Stromausfall in Berlin: KRITIS, Redundanz und die Frage nach dem Zufall

Warum kritische Infrastruktur nicht über eine einzige Kabelbrücke versorgt werden sollte

kritis infrastruktur sicherheit stromausfall berlin energie kritische-infrastruktur redundanz sicherheitskonzept politik terrorismus sabotage vulkangruppe blackout energieversorgung it-sicherheit kraftwerk-lichterfelde teltowkanal single-point-of-failure security-by-design threat-modeling incident-response security-audit kritis-audit kraftwerk-audit defense-in-depth proaktive-sicherheit infrastruktur-sicherheit kritische-infrastruktur-schutz

Am 5. Januar 2026 kam es zu einem massiven Stromausfall im Berliner Südwesten, der Zehntausende Haushalte und Hunderte Unternehmen tagelang von der Energieversorgung abschnitt. Eine Kabelbrücke am Teltowkanal, die das Kraftwerk Lichterfelde mit dem Berliner Stromnetz verbindet, wurde durch einen gezielten Brandanschlag zerstört. Die Auswirkungen waren verheerend: Der öffentliche Nahverkehr kam zum Erliegen, Krankenhäuser mussten auf Notstrom umschalten, Geschäfte blieben geschlossen, und die gesamte Infrastruktur des betroffenen Bezirks Steglitz-Zehlendorf stand still. Dieser Stromausfall in Berlin zeigt auf dramatische Weise, wie verwundbar unsere kritische Infrastruktur ist.

Als IT-Fachkraft, die täglich mit kritischer Infrastruktur arbeitet und Systeme plant, die auf Redundanz und Ausfallsicherheit ausgelegt sind, wirft dieser Vorfall fundamentale Fragen auf, die über den konkreten Anschlag hinausgehen. Warum ist eine so wichtige Infrastruktur nur über eine einzige Kabelbrücke an das Stromnetz angeschlossen? Warum wurde hier offenbar auf grundlegende Sicherheitsprinzipien verzichtet, die in der IT-Welt selbstverständlich sind? Und vor allem: Wurden die KRITIS-Regeln, die für kritische Infrastrukturen gelten, bei diesem Kraftwerk ignoriert oder umgangen?

Diese Fragen sind nicht nur technischer Natur, sondern berühren das Herzstück unserer modernen Gesellschaft: die Sicherheit und Zuverlässigkeit der Energieversorgung. In einer Zeit, in der Cyberangriffe auf kritische Infrastruktur zunehmen und hybride Bedrohungen Realität geworden sind, müssen wir uns fragen, ob unsere physische Infrastruktur den gleichen Sicherheitsstandards genügt, die wir für digitale Systeme fordern.

Was ist KRITIS und warum ist Redundanz so wichtig?

KRITIS steht für “Kritische Infrastrukturen” und bezeichnet jene Sektoren, deren Ausfall oder Beeinträchtigung erhebliche Versorgungsengpässe, erhebliche Störungen der öffentlichen Sicherheit oder andere dramatische Folgen hätte. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) definiert neun Sektoren als kritische Infrastrukturen: die Energieversorgung mit Strom, Gas und Öl, die Informationstechnik und Telekommunikation, Transport und Verkehr, Gesundheit, Wasser, Ernährung, Finanz- und Versicherungswesen, sowie Staat und Verwaltung.

Für Betreiber kritischer Infrastrukturen gelten in Deutschland seit 2015 spezielle Sicherheitsvorschriften, die im IT-Sicherheitsgesetz (IT-SiG) und der BSI-Kritis-Verordnung festgelegt sind. Diese Vorschriften zielen darauf ab, die Verfügbarkeit, Integrität, Vertraulichkeit und Authentizität kritischer Systeme zu gewährleisten. Betreiber müssen angemessene organisatorische und technische Vorkehrungen treffen, um Störungen ihrer IT-Systeme, Komponenten oder Prozesse zu vermeiden. Sie müssen Mindeststandards der IT-Sicherheit einhalten und erhebliche IT-Störungen dem BSI melden.

Redundanz als Grundprinzip kritischer Systeme

In der IT-Infrastruktur ist Redundanz ein fundamentales Prinzip für kritische Systeme. Kein verantwortungsvoller Systemadministrator oder IT-Architekt würde ein wichtiges System so aufbauen, dass es nur über einen einzigen Verbindungspunkt erreichbar ist. Wir sprechen hier von verschiedenen Redundanz-Konzepten: N+1-Redundanz, bei der mindestens eine zusätzliche Komponente mehr vorhanden ist als nötig, geografische Redundanz mit Systemen an verschiedenen Standorten, diverse Wege mit mehreren unabhängigen Verbindungswegen und Failover-Mechanismen für automatisches Umschalten bei Ausfall. Diese Prinzipien der IT-Sicherheit sollten auch für die Energieversorgung gelten.

Warum sollte das bei der Energieversorgung anders sein? Ein Kraftwerk, das einen ganzen Stadtteil mit Strom versorgt, sollte niemals nur über eine einzige Kabelbrücke an das Netz angeschlossen sein. Das ist ein Single Point of Failure – ein klassischer Fehler im Systemdesign, den jeder IT-Architekt sofort erkennen würde. In der IT-Welt würden wir ein solches System niemals in Produktion nehmen, ohne ausreichende Redundanz zu implementieren. Warum akzeptieren wir das bei unserer physischen Infrastruktur?

Die Antwort liegt vermutlich in einer Mischung aus historischen Gegebenheiten, wirtschaftlichen Überlegungen und möglicherweise auch Nachlässigkeit. Kabelbrücken sind teuer, und wenn eine bereits existiert, die funktioniert, warum sollte man eine zweite bauen? Diese Denkweise ist jedoch gefährlich, wenn es um kritische Infrastruktur geht. Die Kosten für Redundanz sind in der Regel deutlich niedriger als die Kosten eines Ausfalls – ganz zu schweigen von den gesellschaftlichen Folgen, die wir jetzt erleben. Der Stromausfall in Berlin macht deutlich, dass diese kurzsichtige Kosten-Nutzen-Rechnung am Ende teurer kommt.

Die Frage nach der KRITIS-Konformität: Wurden Sicherheitsstandards ignoriert?

Die Bundesregierung hat noch nicht abschließend geklärt, wer hinter dem Anschlag auf die Kabelbrücke am Teltowkanal steckt. Eine Sprecherin des Bundesinnenministeriums erklärte, eine linksextremistische Motivation sei “naheliegend”, aber die Authentizität des Bekennerschreibens der sogenannten “Vulkangruppe” sei “bislang aus unserer Sicht nicht abschließend geklärt”. Der Generalbundesanwalt beobachte die Lage noch und habe die Ermittlungen bisher nicht übernommen.

