Entfessle die Kraft der KI-Übersetzung

Entdecken Sie hochwertige KI-generierte Eingabeaufforderungen, um Kreativität und Effizienz zu steigern.
Kategorie 1: KI-gestützte digitale Beweisanalyse

Prompt 1 – KI-gestützte Identifikation und Analyse digitaler Beweise

🔹 Rolle:
Du bist ein Experte für KI-gestützte digitale Forensik.

🔹 Kontext:
Ein forensisches Labor möchte KI nutzen, um digitale Beweise aus großen Datenmengen effizient zu identifizieren, zu analysieren und zu kategorisieren.

🔹 Anweisung:

1.      Erkläre, wie KI digitale Beweise automatisch identifizieren und analysieren kann.

2.      Zeige, wie KI-Modelle Muster in digitalen Beweisen erkennen.

3.      Entwickle eine Strategie zur Implementierung von KI in digitale Forensiklabore.

4.      Identifiziere Herausforderungen wie Datenintegrität und Beweiszulässigkeit vor Gericht.

5.      Empfehle KI-Tools zur digitalen Beweisanalyse.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur digitalen Beweissicherung
  • Best Practices für KI-gestützte digitale Forensik
  • Empfohlene KI-Tools zur Analyse digitaler Beweise

Prompt 2 – KI-gestützte Wiederherstellung gelöschter oder beschädigter Daten

🔹 Rolle:
Du bist ein Spezialist für KI-gestützte Datenrettung und digitale Forensik.

🔹 Kontext:
Ein Ermittlerteam möchte KI nutzen, um gelöschte oder beschädigte Dateien von Festplatten, Mobiltelefonen und Cloud-Speichern wiederherzustellen.

🔹 Anweisung:

1.      Erkläre, wie KI zur Datenwiederherstellung in der digitalen Forensik eingesetzt werden kann.

2.      Zeige, wie KI-Modelle beschädigte Dateien rekonstruieren können.

3.      Entwickle eine Strategie zur Implementierung von KI für digitale Beweisrettung.

4.      Identifiziere Herausforderungen wie verschlüsselte oder fragmentierte Daten.

5.      Empfehle KI-Tools für Datenwiederherstellung.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-gestützten Methoden zur Datenwiederherstellung
  • Best Practices für KI-gestützte Datenrettung
  • Empfohlene KI-Tools zur Wiederherstellung digitaler Beweise

Prompt 3 – KI-gestützte Analyse von Metadaten zur Beweisführung

🔹 Rolle:
Du bist ein Experte für digitale Metadatenanalyse und KI-gestützte Beweisverarbeitung.

🔹 Kontext:
Eine forensische Ermittlungsbehörde möchte KI nutzen, um Metadaten aus digitalen Dateien (z. B. Bilder, Dokumente, E-Mails) zu analysieren und Tatabläufe zu rekonstruieren.

🔹 Anweisung:

1.      Erkläre, wie KI zur Analyse von Metadaten in digitalen Beweisen eingesetzt wird.

2.      Zeige, wie KI-Modelle Zeitstempel, Speicherorte und Nutzerinformationen extrahieren.

3.      Entwickle eine Strategie zur Implementierung von KI in Metadatenanalysen für die Beweisführung.

4.      Identifiziere Herausforderungen wie gefälschte Metadaten oder verschlüsselte Dateien.

5.      Empfehle KI-Tools zur Analyse digitaler Metadaten.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-gestützten Methoden zur Metadatenanalyse
  • Best Practices für KI-gestützte digitale Beweisführung
  • Empfohlene KI-Tools zur forensischen Metadatenanalyse

Prompt 4 – KI-gestützte Bildforensik zur Erkennung manipulierter Medien

🔹 Rolle:
Du bist ein Spezialist für KI-gestützte Bild- und Videoanalyse in der digitalen Forensik.

🔹 Kontext:
Eine Ermittlungsbehörde möchte KI nutzen, um manipulierte Bilder und Deepfake-Videos zu identifizieren, die in betrügerischen oder kriminellen Aktivitäten verwendet wurden.

🔹 Anweisung:

1.      Erkläre, wie KI zur Erkennung manipulierter Bilder und Deepfake-Videos beiträgt.

2.      Zeige, wie KI-Modelle Muster von Bild- und Videomanipulationen erkennen können.

3.      Entwickle eine Strategie zur Implementierung von KI in Bildforensiksysteme.

4.      Identifiziere Herausforderungen wie die steigende Qualität von Deepfake-Technologien.

5.      Empfehle KI-Tools zur Analyse von Bild- und Videomanipulationen.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Bild- und Videoforensik
  • Best Practices für KI-gestützte Medienanalyse
  • Empfohlene KI-Tools zur Erkennung von Deepfake- und Fake-Bildern

Prompt 5 – KI-gestützte Sprachanalyse zur Authentifizierung von Beweisen

🔹 Rolle:
Du bist ein Experte für KI-gestützte Stimm- und Audioforensik.

🔹 Kontext:
Eine Strafverfolgungsbehörde möchte KI nutzen, um Audioaufnahmen zu analysieren, Sprecher zu identifizieren und gefälschte oder manipulierte Tonaufnahmen zu entlarven.

🔹 Anweisung:

1.      Erkläre, wie KI zur Analyse von Stimmen und Audioaufnahmen in forensischen Ermittlungen genutzt wird.

2.      Zeige, wie KI-Modelle Stimmprofile erstellen und Veränderungen in Tonaufnahmen erkennen.

3.      Entwickle eine Strategie zur Implementierung von KI für forensische Audioanalyse.

4.      Identifiziere Herausforderungen wie schlechte Audioqualität oder die wachsende Verbreitung von Deepfake-Stimmen.

5.      Empfehle KI-Tools zur Sprachanalyse und Audiomanipulationserkennung.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Sprach- und Audioanalyse
  • Best Practices für KI-gestützte Stimmforensik
  • Empfohlene KI-Tools zur Erkennung gefälschter Audioaufnahmen



Inhalt gesperrt
Kategorie 2: KI-gestützte Analyse von Cyberkriminalität

Prompt 1 – KI-gestützte Erkennung und Analyse von Cyberangriffen

🔹 Rolle:
Du bist ein Spezialist für digitale Forensik mit Schwerpunkt Cyberangriffe.

🔹 Kontext:
Ein Unternehmen wurde Ziel eines Cyberangriffs, und die IT-Sicherheitsabteilung möchte KI nutzen, um den Ursprung und das Ausmaß des Angriffs zu analysieren.

🔹 Anweisung:

1.      Erkläre, wie KI zur Analyse von Cyberangriffen eingesetzt wird.

2.      Zeige, wie KI verdächtigen Netzwerkverkehr identifiziert.

3.      Entwickle eine Strategie zur Implementierung von KI in die forensische Untersuchung von Cyberangriffen.

4.      Identifiziere Herausforderungen wie Verschleierungstaktiken von Angreifern.

5.      Empfehle KI-Tools für Cyberforensik.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Cyberangriffsanalyse
  • Best Practices für KI-gestützte Cyberforensik
  • Empfohlene KI-Tools für digitale Ermittlungen

Prompt 2 – KI-gestützte Analyse von Malware und Ransomware

🔹 Rolle:
Du bist ein Experte für Malware-Forensik und KI-gestützte Analyse von Schadsoftware.

