comcrypto – Software für hochsichere digitale Kommunikation


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

DIE KRYPTOGRAFISCHE WELTORDNUNG
-------------------------------

Kryptografie ist seit 25 Jahren Bestandteil von Kommunikationslösungen und digitalen Anwendungen in allen Bereichen unseres Lebens. In diesem Zeitraum haben sich mächtige Kryptografiesysteme entwickelt, die auf Quasi-Standards wie beispielsweise PGP oder S/MIME basieren und bei adäquater Anwendung ein hohes Maß an Sicherheit ermöglichen. Andererseits sind um diese Standards Systemlandschaften und Prozessabläufe entstanden, die eine Teilnahme an sicherer Kommunikation zunehmend komplex und aufwändig machen. Hinzu kommt, dass konkrete Realisierungen – wie beispielsweise Zertifikatshierarchien – aufgrund ihrer Komplexität wiederum selbst zum Ziel von Angriffsszenarien geworden sind, die die Sicherheit ihrer Anwendung gefährden. Vor diesem Hintergrund ist comcrypto angetreten, eine Sicherheitsarchitektur bereitzustellen, die einerseits ein mehr als nur vergleichbares Sicherheitslevel ermöglicht, andererseits aber auch für jeden Nutzer – von privat bis Enterprise – einen schnellen und kostengünstigen Zugang zu Sicherheit in der Kommunikation ermöglicht.

Zuspitzung der Bedrohungslage

Beispiele wie das Spionageprogramm PRISM oder zunehmende Schadensfälle durch E-Mail-Fälschungen sind Beleg für die zunehmende Verletzlichkeit unseres privaten und geschäftlichen Nachrichtenaustausches. Die Perspektive „Internet of Things and Services“ fügt dieser Herausforderung eine weitere Dimension hinzu. Dies ist für comcrypto Herausforderung, eine Lösung zu schaffen, die auch härtesten Angriffsszenarien standhält.

Vier Säulen der comcrypto Sicherheit

Unsere Kryptografielösungen umfassen sowohl die Erzeugung von hochwertigsten Chiffraten, die Bereitstellung von exzellentem Schlüsselmaterial, eine sorgfältig durchdachte und manipulationssichere Authentifizierung von Kommunikationsteilnehmern sowie das comcrypto Einmal-Schlüssel-Prinzip (CESP) zur Sicherstellung einer Chiffrate-Unabhängigkeit.

Nahtlose Integration in bestehende IT-Infrastrukturen

Sicherheitskonzepte und Lösungen müssen stets ebenso integraler wie transparenter Bestandteil von IT-Systemen sein. Deshalb liefert comcrypto Komponenten und Anwendungen, die sich einfach und auf Basis von Standardprotokollen wie beispielsweise IMAP in bestehende IT-Infrastrukturen integrieren lassen.


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

SICHERHEITSLÖSUNGEN VON COMCRYPTO
---------------------------------

E-Mail-Kommunikation ist eines der größten Risiken für alle Internetnutzer. Diese Lücke schließt encurity. Die von uns entwickelte E-Mail-Anwendung nutzt unseren innovativen Kryptografiestandard, der zuverlässig die Vertraulichkeit Ihrer E-Mail-Kommunikation schützt. Allein der Wirtschaft in Deutschland entstehen jährlich Schäden in Höhe von geschätzten 100 Mrd. € durch Angriffe auf E-Mails. Schützen Sie sich durch die Nutzung des E-Mail-Clients encurity. Profitieren Sie von hochsicherer, vertraulicher Kommunikation per E-Mail.

