Digitalisierung im Gefängnis: Warum Resozialisierung ohne IT-Infrastruktur scheitert

JVA-Kommunikation im Monopol – Wie Gefangene finanziell ausgebeutet werden und digitale Teilhabe verwehrt bleibt

digitalisierung-gefängnis jva-digitalisierung resozialisierung-digital gefängnis-it jva-kommunikation hamsy sopart ccc chaos-computer-club open-source-gefängnis lizenzverletzung digitale-teilhabe it-sicherheit-gefängnis gefangene-rechte justizvollzug-digital datenschutz-jva gefängnis-systeme nischenmarkt-monopol digitale-exklusion

In Deutschland sitzen über 40.000 Menschen im Gefängnis, während die Außenwelt längst in einer digitalen Transformation steckt, in der Smartphones, Internet und digitale Kommunikation selbstverständlich geworden sind. Diese Menschen leben jedoch faktisch vollständig von digitaler Infrastruktur ausgeschlossen – abgesehen von limitiertem Telefonzugang. Diese digitale Exklusion im Justizvollzug ist kein triviales Problem, sondern ein strukturelles Versagen, das direkte Konsequenzen für die Resozialisierung hat. Denn ohne digitale Teilhabe ist eine erfolgreiche Reintegration in die Gesellschaft praktisch unmöglich.

Auf dem 38. Chaos Computer Club Kongress (38C3) hat Lilith Wittmann in ihrem Vortrag “Knäste hacken” (YouTube-Video) eine radikale und ungeschönte Bestandsaufnahme dieses übersehenen strukturellen Problems geliefert. Wichtig vorweg: Es handelt sich nicht um ein Hacking-Tutorial oder technischen Alarmismus, sondern um einen gesellschaftspolitischen Weckruf, der ethische und politische Fragen aufwirft statt technische Exploits zu zeigen.

Was Wittmann aufdeckt, ist erschreckend: In deutschen Gefängnissen existieren digitale Systeme, die weder transparent betrieben noch dokumentiert sind. Die meisten Menschen haben noch nie von HamSy oder SoPart gehört – außer sie hatten bereits Kontakt mit deutschen Knästen. Es gibt kaum valide Dokumentation darüber, wie die IT-Infrastruktur im Gefängnis konkret funktioniert. Die Systeme operieren im Schatten der Öffentlichkeit, ohne dass sich die Gesellschaft Gedanken darüber macht, welche Daten sie sammeln, wer Zugang zu diesen Daten hat, oder welche Auswirkungen sie auf die Menschen haben, die sie nutzen müssen.

Als IT-Fachkraft, die täglich mit Systemen arbeitet, die auf Sicherheit, Transparenz und fairen Zugang ausgelegt sind, wirft dieser Vortrag fundamentale Fragen auf: Sind Gefängnisse nicht nur physische, sondern auch digitale “Blackboxes”? Warum gibt es ein Monopol bei der JVA-Kommunikation? Wie werden diese Systeme verwaltet und dokumentiert – oder eben nicht? Und vor allem: Wie kann Digitalisierung im Gefängnis funktionieren, wenn Menschen aktiv von digitalen Grundrechten ausgeschlossen werden?

Diese Fragen sind nicht nur ethisch von Bedeutung, sondern berühren das Herzstück unserer Justizvollzugsziele: die Resozialisierung. Digitale Exklusion ist ein soziales und gesellschaftliches Problem mit direkten, greifbaren Konsequenzen für Bildung, Bezahlung, Kommunikation und spätere Reintegration. Menschen im Strafvollzug werden nicht nur physisch separiert, sondern aktiv von digitaler Teilhabe ausgeschlossen – eine Situation, die nicht nur die Betroffenen, sondern die gesamte Gesellschaft betrifft.

HamSy und SoPart: Unbekannte Systeme im Schatten der Öffentlichkeit

HamSy (Haftausstattungssystem) und SoPart (Soziales Partnergespräch) sind Systeme, die in deutschen Justizvollzugsanstalten verwendet werden, aber außerhalb dieser Institutionen praktisch unbekannt sind. Wittmann benennt und dekonstruiert in ihrem Vortrag die wenigen Soft- und Hardwarekomponenten, die Inhaftierten zur Verfügung stehen – zum Beispiel Telefonie, interne Verwaltungssoftware oder Besuchermanagement. Das Ergebnis ist erschreckend: Die meisten Inhaftierten haben keine Möglichkeit, an gesellschaftlichen digitalen Prozessen teilzuhaben.