🔹 Kontext:
Ein Regierungsinstitut möchte KI nutzen, um neue Malware-Varianten und Ransomware-Angriffe zu analysieren, Bedrohungen frühzeitig zu erkennen und Gegenmaßnahmen zu entwickeln.

🔹 Anweisung:

1.      Erkläre, wie KI zur Erkennung und Analyse von Malware und Ransomware beiträgt.

2.      Zeige, wie KI-gestützte Modelle Schadsoftware klassifizieren und neue Bedrohungen identifizieren.

3.      Entwickle eine Strategie zur Implementierung von KI für Malware-Forensik.

4.      Identifiziere Herausforderungen wie polymorphe Malware und Zero-Day-Angriffe.

5.      Empfehle KI-Tools zur Malware-Analyse.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Malware-Analyse
  • Best Practices für KI-gestützte Bedrohungsanalyse
  • Empfohlene KI-Tools zur Erkennung von Schadsoftware

Prompt 3 – KI-gestützte Netzwerkanalyse zur Aufdeckung von Phishing- und Social-Engineering-Angriffen

🔹 Rolle:
Du bist ein Spezialist für Cyberforensik und KI-gestützte Phishing-Erkennung.

🔹 Kontext:
Ein Finanzinstitut möchte KI nutzen, um verdächtige E-Mails und Social-Engineering-Angriffe frühzeitig zu identifizieren und Cyberbetrug zu verhindern.

🔹 Anweisung:

1.      Erkläre, wie KI zur Erkennung von Phishing- und Social-Engineering-Angriffen genutzt wird.

2.      Zeige, wie KI-Modelle betrügerische Muster in E-Mails, Webseiten und Chats erkennen.

3.      Entwickle eine Strategie zur Implementierung von KI in die Netzwerkanalyse und Phishing-Abwehr.

4.      Identifiziere Herausforderungen wie adaptive Phishing-Taktiken und False Positives.

5.      Empfehle KI-Tools zur Bekämpfung von Phishing und Social Engineering.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Phishing- und Social-Engineering-Erkennung
  • Best Practices für KI-gestützte Betrugserkennung
  • Empfohlene KI-Tools zur Analyse verdächtiger Netzwerkinhalte

Prompt 4 – KI-gestützte Darknet-Analyse zur Aufdeckung illegaler Aktivitäten

🔹 Rolle:
Du bist ein Experte für Darknet-Forensik und KI-gestützte Analyse verdeckter Online-Aktivitäten.

🔹 Kontext:
Eine Strafverfolgungsbehörde möchte KI nutzen, um illegale Marktplätze, Geldwäsche-Aktivitäten und kriminelle Netzwerke im Darknet zu identifizieren.

🔹 Anweisung:

1.      Erkläre, wie KI zur Analyse von Darknet-Aktivitäten eingesetzt wird.

2.      Zeige, wie KI-Modelle verdächtige Transaktionen, Forenbeiträge und Chatkommunikation im Darknet analysieren.

3.      Entwickle eine Strategie zur Implementierung von KI für verdeckte Cyberermittlungen.

4.      Identifiziere Herausforderungen wie Verschlüsselungstechniken und Anonymisierungstools (Tor, VPNs).

5.      Empfehle KI-Tools zur Überwachung und Analyse von Darknet-Aktivitäten.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Darknet-Analyse
  • Best Practices für KI-gestützte Ermittlungen im Darknet
  • Empfohlene KI-Tools für verdeckte Online-Ermittlungen

Prompt 5 – KI-gestützte Analyse von Kryptowährungs-Transaktionen zur Bekämpfung von Finanzkriminalität

🔹 Rolle:
Du bist ein Experte für digitale Währungsforensik und KI-gestützte Finanzermittlungen.

🔹 Kontext:
Eine internationale Finanzaufsicht möchte KI nutzen, um verdächtige Kryptowährungstransaktionen zu analysieren, Geldwäsche zu verhindern und illegale Finanzflüsse aufzudecken.

🔹 Anweisung:

1.      Erkläre, wie KI zur Überwachung und Analyse von Kryptowährungs-Transaktionen eingesetzt wird.

2.      Zeige, wie KI verdächtige Muster in Blockchain-Transaktionen erkennen kann.

3.      Entwickle eine Strategie zur Implementierung von KI in Finanzermittlungen im Kryptobereich.

4.      Identifiziere Herausforderungen wie die Anonymität von Wallets und komplexe Krypto-Mixing-Techniken.

5.      Empfehle KI-Tools zur Analyse von Blockchain- und Kryptowährungstransaktionen.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Kryptowährungsforensik
  • Best Practices für KI-gestützte Finanzermittlungen
  • Empfohlene KI-Tools für Blockchain-Analyse



Inhalt gesperrt
Kategorie 3: KI-gestützte Sprach- und Bildforensik

Prompt 1 – KI-gestützte Sprachanalyse zur Identifikation von Tätern

🔹 Rolle:
Du bist ein Spezialist für KI-gestützte Sprach- und Audiokontrolle in forensischen Ermittlungen.

🔹 Kontext:
Eine Ermittlungsbehörde möchte KI nutzen, um Audioaufnahmen zu analysieren, Stimmen zu identifizieren und gefälschte oder manipulierte Tonaufnahmen zu erkennen.

🔹 Anweisung:

1.      Erkläre, wie KI zur Sprachanalyse in forensischen Ermittlungen genutzt wird.

2.      Zeige, wie KI Stimmenprofile erstellt und Anomalien in Tonaufnahmen erkennt.

3.      Entwickle eine Strategie zur Implementierung von KI in Audio-Forensik.

4.      Identifiziere Herausforderungen wie schlechte Audioqualität oder Deepfake-Täuschungen.

5.      Empfehle KI-Tools für Sprach- und Audioforensik.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Sprachanalyse
  • Best Practices für KI-gestützte Audio-Forensik
  • Empfohlene KI-Tools zur Stimmanalyse

Prompt 2 – KI-gestützte Analyse von Deepfakes und manipulierten Videos

🔹 Rolle:
Du bist ein Experte für digitale Bild- und Videoforensik.

🔹 Kontext:
Ein Strafverfolgungsorgan möchte KI nutzen, um Deepfake-Videos und manipulierte Bilder zu erkennen und zu verifizieren.

🔹 Anweisung:

1.      Erkläre, wie KI zur Erkennung von Deepfake-Videos und Bildmanipulation eingesetzt wird.

2.      Zeige, wie KI-gestützte Modelle Artefakte und Unregelmäßigkeiten in Videos erkennen.

3.      Entwickle eine Strategie zur Implementierung von KI in digitale Medienforensik.

4.      Identifiziere Herausforderungen wie steigende Qualität von Deepfakes.

5.      Empfehle KI-Tools zur Analyse und Entlarvung gefälschter Medien.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Deepfake-Analyse
  • Best Practices für KI-gestützte Bild- und Videoforensik
  • Empfohlene KI-Tools zur Entdeckung von Fake-Videos

Prompt 3 – KI-gestützte Handschriften- und Dokumentenanalyse zur Betrugserkennung

🔹 Rolle:
Du bist ein Experte für KI-gestützte Dokumentenforensik.

