Datenschutz

1. Verantwortlicher für die Datenverarbeitung

Diese Datenschutz-Information gilt für die Datenverarbeitung bei TimeLimit. Dies umfasst sowohl die Internetseite timelimit.io als auch die native App. Der Verantwortliche für die Datenverarbeitung bei TimeLimit ist Jonas Lochmann. Die jeweils aktuellen Kontaktdaten befinden sich unter https://jolo.software/de/impressum/.

2. Erhebung und Verarbeitung personenbezogener Daten

2.1 Beim Besuch der Webseite

Ihr Browser sendet beim Aufruf einer Webseite eine Anfragen, sowohl für die Texte als auch für Bilder. Diese Anfragen enthalten technisch bedingt immer Ihre IP-Adresse (falls Sie eine Anonymisierungssoftware verwenden wird die IP-Adresse des Exit-Nodes übermittelt) und die URL der gewünschten Ressource. Zusätzlich kann Ihr Browser weitere Daten übertragen, wie z.B. eine eigene Kennung (den sog. User-Agent) oder die zuvor aufgerufene Seite.

Diese Daten werden verwendet, um die Antworten für die Anfragen zu senden. Technisch bedingt kann es vorkommen, dass Anfragen weiterhin im Arbeitsspeicher des Servers oder auf der Swap-Partition vorübergehend gespeichert werden.

In einigen Fällen kann eine vorübergehende Protokollierung von Anfragen aktiviert werden:

In diesem Fall wird der Zeitpunkt, die IP-Adresse, die URL, das HTTP-Verb und der Statuscode gespeichert werden. Diese Daten werden nur für die o.g. Zwecke verwendet und spätestens nach 7 Tagen gelöscht. Diese Auswertung dieser Daten (z.B. IP-Adressen, von denen sehr viele Anfragen gesendet wurden) kann dauerhaft gespeichert werden.

2.2 Bei einer Kontaktaufnahme

Bei einer Kontaktaufnahme müssen Sie Kontaktdaten angeben, über die Sie eine Antwort erhalten möchten. Diese Kontaktdaten werden nur für die Beantwortung Ihrer Anfragen verwendet.

Zusätzlich können Sie weitere Daten angeben. Diese werden im Rahmen der Beantwortung der Anfrage verwendet. Zusätzlich können Ihre Angaben in anonymisierter Form (d.h. als Beschreibung eines Fehlers, Verbesserungsvorschlag, ...) zur Weiterentwicklung von TimeLimit verwendet werden.

Eine verschlüsselte Kontaktaufnahme ist möglich per GPG. Den entsprechenden Schlüssel finden Sie unter https://keys.openpgp.org/vks/v1/by-fingerprint/2E5C672DE893055D04F5B7BC36B449FB5364BDC4.

Anhänge, insbesondere Screenshots und Protokolle, können personenbezogene Daten enthalten. Es wird ausdrücklich empfohlen, diese Angaben zu Schwärzen, durch XXXX zu ersetzen oder auf andere Art zu entfernen.

2.3 Bei der Benutzung der App

2.3.1 Installierte Apps

Bei der Nutzung von TimeLimit wird von TimeLimit erfasst, welche Apps installiert sind. Das umfasst:

Diese Daten werden auf Ihrem Gerät gespeichert.

Wenn Sie den vernetzten Modus verwenden und als Benutzer eines Geräts ein Kind gewählt wurde, wird die Liste der Apps mit dem TimeLimit-Server synchronisiert. Diese Daten werden dort gespeichert und an alle mit Ihrer Familie verknüpften Geräte gesendet und auch auf diesen gespeichert.

2.3.2 Kategorien

Sie können in TimeLimit Kategorien erstellen, für die Sie dann Zeitbegrenzungen und Apps festlegen können. Eine Kategorie umfasst:

Diese Daten werden auf Ihrem Gerät gespeichert.

Wenn Sie den vernetzten Modus verwenden, werden diese Kategorien mit dem TimeLimit-Server synchronisiert. Diese Daten werden dort gespeichert und an alle mit Ihrer Familie verknüpften Geräte gesendet und auch auf diesen gespeichert.

Im vernetzten Modus wird für Nutzungsdauereinträge ein auf 48 Stunden gerundeter Zeitpunkt der letzten Änderung gespeichert. Dieser wird zur Löschung von alten Nutzungsdauereinträgen verwendet.

2.3.3 Gerätinformationen

Bei der Nutzung von TimeLimit wird erfasst, in welchem Zustand sich Ihr Gerät befindet. Dies umfasst Folgendes:

Diese Daten werden auf Ihrem Gerät gespeichert.