encurity.privat

encurity ist eine E-Mail-Anwendung, die Ihnen vollautomatisch die hochsichere E-Mail-Kommunikation ermöglicht. Als Rundum-Sorglos-Lösung ist encurity vor allem für den Einsatz im Small-Business- und im privaten Bereich konzipiert. Sie können encurity sowohl für verschlüsselte als auch für unverschlüsselte (gewöhnliche) E-Mails nutzen. Fügen Sie einfach Kontakte, die ebenfalls encurity nutzen, durch eine automatische Identitätsüberprüfung zu Ihrem hochsicheren Kommunikationsnetzwerk hinzu. Über ein intuitives Ampelsystem erkennen Sie schnell, welchen Kontakten Sie hochsichere bzw. gewöhnliche E-Mails senden können. Nutzen Sie mit encurity Ihre bestehende E-Mail-Infrastruktur weiter. Behalten Sie Ihre E-Mail-Adresse und vorhandene Hardware.

encurity.complete

Berufsstände wie Anwälte oder Notare sind von Gesetzes wegen zu Vertraulichkeit und Geheimhaltung verpflichtet. Dies schließt die verschlüsselte Kommunikation per E-Mail selbstverständlich mit ein. Dennoch ist die Anwendung sicherer Kryptografielösungen im Alltag eines Notariats oder einer Kanzlei nicht unproblematisch. Deshalb stellt comcrypto seinen E-Mail-Client encurity in einer Konfiguration zur Verfügung, die es mehreren Mitarbeitern einer Kanzlei erlaubt, parallel sicher zu kommunizieren, die ein einfaches Einbinden neuer Mandanten in die sichere Kommunikation ermöglicht und die darüber hinaus sowohl die praktischen Anforderungen des Dokumentenmanagements im Alltag als auch die gesetzlichen Anforderungen an eine Archivierung erfüllt.

encurity.business

Unternehmen haben in der Regel ausgefeilte E-Mail-Kontensystematiken innerhalb ihrer Domain mit tausenden Kommunikationsteilnehmern. Die Bandbreite der Einsatzszenarien von encurity in Unternehmen ist deshalb sehr groß. Grundlage für die konkrete Installation von encurity oder adäquater comcrypto-Komponenten – zum Beispiel im Zusammenspiel mit Microsoft Exchange oder IBM Lotus Notes – ist deshalb eine anfängliche Systemanalyse mit Zielzustandsbeschreibung. Sehr gern beraten wir Sie kostenlos und unverbindlich zum konkreten Vorgehen in Ihrem Unternehmen.

comcrypto.knowhow

Der Workshop „ IT-Security 360° “ über IT-Sicherheitsfragen richtet sich an Geschäftsführer und Entscheider in KMU. Thematischer Schwerpunkt ist das Erkennen der individuell gegebenen Sicherheitsanforderungen, das Kennenlernen von IT-Security-Kernkomponenten und eine fundierte Abschätzung zwischen Risiko und Wirtschaftlichkeit. Ziel des Workshops ist es, die Teilnehmer auf Basis der zu gewinnenden Erkenntnisse und Tipps zu befähigen, eine strategische, umfassende, wirtschaftliche und unternehmensspezifische Planung zu IT-Sicherheitsfragen anzufertigen und diese gleich einer Roadmap schrittweise Realität werden zu lassen.


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

TECHNOLOGIE
-----------

Von comcrypto entwickelte Lösungen entsprechen höchsten Anforderungen. Überzeugen Sie sich selbst.

Alleinstellungsmerkmale

Ende-zu-Ende-Verschlüsselung mit Multi-Endpunkt-Unterstützung

encurity verschlüsselt alle vertraulichen Daten (Betreff, Textteil und alle Anhänge von vertraulichen E-Mails) zwischen einem Sender und beliebig vielen Empfängern. Durch ein automatisches Schlüsselmanagement und eine hohe Performanz der kryptografischen Komponenten laufen diese komplexen Prozesse im Hintergrund der Anwendung, ohne dass Sie es bemerken.

Kryptografische Folgenlosigkeit (Perfect Forward Secrecy) auf Nachrichtenebene

Für jeden einzelnen E-Mail-Versand wird auf den Endgeräten einzigartiges Schlüsselmaterial, das nicht aus bereits bestehendem ableitbar ist, für den Schutz der vertraulichen Daten erzeugt. Dies löst das Problem der Schlüsselalterung und erhöht das Sicherheitsniveau des gesamten Kommunikationsverlaufes drastisch.