🔹 Kontext:
Eine Versicherungsbehörde möchte KI nutzen, um gefälschte Unterschriften und manipulierte Dokumente in Betrugsfällen zu identifizieren.

🔹 Anweisung:

1.      Erkläre, wie KI zur Handschriften- und Dokumentenanalyse eingesetzt wird.

2.      Zeige, wie KI gefälschte Unterschriften erkennt und Unterschiede in Dokumentstrukturen analysiert.

3.      Entwickle eine Strategie zur Implementierung von KI in die Dokumentenforensik.

4.      Identifiziere Herausforderungen wie hohe Variabilität von Handschriften.

5.      Empfehle KI-Tools zur Dokumentenprüfung und Handschriftenanalyse.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Dokumentenforensik
  • Best Practices für KI-gestützte Betrugserkennung in Dokumenten
  • Empfohlene KI-Tools zur Handschriftenanalyse

Prompt 4 – KI-gestützte Gesichtserkennung zur Identifikation von Verdächtigen

🔹 Rolle:
Du bist ein Experte für KI-gestützte Gesichtsanalyse und biometrische Forensik.

🔹 Kontext:
Eine Polizeibehörde möchte KI nutzen, um Verdächtige auf Basis von Überwachungsaufnahmen zu identifizieren und mit bestehenden Datenbanken abzugleichen.

🔹 Anweisung:

1.      Erkläre, wie KI in der Gesichtserkennung für forensische Zwecke eingesetzt wird.

2.      Zeige, wie KI biometrische Daten analysiert und Gesichtsmerkmale vergleicht.

3.      Entwickle eine Strategie zur Implementierung von KI in polizeiliche Ermittlungen.

4.      Identifiziere Herausforderungen wie ethische Bedenken und Datenschutzbestimmungen.

5.      Empfehle KI-Tools zur Gesichtsanalyse und Identifikation von Verdächtigen.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Gesichtserkennung
  • Best Practices für den ethischen Einsatz von KI in der Strafverfolgung
  • Empfohlene KI-Tools für biometrische Gesichtsanalyse

Prompt 5 – KI-gestützte Analyse von Überwachungsvideos zur Beweissicherung

🔹 Rolle:
Du bist ein Spezialist für KI-gestützte Videoanalyse in forensischen Ermittlungen.

🔹 Kontext:
Eine Sicherheitsbehörde möchte KI nutzen, um Überwachungsaufnahmen effizient auszuwerten, verdächtige Aktivitäten zu identifizieren und relevante Videosegmente automatisch zu extrahieren.

🔹 Anweisung:

1.      Erkläre, wie KI zur Analyse von Überwachungsvideos in der forensischen Beweisführung genutzt wird.

2.      Zeige, wie KI Bewegungsmuster erkennt und verdächtige Aktivitäten markiert.

3.      Entwickle eine Strategie zur Implementierung von KI in Videoüberwachungssysteme.

4.      Identifiziere Herausforderungen wie schlechte Videoqualität oder Verdeckung von Beweisen.

5.      Empfehle KI-Tools zur Analyse und Segmentierung von Überwachungsvideos.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Videoanalyse
  • Best Practices für KI-gestützte Videoüberwachung
  • Empfohlene KI-Tools zur Auswertung von Überwachungsaufnahmen



Inhalt gesperrt
Kategorie 4: KI-gestützte Forensik in sozialen Netzwerken und Darknet-Ermittlungen

Prompt 1 – KI-gestützte Analyse von Social-Media-Aktivitäten für forensische Ermittlungen

🔹 Rolle:
Du bist ein Experte für OSINT (Open Source Intelligence) mit KI-gestützter Analyse sozialer Medien.

🔹 Kontext:
Eine Ermittlungsbehörde möchte KI nutzen, um Social-Media-Beiträge zu analysieren und verdächtige Aktivitäten zu identifizieren.

🔹 Anweisung:

1.      Erkläre, wie KI zur Analyse von Social-Media-Aktivitäten eingesetzt wird.

2.      Zeige, wie KI Muster von verdächtigem Verhalten erkennen kann.

3.      Entwickle eine Strategie zur Implementierung von KI für forensische Social-Media-Analysen.

4.      Identifiziere Herausforderungen wie Fehlinformationen und Datenschutzrichtlinien.

5.      Empfehle KI-Tools für OSINT-Analysen.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Social-Media-Analyse
  • Best Practices für forensische OSINT-Ermittlungen
  • Empfohlene KI-Tools für Social-Media-Forensik

Prompt 2 – KI-gestützte Darknet-Analyse zur Aufdeckung illegaler Aktivitäten

🔹 Rolle:
Du bist ein Experte für Darknet-Forensik und KI-gestützte Analyse verdeckter Online-Aktivitäten.

🔹 Kontext:
Eine Strafverfolgungsbehörde möchte KI nutzen, um illegale Marktplätze, Geldwäsche-Aktivitäten und kriminelle Netzwerke im Darknet zu identifizieren.

🔹 Anweisung:

1.      Erkläre, wie KI zur Analyse von Darknet-Aktivitäten eingesetzt wird.

2.      Zeige, wie KI-Modelle verdächtige Transaktionen, Forenbeiträge und Chatkommunikation im Darknet analysieren.

3.      Entwickle eine Strategie zur Implementierung von KI für verdeckte Cyberermittlungen.

4.      Identifiziere Herausforderungen wie Verschlüsselungstechniken und Anonymisierungstools (Tor, VPNs).

5.      Empfehle KI-Tools zur Überwachung und Analyse von Darknet-Aktivitäten.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Darknet-Analyse
  • Best Practices für KI-gestützte Ermittlungen im Darknet
  • Empfohlene KI-Tools für verdeckte Online-Ermittlungen

Prompt 3 – KI-gestützte Erkennung von Hassrede und extremistischen Netzwerken

🔹 Rolle:
Du bist ein Spezialist für KI-gestützte Extremismusprävention und Analyse von Hassrede.

🔹 Kontext:
Eine Regierungsorganisation möchte KI nutzen, um extremistische Inhalte in sozialen Netzwerken zu analysieren und potenzielle Bedrohungen frühzeitig zu identifizieren.

🔹 Anweisung:

1.      Erkläre, wie KI zur Erkennung von Hassrede und extremistischer Propaganda eingesetzt wird.

2.      Zeige, wie NLP (Natural Language Processing) verdächtige Begriffe und Kommunikationsmuster identifiziert.

3.      Entwickle eine Strategie zur Implementierung von KI in Extremismuspräventionsprogramme.

4.      Identifiziere Herausforderungen wie False Positives und sprachliche Kodierung extremistischer Inhalte.

5.      Empfehle KI-Tools zur Analyse von Online-Hassrede.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Erkennung extremistischer Inhalte
  • Best Practices für KI-gestützte Hassrede-Analyse
  • Empfohlene KI-Tools zur Erkennung von Online-Extremismus

Prompt 4 – KI-gestützte Analyse von Kryptowährungs-Transaktionen zur Bekämpfung von Finanzkriminalität

🔹 Rolle:
Du bist ein Experte für digitale Währungsforensik und KI-gestützte Finanzermittlungen.

🔹 Kontext:
Eine internationale Finanzaufsicht möchte KI nutzen, um verdächtige Kryptowährungstransaktionen zu analysieren, Geldwäsche zu verhindern und illegale Finanzflüsse aufzudecken.