Aber unabhängig davon, wer den Anschlag verübt hat – ob es tatsächlich die “Vulkangruppe” war, ob es sich um staatlich gesteuerte Sabotage handelt, oder ob andere Akteure dahinterstecken – stellt sich eine fundamentale Frage: Wurden die KRITIS-Regeln bei diesem Kraftwerk eingehalten? War das Kraftwerk Lichterfelde überhaupt als kritische Infrastruktur klassifiziert, und wenn ja, wurden die entsprechenden Sicherheitsvorschriften befolgt?

Wenn ein Kraftwerk als kritische Infrastruktur klassifiziert ist, müsste es nach den Standards des IT-Sicherheitsgesetzes und der BSI-Kritis-Verordnung mehrere unabhängige Verbindungswege zum Stromnetz haben. Es müsste redundante Systeme für den Fall eines Ausfalls implementiert haben, Schutzmaßnahmen gegen physische Angriffe vorweisen können, und über Notfallpläne sowie schnelle Wiederherstellungsverfahren verfügen. Die Tatsache, dass ein einziger Brandanschlag auf eine Kabelbrücke zu einem so massiven und lang anhaltenden Ausfall führen konnte, deutet darauf hin, dass hier möglicherweise grundlegende Sicherheitsprinzipien missachtet wurden.

Diese Frage ist nicht nur akademisch. Wenn KRITIS-Betreiber die Vorschriften nicht einhalten, dann ist das nicht nur ein Versäumnis, sondern möglicherweise ein Verstoß gegen geltendes Recht. Das BSI kann in solchen Fällen Anordnungen erlassen und bei Nichtbefolgung Bußgelder verhängen. Die Frage ist: Wurden hier die Vorschriften nicht eingehalten, oder sind die Vorschriften selbst unzureichend? Beides wäre problematisch, aber die Konsequenzen wären unterschiedlich.

Das Provisorium: Schnell trotz Bürokratie – aber warum nicht präventiv?

Positiv zu bewerten ist, dass das Provisorium zur Wiederherstellung der Stromversorgung in Berlin relativ schnell aufgebaut werden konnte. Innerhalb weniger Tage war eine provisorische Lösung installiert, die den betroffenen Bezirk wieder mit Strom versorgte. Das zeigt, dass technisch durchaus Lösungen möglich sind – wenn der politische Wille vorhanden ist und die Dringlichkeit erkannt wird.

Interessant ist dabei, dass die deutsche Bürokratie normalerweise für erhebliche Verzögerungen sorgt. Genehmigungsverfahren, Umweltprüfungen, Ausschreibungen und eine Vielzahl von behördlichen Hürden können Projekte jahrelang verzögern. Bei diesem Vorfall scheint jedoch die Dringlichkeit erkannt worden zu sein, und die Behörden haben offenbar Wege gefunden, die sonst üblichen Verfahren zu beschleunigen oder zu umgehen. Das wirft eine fundamentale Frage auf: Warum werden solche Maßnahmen nicht präventiv umgesetzt, bevor es zu einem Ausfall kommt? Der schnelle Aufbau des Provisoriums zeigt, dass es möglich ist – wenn der politische Wille vorhanden ist.

In der IT-Welt würden wir sagen: Es ist besser, in Redundanz und Prävention zu investieren, als nach einem Ausfall in Eile ein Provisorium zu bauen. Die Kosten für präventive Maßnahmen sind in der Regel deutlich niedriger als die Kosten eines Ausfalls – ganz zu schweigen von den gesellschaftlichen Folgen. Ein redundantes System kostet Geld, aber ein Ausfall kostet nicht nur Geld, sondern auch Vertrauen, Sicherheit und möglicherweise Menschenleben.

Die Tatsache, dass ein Provisorium so schnell gebaut werden konnte, zeigt auch, dass die technischen und rechtlichen Hürden nicht unüberwindbar sind. Wenn es wirklich notwendig ist, können Dinge in Deutschland schnell gehen. Die Frage ist: Warum wird diese Geschwindigkeit nur im Notfall angewendet, und nicht präventiv, um Notfälle zu vermeiden?

Politische Dimensionen: Zufall oder Kalkül?

Die politischen Dimensionen dieses Vorfalls sind beunruhigend und werfen viele Fragen auf, die über die technischen Aspekte hinausgehen. In einer Zeit, in der hybride Bedrohungen, Desinformation und gezielte Destabilisierung zu den Werkzeugen moderner Konflikte gehören, müssen wir auch die politischen Kontexte betrachten.

Die AfD und das “Blackout”-Thema: Ein verdächtiger Zeitpunkt

Die AfD hat in der Vergangenheit mehrfach Anfragen zur Infrastruktur gestellt und immer wieder das Thema “Blackout-Gefahr” prominent in den Fokus gerückt. Die Partei hat wiederholt vor einem großflächigen Stromausfall gewarnt und damit Ängste in der Bevölkerung geschürt. Zufällig kurz nach diesen Anfragen und Warnungen kommt es zu einem tatsächlichen Stromausfall in Berlin, der genau diese Ängste bedient und der Partei Recht zu geben scheint. Das ist zumindest auffällig und wirft Fragen nach möglichen Verbindungen oder zumindest nach der Nutzung dieses Vorfalls für politische Zwecke auf.

Es wäre naiv zu glauben, dass politische Akteure nicht versuchen würden, solche Vorfälle für ihre Zwecke zu nutzen. Die Frage ist jedoch: Geht es hier nur um die Nutzung eines zufälligen Ereignisses, oder gibt es tiefere Verbindungen? Die Antwort darauf wird vermutlich nie vollständig geklärt werden können, aber die zeitliche Nähe ist zumindest bemerkenswert.

Russland und “Wegwerfagenten”: Ein bewährtes Muster

Russland hat bereits in der Vergangenheit über sogenannte “Wegwerfagenten” Anschläge in Deutschland und anderen europäischen Ländern verübt. Diese Taktik nutzt lokale Gruppen oder Einzelpersonen, die als Strohmänner fungieren, während im Hintergrund staatliche Akteure die Fäden ziehen, Informationen liefern und möglicherweise auch Ressourcen bereitstellen. Die “Vulkangruppe” existiert zwar seit 2011 und hat in der Vergangenheit tatsächlich Anschläge verübt, aber die Frage ist: Wer hat ihnen das Wissen gegeben, dass genau diese Kabelbrücke am Teltowkanal ein kritischer Schwachpunkt ist?