Das ist kein Zufall, sondern Teil des strukturellen Problems. Diese Gefängnis-IT-Systeme operieren im Schatten der Öffentlichkeit, ohne dass es valide Dokumentation darüber gibt, wie sie konkret funktionieren. Wittmann zeigt auf, dass viele digitale Werkzeuge in Haft weder transparent betrieben noch dokumentiert sind. Die Verantwortung liegt zudem auf verschiedenen Behörden- und Justizebenen verteilt, was zu chaotischen, oft unverständlichen Prozessen führt. Ohne Sichtbarkeit lässt sich kein verantwortungsvoller Umgang mit digitalen Prozessen herstellen – weder für Insassen noch für Verwaltung und Gesellschaft.

HamSy und SoPart sind Teil einer größeren IT-Infrastruktur, die in Gefängnissen verwendet wird, um die Kommunikation zwischen Gefangenen und der Außenwelt zu verwalten. Doch diese Systeme sind nicht nur technische Lösungen – sie sind auch ein Geschäftsmodell, das auf einem Monopol basiert. Wenn es nur einen Anbieter gibt, der die Systeme für den gesamten deutschen Justizvollzug liefert, dann gibt es keinen Wettbewerb. Und ohne Wettbewerb gibt es keine Preiskontrolle, keine Innovation und keine Transparenz.

In der IT-Welt sprechen wir von “Vendor Lock-in” – wenn ein Kunde so stark von einem Anbieter abhängig ist, dass ein Wechsel praktisch unmöglich wird. Genau das ist das Problem, mit dem wir es hier zu tun haben: Der deutsche Justizvollzug ist von einem einzigen Anbieter abhängig, der die Preise diktieren kann, Innovation verhindern kann und keine Rechenschaft ablegen muss, weil es schlichtweg keine Alternative gibt.

Das IT-Monopol im Justizvollzug: Wenn ein Nischenmarkt zum Problem wird

Der Markt für Gefängnis-Kommunikationssysteme ist ein klassischer Nischenmarkt. Das macht ihn für große Technologieunternehmen unattraktiv – warum sollte ein globales IT-Unternehmen Ressourcen in einen Markt investieren, der relativ klein ist und mit hohen bürokratischen Hürden verbunden ist? Das Ergebnis ist vorhersehbar: Ein Markt, in dem nur ein Anbieter übrig bleibt. Ein Monopol, das zum strukturellen Problem wird.

In einem funktionierenden Markt würden Wettbewerb und Transparenz dafür sorgen, dass Preise fair sind und Qualität stimmt. In einem Monopol jedoch fehlen diese Mechanismen vollständig. Der einzige Anbieter kann Preise diktieren, ohne dass der Kunde eine Alternative hat. Er kann Innovation verhindern, ohne dass jemand Druck ausübt. Er kann Mängel ignorieren, ohne dass jemand einen Konkurrenten wählen kann. Das Ergebnis ist eine Situation, die weder den Interessen der Gefangenen noch denen der Justizvollzugsanstalten dient.

Für die Gefangenen bedeutet dieses Monopol: Sie müssen die Preise zahlen, die der Anbieter verlangt. Sie müssen die Systeme nutzen, die angeboten werden. Sie haben schlichtweg keine Wahl. Das ist nicht nur wirtschaftlich problematisch – es ist auch ethisch höchst fragwürdig. Menschen, die bereits ihrer Freiheit beraubt sind, werden zusätzlich ihrer wirtschaftlichen Autonomie beraubt, weil es keine Alternative gibt.

Als IT-Fachkraft, die täglich mit Systemen arbeitet, die auf Offenheit, Wettbewerb und Transparenz basieren, ist ein solches Monopol ein rotes Tuch. In der Open-Source-Welt haben wir gelernt, dass Monopole Innovation behindern, Qualität reduzieren und Preise in die Höhe treiben. Warum sollten wir das im Justizvollzug akzeptieren, wo die Folgen für die betroffenen Menschen besonders schwerwiegend sind?