🔹 Anweisung:

1.      Erkläre, wie KI zur Überwachung und Analyse von Kryptowährungs-Transaktionen eingesetzt wird.

2.      Zeige, wie KI verdächtige Muster in Blockchain-Transaktionen erkennen kann.

3.      Entwickle eine Strategie zur Implementierung von KI in Finanzermittlungen im Kryptobereich.

4.      Identifiziere Herausforderungen wie die Anonymität von Wallets und komplexe Krypto-Mixing-Techniken.

5.      Empfehle KI-Tools zur Analyse von Blockchain- und Kryptowährungstransaktionen.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Kryptowährungsforensik
  • Best Practices für KI-gestützte Finanzermittlungen
  • Empfohlene KI-Tools für Blockchain-Analyse

Prompt 5 – KI-gestützte Erkennung von Deepfake-Nachrichten und Desinformationskampagnen

🔹 Rolle:
Du bist ein Experte für KI-gestützte Medienforensik und Desinformationsanalyse.

🔹 Kontext:
Eine Journalismusorganisation möchte KI nutzen, um Deepfake-Nachrichten und koordinierte Desinformationskampagnen in sozialen Medien zu erkennen.

🔹 Anweisung:

1.      Erkläre, wie KI zur Erkennung von Fake News und Deepfake-Nachrichten beiträgt.

2.      Zeige, wie KI-Modelle Manipulationstechniken in Texten, Bildern und Videos analysieren.

3.      Entwickle eine Strategie zur Implementierung von KI in Fact-Checking-Prozesse.

4.      Identifiziere Herausforderungen wie sich schnell entwickelnde Fälschungstechniken.

5.      Empfehle KI-Tools zur Analyse von Fake News und Deepfake-Content.

📌 Formatierungsvorgabe:

  • Liste mit 3 KI-Techniken zur Erkennung von Fake News
  • Best Practices für KI-gestützte Desinformationsanalyse
  • Empfohlene KI-Tools für Fact-Checking



Inhalt gesperrt

Work smarter, not harder - mit den perfekten Prompts!

Erkunde mehr!
Chat Icon

Code S NON-STOP YOU

Code S NON-STOP YOU

Entdecke die Welt der Weiterbildung bei der Code S! 🎓 Du suchst nach praxisnahen und zukunftsorientierten Kursen in den Bereichen Künstliche Intelligenz, Cybersecurity, Scrum und mehr? Bei der Code S bieten wir dir maßgeschneiderte Lerninhalte, die dich optimal auf die Herausforderungen der digitalen Welt vorbereiten. Egal ob du deine Fähigkeiten als Product Owner, AI-Experte oder Business Developer erweitern willst – wir haben den passenden Kurs für dich! 👥 Und das Beste? Du wirst Teil unserer lebendigen Community auf Discord, wo du dich mit anderen Lernenden austauschen, Tipps von Experten erhalten und exklusive Lernressourcen entdecken kannst. Tritt unserer Community bei und bring deine Karriere auf das nächste Level! 🚀

DSGVO

Wir freuen uns sehr über Ihr Interesse an unserem Unternehmen. Datenschutz hat einen besonders hohen Stellenwert für die Geschäftsleitung der Code S Ramona Sander. Eine Nutzung der Internetseiten der Code S Ramona Sander ist grundsätzlich ohne jede Angabe personenbezogener Daten möglich. Sofern eine betroffene Person besondere Services unseres Unternehmens über unsere Internetseite in Anspruch nehmen möchte, könnte jedoch eine Verarbeitung personenbezogener Daten erforderlich werden. Ist die Verarbeitung personenbezogener Daten erforderlich und besteht für eine solche Verarbeitung keine gesetzliche Grundlage, holen wir generell eine Einwilligung der betroffenen Person ein.

Die Verarbeitung personenbezogener Daten, beispielsweise des Namens, der Anschrift, E-Mail-Adresse oder Telefonnummer einer betroffenen Person, erfolgt stets im Einklang mit der Datenschutz-Grundverordnung und in Übereinstimmung mit den für die Code S Ramona Sander geltenden landesspezifischen Datenschutzbestimmungen. Mittels dieser Datenschutzerklärung möchte unser Unternehmen die Öffentlichkeit über Art, Umfang und Zweck der von uns erhobenen, genutzten und verarbeiteten personenbezogenen Daten informieren. Ferner werden betroffene Personen mittels dieser Datenschutzerklärung über die ihnen zustehenden Rechte aufgeklärt.

Die Code S Ramona Sander hat als für die Verarbeitung Verantwortlicher zahlreiche technische und organisatorische Maßnahmen umgesetzt, um einen möglichst lückenlosen Schutz der über diese Internetseite verarbeiteten personenbezogenen Daten sicherzustellen. Dennoch können Internetbasierte Datenübertragungen grundsätzlich Sicherheitslücken aufweisen, sodass ein absoluter Schutz nicht gewährleistet werden kann. Aus diesem Grund steht es jeder betroffenen Person frei, personenbezogene Daten auch auf alternativen Wegen, beispielsweise telefonisch, an uns zu übermitteln.

1. Begriffsbestimmungen

Die Datenschutzerklärung der Code S Ramona Sander beruht auf den Begrifflichkeiten, die durch den Europäischen Richtlinien- und Verordnungsgeber beim Erlass der Datenschutz-Grundverordnung (DS-GVO) verwendet wurden. Unsere Datenschutzerklärung soll sowohl für die Öffentlichkeit als auch für unsere Kunden und Geschäftspartner einfach lesbar und verständlich sein. Um dies zu gewährleisten, möchten wir vorab die verwendeten Begrifflichkeiten erläutern.

Wir verwenden in dieser Datenschutzerklärung unter anderem die folgenden Begriffe:

2. Name und Anschrift des für die Verarbeitung Verantwortlichen

Verantwortlicher im Sinne der Datenschutz-Grundverordnung, sonstiger in den Mitgliedstaaten der Europäischen Union geltenden Datenschutzgesetze und anderer Bestimmungen mit datenschutzrechtlichem Charakter ist die:

Code S Ramona Sander

Genfer Weg 8
70565 Stuttgart

Deutschland

Tel.: +49 (0)176 632 692 73

E-Mail: info@code-s-academy.com

Website: www.code-s-academy.com

3. Cookies

Die Internetseiten der Code S Ramona Sander verwenden Cookies. Cookies sind Textdateien, welche über einen Internetbrowser auf einem Computersystem abgelegt und gespeichert werden.

Zahlreiche Internetseiten und Server verwenden Cookies. Viele Cookies enthalten eine sogenannte Cookie-ID. Eine Cookie-ID ist eine eindeutige Kennung des Cookies. Sie besteht aus einer Zeichenfolge, durch welche Internetseiten und Server dem konkreten Internetbrowser zugeordnet werden können, in dem das Cookie gespeichert wurde. Dies ermöglicht es den besuchten Internetseiten und Servern, den individuellen Browser der betroffenen Person von anderen Internetbrowsern, die andere Cookies enthalten, zu unterscheiden. Ein bestimmter Internetbrowser kann über die eindeutige Cookie-ID wiedererkannt und identifiziert werden.

Durch den Einsatz von Cookies kann die Code S Ramona Sander den Nutzern dieser Internetseite nutzerfreundlichere Services bereitstellen, die ohne die Cookie-Setzung nicht möglich wären.