Um einen so gezielten und effektiven Anschlag durchzuführen, braucht es nicht nur die Bereitschaft, Gewalt anzuwenden, sondern auch detailliertes Wissen über die Infrastruktur. Welche Kabelbrücke ist kritisch? Welche führt zu einem maximalen Ausfall? Welche ist am verwundbarsten? Diese Informationen sind nicht öffentlich verfügbar und erfordern Insiderwissen oder umfangreiche Recherche.

Die “Vulkangruppe”: Zu klein für diesen Anschlag?

Die “Vulkangruppen” werden vom Verfassungsschutz als gewaltorientierte, anarchistische Gruppierung eingestuft. Sie haben in der Vergangenheit zwar Anschläge verübt – auf Kabelschächte, Funkmasten, Datenleitungen und Firmenfahrzeuge – aber die Frage ist: Haben sie wirklich das Know-how und die Ressourcen, um einen so gezielten und effektiven Anschlag durchzuführen?

Ein Brandanschlag auf eine Kabelbrücke mag technisch einfach erscheinen, aber um zu wissen, welche Kabelbrücke angegriffen werden muss, um einen maximalen Effekt zu erzielen, braucht es detailliertes Wissen über die Infrastruktur, ein Verständnis der Netzarchitektur und Kenntnis der kritischen Schwachstellen. Das sind Informationen, die eine kleine anarchistische Gruppe normalerweise nicht einfach so hat. Jemand muss ihnen gesagt haben – oder gezeigt haben – wo genau der Angriff stattfinden muss. Diese Frage nach der Quelle des Wissens ist entscheidend für das Verständnis des Stromausfalls in Berlin.

Der Verfassungsschutz selbst räumt ein, dass über die “Vulkangruppen” wenig bekannt ist. “Personenpotenzial in Berlin: nicht bekannt”, heißt es in den Verfassungsschutzberichten. Das macht es schwierig, die Fähigkeiten der Gruppe einzuschätzen, aber es macht auch die Frage nach möglichen Verbindungen zu anderen Akteuren umso dringlicher.

Ich glaube nicht mehr an Zufälle: Eine IT-Perspektive auf Systemversagen

Als IT-Fachkraft, die täglich mit Systemen arbeitet, die auf Logik und Ursache-Wirkung-Prinzipien basieren, fällt es schwer, an Zufälle zu glauben. In der IT-Welt gibt es keine Zufälle – es gibt nur unerkannte Ursachen, unverstandene Zusammenhänge und manchmal auch bewusste Manipulation. Wenn ein System so konzipiert ist, dass ein einziger Angriffspunkt zu einem massiven Ausfall führt, dann ist das kein Zufall – das ist schlechtes Design, das vermeidbar gewesen wäre.

Wenn eine kleine Gruppe genau den richtigen Punkt angreift, um maximalen Schaden zu verursachen, dann ist das kein Zufall – das ist gezielte Information. Jemand wusste, wo die Schwachstelle ist, und jemand hat diese Information weitergegeben oder genutzt. In der IT-Sicherheit sprechen wir von “Threat Intelligence” – dem Wissen über Bedrohungen und Schwachstellen. Wenn Angreifer dieses Wissen haben, dann haben sie es entweder selbst erarbeitet, oder sie haben es von jemandem erhalten, der es hatte.

Wenn politische Akteure genau die Ängste schüren, die dann durch einen realen Vorfall bestätigt werden, dann ist das kein Zufall – das ist Propaganda oder zumindest die strategische Nutzung eines Ereignisses. Die Frage ist: Wussten sie, dass der Vorfall kommen würde, oder nutzen sie ihn nur geschickt aus? Beides wäre problematisch, aber auf unterschiedliche Weise.

In der IT-Welt würden wir bei einem solchen Vorfall eine umfassende Root-Cause-Analyse durchführen. Wir würden nicht nur fragen, was passiert ist, sondern auch, warum es passieren konnte, wer davon profitiert, und ob es Warnsignale gab, die übersehen wurden. Diese Art der Analyse sollte auch bei physischen Angriffen auf kritische Infrastruktur durchgeführt werden – nicht nur aus technischer, sondern auch aus politischer und strategischer Perspektive.

Was können wir daraus lernen? IT-Sicherheitsprinzipien für physische Infrastruktur

Aus IT-Sicht gibt es klare Lehren, die wir aus diesem Vorfall ziehen können – und die sollten auch auf die physische Infrastruktur angewendet werden. Die Prinzipien der IT-Sicherheit sind universell und gelten nicht nur für digitale Systeme.

Redundanz ist nicht optional – Kritische Systeme müssen mehrere unabhängige Wege haben. Ein Single Point of Failure ist inakzeptabel, wenn es um kritische Infrastruktur geht. Das gilt für Server, Netzwerke und Datenbanken – und es gilt auch für Kabelbrücken, Kraftwerke und Stromleitungen. Die Kosten für Redundanz sind eine Investition in die Sicherheit, die sich im Falle eines Ausfalls mehrfach auszahlt. Der Stromausfall in Berlin zeigt, was passiert, wenn diese Grundregel ignoriert wird.

Security by Design – Sicherheit muss von Anfang an mitgedacht werden, nicht nachträglich hinzugefügt. Ein System, das nachträglich gesichert werden soll, ist immer weniger sicher als ein System, das von Grund auf sicher konzipiert wurde. Das gilt für Software-Architekturen genauso wie für physische Infrastruktur. Wenn ein Kraftwerk geplant wird, müssen Sicherheitsaspekte von Anfang an berücksichtigt werden.

Threat Modeling – Wir müssen verstehen, welche Angriffsvektoren existieren. Wer könnte angreifen? Wie könnten sie angreifen? Was sind die Schwachstellen? Diese Fragen müssen gestellt und beantwortet werden, bevor ein Angriff stattfindet, nicht danach. In der IT führen wir regelmäßig Threat-Modeling-Sessions durch, um potenzielle Bedrohungen zu identifizieren und zu adressieren. Ein solches Threat Modeling hätte den Single Point of Failure am Kraftwerk Lichterfelde identifizieren können.

Monitoring und Alerting – Kritische Infrastruktur muss überwacht werden. Sensoren, Kameras und Alarmsysteme – all das sollte selbstverständlich sein. Aber auch die Analyse der Daten, die Erkennung von Anomalien und die schnelle Reaktion auf verdächtige Aktivitäten sind wichtig. In der IT nutzen wir SIEM-Systeme (Security Information and Event Management) für genau diesen Zweck. Hätte es ein solches Monitoring am Teltowkanal gegeben, wäre der Brandanschlag möglicherweise früher entdeckt worden.