Ende-zu-Ende-Authentizität mit No-Trust-Anchor-Architektur

encurity validiert automatisiert und eindeutig die Urheberschaft von Schlüsselmaterial und Nachrichten, ohne dabei auf Zertifikate von Dritten vertrauen zu müssen. So entsteht ein „digitales Vier-Augen-Gespräch“. Dies schließt die größte Sicherheitslücke digitaler Kommunikation und erlaubt ausschließlich den Kommunikationspartnern den Zugriff auf die entschlüsselte Nachricht. Selbst comcrypto hat keinerlei Möglichkeiten diese Nachrichten zu dechiffrieren.

Algorithmen

Wir verwenden ausschließlich aktuelle Algorithmen und orientieren uns dabei an geopolitischen Faktoren und an der technischen Richtlinie des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Des Weiteren halten wir uns an die Vorgaben von Daniel J.Bernstein und Tanja Lange, die herausragende Forschung auf dem Gebiet der elliptischen Kurven betreiben.

Gutachten

In 2015 erhielten wir ein positives Gutachten von Prof. Dr. Ulrich Bühler, Inhaber der Professur für angewandte Mathematik, Kryptografie und IT-Sicherheit an der Hochschule Fulda, unsere Sicherheitsarchitektur betreffend. Um es genauer zu studieren, laden Sie das Gutachten herunter.

Unabhängige Bestätigung der Zufallsqualität von comcrypto

comcrypto verwendet Zufallsqualität militärischer Güte. Diese kann sich sogar mit dem von Hardware-Rauschquellen bereitgestellten Zufall messen. Diese wurde nun von der unabhängigen, gemeinnützigen Vereinigung CAcert bestätigt. Die herausragenden Ergebnisse hat CAcert auf seiner Website veröffentlicht.


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

DAS UNTERNEHMEN
---------------

comcrypto entwickelt alle Lösungen nach folgenden Werten:

Sicherheit

“Sicher ist nicht sicher genug!” – nach diesem Prinzip arbeiten wir tagtäglich für Sie.

Das höchste Gut bildet hierbei das Sicherstellen der nachgewiesenen Stärke der verwendeten Verschlüsselungsalgorithmen durch deren mathematisch korrekte Umsetzung. Verschlüsselung von Kommunikation bedeutet für uns, den Prinzipien der Ende-zu-Ende-Verschlüsselung und der Zero-Knowledge-Architektur (zu Deutsch: Kein Wissen) zu folgen. Sowohl Ver- und Entschlüsselung als auch die Schlüsselerstellung werden jeweils auf Ihrem Endgerät durchgeführt. Dritte gelangen so weder an das verwendete Schlüsselmaterial noch an den Klartext der Nachricht. Eine wichtige weitere Grundlage unseres Kryptografiestandards bildet das Prinzip der Verteiltheit. Wir verstehen darunter, dass weder Nutzdaten noch privates Schlüsselmaterial für uns zugänglich sind. Ihre schützenswerten Daten befinden sich zu keinem Zeitpunkt auf unseren Servern.

Authentizität

Kommunikation benötigt Vertrauen. Wir ermöglichen es.

Die Essenz unseres Kryptografiestandards ist eine automatische, nicht manipulierbare Endpunkt-zu-Endpunkt-Authentizität (engl. No-Trust-Anchor). Nutzen Sie mit Ihrem Kommunikationspartner die gegenseitige Identitätsüberprüfung und erhalten Sie erstmals in der digitalen Welt mittels eines automatischen Protokolls Gewissheit über die Identität Ihres Gegenübers. Sie schützen sich dadurch vor gefälschten Nachrichten, Spionage und Cyberkriminalität. In einem Internet mit Kommunikationsauthentizität gäbe es weder Spam noch Phishing. Mit comcrypto können Sie aktiv zu einem sicheren Internet beitragen.

Unabhängigkeit

Wo comcrypto drauf steht, ist comcrypto drin.