Mittels eines Cookies können die Informationen und Angebote auf unserer Internetseite im Sinne des Benutzers optimiert werden. Cookies ermöglichen uns, wie bereits erwähnt, die Benutzer unserer Internetseite wiederzuerkennen. Zweck dieser Wiedererkennung ist es, den Nutzern die Verwendung unserer Internetseite zu erleichtern. Der Benutzer einer Internetseite, die Cookies verwendet, muss beispielsweise nicht bei jedem Besuch der Internetseite erneut seine Zugangsdaten eingeben, weil dies von der Internetseite und dem auf dem Computersystem des Benutzers abgelegten Cookie übernommen wird. Ein weiteres Beispiel ist das Cookie eines Warenkorbes im Online-Shop. Der Online-Shop merkt sich die Artikel, die ein Kunde in den virtuellen Warenkorb gelegt hat, über ein Cookie.

Die betroffene Person kann die Setzung von Cookies durch unsere Internetseite jederzeit mittels einer entsprechenden Einstellung des genutzten Internetbrowsers verhindern und damit der Setzung von Cookies dauerhaft widersprechen. Ferner können bereits gesetzte Cookies jederzeit über einen Internetbrowser oder andere Softwareprogramme gelöscht werden. Dies ist in allen gängigen Internetbrowsern möglich. Deaktiviert die betroffene Person die Setzung von Cookies in dem genutzten Internetbrowser, sind unter Umständen nicht alle Funktionen unserer Internetseite vollumfänglich nutzbar.

4. Erfassung von allgemeinen Daten und Informationen

Die Internetseite der Code S Ramona Sander erfasst mit jedem Aufruf der Internetseite durch eine betroffene Person oder ein automatisiertes System eine Reihe von allgemeinen Daten und Informationen. Diese allgemeinen Daten und Informationen werden in den Logfiles des Servers gespeichert. Erfasst werden können die (1) verwendeten Browsertypen und Versionen, (2) das vom zugreifenden System verwendete Betriebssystem, (3) die Internetseite, von welcher ein zugreifendes System auf unsere Internetseite gelangt (sogenannte Referrer), (4) die Unterwebseiten, welche über ein zugreifendes System auf unserer Internetseite angesteuert werden, (5) das Datum und die Uhrzeit eines Zugriffs auf die Internetseite, (6) eine Internet-Protokoll-Adresse (IP-Adresse), (7) der Internet-Service-Provider des zugreifenden Systems und (8) sonstige ähnliche Daten und Informationen, die der Gefahrenabwehr im Falle von Angriffen auf unsere informationstechnologischen Systeme dienen.

Bei der Nutzung dieser allgemeinen Daten und Informationen zieht die Code S Ramona Sander keine Rückschlüsse auf die betroffene Person. Diese Informationen werden vielmehr benötigt, um (1) die Inhalte unserer Internetseite korrekt auszuliefern, (2) die Inhalte unserer Internetseite sowie die Werbung für diese zu optimieren, (3) die dauerhafte Funktionsfähigkeit unserer informationstechnologischen Systeme und der Technik unserer Internetseite zu gewährleisten sowie (4) um Strafverfolgungsbehörden im Falle eines Cyberangriffes die zur Strafverfolgung notwendigen Informationen bereitzustellen. Diese anonym erhobenen Daten und Informationen werden durch die Code S Ramona Sander daher einerseits statistisch und ferner mit dem Ziel ausgewertet, den Datenschutz und die Datensicherheit in unserem Unternehmen zu erhöhen, um letztlich ein optimales Schutzniveau für die von uns verarbeiteten personenbezogenen Daten sicherzustellen. Die anonymen Daten der Server-Logfiles werden getrennt von allen durch eine betroffene Person angegebenen personenbezogenen Daten gespeichert.

5. Kontaktmöglichkeit über die Internetseite

Die Internetseite der Code S Ramona Sander enthält aufgrund von gesetzlichen Vorschriften Angaben, die eine schnelle elektronische Kontaktaufnahme zu unserem Unternehmen sowie eine unmittelbare Kommunikation mit uns ermöglichen, was ebenfalls eine allgemeine Adresse der sogenannten elektronischen Post (E-Mail-Adresse) umfasst. Sofern eine betroffene Person per E-Mail oder über ein Kontaktformular den Kontakt mit dem für die Verarbeitung Verantwortlichen aufnimmt, werden die von der betroffenen Person übermittelten personenbezogenen Daten automatisch gespeichert. Solche auf freiwilliger Basis von einer betroffenen Person an den für die Verarbeitung Verantwortlichen übermittelten personenbezogenen Daten werden für Zwecke der Bearbeitung oder der Kontaktaufnahme zur betroffenen Person gespeichert. Es erfolgt keine Weitergabe dieser personenbezogenen Daten an Dritte.

6. Routinemäßige Löschung und Sperrung von personenbezogenen Daten

Der für die Verarbeitung Verantwortliche verarbeitet und speichert personenbezogene Daten der betroffenen Person nur für den Zeitraum, der zur Erreichung des Speicherungszwecks erforderlich ist oder sofern dies durch den Europäischen Richtlinien- und Verordnungsgeber oder einen anderen Gesetzgeber in Gesetzen oder Vorschriften, welchen der für die Verarbeitung Verantwortliche unterliegt, vorgesehen wurde.

Entfällt der Speicherungszweck oder läuft eine vom Europäischen Richtlinien- und Verordnungsgeber oder einem anderen zuständigen Gesetzgeber vorgeschriebene Speicherfrist ab, werden die personenbezogenen Daten routinemäßig und entsprechend den gesetzlichen Vorschriften gesperrt oder gelöscht.

7. Rechte der betroffenen Person

8. Datenschutzbestimmungen zu Einsatz und Verwendung von Facebook

Der für die Verarbeitung Verantwortliche hat auf dieser Internetseite Komponenten des Unternehmens Facebook integriert. Facebook ist ein soziales Netzwerk.

Ein soziales Netzwerk ist ein im Internet betriebener sozialer Treffpunkt, eine Online-Gemeinschaft, die es den Nutzern in der Regel ermöglicht, untereinander zu kommunizieren und im virtuellen Raum zu interagieren. Ein soziales Netzwerk kann als Plattform zum Austausch von Meinungen und Erfahrungen dienen oder ermöglicht es der Internetgemeinschaft, persönliche oder unternehmensbezogene Informationen bereitzustellen. Facebook ermöglicht den Nutzern des sozialen Netzwerkes unter anderem die Erstellung von privaten Profilen, den Upload von Fotos und eine Vernetzung über Freundschaftsanfragen.

Betreibergesellschaft von Facebook ist die Facebook, Inc., 1 Hacker Way, Menlo Park, CA 94025, USA. Für die Verarbeitung personenbezogener Daten Verantwortlicher ist, wenn eine betroffene Person außerhalb der USA oder Kanada lebt, die Facebook Ireland Ltd., 4 Grand Canal Square, Grand Canal Harbour, Dublin 2, Ireland.