Incident Response – Es braucht klare Pläne für den Fall eines Ausfalls. Wer ist verantwortlich? Was sind die ersten Schritte? Wie wird kommuniziert? Wie wird der Ausfall behoben? Diese Pläne müssen existieren, getestet werden und regelmäßig aktualisiert werden. In der IT haben wir Incident-Response-Pläne für verschiedene Szenarien – das sollte auch für physische Infrastruktur Standard sein. Der schnelle Aufbau des Provisoriums in Berlin zeigt, dass schnelle Reaktionen möglich sind, wenn der politische Wille vorhanden ist.

Die Frage ist: Werden diese Lehren auch auf die physische Infrastruktur angewendet? Werden KRITIS-Regeln wirklich eingehalten, oder sind sie nur auf dem Papier? Und vor allem: Wer profitiert davon, wenn kritische Infrastruktur verwundbar bleibt? Diese Frage muss gestellt werden, auch wenn sie unbequem ist.

Ein Weckruf: Deutschlandweite Audits sind jetzt zwingend notwendig

Der Stromausfall in Berlin sollte nicht als isolierter Vorfall betrachtet werden, sondern als Warnung für ganz Deutschland. Wenn in Berlin, unserer Hauptstadt, solche kritischen Infrastruktur-Probleme herrschen – wenn ein Kraftwerk, das Zehntausende von Menschen versorgt, nur über eine einzige Kabelbrücke an das Netz angeschlossen ist – dann ist die Wahrscheinlichkeit hoch, dass ähnliche Probleme auch an anderen Standorten existieren. Berlin ist nicht nur die Hauptstadt, sondern auch eine der wichtigsten Metropolen Europas. Wenn hier solche Sicherheitslücken bestehen, dann müssen wir davon ausgehen, dass das Problem systemisch ist und nicht auf Berlin beschränkt. Deutschlandweite Audits für alle Kraftwerke und kritischen Stromleitungen sind daher nicht nur sinnvoll, sondern zwingend notwendig.

Terroranschläge können nicht vollständig verhindert werden – aber Verwundbarkeit schon

Terroranschläge, egal in welchem Kontext, können niemals vollständig verhindert werden. Das ist eine traurige Realität unserer Zeit. Aber was wir verhindern können – und müssen – ist, dass solche Angriffe überhaupt erfolgreich sein können. Wir müssen Pläne haben, damit solche Vorfälle gar nicht erst passieren dürfen. Das bedeutet nicht nur, Angriffe zu verhindern, sondern auch, die Verwundbarkeit unserer Infrastruktur zu reduzieren, sodass selbst ein erfolgreicher Angriff nicht zu einem massiven Ausfall führt. Der Stromausfall in Berlin zeigt, dass wir hier noch erheblichen Nachholbedarf haben.

In der IT-Sicherheit sprechen wir von “Defense in Depth” – mehrschichtiger Verteidigung. Wir können nicht verhindern, dass jemand versucht, in ein System einzudringen, aber wir können sicherstellen, dass selbst ein erfolgreicher Angriff nicht zu einem kompletten Systemausfall führt. Redundanz, Monitoring, Incident Response – all das sind Schichten der Verteidigung, die dafür sorgen, dass ein Angriff nicht erfolgreich sein kann, auch wenn er nicht verhindert wird.

Deutschlandweite Audits: Eine dringende Notwendigkeit

Es müssen jetzt deutschlandweit umfassende Audits über alle Kraftwerke und kritischen Stromleitungen stattfinden. Diese Audits müssen nicht nur die technische Infrastruktur prüfen, sondern auch die Sicherheitskonzepte, die Redundanz, die Notfallpläne, und die Einhaltung der KRITIS-Regeln. Jedes Kraftwerk, jede kritische Stromleitung, jede Kabelbrücke muss auf Single Points of Failure geprüft werden. Jede kritische Infrastruktur muss auf ihre Verwundbarkeit analysiert werden.

Diese Audits müssen von unabhängigen Experten durchgeführt werden, nicht von den Betreibern selbst. Sie müssen öffentlich sein, oder zumindest die Ergebnisse müssen transparent gemacht werden. Die Öffentlichkeit hat ein Recht zu wissen, ob ihre kritische Infrastruktur sicher ist. In der IT-Welt führen wir regelmäßig Security-Audits durch, Penetrationstests und Compliance-Prüfungen. Warum sollte das bei physischer Infrastruktur anders sein? Der Stromausfall in Berlin macht deutlich, dass solche Audits für Kraftwerke und Stromleitungen dringend notwendig sind.

Die Audits müssen nicht nur die technischen Aspekte prüfen, sondern auch die organisatorischen. Wer ist verantwortlich für die Sicherheit? Gibt es klare Prozesse? Werden Notfallpläne regelmäßig getestet? Gibt es Monitoring und Alerting? All diese Fragen müssen gestellt und beantwortet werden. Ein umfassendes KRITIS-Audit hätte die Schwachstelle am Kraftwerk Lichterfelde identifizieren können, bevor es zu spät war.

Politische Konsequenzen: Verantwortung muss übernommen werden

Es müssen politische Konsequenzen gezogen werden. Wenn KRITIS-Regeln nicht eingehalten wurden, dann müssen die Verantwortlichen zur Rechenschaft gezogen werden. Wenn die Regeln unzureichend sind, dann müssen sie verschärft werden. Wenn es strukturelle Probleme gibt, dann müssen sie behoben werden. Der Stromausfall in Berlin muss als Weckruf verstanden werden, der politisches Handeln erfordert – nicht nur in Berlin, sondern bundesweit.

Die Politik muss jetzt handeln, nicht erst nach dem nächsten Anschlag. Prävention ist nicht nur günstiger als Reaktion, sie ist auch effektiver. Die Kosten für umfassende Audits und notwendige Nachrüstungen sind hoch, aber die Kosten eines weiteren Ausfalls wären noch höher – nicht nur wirtschaftlich, sondern auch gesellschaftlich und politisch.

Es braucht klare Verantwortlichkeiten. Wer ist verantwortlich für die Sicherheit kritischer Infrastruktur? Die Betreiber? Die Regulierungsbehörden? Die Politik? Die Antwort ist: Alle zusammen. Aber es braucht auch klare Konsequenzen, wenn diese Verantwortung nicht wahrgenommen wird.