Wenn Sie den vernetzten Modus verwenden, werden diese Daten mit dem TimeLimit-Server synchronisiert. Diese Daten werden dort gespeichert und an alle mit Ihrer Familie verknüpften Geräte gesendet und auch auf diesen gespeichert. Der TimeLimit-Server kann zur Authentifizierung die Nutzer-ID und ob der Nutzer das Fragen das Passwortes deaktiviert hat verwenden.

Wenn Sie den vernetzten Modus verwenden, wird vom Server ein auf 12 Stunden gerundeter Zeitpunkt gespeichert, wann sich ein Gerät das letzte mal verbunden hat. Diese Angabe wird verwendet, um in der Geräteliste anzuzeigen, ob ein Gerät lange nicht verbunden war und zur automatischen Löschung von alten Nutzern.

2.3.4 Geräteverbindungsstatus

Wenn Sie die Option aktivieren, den Verbinungsstatus eines Gerätes an anderen Geräten anzuzeigen, dann wird - wenn dieses Gerät verbunden ist - ein Signal an alle mit der Familie verknüpften Geräte gesendet. Diese Daten werden nicht protokolliert.

2.3.5 Aktionen

Wenn Sie TimeLimit verwenden, gibt es Aktionen wie Einstellungsänderungen oder den Verbrauch von Zeit. Im lokalen Modus werden diese Aktionen direkt ausgeführt.

Wenn Sie den vernetzten Modus verwenden, werden diese Aktionen auf Ihrem Gerät gespeichert, bis sie an den TimeLimit-Server gesendet wurden. Der TimeLimit-Server speichert diese Aktionen nicht, sondern wendet sie auf die dort liegenden Daten an, die dann auf dem Server gespeichert werden und an alle mit Ihrer Familie verknüpften Geräte gesendet werden und dort gespeichert werden.

2.3.6 Vorübergehend erlaubte Apps

Sie können in TimeLimit Apps vorübergehend freigeben. Dann wird der Paketname der vorübergehend erlaubten App gespeichert, solange die App vorübergehend erlaubt wird.

Es erfolgt keine Übertragung dieser Daten.

2.3.7 Benutzer

In TimeLimit können mehrere Benutzer (Elternteile und Kinder) hinterlegt werden.

Ein Benutzer umfasst:

Diese Daten werden auf Ihrem Gerät gespeichert.

Wenn Sie den vernetzten Modus verwenden, werden diese Daten mit dem TimeLimit-Server synchronisiert. Diese Daten werden dort gespeichert und an alle mit Ihrer Familie verknüpften Geräte gesendet und auch auf diesen gespeichert.

2.3.8 Verbindung zum Server

Im vernetzten Modus verwendet TimeLimit eine Websocket-Verbindung zum TimeLimit-Server. Diese wird verwendet, um bei Änderungen durch andere Geräte eine Synchronisation auszulösen. Diese Verbindung besteht im vernetzten Modus, wenn:

2.3.9 Netzwerkzeitverifizierung

TimeLimit bietet die Möglichkeit, die lokale Systemzeit zu ignorieren und die Zeit aus dem Internet abzurufen. Hierfür wird (falls diese Funktion aktiviert wird) in regelmäßigen Abständen eine Anfrage an den TimeLimit-Server gesendet.

2.3.10 Gerät-Authentifizierungs-Token

Wenn Sie den vernetzten Modus verwenden, bekommt Ihr Gerät eine zufällige Zeichenfolge zur Authentifizierung zugeordnet. Diese wird auf Ihrem Gerät und auf dem Server gespeichert.

Wenn Sie ein Gerät entfernen, wird der Authentifizierungstoken weiterhin gespeichert in einer Liste, die alle nicht mehr gültigen Authentifizierungstoken enthält. Eine Verknüpfung dieses alten Tokens mit anderen Daten findet nicht statt.

2.3.11 Angezeigte Hinweise

TimeLimit zeigt einige Hinweis nur einmal an bzw. zeigt diese nicht wieder an, wenn Sie die entsprechende Option gewählt haben. Die Hinweise, die nicht mehr angezeigt werden sollen, werden auf Ihrem Gerät gespeichert. Es erfolgt keine Synchronisation dieser Daten.

2.3.12 Konfiguration für die Erkennung der aktiven App

Sie können einige für die Erkennung der aktiven App relevante Parameter verändern. Diese Einstellung wird auf Ihrem Gerät gespeichert. Es erfolgt keine Synchronisation dieser Daten.