Unser Kryptografiestandard ist ohne Abhängigkeiten von Drittsoftware entstanden. Zusätzlich werden kompromittierbare Zertifikate als mögliche Vertrauensanker vollständig ausgeschlossen. Das bedeutet, dass Sie keinerlei dritten Parteien vertrauen müssen. Um Vertraulichkeit in Ihrer Kommunikation zu etablieren, genügen comcrypto, Sie und Ihre Kommunikationspartner. Dies ist unter Anbietern sicherer Kommunikation einmalig. Desweiteren zielen unsere Lösungen auf Plattform- und Betriebssystemunabhängigkeit ab. Vom PC über Laptop und mobile Endgeräte bis hin zur Waschmaschine – Sie können zukünftig unsere Sicherheitsarchitektur auf all Ihren Endgeräten benutzen.

Transparenz

Bei uns sieht man, was drin ist.

Zukünftig wird sich hier ein Schema zum Nachvollziehen unserer Sicherheitsarchitektur befinden. Hiermit und mit der Hilfe unabhängiger Algorithmen werden Sie (händisch) einen Klartext in ein Chiffrat umrechnen können – und umgekehrt. Bitte gedulden Sie sich diesbezüglich. Als Startup ist für uns der Schutz des Wissens um unsere Innovationen überlebensnotwendig. Nichtsdestotrotz versuchen wir offen und ehrlich mit unseren Nutzern zu kommunizieren. Kommen Sie auf uns zu und fragen Sie uns! Eine Offenlegung der Sicherheitsarchitektur ist zukünftig in einem Draft und anschließend in einem RFC geplant. Hiermit werden wir einen neuen Standard und neue Maßstäbe für hochsichere digitale Kommunikation setzen, an denen sich andere Sicherheitsarchitekturen messen lassen werden müssen.


ÜBERBLICK PRODUKTE TECHNOLOGIE UNTERNEHMEN KONTAKT

TEAM
----


IMPRESSUM
---------

comcrypto GmbH
Brückenstr. 4
09111 Chemnitz

Tel.: +49 (0) 371 240805-90
Mail: info [at] comcrypto (dot) de

Vertretungsberechtigte Geschäftsführer: Georg Nestmann, Hendrik Nöll, Alexander Woeschka
Amtsgericht Chemnitz, HRB 30342
Inhaltlich Verantwortlich: Georg Nestmann, Hendrik Nöll, Alexander Woeschka

Liebe Freunde, bitte habt Verständnis, dass wir hier unsere allgemeine Datenschutzerklärung niederschreiben. Euch ist klar, dass wir hier so wenig Daten wie nur irgendwie möglich erheben und es hier keine Cookies gibt.

Datenschutzerklärung

1. Datenschutz auf einen Blick

Allgemeine Hinweise

Die folgenden Hinweise geben einen einfachen überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website besuchen. Personenbezogene Daten sind alle Daten, mit denen Sie persönlich identifiziert werden können. Ausführliche Informationen zum Thema Datenschutz entnehmen Sie unserer unter diesem Text aufgeführten Datenschutzerklärung. Datenerfassung auf unserer Website

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Die Datenverarbeitung auf dieser Website erfolgt durch den Websitebetreiber. Dessen Kontaktdaten können Sie dem Impressum dieser Website entnehmen.

Wie erfassen wir Ihre Daten?

Ihre Daten werden zum einen dadurch erhoben, dass Sie uns diese mitteilen. Hierbei kann es sich z.B. um Daten handeln, die Sie in ein Kontaktformular eingeben. Andere Daten werden automatisch beim Besuch der Website durch unsere IT-Systeme erfasst. Das sind vor allem technische Daten (z.B. Internetbrowser, Betriebssystem oder Uhrzeit des Seitenaufrufs). Die Erfassung dieser Daten erfolgt automatisch, sobald Sie unsere Website betreten.

Wofür nutzen wir Ihre Daten?

Ein Teil der Daten wird erhoben, um eine fehlerfreie Bereitstellung der Website zu gewährleisten. Andere Daten können zur Analyse Ihres Nutzerverhaltens verwendet werden.