Wirtschaftliche Konsequenzen: Investitionen in Sicherheit sind notwendig

Es müssen auch wirtschaftliche Konsequenzen gezogen werden. Die Betreiber kritischer Infrastruktur müssen in Sicherheit investieren, auch wenn das die Kosten erhöht. Redundanz kostet Geld, aber sie ist notwendig. Monitoring kostet Geld, aber es ist notwendig. Sicherheitsmaßnahmen kosten Geld, aber sie sind notwendig. Die wirtschaftlichen Kosten des Stromausfalls in Berlin übersteigen bei Weitem die Kosten, die für präventive Sicherheitsmaßnahmen notwendig gewesen wären.

Wenn Betreiber nicht bereit sind, in Sicherheit zu investieren, dann müssen sie dazu verpflichtet werden. Wenn die wirtschaftlichen Anreize nicht ausreichen, dann müssen sie durch Regulierung geschaffen werden. Die Kosten für Sicherheit sollten nicht als Belastung betrachtet werden, sondern als Investition in die Zukunft und in die Stabilität unserer Gesellschaft. Der Stromausfall in Berlin zeigt, dass die Kosten für fehlende Investitionen in Sicherheit am Ende deutlich höher sind als die Kosten für präventive Maßnahmen.

In der IT-Welt akzeptieren wir, dass Sicherheit Geld kostet. Wir investieren in Firewalls, in Monitoring-Systeme, in Redundanz, in Security-Teams. Warum sollte das bei physischer Infrastruktur anders sein? Die Kosten für ein redundantes System sind einmalig, aber die Kosten eines Ausfalls sind dauerhaft und können exponentiell steigen.

Ein Systemisches Problem erfordert systemische Lösungen

Der Stromausfall in Berlin ist nicht nur ein Problem dieses einen Kraftwerks – er ist ein Symptom eines systemischen Problems. Wenn wir dieses Problem lösen wollen, dann müssen wir systemisch denken und systemisch handeln. Einzelne Reparaturen reichen nicht aus. Wir brauchen eine umfassende Überprüfung und Modernisierung unserer kritischen Infrastruktur.

Das bedeutet nicht nur technische Maßnahmen, sondern auch organisatorische, rechtliche und wirtschaftliche. Es bedeutet, dass wir unsere Denkweise ändern müssen – von reaktiver zu proaktiver Sicherheit, von “das wird schon gut gehen” zu “wir müssen sicherstellen, dass es gut geht”.

Fazit: Fragen, die beantwortet werden müssen

Der Stromausfall in Berlin wirft mehr Fragen auf, als er beantwortet. Als IT-Fachkraft, die täglich mit Systemen arbeitet, die auf Sicherheit und Ausfallsicherheit ausgelegt sind, bleibt ein ungutes Gefühl. Die technischen Aspekte sind klar: Ein System mit einem Single Point of Failure ist schlecht designed. Die politischen Aspekte sind weniger klar, aber umso beunruhigender.

Warum wurde eine so kritische Infrastruktur ohne ausreichende Redundanz gebaut? War es Unwissenheit, Nachlässigkeit, oder bewusste Entscheidung aus Kostengründen? Diese Frage muss beantwortet werden, nicht nur für dieses spezifische Kraftwerk, sondern für alle kritischen Infrastrukturen in Deutschland.

Wurden KRITIS-Regeln eingehalten oder ignoriert? Wenn sie eingehalten wurden, dann sind die Regeln möglicherweise unzureichend. Wenn sie ignoriert wurden, dann muss geklärt werden, warum das möglich war und welche Konsequenzen daraus gezogen werden.

Wer hat der “Vulkangruppe” oder anderen möglichen Tätern das Wissen gegeben, wo genau sie angreifen müssen, um maximalen Schaden zu verursachen? Diese Information ist nicht öffentlich verfügbar und erfordert Insiderwissen oder umfangreiche Recherche. Die Frage nach der Quelle dieser Information ist entscheidend.

Warum passiert das genau jetzt, nachdem die AfD das “Blackout”-Thema prominent platziert hat? Ist das Zufall, oder gibt es Verbindungen? Die zeitliche Nähe ist zumindest auffällig und wirft Fragen auf, die nicht einfach beiseite gewischt werden können.

Gibt es Verbindungen zu ausländischen Akteuren, die ein Interesse an der Destabilisierung Deutschlands haben? Russland hat in der Vergangenheit gezeigt, dass es bereit ist, solche Taktiken anzuwenden. Die Frage ist nicht, ob es möglich wäre, sondern ob es hier der Fall ist.

Die Antworten auf diese Fragen werden zeigen, ob wir es hier mit einem bedauerlichen Zufall zu tun haben – einem Systemversagen, das durch besseres Design hätte vermieden werden können – oder mit etwas viel Bedrohlicherem: gezielter Sabotage, möglicherweise mit staatlicher Unterstützung, die darauf abzielt, Deutschland zu destabilisieren und Ängste in der Bevölkerung zu schüren.

Eines ist sicher: In der IT würden wir ein System, das so verwundbar ist, niemals in Produktion nehmen. Wir würden es als zu riskant einstufen, als Sicherheitsrisiko identifizieren, und es erst freigeben, wenn ausreichende Redundanz und Sicherheitsmaßnahmen implementiert sind. Warum akzeptieren wir das bei unserer kritischen Infrastruktur? Warum gelten für physische Systeme andere Standards als für digitale? Diese Fragen müssen gestellt werden, und sie müssen beantwortet werden – nicht nur für dieses eine Kraftwerk, sondern für alle kritischen Infrastrukturen in Deutschland.

Der Stromausfall in Berlin ist nicht nur ein technisches Problem – er ist ein Weckruf. Ein Weckruf, der uns daran erinnert, dass Sicherheit nicht optional ist, dass Redundanz nicht verzichtbar ist, und dass wir unsere kritische Infrastruktur genauso schützen müssen wie unsere digitalen Systeme. Die Frage ist: Werden wir auf diesen Weckruf hören?

Die Zeit zum Handeln ist jetzt. Wir können nicht warten, bis der nächste Anschlag passiert. Wir müssen jetzt deutschlandweite Audits durchführen, wir müssen jetzt in Sicherheit investieren, und wir müssen jetzt die notwendigen Konsequenzen ziehen – politisch, wirtschaftlich und technisch. Der Stromausfall in Berlin sollte nicht als bedauerlicher Einzelfall abgetan werden, sondern als Warnung, die uns dazu zwingt, unsere kritische Infrastruktur endlich so zu schützen, wie sie geschützt werden muss.

Terroranschläge können wir nicht vollständig verhindern – aber wir können verhindern, dass sie erfolgreich sind. Das ist der Unterschied zwischen reaktiver und proaktiver Sicherheit. In der IT-Welt haben wir das längst verstanden. Jetzt müssen wir es auch für unsere physische Infrastruktur verstehen und umsetzen.