Die finanzielle Ausbeutung: Open-Source-Software zu horrenden Preisen

Eines der erschreckendsten Beispiele, die Lilith Wittmann in ihrem Vortrag präsentiert, ist das Spiele-Paket, das in deutschen Gefängnissen angeboten wird. Dieses Paket enthält 5 Open-Source-Spiele, die der Anbieter zu horrenden Preisen verkauft – obwohl die Entwickler diese Spiele gar nicht dafür lizenziert haben. Das ist nicht nur ethisch fragwürdig, sondern möglicherweise auch rechtlich problematisch.

Open-Source-Software basiert normalerweise auf Lizenzen wie der GPL (GNU General Public License), der MIT-Lizenz oder anderen Open-Source-Lizenzen. Diese Lizenzen erlauben in der Regel die kostenlose Nutzung und Verteilung der Software, solange bestimmte Bedingungen eingehalten werden – etwa die Nennung der Entwickler oder die Weitergabe des Quellcodes. Sie erlauben jedoch normalerweise nicht, dass die Software als Teil eines kommerziellen Produkts verkauft wird, ohne dass die Lizenzbedingungen eingehalten werden.

Wenn ein Anbieter Open-Source-Spiele nimmt, diese in ein Paket packt und zu hohen Preisen verkauft, ohne die Lizenzbedingungen zu respektieren, dann ist das nicht nur eine Lizenzverletzung – es ist auch eine Ausbeutung der Gefangenen, die keine Alternative haben. Sie müssen zahlen, obwohl die Software kostenlos verfügbar ist. Sie haben keine Wahl, weil es nur einen Anbieter gibt. Das Monopol ermöglicht es dem Anbieter, Menschen auszubeuten, die ohnehin bereits ihrer Freiheit beraubt sind.

Als IT-Fachkraft, die täglich mit Open-Source-Software arbeitet, ist das ein Skandal. Open-Source-Software soll frei verfügbar sein, sie soll Menschen ermöglichen, Technologie zu nutzen, ohne ausgenommen zu werden. Wenn diese Prinzipien im Justizvollzug ignoriert werden, dann ist das nicht nur eine technische, sondern auch eine ethische Frage von höchster Relevanz. Warum werden Gefangene dazu gezwungen, für kostenlose Software zu zahlen? Warum gibt es keine Transparenz über die Lizenzen und Kosten? Diese Fragen müssen beantwortet werden.

Intransparente Datenflüsse und strukturelle Sicherheitsprobleme in der Gefängnis-IT

Wittmann analysiert in ihrem Vortrag systematisch, welche digitalen Systeme überhaupt im Strafvollzug existieren – und macht dabei ein zentrales Problem sichtbar: Es gibt kaum valide Dokumentation darüber, wie die IT-Infrastruktur im Gefängnis konkret funktioniert. Viele Systeme sind entweder proprietär, technisch veraltet oder isoliert. Die Datenflüsse sind intransparent: Wer hat Zugang zu welchen Daten? Welche Sicherheitsmechanismen existieren? Ohne Transparenz lässt sich kein verantwortungsvoller Umgang mit digitalen Prozessen herstellen – weder für Insassen noch für Verwaltung.

Die Systeme, die in deutschen Gefängnissen verwendet werden, sind jedoch nicht nur wirtschaftlich problematisch – sie sind auch technisch anfällig. Wittmann zeigt verschiedene Sicherheitsprobleme auf, die dazu führen, dass Daten abfließen können und die Systeme manipuliert werden können. Diese Sicherheitsprobleme sind nicht nur theoretisch, sondern haben reale Auswirkungen auf die Menschen, die diese Systeme nutzen müssen. Wenn Daten abfließen, dann sind das persönliche Informationen von Gefangenen und ihren Familien. Wenn Systeme manipuliert werden können, dann ist das nicht nur ein technisches Problem, sondern auch ein Sicherheitsproblem für die Justizvollzugsanstalten selbst.

In der IT-Welt sprechen wir von “Security by Design” – Sicherheit muss von Anfang an mitgedacht werden, nicht nachträglich hinzugefügt. Wir sprechen von “Defense in Depth” – mehrschichtiger Verteidigung, die sicherstellt, dass selbst wenn eine Sicherheitslücke gefunden wird, das System nicht komplett kompromittiert wird. Wir sprechen von regelmäßigen Security-Audits und Penetrationstests, die Schwachstellen identifizieren, bevor sie ausgenutzt werden können. Diese Prinzipien sollten auch in der IT-Sicherheit für Gefängnisse gelten.