Welche Rechte haben Sie bezüglich Ihrer Daten?

Sie haben jederzeit das Recht unentgeltlich Auskunft über Herkunft, Empfänger und Zweck Ihrer gespeicherten personenbezogenen Daten zu erhalten. Sie haben außerdem ein Recht, die Berichtigung, Sperrung oder Löschung dieser Daten zu verlangen. Hierzu sowie zu weiteren Fragen zum Thema Datenschutz können Sie sich jederzeit unter der im Impressum angegebenen Adresse an uns wenden. Des Weiteren steht Ihnen ein Beschwerderecht bei der zuständigen Aufsichtsbehörde zu.

Analyse-Tools und Tools von Drittanbietern

Beim Besuch unserer Website kann Ihr Surf-Verhalten statistisch ausgewertet werden. Das geschieht vor allem mit Cookies und mit sogenannten Analyseprogrammen. Die Analyse Ihres Surf-Verhaltens erfolgt in der Regel anonym; das Surf-Verhalten kann nicht zu Ihnen zurückverfolgt werden. Sie können dieser Analyse widersprechen oder sie durch die Nichtbenutzung bestimmter Tools verhindern. Detaillierte Informationen dazu finden Sie in der folgenden Datenschutzerklärung.

Sie können dieser Analyse widersprechen. über die Widerspruchsmöglichkeiten werden wir Sie in dieser Datenschutzerklärung informieren.

2. Allgemeine Hinweise und Pflichtinformationen

Datenschutz

Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung.

Wenn Sie diese Website benutzen, werden verschiedene personenbezogene Daten erhoben. Personenbezogene Daten sind Daten, mit denen Sie persönlich identifiziert werden können. Die vorliegende Datenschutzerklärung erläutert, welche Daten wir erheben und wofür wir sie nutzen. Sie erläutert auch, wie und zu welchem Zweck das geschieht.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Hinweis zur verantwortlichen Stelle

Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

comcrypto GmbH
Brückenstr. 4
09111 Chemnitz
datenschutz.info@comcrypto.de
+49 (0) 371 240805-90
Vertretungsberechtigte Geschäftsführer: Georg Nestmann, Hendrik Nöll, Alexander Woeschka
Amtsgericht Chemnitz, HRB 30342

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z.B. Namen, E-Mail-Adressen o. ä.) entscheidet.

Widerruf Ihrer Einwilligung zur Datenverarbeitung

Viele Datenverarbeitungsvorgänge sind nur mit Ihrer ausdrücklichen Einwilligung möglich. Sie können eine bereits erteilte Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitung bleibt vom Widerruf unberührt.

SSL- bzw. TLS-Verschlüsselung

Diese Seite nutzt aus Sicherheitsgründen und zum Schutz der übertragung vertraulicher Inhalte, wie zum Beispiel Bestellungen oder Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL-bzw. TLS-Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von "http://" auf "https://" wechselt und an dem Schloss-Symbol in Ihrer Browserzeile. Wenn die SSL- bzw. TLS-Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

3. Datenerfassung auf unserer Website

Cookies

Die Internetseiten verwenden teilweise so genannte Cookies. Cookies richten auf Ihrem Rechner keinen Schaden an und enthalten keine Viren. Cookies dienen dazu, unser Angebot nutzerfreundlicher, effektiver und sicherer zu machen. Cookies sind kleine Textdateien, die auf Ihrem Rechner abgelegt werden und die Ihr Browser speichert. Die meisten der von uns verwendeten Cookies sind so genannte "Session-Cookies". Sie werden nach Ende Ihres Besuchs automatisch gelöscht. Andere Cookies bleiben auf Ihrem Endgerät gespeichert bis Sie diese löschen. Diese Cookies ermöglichen es uns, Ihren Browser beim nächsten Besuch wiederzuerkennen.