Datenschutzerklärung

1. Datenschutz auf einen Blick

Allgemeine Hinweise

Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie diese Website besuchen. Personenbezogene Daten sind alle Daten, mit denen Sie persönlich identifiziert werden können. Ausführliche Informationen zum Thema Datenschutz entnehmen Sie unserer unter diesem Text aufgeführten Datenschutzerklärung.

Datenerfassung auf dieser Website

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Die Datenverarbeitung auf dieser Website erfolgt durch den Websitebetreiber. Dessen Kontaktdaten können Sie dem Abschnitt „Hinweis zur Verantwortlichen Stelle" in dieser Datenschutzerklärung entnehmen.

Wie erfassen wir Ihre Daten?

Ihre Daten werden zum einen dadurch erhoben, dass Sie uns diese mitteilen. Hierbei kann es sich z. B. um Daten handeln, die Sie in ein Kontaktformular eingeben.

Andere Daten werden automatisch oder nach Ihrer Einwilligung beim Besuch der Website durch unsere IT-Systeme erfasst. Das sind vor allem technische Daten (z. B. Internetbrowser, Betriebssystem oder Uhrzeit des Seitenaufrufs). Die Erfassung dieser Daten erfolgt automatisch, sobald Sie diese Website betreten.

Wofür nutzen wir Ihre Daten?

Ein Teil der Daten wird erhoben, um eine fehlerfreie Bereitstellung der Website zu gewährleisten. Andere Daten können zur Analyse Ihres Nutzerverhaltens verwendet werden.

Welche Rechte haben Sie bezüglich Ihrer Daten?

Sie haben jederzeit das Recht, unentgeltlich Auskunft über Herkunft, Empfänger und Zweck Ihrer gespeicherten personenbezogenen Daten zu erhalten. Sie haben außerdem ein Recht, die Berichtigung oder Löschung dieser Daten zu verlangen. Wenn Sie eine Einwilligung zur Datenverarbeitung erteilt haben, können Sie diese Einwilligung jederzeit für die Zukunft widerrufen. Außerdem haben Sie das Recht, unter bestimmten Umständen die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Des Weiteren steht Ihnen ein Beschwerderecht bei der zuständigen Aufsichtsbehörde zu.

Hierzu sowie zu weiteren Fragen zum Thema Datenschutz können Sie sich jederzeit an uns wenden.

2. Hosting

Wir hosten die Inhalte unserer Website bei folgendem Anbieter:

Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieser Website einsetzen.

Hierbei verarbeiten wir, bzw. unser Hostinganbieter Bestandsdaten, Kontaktdaten, Inhaltsdaten, Vertragsdaten, Nutzungsdaten, Meta- und Kommunikationsdaten von Kunden, Interessenten und Besuchern dieser Website auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieser Website gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO.

3. Allgemeine Hinweise und Pflichtinformationen

Datenschutz

Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend den gesetzlichen Datenschutzbestimmungen sowie dieser Datenschutzerklärung.

Wenn Sie diese Website benutzen, werden verschiedene personenbezogene Daten erhoben. Personenbezogene Daten sind Daten, mit denen Sie persönlich identifiziert werden können. Die vorliegende Datenschutzerklärung erläutert, welche Daten wir erheben und wofür wir sie nutzen. Sie erläutert auch, wie und zu welchem Zweck das geschieht.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z. B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Hinweis zur verantwortlichen Stelle

Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

Van de Everest UG (haftungsbeschränkt)
Frankenstraße 152
90461 Nürnberg
Deutschland

Vertreten durch: Kai Pazdzewicz

Telefon: +49 (0) 911 14895050
E-Mail: info@pazdzewicz.de

Registergericht: Nürnberg
Registernummer: HRB 43972

Umsatzsteuer-ID: DE340033340

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z. B. Namen, E-Mail-Adressen o. Ä.) entscheidet.

Speicherdauer

Soweit innerhalb dieser Datenschutzerklärung keine speziellere Speicherdauer genannt wurde, verbleiben Ihre personenbezogenen Daten bei uns, bis der Zweck für die Datenverarbeitung entfällt. Wenn Sie ein berechtigtes Löschersuchen geltend machen oder eine Einwilligung zur Datenverarbeitung widerrufen, werden Ihre Daten gelöscht, sofern wir keine anderen rechtlich zulässigen Gründe für die Speicherung Ihrer personenbezogenen Daten haben (z. B. steuer- oder handelsrechtliche Aufbewahrungsfristen); im letztgenannten Fall erfolgt die Löschung nach Fortfall dieser Gründe.

Allgemeine Hinweise zu den Rechtsgrundlagen der Datenverarbeitung auf dieser Website

Sofern Sie in die Datenverarbeitung eingewilligt haben, verarbeiten wir Ihre personenbezogenen Daten auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO bzw. Art. 9 Abs. 2 lit. a DSGVO, sofern besondere Datenkategorien nach Art. 9 Abs. 1 DSGVO verarbeitet werden. Im Falle einer ausdrücklichen Einwilligung in die Übertragung personenbezogener Daten in Drittstaaten erfolgt die Datenverarbeitung außerdem auf Grundlage von Art. 49 Abs. 1 lit. a DSGVO.

Sofern Sie in die Speicherung von Cookies oder in den Zugriff auf Informationen in Ihr Endgerät (z. B. via Device-Fingerprinting) eingewilligt haben, erfolgt die Datenverarbeitung zusätzlich auf Grundlage von § 25 Abs. 1 TTDSG. Die Einwilligung ist jederzeit widerrufbar. Sind Ihre Daten zur Vertragserfüllung oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, verarbeiten wir Ihre Daten auf Grundlage des Art. 6 Abs. 1 lit. b DSGVO.

Des Weiteren verarbeiten wir Ihre Daten, sofern diese zur Erfüllung einer rechtlichen Verpflichtung erforderlich sind auf Grundlage von Art. 6 Abs. 1 lit. c DSGVO. Die Datenverarbeitung kann ferner auf Grundlage unseres berechtigten Interesses nach Art. 6 Abs. 1 lit. f DSGVO erfolgen. Über die jeweils im Einzelfall einschlägigen Rechtsgrundlagen wird in den folgenden Absätzen dieser Datenschutzerklärung informiert.