2.3.13 Vollversion

Im vernetzten Modus wird auf dem Server gespeichert, bis wann die Vollversion gültig ist und ob die Vollversion noch gültig ist. Ob oder bis wann die Vollversion noch gültig ist wird an Ihre Geräte gesendet und dort gespeichert.

Wenn Sie die Vollversion erwerben, wird der neue Wert, bis wann die Vollversion gültig ist, gespeichert.

Zusätzlich wird der Kauf protokolliert und dauerhaft gespeichert. Ein Protokolleintrag umfasst:

Zusätzlich gelten die Datenschutzbestimmungen und Nutzungsbedingungen des Bezahldienstes, über den Sie den Kauf ausführen. Bei einem Kauf auf Rechnung gilt weiterhin Abschnitt 2.4 dieser Datenschutzerklärung.

2.3.14 letzter Zeitpunkt, an dem der Bildschirm an war

TimeLimit speichert regelmäßig den Zeitpunkt auf Ihrem Gerät, wann der Bildschirm das letzte mal an war. Diese Information wird nicht übertragen. Diese Information wird für das automatische Wechseln zum Standardbenutzer verwendet.

2.3.15 Berechtigung zum Nutzungsdatenzugriff/ GET_TASKS-Berechtigung

Je nach Android-Version verwendet TimeLimit die Berechtigung zum Nutzungsdatenzugriff oder die "GET_TASKS"-Berechtigung. Diese werden ausschließlich zur Erkennung der momentan genutzten App verwendet. Auf der Basis der momentan genutzten App erfolgt eine Sperrung, eine Freigabe oder eine Berechnung der verbleibenden Nutzungsdauer.

Der Name der aktiven App wird nicht an den Server gesendet, aber die daraus folgende Senkung der verbleibenden Nutzungsdauer wird an den Server gesendet.

2.3.16 Geräte-Administrator/ Geräte-Besitzer

Diese Berechtigung wird (je nach Konfiguration) genutzt, um ein Deinstallieren von TimeLimit zu erkennen oder zu verhindern.

Abhängig von der Konfiguration wird diese Berechtigung genutzt, um das Gerät bei einer Manipulation von TimeLimit zu sperren.

Je nach Android-Version und Konfiguration:

2.3.17 Benachrichtigungszugriff

TimeLimit verwendet den Benachrichtigungszugriff, um auch die Benachrichtigungen von gesperrten Apps zu sperren. Es erfolgt keine Speicherung von Benachrichtigungen oder deren Inhalten.

Zusätzlich wird damit eine laufende Hintergrundmusikwiedergabe erfasst und ggf. beendet. Auf dieser Basis werden je nach Konfiguration die Nutzungsdauern erfasst.

Der Name der genutzten App wird nicht an den Server gesendet, aber die daraus folgende Senkung der verbleibenden Nutzungsdauer wird im vernetzten Modus an den Server gesendet.

2.3.18 Bedienungshilfe

TimeLimit verwendet die Bedienhilfe-Berechtigung, um den Home-Button vor dem Aufruf des Sperrbildschirms zu drücken, um das Sperren in einigen Fällen zu verbessern.

2.3.19 Prokollierung von Anfragen

Standardmäßig erfolgt keine Protokollierung von Anfragen an den TimeLimit-Server. Wenn ein guter Grund (Überlastung des Servers, technische Probleme o.ä.) vorliegt, kann dort die Protokollierung von Anfragen aktiviert werden. Dann wird die ausgeführte Aktion (z.B. Zeit abrufen, Änderungen hochladen, Kauf durchführen), die IP-Adresse, der Zeitpunkt und der verwendete Client vorübergehend gespeichert. Diese Daten werden gelöscht, sobald diese nicht mehr benötigt werden, allerdings spätestens nach 7 Tagen.

2.3.20 Gerät-Hinzufüge-Tokens

Wenn Sie im vernetzten Modus ein Gerät hinzufügen wollen, bekommen Sie eine Zeichenfolge, die Sie am hinzuzufügenden Gerät eingeben. Diese Tokens werden mit Ihrer Familien-ID auf dem Server verknüpft und gelöscht, sobald diese verwendet wurden. Wenn diese Tokens nicht verwendet werden, werden sie nach etwa 3 Stunden gelöscht.