Durch jeden Aufruf einer der Einzelseiten dieser Internetseite, die durch den für die Verarbeitung Verantwortlichen betrieben wird und auf welcher eine Facebook-Komponente (Facebook-Plug-In) integriert wurde, wird der Internetbrowser auf dem informationstechnologischen System der betroffenen Person automatisch durch die jeweilige Facebook-Komponente veranlasst, eine Darstellung der entsprechenden Facebook-Komponente von Facebook herunterzuladen. Eine Gesamtübersicht über alle Facebook-Plug-Ins kann unter https://developers.facebook.com/docs/plugins/?locale=de_DE abgerufen werden. Im Rahmen dieses technischen Verfahrens erhält Facebook Kenntnis darüber, welche konkrete Unterseite unserer Internetseite durch die betroffene Person besucht wird.

Sofern die betroffene Person gleichzeitig bei Facebook eingeloggt ist, erkennt Facebook mit jedem Aufruf unserer Internetseite durch die betroffene Person und während der gesamten Dauer des jeweiligen Aufenthaltes auf unserer Internetseite, welche konkrete Unterseite unserer Internetseite die betroffene Person besucht. Diese Informationen werden durch die Facebook-Komponente gesammelt und durch Facebook dem jeweiligen Facebook-Account der betroffenen Person zugeordnet. Betätigt die betroffene Person einen der auf unserer Internetseite integrierten Facebook-Buttons, beispielsweise den „Gefällt mir“-Button, oder gibt die betroffene Person einen Kommentar ab, ordnet Facebook diese Information dem persönlichen Facebook-Benutzerkonto der betroffenen Person zu und speichert diese personenbezogenen Daten.

Facebook erhält über die Facebook-Komponente immer dann eine Information darüber, dass die betroffene Person unsere Internetseite besucht hat, wenn die betroffene Person zum Zeitpunkt des Aufrufs unserer Internetseite gleichzeitig bei Facebook eingeloggt ist; dies findet unabhängig davon statt, ob die betroffene Person die Facebook-Komponente anklickt oder nicht. Ist eine derartige Übermittlung dieser Informationen an Facebook von der betroffenen Person nicht gewollt, kann diese die Übermittlung dadurch verhindern, dass sie sich vor einem Aufruf unserer Internetseite aus ihrem Facebook-Account ausloggt.

Die von Facebook veröffentlichte Datenrichtlinie, die unter https://de-de.facebook.com/about/privacy/ abrufbar ist, gibt Aufschluss über die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch Facebook. Ferner wird dort erläutert, welche Einstellungsmöglichkeiten Facebook zum Schutz der Privatsphäre der betroffenen Person bietet. Zudem sind unterschiedliche Applikationen erhältlich, die es ermöglichen, eine Datenübermittlung an Facebook zu unterdrücken. Solche Applikationen können durch die betroffene Person genutzt werden, um eine Datenübermittlung an Facebook zu unterdrücken.

9. Datenschutzbestimmungen zu Einsatz und Verwendung von Google Analytics (mit Anonymisierungsfunktion)

Der für die Verarbeitung Verantwortliche hat auf dieser Internetseite die Komponente Google Analytics (mit Anonymisierungsfunktion) integriert. Google Analytics ist ein Web-Analyse-Dienst. Web-Analyse ist die Erhebung, Sammlung und Auswertung von Daten über das Verhalten von Besuchern von Internetseiten. Ein Web-Analyse-Dienst erfasst unter anderem Daten darüber, von welcher Internetseite eine betroffene Person auf eine Internetseite gekommen ist (sogenannte Referrer), auf welche Unterseiten der Internetseite zugegriffen oder wie oft und für welche Verweildauer eine Unterseite betrachtet wurde. Eine Web-Analyse wird überwiegend zur Optimierung einer Internetseite und zur Kosten-Nutzen-Analyse von Internetwerbung eingesetzt.

Betreibergesellschaft der Google-Analytics-Komponente ist die Google Inc., 1600 Amphitheatre Pkwy, Mountain View, CA 94043-1351, USA.

Der für die Verarbeitung Verantwortliche verwendet für die Web-Analyse über Google Analytics den Zusatz "_gat._anonymizeIp". Mittels dieses Zusatzes wird die IP-Adresse des Internetanschlusses der betroffenen Person von Google gekürzt und anonymisiert, wenn der Zugriff auf unsere Internetseiten aus einem Mitgliedstaat der Europäischen Union oder aus einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum erfolgt.

Der Zweck der Google-Analytics-Komponente ist die Analyse der Besucherströme auf unserer Internetseite. Google nutzt die gewonnenen Daten und Informationen unter anderem dazu, die Nutzung unserer Internetseite auszuwerten, um für uns Online-Reports, welche die Aktivitäten auf unseren Internetseiten aufzeigen, zusammenzustellen, und um weitere mit der Nutzung unserer Internetseite in Verbindung stehende Dienstleistungen zu erbringen.

Google Analytics setzt ein Cookie auf dem informationstechnologischen System der betroffenen Person. Was Cookies sind, wurde oben bereits erläutert. Mit Setzung des Cookies wird Google eine Analyse der Benutzung unserer Internetseite ermöglicht. Durch jeden Aufruf einer der Einzelseiten dieser Internetseite, die durch den für die Verarbeitung Verantwortlichen betrieben wird und auf welcher eine Google-Analytics-Komponente integriert wurde, wird der Internetbrowser auf dem informationstechnologischen System der betroffenen Person automatisch durch die jeweilige Google-Analytics-Komponente veranlasst, Daten zum Zwecke der Online-Analyse an Google zu übermitteln. Im Rahmen dieses technischen Verfahrens erhält Google Kenntnis über personenbezogene Daten, wie der IP-Adresse der betroffenen Person, die Google unter anderem dazu dienen, die Herkunft der Besucher und Klicks nachzuvollziehen und in der Folge Provisionsabrechnungen zu ermöglichen.

Mittels des Cookies werden personenbezogene Informationen, beispielsweise die Zugriffszeit, der Ort, von welchem ein Zugriff ausging und die Häufigkeit der Besuche unserer Internetseite durch die betroffene Person, gespeichert. Bei jedem Besuch unserer Internetseiten werden diese personenbezogenen Daten, einschließlich der IP-Adresse des von der betroffenen Person genutzten Internetanschlusses, an Google in den Vereinigten Staaten von Amerika übertragen. Diese personenbezogenen Daten werden durch Google in den Vereinigten Staaten von Amerika gespeichert. Google gibt diese über das technische Verfahren erhobenen personenbezogenen Daten unter Umständen an Dritte weiter.

Die betroffene Person kann die Setzung von Cookies durch unsere Internetseite, wie oben bereits dargestellt, jederzeit mittels einer entsprechenden Einstellung des genutzten Internetbrowsers verhindern und damit der Setzung von Cookies dauerhaft widersprechen. Eine solche Einstellung des genutzten Internetbrowsers würde auch verhindern, dass Google ein Cookie auf dem informationstechnologischen System der betroffenen Person setzt. Zudem kann ein von Google Analytics bereits gesetzter Cookie jederzeit über den Internetbrowser oder andere Softwareprogramme gelöscht werden.