Hinweis zur Datenweitergabe in die USA und sonstige Drittstaaten

Wir verwenden unter anderem Tools von Unternehmen mit Sitz in den USA oder sonstigen datenschutzrechtlich nicht sicheren Drittstaaten. Wenn diese Tools aktiv sind, können Ihre personenbezogenen Daten in diese Drittstaaten übertragen und dort verarbeitet werden. Wir weisen darauf hin, dass in diesen Ländern kein mit der EU vergleichbares Datenschutzniveau garantiert werden kann. Beispielsweise sind US-Unternehmen dazu verpflichtet, personenbezogene Daten an Sicherheitsbehörden herauszugeben, ohne dass Sie als Betroffener hiergegen gerichtlich vorgehen könnten. Es kann daher nicht ausgeschlossen werden, dass US-Behrden (z. B. Geheimdienste) Ihre auf US-Servern befindlichen Daten zu Überwachungszwecken verarbeiten, auswerten und dauerhaft speichern. Wir haben auf diese Verarbeitungstätigkeiten keinen Einfluss.

Widerruf Ihrer Einwilligung zur Datenverarbeitung

Viele Datenverarbeitungsvorgänge sind nur mit Ihrer ausdrücklichen Einwilligung möglich. Sie können eine bereits erteilte Einwilligung jederzeit widerrufen. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitung bleibt vom Widerruf unberührt.

Widerspruchsrecht gegen die Datenerfassung in besonderen Fällen sowie gegen Direktwerbung (Art. 21 DSGVO)

WERDEN DIE DATENVERARBEITUNG AUF GRUNDLAGE VON ART. 6 ABS. 1 LIT. E ODER F DSGVO ERFOLGT, HABEN SIE JEDERZEIT DAS RECHT, AUS GRÜNDEN, DIE SICH AUS IHRER BESONDEREN SITUATION ERGEBEN, GEGEN DIE VERARBEITUNG IHRER PERSONENBEZOGENEN DATEN WIDERSPRUCH EINZULEGEN; DIES GILT AUCH FÜR EIN AUF DIESE BESTIMMUNGEN GESTÜTZTES PROFILING. DIE JEWEILIGE RECHTSGRUNDLAGE, AUF DENEN EINE VERARBEITUNG BERUHT, ENTNEHMEN SIE DIESER DATENSCHUTZERKLÄRUNG. WENN SIE WIDERSPRUCH EINLEGEN, WERDEN WIR IHRE BETROFFENEN PERSONENBEZOGENEN DATEN NICHT MEHR VERARBEITEN, ES SEI DENN, WIR KÖNNEN ZWINGENDE SCHUTZWÜRDIGE GRÜNDE FÜR DIE VERARBEITUNG NACHWEISEN, DIE IHRE INTERESSEN, RECHTE UND FREIHEITEN ÜBERWIEGEN ODER DIE VERARBEITUNG DIENT DER GELTENDMACHUNG, AUSÜBUNG ODER VERTEIDIGUNG VON RECHTSANSPRÜCHEN (WIDERSPRUCH NACH ART. 21 ABS. 1 DSGVO).

WERDEN IHRE PERSONENBEZOGENEN DATEN VERARBEITET, UM DIREKTWERBUNG ZU BETREIBEN, SO HABEN SIE DAS RECHT, JEDERZEIT WIDERSPRUCH GEGEN DIE VERARBEITUNG SIE BETREFFENDER PERSONENBEZOGENER DATEN ZUM ZWECKE DERARTIGER WERBUNG EINZULEGEN; DIES GILT AUCH FÜR DAS PROFILING, SOWEIT ES MIT SOLCHER DIREKTWERBUNG IN VERBINDUNG STEHT. WENN SIE WIDERSPRECHEN, WERDEN IHRE PERSONENBEZOGENEN DATEN ANSCHLIESSEND NICHT MEHR ZUM ZWECKE DER DIREKTWERBUNG VERWENDET (WIDERSPRUCH NACH ART. 21 ABS. 2 DSGVO).

Beschwerderecht bei der zuständigen Aufsichtsbehörde

Im Falle von Verstößen gegen die DSGVO steht den Betroffenen ein Beschwerderecht bei einer Aufsichtsbehörde, insbesondere in dem Mitgliedstaat ihres gewöhnlichen Aufenthalts, ihres Arbeitsplatzes oder des Orts des mutmaßlichen Verstoßes zu. Das Beschwerderecht besteht unbeschadet anderweitiger verwaltungsrechtlicher oder gerichtlicher Rechtsbehelfe.

Recht auf Datenübertragbarkeit

Sie haben das Recht, Daten, die wir auf Grundlage Ihrer Einwilligung oder in Erfüllung eines Vertrags automatisiert verarbeiten, an sich oder an einen Dritten in einem gängigen, maschinenlesbaren Format aushändigen zu lassen. Sofern Sie die direkte Übertragung der Daten an einen anderen Verantwortlichen verlangen, erfolgt dies nur, soweit es technisch machbar ist.

SSL- bzw. TLS-Verschlüsselung

Diese Seite nutzt aus Sicherheitsgründen und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel Bestellungen oder Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL- bzw. TLS-Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://" auf „https://" wechselt und an dem Schloss-Symbol in Ihrer Browserzeile.

Wenn die SSL- bzw. TLS-Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

Auskunft, Löschung und Berichtigung

Sie haben im Rahmen der geltenden gesetzlichen Bestimmungen jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung und ggf. ein Recht auf Berichtigung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit an uns wenden.

Recht auf Einschränkung der Verarbeitung

Sie haben das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Hierzu können Sie sich jederzeit an uns wenden. Das Recht auf Einschränkung der Verarbeitung besteht in folgenden Fällen:

  • Wenn Sie die Richtigkeit Ihrer bei uns gespeicherten personenbezogenen Daten bestreiten, benötigen wir in der Regel Zeit, um dies zu überprüfen. Für die Dauer der Prüfung haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn die Verarbeitung Ihrer personenbezogenen Daten unrechtmäßig geschah/geschieht, können Sie statt der Löschung die Einschränkung der Datenverarbeitung verlangen.
  • Wenn wir Ihre personenbezogenen Daten nicht mehr benötigen, Sie sie jedoch zur Ausübung, Verteidigung oder Geltendmachung von Rechtsansprüchen benötigen, haben Sie das Recht, statt der Löschung die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn Sie einen Widerspruch nach Art. 21 Abs. 1 DSGVO eingelegt haben, muss eine Abwägung zwischen Ihren und unseren Interessen vorgenommen werden. Solange noch nicht feststeht, wessen Interessen überwiegen, haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.

Wenn Sie die Verarbeitung Ihrer personenbezogenen Daten eingeschränkt haben, dürfen diese Daten – von ihrer Speicherung abgesehen – nur mit Ihrer Einwilligung oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen oder zum Schutz der Rechte einer anderen natürlichen oder juristischen Person oder aus Gründen eines wichtigen öffentlichen Interesses der Europäischen Union oder eines Mitgliedstaats verarbeitet werden.