2.3.21 Mail-Authentifizierungs-Tokens

Bei einer erfolgreichen Authentifizierung einer E-Mail-Adresse bekommen "Sie" (bzw. der Client) ein Token, um sich bei nachfolgenden Anfragen zu authentifizieren. Diese Tokens werden in Kombination mit der E-Mail-Adresse und der Sprache auf dem Server gespeichert. Diese Tokens werden nach etwa 3 Stunden gelöscht. Durch Backups (2.3.23) werden diese Angaben möglicherweise länger gespeichert.

2.3.22 Anmeldung mittels E-Mail-Adresse

Sie können sich zur Authentifizierung mit einer E-Mail-Adresse anmelden. In diesem Fall wird eine E-Mail an die angegebene E-Mail-Adresse gesendet. Auf die Speicherung der E-Mail auf dem Transportweg und bei Ihnen haben wir keinen Einfluss.

Bei einer Anmeldung mittels E-Mail-Adresse wird die eingegebene E-Mail-Adresse und die an Ihrem Gerät gewählte Systemsprache übertragen. Die Systemsprache wird nur zur Lokalisierung der gesendeten E-Mails verwendet.

Die E-Mail-Adresse, der gesendete Code, die Sprache und ein Authentifizierungs-Sitzungs-Token werden für etwa 3 Stunden gespeichert, um eine Authentifizierung zu ermöglichen. Durch Backups (2.3.23) werden diese Angaben möglicherweise länger gespeichert.

Der E-Mail-Server speichert Protokolle, die auch die E-Mail-Adressen enthalten, bis zu 2 Wochen. Von diesen Protokollen wird kein Backup erstellt, das länger aufbewahrt wird.

Zusätzlich wird die E-Mail-Adresse und die Anzahl der Authentifizierungversuche zur Verhinderung von zu vielen Anfragen für bis zu 24 Stunden gespeichert.

Darüber hinaus werden Systeminformationen (App-Variante, App-Version und Echtheitsnachweis des Gerätes) übertragen und zur Verhinderung von Missbrauch verwendet. Dafür werden Informationen zur App-Variante und App-Version an die gesendeten E-Mails angehängt.

2.3.23 Backups

Um Datenverlust zu vermeiden werden regelmäßig Backups der Datenbank des TimeLimit-Servers erstellt. Diese enthalten alle zu diesem Zeitpunkt dort gespeicherten Daten und werden für bis zu 4 Wochen gespeichert. Die Backups werden mit einem asymmetrischen Verschlüsselungsverfahren verschlüsselt und auf dem Server wird nicht der private Schlüssel gespeichert. Die Backups werden nur verwendet, um im Falle eines technischen Fehlers Daten wiederherzustellen.

2.3.24 Löschung von alten Benutzern

Es werden Daten von Nutzern gelöscht werden, wenn die Vollversion seit mindestens 90 Tagen abgelaufen ist und sich kein zu einer Familie gehörendes Gerät über einen Zeitraum von 90 Tagen verbunden hat.

2.3.25 Hintergrundsynchronisation

Sie können festlegen, dass Sie die sog. Hintergrundsynchronisation verwenden möchten. Wenn Sie diese aktivieren, verbindet sich TimeLimit regelmäßig mit dem TimeLimit-Server, um den aktuellen Status abzurufen.

Es wird auf Ihrem Gerät gespeichert, ob Sie die Hintergrundsynchronisation aktiviert haben.

2.3.26 Benachrichtigungen

Im Zusammenhang mit der Hintergrundsynchronisation kann TimeLimit am Endgerät Benachrichtigungen anzeigen. Dafür werden lokal auf den Endgeräten folgende Daten gespeichert, auch wenn die Hintergrundsynchronisation nicht aktiv ist:

2.3.27 Kontakte

Es ist möglich, eine Whitelist von Kontakten festzulegen. Diese wird nur auf dem entsprechenden Gerät gespeichert und nicht übertragen.

2.3.28 Homescreen

Wenn Sie TimeLimit als Homescreen einstellen, dann können Sie innerhalb von TimeLimit den Homescreen wählen, der angezeigt werden soll. Dieser wird auf dem Gerät gespeichert und nicht übertragen.

2.3.29 Serverdiagnosedaten

Zur Analyse der Serverauslastung werden einige Messwerte erfasst. Bei diesen handelt es sich um Werte wie die CPU-Auslastung oder die Anzahl der App-Kategorie-Zuweisungen, die verarbeitet wurden.

Das erfolgt mittels globale Zählern und somit werden dabei keine personenbezogene Daten gespeichert.