Ferner besteht für die betroffene Person die Möglichkeit, einer Erfassung der durch Google Analytics erzeugten, auf eine Nutzung dieser Internetseite bezogenen Daten sowie der Verarbeitung dieser Daten durch Google zu widersprechen und eine solche zu verhindern. Hierzu muss die betroffene Person ein Browser-Add-On unter dem Link https://tools.google.com/dlpage/gaoptout herunterladen und installieren. Dieses Browser-Add-On teilt Google Analytics über JavaScript mit, dass keine Daten und Informationen zu den Besuchen von Internetseiten an Google Analytics übermittelt werden dürfen. Die Installation des Browser-Add-Ons wird von Google als Widerspruch gewertet. Wird das informationstechnologische System der betroffenen Person zu einem späteren Zeitpunkt gelöscht, formatiert oder neu installiert, muss durch die betroffene Person eine erneute Installation des Browser-Add-Ons erfolgen, um Google Analytics zu deaktivieren. Sofern das Browser-Add-On durch die betroffene Person oder einer anderen Person, die ihrem Machtbereich zuzurechnen ist, deinstalliert oder deaktiviert wird, besteht die Möglichkeit der Neuinstallation oder der erneuten Aktivierung des Browser-Add-Ons.

Weitere Informationen und die geltenden Datenschutzbestimmungen von Google können unter https://www.google.de/intl/de/policies/privacy/ und unter http://www.google.com/analytics/terms/de.html abgerufen werden. Google Analytics wird unter diesem Link https://www.google.com/intl/de_de/analytics/ genauer erläutert.

10. Datenschutzbestimmungen zu Einsatz und Verwendung von Google+

Der für die Verarbeitung Verantwortliche hat auf dieser Internetseite als Komponente die Google+ Schaltfläche integriert. Google+ ist ein sogenanntes soziales Netzwerk. Ein soziales Netzwerk ist ein im Internet betriebener sozialer Treffpunkt, eine Online-Gemeinschaft, die es den Nutzern in der Regel ermöglicht, untereinander zu kommunizieren und im virtuellen Raum zu interagieren. Ein soziales Netzwerk kann als Plattform zum Austausch von Meinungen und Erfahrungen dienen oder ermöglicht es der Internetgemeinschaft, persönliche oder unternehmensbezogene Informationen bereitzustellen. Google+ ermöglicht den Nutzern des sozialen Netzwerkes unter anderem die Erstellung von privaten Profilen, den Upload von Fotos und eine Vernetzung über Freundschaftsanfragen.

Betreibergesellschaft von Google+ ist die Google Inc., 1600 Amphitheatre Pkwy, Mountain View, CA 94043-1351, USA.

Durch jeden Aufruf einer der Einzelseiten dieser Internetseite, die durch den für die Verarbeitung Verantwortlichen betrieben wird und auf welcher eine Google+ Schaltfläche integriert wurde, wird der Internetbrowser auf dem informationstechnologischen System der betroffenen Person automatisch durch die jeweilige Google+ Schaltfläche veranlasst, eine Darstellung der entsprechenden Google+ Schaltfläche von Google herunterzuladen. Im Rahmen dieses technischen Verfahrens erhält Google Kenntnis darüber, welche konkrete Unterseite unserer Internetseite durch die betroffene Person besucht wird. Genauere Informationen zu Google+ sind unter https://developers.google.com/+/ abrufbar.

Sofern die betroffene Person gleichzeitig bei Google+ eingeloggt ist, erkennt Google mit jedem Aufruf unserer Internetseite durch die betroffene Person und während der gesamten Dauer des jeweiligen Aufenthaltes auf unserer Internetseite, welche konkrete Unterseite unserer Internetseite die betroffene Person besucht. Diese Informationen werden durch die Google+ Schaltfläche gesammelt und durch Google dem jeweiligen Google+-Account der betroffenen Person zugeordnet.

Betätigt die betroffene Person einen der auf unserer Internetseite integrierten Google+-Buttons und gibt damit eine Google+1 Empfehlung ab, ordnet Google diese Information dem persönlichen Google+-Benutzerkonto der betroffenen Person zu und speichert diese personenbezogenen Daten. Google speichert die Google+1-Empfehlung der betroffenen Person und macht diese in Übereinstimmung mit den von der betroffenen Person diesbezüglich akzeptierten Bedingungen öffentlich zugänglich. Eine von der betroffenen Person auf dieser Internetseite abgegebene Google+1-Empfehlung wird in der Folge zusammen mit anderen personenbezogenen Daten, wie dem Namen des von der betroffenen Person genutzten Google+1-Accounts und dem in diesem hinterlegten Foto in anderen Google-Diensten, beispielsweise den Suchmaschinenergebnissen der Google-Suchmaschine, dem Google-Konto der betroffenen Person oder an sonstigen Stellen, beispielsweise auf Internetseiten oder im Zusammenhang mit Werbeanzeigen, gespeichert und verarbeitet. Ferner ist Google in der Lage, den Besuch auf dieser Internetseite mit anderen bei Google gespeicherten personenbezogenen Daten zu verknüpfen. Google zeichnet diese personenbezogenen Informationen ferner mit dem Zweck auf, die unterschiedlichen Dienste von Google zu verbessern oder zu optimieren.

Google erhält über die Google+-Schaltfläche immer dann eine Information darüber, dass die betroffene Person unsere Internetseite besucht hat, wenn die betroffene Person zum Zeitpunkt des Aufrufs unserer Internetseite gleichzeitig bei Google+ eingeloggt ist; dies findet unabhängig davon statt, ob die betroffene Person die Google+-Schaltfläche anklickt oder nicht.

Ist eine Übermittlung personenbezogener Daten an Google von der betroffenen Person nicht gewollt, kann diese eine solche Übermittlung dadurch verhindern, dass sie sich vor einem Aufruf unserer Internetseite aus ihrem Google+-Account ausloggt.

Weitere Informationen und die geltenden Datenschutzbestimmungen von Google können unter https://www.google.de/intl/de/policies/privacy/ abgerufen werden. Weitere Hinweise von Google zur Google+1-Schaltfläche können unter https://developers.google.com/+/web/buttons-policy abgerufen werden.

11. Datenschutzbestimmungen zu Einsatz und Verwendung von Xing

Der für die Verarbeitung Verantwortliche hat auf dieser Internetseite Komponenten von Xing integriert. Xing ist ein Internetbasiertes soziales Netzwerk, das die Konnektierung der Nutzer mit bestehenden Geschäftskontakten sowie das Knüpfen von neuen Businesskontakten ermöglicht. Die einzelnen Nutzer können bei Xing ein persönliches Profil von sich anlegen. Unternehmen können beispielsweise Unternehmensprofile erstellen oder Stellenangebote auf Xing veröffentlichen.

Betreibergesellschaft von Xing ist die XING SE, Dammtorstraße 30, 20354 Hamburg, Deutschland.

Durch jeden Aufruf einer der Einzelseiten dieser Internetseite, die durch den für die Verarbeitung Verantwortlichen betrieben wird und auf welcher eine Xing-Komponente (Xing-Plug-In) integriert wurde, wird der Internetbrowser auf dem informationstechnologischen System der betroffenen Person automatisch durch die jeweilige Xing-Komponente veranlasst, eine Darstellung der entsprechenden Xing-Komponente von Xing herunterzuladen. Weitere Informationen zum den Xing-Plug-Ins können unter https://dev.xing.com/plugins abgerufen werden. Im Rahmen dieses technischen Verfahrens erhält Xing Kenntnis darüber, welche konkrete Unterseite unserer Internetseite durch die betroffene Person besucht wird.