Sie können Ihren Browser so einstellen, dass Sie über das Setzen von Cookies informiert werden und Cookies nur im Einzelfall erlauben, die Annahme von Cookies für bestimmte Fälle oder generell ausschließen sowie das automatische Löschen der Cookies beim Schließen des Browser aktivieren. Bei der Deaktivierung von Cookies kann die Funktionalität dieser Website eingeschränkt sein.

Cookies, die zur Durchführung des elektronischen Kommunikationsvorgangs oder zur Bereitstellung bestimmter, von Ihnen erwünschter Funktionen (z.B. Warenkorbfunktion) erforderlich sind, werden auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO gespeichert. Der Websitebetreiber hat ein berechtigtes Interesse an der Speicherung von Cookies zur technisch fehlerfreien und optimierten Bereitstellung seiner Dienste. Soweit andere Cookies (z.B. Cookies zur Analyse Ihres Surfverhaltens) gespeichert werden, werden diese in dieser Datenschutzerklärung gesondert behandelt.

Server-Log-Dateien

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt. Dies sind:

Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen.

Grundlage für die Datenverarbeitung ist Art. 6 Abs. 1 lit. f DSGVO, der die Verarbeitung von Daten zur Erfüllung eines Vertrags oder vorvertraglicher Maßnahmen gestattet.

Kontaktformular

Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter. Die Verarbeitung der in das Kontaktformular eingegebenen Daten erfolgt somit ausschließlich auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO). Sie können diese Einwilligung jederzeit widerrufen. Dazu reicht eine formlose Mitteilung per E-Mail an uns. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitungsvorgänge bleibt vom Widerruf unberührt. Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z.B. nach abgeschlossener Bearbeitung Ihrer Anfrage). Zwingende gesetzliche Bestimmungen – insbesondere Aufbewahrungsfristen – bleiben unberührt.

Verarbeiten von Kunden- und Vertragsdaten

Wir erheben, verarbeiten und nutzen personenbezogene Daten soweit sie für die Begründung, inhaltliche Ausgestaltung oder änderung des Rechtsverhältnisses erforderlich sind (Bestandsdaten). Dies erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, der die Verarbeitung von Daten zur Erfüllung eines Vertrags oder vorvertraglicher Maßnahmen gestattet. Personenbezogene Daten über die Inanspruchnahme unserer Internetseiten (Nutzungsdaten) erheben, verarbeiten und nutzen wir nur, soweit dies erforderlich ist, um dem Nutzer die Inanspruchnahme des Dienstes zu ermöglichen oder abzurechnen.

Die erhobenen Kundendaten werden nach Abschluss des Auftrags oder Beendigung der Geschäftsbeziehung gelöscht. Gesetzliche Aufbewahrungsfristen bleiben unberührt.

4. Soziale Medien

Facebook-Plugins (Like & Share-Button)

Auf unseren Seiten sind Plugins des sozialen Netzwerks Facebook, Anbieter Facebook Inc., 1 Hacker Way, Menlo Park, California 94025, USA, integriert. Die Facebook-Plugins erkennen Sie an dem Facebook-Logo oder dem "Like-Button" ("Gefällt mir") auf unserer Seite. Eine übersicht über die Facebook-Plugins finden Sie hier: https://developers.facebook.com/docs/plugins/


Wenn Sie unsere Seiten besuchen, wird über das Plugin eine direkte Verbindung zwischen Ihrem Browser und dem Facebook-Server hergestellt. Facebook erhält dadurch die Information, dass Sie mit Ihrer IP-Adresse unsere Seite besucht haben. Wenn Sie den Facebook "Like-Button" anklicken während Sie in Ihrem Facebook-Account eingeloggt sind, können Sie die Inhalte unserer Seiten auf Ihrem Facebook-Profil verlinken. Dadurch kann Facebook den Besuch unserer Seiten Ihrem Benutzerkonto zuordnen. Wir weisen darauf hin, dass wir als Anbieter der Seiten keine Kenntnis vom Inhalt der übermittelten Daten sowie deren Nutzung durch Facebook erhalten. Weitere Informationen hierzu finden Sie in der Datenschutzerklärung von Facebook unter: https://de-de.facebook.com/policy.php.