2.3.30 Updates

TimeLimit bietet je nach Bezugsquelle die Option, nach Updates zu suchen. Wenn diese Funktion aktiviert wird, wird regelmäßig eine Anfrage an den TimeLimit-Server gesendet.

2.3.31 Installation über externe Dienste

Sie können TimeLimit von timelimit.io beziehen oder von externen Diensten herunterladen. Beim Bezug über externe Dienste gelten deren Datenschutzbestimmungen.

2.3.32 Standortzugriff/ Netzwerk-IDs

TimeLimit kann die Standortzugriffs-Berechtigung verwenden. Diese wird nur verwendet, um die SSID und BSSID vom verwendeten Netzwerk abzurufen. Diese beiden Angaben werden zusammen gehasht und bilden dann die Netzwerk-ID.

Für Kategorien können Netzwerk-IDs gespeichert werden. Diese werden jeweils mit einem individuellen Salt versehen und nochmals gehasht, bevor diese für eine Kategorie gespeichert werden. Diese mit Salt gehashten Netzwerk-IDs werden auf dem Endgerät gespeichert und bei der Nutzung der Vernetzung an den TimeLimit-Server übertragen und von dort an die anderen verknüpften Geräte gesendet.

Wenn eine Kategorie mit Netzwerk-IDs versehen wurde, dann wird zur Entscheidung über ein Sperren die aktuelle Netzwerk-ID abgerufen und mit der Liste abgeglichen.

Eine darüber hinausgehende Verwendung vom Standortzugriff und den Netzwerk-IDs findet nicht statt.

2.3.33 Aufgaben

In TimeLimit können Aufgaben hinterlegt werden.

Eine Aufgabe umfasst:

Diese Daten werden auf Ihrem Gerät gespeichert.

Wenn Sie den vernetzten Modus verwenden, werden diese Daten mit dem TimeLimit-Server synchronisiert. Diese Daten werden dort gespeichert und an alle mit Ihrer Familie verknüpften Geräte gesendet und auch auf diesen gespeichert.

2.3.34 verschlüsselte Container

Ein verschlüsselter Container umfasst folgende Daten, die bei der Verwendung der Vernetzung serverseitig gespeichert werden:

Wenn Sie den vernetzten Modus verwenden, werden diese Daten mit dem TimeLimit-Server synchronisiert. Diese Daten werden dort gespeichert und an alle mit Ihrer Familie verknüpften Geräte gesendet und auch auf diesen gespeichert.

Folgende Angaben werden nur auf den Endgeräten gespeichert:

Folgende Daten werden in verschlüsselten Containern gespeichert:

2.3.35 Schlüsselanfragen und Schlüsselantworten

Bei der Vernetzung kommunizieren die Geräte über den Server, um Schlüssel auszutauschen. Dabei werden an den Server folgende Angaben gesendet, dort zwischengespeichert und an die anderen Geräte gesendet:

2.3.36: DH-Schlüssel

Bei der Vernetzung treten Fälle auf, bei denen der Server nicht erreichbar ist, aber Daten an den Server übertragen werden sollen, die nicht auf dem Endgerät des Benutzers lesbar gespeichert werden sollen. Deshalb erstellt der Server Schlüssel, die der Client zur Verschlüsselung verwenden kann, wenn dieser entsprechende Daten vorübergehend lokal speichert.

Zu einem DH-Schlüssel werden folgende Angaben serverseitig gespeichert:

An die Geräte wird der jeweils aktuelle öffentliche Schlüssel zusammen mit seiner ID gesendet. Die Schlüssel werden verwendet, um damit verschlüsselte Daten wieder zu entschlüsseln.

2.3.37 U2F-Schlüssel

In TimeLimit können U2F-Schlüssel hinterlegt werden.

Ein U2F-Schlüssel umfasst:

Diese Daten werden auf Ihrem Gerät gespeichert.

Wenn Sie den vernetzten Modus verwenden, werden diese Daten mit dem TimeLimit-Server synchronisiert. Diese Daten werden dort gespeichert und an alle mit Ihrer Familie verknüpften Geräte gesendet und auch auf diesen gespeichert.

Diese Daten werden nur zur Nutzerauthentifizierung verwendet.

Bei einer Anmeldung mittels U2F-Schlüssel wird direkt eine Mitteilung an den Server gesendet, damit der Server eine neue Challenge erzeugt.

Das Attestierungs-Zertifikat des U2F-Schlüssels wird nicht verwendet und nicht an den Server übermittelt.

