen Nutzen daraus gibt. Dieser Nutzen muss dabei dem Angegriffenen nicht immer bewusst sein, und nichts und niemand ist von einem APT-Angriff ausgeschlossen. Im Gegensatz zu automatisierten Angriffen ist es aber bekannt, dass sich diese spezielle Art von Angriffen stets auf eine vordefinierte Menge an Opfern richtet, und zumeist steht Spionage und Sabotage im Vordergrund.
Das BSI definiert den Begriff wie folgt:

Ein Advanced Persistent Threat (APT) liegt dann vor, wenn ein gut ausgebildeter, typischerweise staatlich gesteuerter, Angreifender zum Zweck der Spionage oder Sabotage über einen längeren Zeitraum hinweg sehr gezielt ein Netz oder System angreift, sich unter Umständen darin bewegt und/oder ausbreitet und so Informationen sammelt oder Manipulationen vornimmt.
Quelle: BSI Bund

In jedem Fall ist ein APT eine dauerhafte Bedrohung für die IT-Sicherheit von Unternehmen, indem alle fundamentalen Sicherheitsziele angegriffen werden: Vertrauen, Integrität und Verfügbarkeit. Und gerade vor dem Hintergrund, dass immer mehr kriminelle Gruppen auch als APT gelten können, diese fokussieren sich auch auf Erpressung via Ransomware und weniger auf Spionage und Sabotage. Dies stellt wieder einmal dar, weshalb eine solide Investition in die IT-Sicherheit nie umsonst ist - IT-Sicherheit ist heutzutage keine Kür mehr, sondern Pflicht.