Wenn die Systeme im Justizvollzug diese Prinzipien jedoch nicht befolgen, dann sind die Gefangenen nicht nur wirtschaftlich ausgenutzt – sie sind auch einem erheblichen Sicherheitsrisiko ausgesetzt. Ihre Daten sind nicht geschützt. Ihre Kommunikation ist nicht sicher. Ihre Privatsphäre ist nicht gewährleistet. Die intransparenten Datenflüsse machen es zudem unmöglich, zu kontrollieren, wer Zugang zu welchen Informationen hat.

Das ist nicht nur ein technisches Problem – es ist auch ein rechtliches Problem von großer Bedeutung. Die Datenschutz-Grundverordnung (DSGVO) gilt auch im Justizvollzug. Gefangene haben Rechte, auch wenn sie ihrer Freiheit beraubt sind. Wenn diese Rechte durch unsichere Systeme und intransparente Datenflüsse verletzt werden, dann ist das nicht nur ethisch fragwürdig, sondern auch rechtlich problematisch. IT-Sicherheit im Gefängnis ist daher nicht optional, sondern eine rechtliche Notwendigkeit.

Digitalisierung im Gefängnis: Warum Resozialisierung ohne IT-Infrastruktur scheitert

Die strategische Botschaft von Wittmanns Vortrag ist klar: Digitale Teilhabe ist kein Luxus, sondern ein Grundrecht – auch hinter Gittern. Infrastrukturen, die Menschen ausschließen, reproduzieren soziale Ungleichheiten. Transparenz und technische Zugänglichkeit müssen Bestandteil moderner Resozialisierung sein – nicht optional. Digitalisierung im Justizvollzug ist daher keine Frage des “ob”, sondern des “wie”.

Die Resozialisierung ist eines der Hauptziele des deutschen Justizvollzugs. Menschen, die ins Gefängnis kommen, sollen nicht nur ihre Strafe absitzen, sondern auch die Möglichkeit erhalten, nach ihrer Entlassung wieder in die Gesellschaft zurückzukehren. Aber wie kann das funktionieren, wenn sie während ihrer Haftzeit aktiv von der digitalen Welt ausgeschlossen werden? Die Antwort ist eindeutig: Es kann nicht funktionieren.

Unsere Gesellschaft ist digital geworden. Ohne digitale Kompetenzen ist es praktisch unmöglich, einen Job zu finden, Behördengänge zu erledigen oder am gesellschaftlichen Leben teilzunehmen. Online-Banking, digitale Behördengänge, Jobsuche im Internet, Kommunikation über soziale Medien – all das ist für die Außenwelt selbstverständlich geworden. Aber für Menschen, die im Gefängnis sind, bleibt all das unerreichbar. Die digitale Exklusion im Strafvollzug hat daher direkte, greifbare Konsequenzen für Resozialisierung, Bildung, Bezahlung, Kommunikation und spätere Reintegration.

Menschen im Strafvollzug werden nicht nur physisch separiert, sondern aktiv von digitalen Grundrechten ausgeschlossen. Diese Frage muss gestellt werden: Inwiefern beeinträchtigt diese digitale Exklusion die Chancen auf gesellschaftliche Reintegration? Welche institutionellen Strukturen verhindern Transparenz und Teilhabe? Die Antworten zeigen: Ohne Digitalisierung im Gefängnis ist erfolgreiche Resozialisierung praktisch unmöglich.

Wenn wir wollen, dass Gefangene nach ihrer Entlassung erfolgreich resozialisiert werden, dann müssen wir ihnen die Möglichkeit geben, digitale Kompetenzen zu erwerben. Das bedeutet nicht, dass sie uneingeschränkten Zugang zum Internet haben müssen – das wäre aus Sicherheitsgründen problematisch. Aber es bedeutet, dass wir sichere, kontrollierte Systeme schaffen müssen, die ihnen ermöglichen, digitale Fähigkeiten zu entwickeln und zu nutzen. Digitale Bildung im Gefängnis könnte Menschen helfen, nach ihrer Entlassung einen Job zu finden.