4. Datenerfassung auf dieser Website

Server-Log-Dateien

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt. Dies sind:

  • Browsertyp und Browserversion
  • verwendetes Betriebssystem
  • Referrer URL
  • Hostname des zugreifenden Rechners
  • Uhrzeit der Serveranfrage
  • IP-Adresse

Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen. Die Erfassung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der technisch fehlerfreien Darstellung und der Optimierung seiner Website – hierzu müssen die Server-Log-Files erfasst werden.

Kontaktformular

Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf unserem berechtigten Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen (Art. 6 Abs. 1 lit. f DSGVO) oder auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO), sofern diese abgefragt wurde.

Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihrer Anfrage). Zwingende gesetzliche Bestimmungen – insbesondere Aufbewahrungsfristen – bleiben unberührt.

Anfrage per E-Mail, Telefon oder Telefax

Wenn Sie uns per E-Mail, Telefon oder Telefax kontaktieren, wird Ihre Anfrage inklusive aller daraus hervorgehenden personenbezogenen Daten (Name, Anfrage) zum Zwecke der Bearbeitung Ihres Anliegens bei uns gespeichert und verarbeitet. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf unserem berechtigten Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen (Art. 6 Abs. 1 lit. f DSGVO) oder auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO), sofern diese abgefragt wurde.

Die von Ihnen an uns per Kontaktanfragen übersandten Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihres Anliegens). Zwingende gesetzliche Bestimmungen – insbesondere gesetzliche Aufbewahrungsfristen – bleiben unberührt.

5. Plugins und Tools

Google Fonts (lokales Hosting)

Diese Seite nutzt zur einheitlichen Darstellung von Schriftarten so genannte Google Fonts, die von Google bereitgestellt werden. Die Google Fonts sind lokal auf diesem Server installiert. Eine Verbindung zu Servern von Google findet dabei nicht statt.

Weitere Informationen zu Google Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

Google Maps

Diese Seite nutzt über eine API den Kartendienst Google Maps. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Zur Nutzung der Funktionen von Google Maps ist es notwendig, Ihre IP-Adresse zu speichern. Diese Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Der Anbieter dieser Seite hat keinen Einfluss auf diese Datenübertragung.

Die Nutzung von Google Maps erfolgt im Interesse einer ansprechenden Darstellung unserer Online-Angebote und an einer leichten Auffindbarkeit der von uns auf der Website angegebenen Orte. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar. Sofern eine entsprechende Einwilligung abgefragt wurde, erfolgt die Verarbeitung ausschließlich auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG, soweit die Einwilligung die Speicherung von Cookies oder den Zugriff auf Informationen im Endgerät des Nutzers (z. B. Device-Fingerprinting) im Sinne des TTDSG umfasst. Die Einwilligung ist jederzeit widerrufbar.

Mehr Informationen zum Umgang mit Nutzerdaten finden Sie in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

6. Eigene Dienste

Google Analytics

Diese Website nutzt Funktionen des Webanalysedienstes Google Analytics. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Google Analytics ermöglicht es dem Websitebetreiber, das Verhalten der Websitebesucher zu analysieren. Hierbei erhält der Websitebetreiber verschiedene Nutzungsdaten, wie z. B. Seitenaufrufe, Verweildauer, verwendete Betriebssysteme und Herkunft des Nutzers. Diese Daten werden in einer User-ID zusammengefasst und dem jeweiligen Endgerät des Websitebesuchers zugeordnet.

Google Analytics verwendet Technologien, die die Wiedererkennung des Nutzers zum Zwecke der Analyse des Nutzerverhaltens ermöglichen (z. B. Cookies oder Device-Fingerprinting). Die von Google erfassten Informationen über die Nutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert.

Die Nutzung dieses Dienstes erfolgt auf Grundlage Ihrer Einwilligung nach Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG. Die Einwilligung ist jederzeit widerrufbar.

Die Datenübertragung in die USA wird auf die Standardvertragsklauseln der EU-Kommission gestützt. Details finden Sie hier: https://privacy.google.com/businesses/controllerterms/mccs/.

Mehr Informationen zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google: https://support.google.com/analytics/answer/6004245?hl=de.

Google reCAPTCHA

Wir nutzen "Google reCAPTCHA" (im Folgenden "reCAPTCHA") auf dieser Website. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Mit reCAPTCHA soll überprüft werden, ob die Dateneingabe auf dieser Website (z. B. in einem Kontaktformular) durch einen Menschen oder durch ein automatisiertes Programm erfolgt. Hierzu analysiert reCAPTCHA das Verhalten des Websitebesuchers anhand verschiedener Merkmale. Diese Analyse beginnt automatisch, sobald der Websitebesucher die Website betritt. Zur Analyse wertet reCAPTCHA verschiedene Informationen aus (z. B. IP-Adresse, Verweildauer des Websitebesuchers auf der Website oder vom Nutzer getätigte Mausbewegungen). Die bei der Analyse erfassten Daten werden an Google weitergeleitet.

Die reCAPTCHA-Analysen laufen vollständig im Hintergrund. Websitebesucher werden nicht darauf hingewiesen, dass eine Analyse stattfindet.

Die Speicherung und Analyse der Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse daran, seine Website vor missbräuchlicher automatisierter Ausspähung und vor SPAM zu schützen. Sofern eine entsprechende Einwilligung abgefragt wurde, erfolgt die Verarbeitung ausschließlich auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG, soweit die Einwilligung die Speicherung von Cookies oder den Zugriff auf Informationen im Endgerät des Nutzers (z. B. Device-Fingerprinting) im Sinne des TTDSG umfasst. Die Einwilligung ist jederzeit widerrufbar.

Weitere Informationen zu Google reCAPTCHA finden Sie in den Google-Datenschutzbestimmungen und den Google Nutzungsbedingungen unter folgenden Links: https://policies.google.com/privacy?hl=de und https://policies.google.com/terms?hl=de.

7. Änderungen dieser Datenschutzerklärung

Wir behalten uns vor, diese Datenschutzerklärung anzupassen, damit sie stets den aktuellen rechtlichen Anforderungen entspricht oder um Änderungen unserer Leistungen in der Datenschutzerklärung umzusetzen, z. B. bei der Einführung neuer Services. Für Ihren erneuten Besuch gilt dann die neue Datenschutzerklärung.

8. Fragen zum Datenschutz

Wenn Sie Fragen zum Datenschutz haben, schreiben Sie uns bitte eine E-Mail oder wenden Sie sich direkt an die für den Datenschutz verantwortliche Person in unserem Unternehmen:

info@pazdzewicz.de