Sofern die betroffene Person gleichzeitig bei Xing eingeloggt ist, erkennt Xing mit jedem Aufruf unserer Internetseite durch die betroffene Person und während der gesamten Dauer des jeweiligen Aufenthaltes auf unserer Internetseite, welche konkrete Unterseite unserer Internetseite die betroffene Person besucht. Diese Informationen werden durch die Xing-Komponente gesammelt und durch Xing dem jeweiligen Xing-Account der betroffenen Person zugeordnet. Betätigt die betroffene Person einen der auf unserer Internetseite integrierten Xing-Buttons, beispielsweise den „Share“-Button, ordnet Xing diese Information dem persönlichen Xing-Benutzerkonto der betroffenen Person zu und speichert diese personenbezogenen Daten.

Xing erhält über die Xing-Komponente immer dann eine Information darüber, dass die betroffene Person unsere Internetseite besucht hat, wenn die betroffene Person zum Zeitpunkt des Aufrufs unserer Internetseite gleichzeitig bei Xing eingeloggt ist; dies findet unabhängig davon statt, ob die betroffene Person die Xing-Komponente anklickt oder nicht. Ist eine derartige Übermittlung dieser Informationen an Xing von der betroffenen Person nicht gewollt, kann diese die Übermittlung dadurch verhindern, dass sie sich vor einem Aufruf unserer Internetseite aus ihrem Xing-Account ausloggt.

Die von Xing veröffentlichten Datenschutzbestimmungen, die unter https://www.xing.com/privacy abrufbar sind, geben Aufschluss über die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch Xing. Ferner hat Xing unter https://www.xing.com/app/share?op=data_protection Datenschutzhinweise für den XING-Share-Button veröffentlicht.

12. Rechtsgrundlage der Verarbeitung

Art. 6 I lit. a DS-GVO dient unserem Unternehmen als Rechtsgrundlage für Verarbeitungsvorgänge, bei denen wir eine Einwilligung für einen bestimmten Verarbeitungszweck einholen. Ist die Verarbeitung personenbezogener Daten zur Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, erforderlich, wie dies beispielsweise bei Verarbeitungsvorgängen der Fall ist, die für eine Lieferung von Waren oder die Erbringung einer sonstigen Leistung oder Gegenleistung notwendig sind, so beruht die Verarbeitung auf Art. 6 I lit. b DS-GVO. Gleiches gilt für solche Verarbeitungsvorgänge die zur Durchführung vorvertraglicher Maßnahmen erforderlich sind, etwa in Fällen von Anfragen zur unseren Produkten oder Leistungen. Unterliegt unser Unternehmen einer rechtlichen Verpflichtung durch welche eine Verarbeitung von personenbezogenen Daten erforderlich wird, wie beispielsweise zur Erfüllung steuerlicher Pflichten, so basiert die Verarbeitung auf Art. 6 I lit. c DS-GVO. In seltenen Fällen könnte die Verarbeitung von personenbezogenen Daten erforderlich werden, um lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person zu schützen. Dies wäre beispielsweise der Fall, wenn ein Besucher in unserem Betrieb verletzt werden würde und daraufhin sein Name, sein Alter, seine Krankenkassendaten oder sonstige lebenswichtige Informationen an einen Arzt, ein Krankenhaus oder sonstige Dritte weitergegeben werden müssten. Dann würde die Verarbeitung auf Art. 6 I lit. d DS-GVO beruhen. Letztlich könnten Verarbeitungsvorgänge auf Art. 6 I lit. f DS-GVO beruhen. Auf dieser Rechtsgrundlage basieren Verarbeitungsvorgänge, die von keiner der vorgenannten Rechtsgrundlagen erfasst werden, wenn die Verarbeitung zur Wahrung eines berechtigten Interesses unseres Unternehmens oder eines Dritten erforderlich ist, sofern die Interessen, Grundrechte und Grundfreiheiten des Betroffenen nicht überwiegen. Solche Verarbeitungsvorgänge sind uns insbesondere deshalb gestattet, weil sie durch den Europäischen Gesetzgeber besonders erwähnt wurden. Er vertrat insoweit die Auffassung, dass ein berechtigtes Interesse anzunehmen sein könnte, wenn die betroffene Person ein Kunde des Verantwortlichen ist (Erwägungsgrund 47 Satz 2 DS-GVO).

13. Berechtigte Interessen an der Verarbeitung, die von dem Verantwortlichen oder einem Dritten verfolgt werden

Basiert die Verarbeitung personenbezogener Daten auf Artikel 6 I lit. f DS-GVO ist unser berechtigtes Interesse die Durchführung unserer Geschäftstätigkeit zugunsten des Wohlergehens all unserer Mitarbeiter und unserer Anteilseigner.

14. Dauer, für die die personenbezogenen Daten gespeichert werden

Das Kriterium für die Dauer der Speicherung von personenbezogenen Daten ist die jeweilige gesetzliche Aufbewahrungsfrist. Nach Ablauf der Frist werden die entsprechenden Daten routinemäßig gelöscht, sofern sie nicht mehr zur Vertragserfüllung oder Vertragsanbahnung erforderlich sind.

15. Gesetzliche oder vertragliche Vorschriften zur Bereitstellung der personenbezogenen Daten; Erforderlichkeit für den Vertragsabschluss; Verpflichtung der betroffenen Person, die personenbezogenen Daten bereitzustellen; mögliche Folgen der Nichtbereitstellung

Wir klären Sie darüber auf, dass die Bereitstellung personenbezogener Daten zum Teil gesetzlich vorgeschrieben ist (z.B. Steuervorschriften) oder sich auch aus vertraglichen Regelungen (z.B. Angaben zum Vertragspartner) ergeben kann. Mitunter kann es zu einem Vertragsschluss erforderlich sein, dass eine betroffene Person uns personenbezogene Daten zur Verfügung stellt, die in der Folge durch uns verarbeitet werden müssen. Die betroffene Person ist beispielsweise verpflichtet uns personenbezogene Daten bereitzustellen, wenn unser Unternehmen mit ihr einen Vertrag abschließt. Eine Nichtbereitstellung der personenbezogenen Daten hätte zur Folge, dass der Vertrag mit dem Betroffenen nicht geschlossen werden könnte. Vor einer Bereitstellung personenbezogener Daten durch den Betroffenen muss sich der Betroffene an einen unserer Mitarbeiter wenden. Unser Mitarbeiter klärt den Betroffenen einzelfallbezogen darüber auf, ob die Bereitstellung der personenbezogenen Daten gesetzlich oder vertraglich vorgeschrieben oder für den Vertragsabschluss erforderlich ist, ob eine Verpflichtung besteht, die personenbezogenen Daten bereitzustellen, und welche Folgen die Nichtbereitstellung der personenbezogenen Daten hätte.

16. Bestehen einer automatisierten Entscheidungsfindung

Als verantwortungsbewusstes Unternehmen verzichten wir auf eine automatische Entscheidungsfindung oder ein Profiling.

Diese Datenschutzerklärung wurde durch den Datenschutzerklärungs-Generator der DGD Deutsche Gesellschaft für Datenschutz GmbH, die als Externer Datenschutzbeauftragter Bremen tätig ist, in Kooperation mit dem Anwalt für Datenschutzrecht Christian Solmecke erstellt.