Online-Bewerbungen, digitale Kommunikation, der Umgang mit Computern – all das sind Fähigkeiten, die in unserer digitalisierten Welt unverzichtbar sind. Wenn wir Menschen diese Fähigkeiten vorenthalten, dann reduzieren wir ihre Chancen auf eine erfolgreiche Resozialisierung erheblich. Die Digitalisierung im Gefängnis ist daher keine Option, sondern eine Notwendigkeit für erfolgreiche Reintegration.

Aber digitale Teilhabe im Gefängnis ist nicht nur für die berufliche Zukunft wichtig – sie ist auch für die psychische Gesundheit der Gefangenen von zentraler Bedeutung. Isolation und Einsamkeit sind große Probleme in Gefängnissen. Die Möglichkeit, mit der Familie und Freunden zu kommunizieren, auch wenn es digital ist, kann einen großen Unterschied machen. Die Möglichkeit, Informationen zu finden, zu lernen, sich weiterzubilden – all das ist wichtig für das Wohlbefinden der Menschen, die im Gefängnis sind. Digitale Teilhabe im Gefängnis ist daher auch ein Menschenrecht.

IT-Prinzipien für den Justizvollzug: Was wir daraus lernen können

Aus IT-Sicht gibt es klare Prinzipien, die auch im Justizvollzug gelten sollten – aber die offenbar ignoriert werden. Diese Prinzipien sind nicht nur technisch, sondern auch ethisch und rechtlich von Bedeutung. Wenn wir diese Prinzipien im Justizvollzug umsetzen, dann können wir sowohl die Digitalisierung im Gefängnis voranbringen als auch die Resozialisierung verbessern.

Transparenz ist nicht optional – Die Systeme, die im Justizvollzug verwendet werden, müssen transparent sein. Die Öffentlichkeit hat ein Recht zu wissen, welche Systeme verwendet werden, wie sie funktionieren, welche Daten sie sammeln und wie sie gesichert sind. Geheimhaltung schützt nicht die Gefangenen – sie schützt nur die Anbieter vor Rechenschaft. Ohne Transparenz kann keine Digitalisierung im Gefängnis funktionieren, die den Menschen dient.

Wettbewerb ist notwendig – Ein Monopol führt zu hohen Preisen, schlechter Qualität und fehlender Innovation. Wir müssen Wege finden, Wettbewerb in diesem Nischenmarkt zu schaffen. Vielleicht durch Open-Source-Lösungen, die von der öffentlichen Hand entwickelt werden. Vielleicht durch Standardisierung, die es mehreren Anbietern ermöglicht, kompatible Systeme anzubieten. Aber Monopole sind inakzeptabel – auch und besonders in der IT-Infrastruktur für Gefängnisse.

Sicherheit muss garantiert werden – Die Systeme im Justizvollzug müssen sicher sein. Das bedeutet nicht nur technische Sicherheit, sondern auch Datenschutz, Privatsphäre und Schutz vor Manipulation. Wenn die Systeme unsicher sind, dann werden nicht nur die Gefangenen, sondern auch die Justizvollzugsanstalten selbst gefährdet. IT-Sicherheit im Gefängnis ist daher keine Option, sondern eine Notwendigkeit.

Fairness bei den Preisen – Gefangene sollten nicht für Open-Source-Software zahlen müssen. Sie sollten nicht ausgenommen werden, nur weil sie keine Alternative haben. Die Preise müssen fair sein und transparent kommuniziert werden. Wenn Open-Source-Software verwendet wird, dann sollten die Lizenzbedingungen eingehalten werden, und die Software sollte kostenlos oder zu fairen Preisen angeboten werden. Digitale Teilhabe im Gefängnis darf nicht an finanziellen Barrieren scheitern.

Digitale Bildung und Teilhabe – Wenn wir wollen, dass Resozialisierung funktioniert, dann müssen wir Gefangenen die Möglichkeit geben, digitale Kompetenzen zu erwerben. Das bedeutet sichere, kontrollierte Systeme, die ihnen ermöglichen, zu lernen, zu kommunizieren und sich auf ihre Rückkehr in die Gesellschaft vorzubereiten. Digitalisierung im Gefängnis muss daher auch digitale Bildung umfassen.