Wenn Sie nicht wünschen, dass Facebook den Besuch unserer Seiten Ihrem Facebook-Nutzerkonto zuordnen kann, loggen Sie sich bitte aus Ihrem Facebook-Benutzerkonto aus.

5. Analyse Tools

Google Analytics

Diese Website nutzt Funktionen des Webanalysedienstes Google Analytics. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA. Google Analytics verwendet so genannte "Cookies". Das sind Textdateien, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch Sie ermöglichen. Die durch den Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Die Speicherung von Google-Analytics-Cookies erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der Analyse des Nutzerverhaltens, um sowohl sein Webangebot als auch seine Werbung zu optimieren.

IP Anonymisierung

Wir haben auf dieser Website die Funktion IP-Anonymisierung aktiviert. Dadurch wird Ihre IP-Adresse von Google innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum vor der übermittlung in die USA gekürzt. Nur in Ausnahmefällen wird die volle IP-Adresse an einen Server von Google in den USA übertragen und dort gekürzt. Im Auftrag des Betreibers dieser Website wird Google diese Informationen benutzen, um Ihre Nutzung der Website auszuwerten, um Reports über die Websiteaktivitäten zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen gegenüber dem Websitebetreiber zu erbringen. Die im Rahmen von Google Analytics von Ihrem Browser übermittelte IP-Adresse wird nicht mit anderen Daten von Google zusammengeführt.

Browser Plugin

Sie können die Speicherung der Cookies durch eine entsprechende Einstellung Ihrer Browser-Software verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website vollumfänglich werden nutzen können. Sie können darüber hinaus die Erfassung der durch den Cookie erzeugten und auf Ihre Nutzung der Website bezogenen Daten (inkl. Ihrer IP-Adresse) an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem Sie das unter dem folgenden Link verfügbare Browser-Plugin herunterladen und installieren: https://tools.google.com/dlpage/gaoptout?hl=de

Widerspruch gegen Datenerfassung

Sie können die Erfassung Ihrer Daten durch Google Analytics verhindern, indem Sie auf folgenden Link klicken. Es wird ein Opt-Out-Cookie gesetzt, der die Erfassung Ihrer Daten bei zukünftigen Besuchen dieser Website verhindert: Google Analytics deaktivieren. Mehr Informationen zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google: target="_blank">https://support.google.com/analytics/answer/6004245?hl=de

6. Plugins und Tools

Google Web Fonts

Diese Seite nutzt zur einheitlichen Darstellung von Schriftarten so genannte Web Fonts, die von Google bereitgestellt werden. Beim Aufruf einer Seite lädt Ihr Browser die benötigten Web Fonts in ihren Browsercache, um Texte und Schriftarten korrekt anzuzeigen. Zu diesem Zweck muss der von Ihnen verwendete Browser Verbindung zu den Servern von Google aufnehmen. Hierdurch erlangt Google Kenntnis darüber, dass über Ihre IP-Adresse unsere Website aufgerufen wurde. Die Nutzung von Google Web Fonts erfolgt im Interesse einer einheitlichen und ansprechenden Darstellung unserer Online-Angebote. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar. Wenn Ihr Browser Web Fonts nicht unterstützt, wird eine Standardschrift von Ihrem Computer genutzt.

Weitere Informationen zu Google Web Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerklärung von Google: https://www.google.com/policies/privacy/

Google Maps

Diese Seite nutzt über eine API den Kartendienst Google Maps. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043, USA. Zur Nutzung der Funktionen von Google Maps ist es notwendig, Ihre IP Adresse zu speichern. Diese Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Der Anbieter dieser Seite hat keinen Einfluss auf diese Datenübertragung. Die Nutzung von Google Maps erfolgt im Interesse einer ansprechenden Darstellung unserer Online-Angebote und an einer leichten Auffindbarkeit der von uns auf der Website angegebenen Orte. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar. Mehr Informationen zum Umgang mit Nutzerdaten finden Sie in der Datenschutzerklärung von Google: https://www.google.de/intl/de/policies/privacy/