2.4 Bei einem Kauf auf Rechnung

Bei einem Kauf auf Rechnung wird eine Rechnung gestellt. Diese enthält den Namen und die E-Mail-Adresse des Käufers sowie die Postanschrift, falls diese übermittelt wurde.

Die Rechnungen werden 11 Jahre lang verschlüsselt gespeichert, um die Aufbewahrungspflicht zu erfüllen. Sofern es gesetzlich erforderlich ist, werden diese in entschlüsselter Form an die Stellen, die das Recht dazu haben, weitergegeben.

Bei der Bezahlung der Rechnung mittels einer Überweisung wird diese von den beteiligten Banken protokolliert. Dieses Protokoll/ die Kontoauszüge werden bis zu 11 Jahre lang gespeichert und diese enthalten ihren Namen.

Sie können für diesen Zweck eine eigene E-Mail-Adresse anlegen, aber den Namen, der bei der Überweisung angegeben wird, können Sie nicht frei wählen, und auch dieser Name wird gespeichert.

Falls Sie mit dieser Datenerhebung und Datenspeicherung nicht einverstanden sind, können Sie keinen Kauf auf Rechnung durchführen. In so einem Fall sollten Sie selbst einen Server betreiben.

3. Datenweitergabe

Zur Bereitstellung der Dienste werden externe Dienstleister für das Hosting verwendet. Diese Dienstleister sind die Hetzner Online GmbH und die netcup GmbH. Die Serverstandorte sind Nürnberg und Falkenstein. Es liegt ein Auftragsverarbeitungs-Vertrag mit beiden Dienstleistern vor.

Außerdem gelten die Datenschutzbestimmungen von Google, wenn TimeLimit über den Play Store bezogen wird. Google verarbeitet Nutzungsstatisitiken, Absturzberichte (falls nicht deaktiviert) und Bezahlungen. Wenn TimeLimit nicht über den Play Store bezogen wird kann Google dennoch Nutzungsstatisitiken und Absturzberichte erheben, abhängig von Ihrem Gerät.

4. Ihre Rechte

Sie haben das Recht, eine Bestätigung darüber zu verlangen, ob betreffende Daten verarbeitet werden und auf Auskunft über diese Daten sowie auf weitere Informationen und Kopie der Daten entsprechend Art. 15 DSGVO.

Sie haben entsprechend Art. 16 DSGVO das Recht, die Vervollständigung der Sie betreffenden Daten oder die Berichtigung der Sie betreffenden unrichtigen Daten zu verlangen.

Sie haben nach Maßgabe des Art. 17 DSGVO das Recht zu verlangen, dass betreffende Daten unverzüglich gelöscht werden, bzw. alternativ nach Maßgabe des Art. 18 DSGVO eine Einschränkung der Verarbeitung der Daten zu verlangen.

Sie haben das Recht zu verlangen, dass die Sie betreffenden Daten, die Sie uns bereitgestellt haben nach Maßgabe des Art. 20 DSGVO zu erhalten und deren Übermittlung an andere Verantwortliche zu fordern.

Sie haben ferner gem. Art. 77 DSGVO das Recht, eine Beschwerde bei der zuständigen Aufsichtsbehörde einzureichen.

Sie haben das Recht, erteilte Einwilligungen gem. Art. 7 Abs. 3 DSGVO mit Wirkung für die Zukunft zu widerrufen

Sie können der künftigen Verarbeitung der Sie betreffenden Daten nach Maßgabe des Art. 21 DSGVO jederzeit widersprechen. Der Widerspruch kann insbesondere gegen die Verarbeitung für Zwecke der Direktwerbung erfolgen.

5. Datensicherheit

Sowohl auf der Webseite als auch in der App werden verschlüsselte Verbindungen verwendet. Bei der Übermittlung von E-Mails kann es passieren, dass die Übertragung nicht verschlüsselt wird.

Es erfolgt eine regelmäßige Installation von Sicherheitsupdates und Erstellung von Backups.

6. Aktualität und Änderung dieser Datenschutzerklärung

Diese Datenschutzerklärung ist vom 9. April 2024 und ist momentan gültig.

Durch Änderungen an der Webseite oder der App und gesetzliche Vorgaben kann sich diese Datenschutzerklärung ändern. Die jeweils aktuelle Version wird auf der Webseite zur Verfügung gestellt.

7. abschließender Hinweis

Wenn Sie Fragen haben, die Ihnen diese Datenschutzerklärung nicht beantworten konnte, können Sie sich jederzeit unter den im Impressum angegebenen Kontaktdaten an uns wenden.