Fazit: Digitalisierung im Gefängnis als gesellschaftspolitische Verantwortung

Der Vortrag “Knäste hacken” von Lilith Wittmann liefert kein technisches Hack-Tutorial, sondern eine radikale Bestandsaufnahme eines blinden Flecks der Digitalisierungspolitik. Wittmann verbindet technisches Verständnis mit gesellschaftlicher Kritik und zeigt unmissverständlich: Digitale Exklusion im Strafvollzug ist ein strukturelles, kein triviales Problem. Ohne Transparenz, Zugang und kritische Kontrolle ist digitale Teilhabe faktisch verwehrt – selbst für Menschen, die in demokratischen Gesellschaften leben.

Der Vortrag ist ein gesellschaftspolitischer Weckruf, der kritische Fragen aufwirft statt Technik-Alarmismus zu betreiben. Wittmann distanziert sich bewusst von einem klassischen Hacker-Techno-Alarmismus und stellt stattdessen ethische und politische Fragen in den Vordergrund: Sind Gefängnisse nicht nur physische, sondern auch digitale “Blackboxes”? Inwiefern beeinträchtigt digitale Exklusion die Chancen auf gesellschaftliche Reintegration? Welche institutionellen Strukturen verhindern Transparenz und Teilhabe? Die Antworten zeigen: Digitalisierung im Gefängnis ist notwendig, aber aktuell strukturell verhindert.

Der Vortrag zeigt auf, dass unsere Gefängnisse nicht nur physisch, sondern auch digital isoliert sind – und dass diese Isolation nicht nur die Gefangenen betrifft, sondern auch die Gesellschaft als Ganzes. Wenn wir wollen, dass Resozialisierung funktioniert, dann müssen wir etwas ändern. Aber das bedeutet nicht, dass wir Gefängnissen uneingeschränkten Internet-Zugang geben sollten – das wäre aus Sicherheitsgründen problematisch. Es bedeutet vielmehr, dass wir sichere, kontrollierte und transparente Systeme schaffen müssen, die Gefangenen ermöglichen, digitale Kompetenzen zu erwerben und am digitalen Leben teilzunehmen, soweit das mit Sicherheit vereinbar ist. IT-Sicherheit im Gefängnis und digitale Teilhabe müssen zusammen gedacht werden.

Es bedeutet auch, dass wir das Monopol bei der JVA-Kommunikation nicht akzeptieren können. Wettbewerb ist notwendig, nicht nur für faire Preise, sondern auch für Innovation und Qualität. Wir müssen Wege finden, diesen Nischenmarkt zu öffnen – vielleicht durch Open-Source-Lösungen, die von der öffentlichen Hand entwickelt werden, vielleicht durch Standardisierung, die es mehreren Anbietern ermöglicht, kompatible Systeme anzubieten. Das IT-Monopol im Justizvollzug muss gebrochen werden.

Und es bedeutet, dass wir die finanzielle Ausbeutung der Gefangenen nicht akzeptieren können. Open-Source-Software sollte kostenlos oder zu fairen Preisen angeboten werden. Lizenzverletzungen müssen geahndet werden. Transparenz über Preise, Kosten und Datenflüsse muss gewährleistet sein. Digitale Teilhabe im Gefängnis darf nicht an finanziellen Barrieren scheitern.

Als IT-Fachkraft, die täglich mit Systemen arbeitet, die auf Offenheit, Wettbewerb und Transparenz basieren, ist es erschreckend zu sehen, wie diese Prinzipien im Justizvollzug ignoriert werden. Der Vortrag macht deutlich, dass IT nicht nur Technologie ist, sondern auch Ethik, Gerechtigkeit und gesellschaftliche Verantwortung. Die Zeit zum Handeln ist jetzt. Wir können nicht warten, bis das Problem noch größer wird.

Wir müssen jetzt transparente, faire und sichere Systeme fordern. Wir müssen jetzt das Monopol hinterfragen und Wettbewerb schaffen. Wir müssen jetzt dafür sorgen, dass digitale Teilhabe auch im Gefängnis möglich ist – nicht als Luxus, sondern als Grundrecht und Grundvoraussetzung für erfolgreiche Resozialisierung. Infrastrukturen, die Menschen ausschließen, reproduzieren soziale Ungleichheiten. Transparenz und technische Zugänglichkeit müssen Bestandteil moderner Resozialisierung sein – nicht optional.

Der Justizvollzug muss digital werden – aber fair, sicher und transparent. Das ist nicht nur eine technische Herausforderung, sondern auch eine gesellschaftliche Verantwortung. Digitalisierung im Gefängnis, IT-Sicherheit für Gefängnisse und digitale Teilhabe im Gefängnis müssen zusammen gedacht werden. Die Zukunft der Resozialisierung hängt davon ab. Wir müssen diese Verantwortung wahrnehmen – jetzt.

Datenschutzerklärung

1. Datenschutz auf einen Blick

Allgemeine Hinweise

Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie diese Website besuchen. Personenbezogene Daten sind alle Daten, mit denen Sie persönlich identifiziert werden können. Ausführliche Informationen zum Thema Datenschutz entnehmen Sie unserer unter diesem Text aufgeführten Datenschutzerklärung.

Datenerfassung auf dieser Website

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Die Datenverarbeitung auf dieser Website erfolgt durch den Websitebetreiber. Dessen Kontaktdaten können Sie dem Abschnitt „Hinweis zur Verantwortlichen Stelle" in dieser Datenschutzerklärung entnehmen.

Wie erfassen wir Ihre Daten?

Ihre Daten werden zum einen dadurch erhoben, dass Sie uns diese mitteilen. Hierbei kann es sich z. B. um Daten handeln, die Sie in ein Kontaktformular eingeben.

Andere Daten werden automatisch oder nach Ihrer Einwilligung beim Besuch der Website durch unsere IT-Systeme erfasst. Das sind vor allem technische Daten (z. B. Internetbrowser, Betriebssystem oder Uhrzeit des Seitenaufrufs). Die Erfassung dieser Daten erfolgt automatisch, sobald Sie diese Website betreten.

Wofür nutzen wir Ihre Daten?

Ein Teil der Daten wird erhoben, um eine fehlerfreie Bereitstellung der Website zu gewährleisten. Andere Daten können zur Analyse Ihres Nutzerverhaltens verwendet werden.

Welche Rechte haben Sie bezüglich Ihrer Daten?

Sie haben jederzeit das Recht, unentgeltlich Auskunft über Herkunft, Empfänger und Zweck Ihrer gespeicherten personenbezogenen Daten zu erhalten. Sie haben außerdem ein Recht, die Berichtigung oder Löschung dieser Daten zu verlangen. Wenn Sie eine Einwilligung zur Datenverarbeitung erteilt haben, können Sie diese Einwilligung jederzeit für die Zukunft widerrufen. Außerdem haben Sie das Recht, unter bestimmten Umständen die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Des Weiteren steht Ihnen ein Beschwerderecht bei der zuständigen Aufsichtsbehörde zu.

Hierzu sowie zu weiteren Fragen zum Thema Datenschutz können Sie sich jederzeit an uns wenden.

2. Hosting

Wir hosten die Inhalte unserer Website bei folgendem Anbieter:

Die von uns in Anspruch genommenen Hosting-Leistungen dienen der Zurverfügungstellung der folgenden Leistungen: Infrastruktur- und Plattformdienstleistungen, Rechenkapazität, Speicherplatz und Datenbankdienste, Sicherheitsleistungen sowie technische Wartungsleistungen, die wir zum Zwecke des Betriebs dieser Website einsetzen.

Hierbei verarbeiten wir, bzw. unser Hostinganbieter Bestandsdaten, Kontaktdaten, Inhaltsdaten, Vertragsdaten, Nutzungsdaten, Meta- und Kommunikationsdaten von Kunden, Interessenten und Besuchern dieser Website auf Grundlage unserer berechtigten Interessen an einer effizienten und sicheren Zurverfügungstellung dieser Website gem. Art. 6 Abs. 1 lit. f DSGVO i.V.m. Art. 28 DSGVO.

3. Allgemeine Hinweise und Pflichtinformationen

Datenschutz

Die Betreiber dieser Seiten nehmen den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend den gesetzlichen Datenschutzbestimmungen sowie dieser Datenschutzerklärung.

Wenn Sie diese Website benutzen, werden verschiedene personenbezogene Daten erhoben. Personenbezogene Daten sind Daten, mit denen Sie persönlich identifiziert werden können. Die vorliegende Datenschutzerklärung erläutert, welche Daten wir erheben und wofür wir sie nutzen. Sie erläutert auch, wie und zu welchem Zweck das geschieht.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z. B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

Hinweis zur verantwortlichen Stelle

Die verantwortliche Stelle für die Datenverarbeitung auf dieser Website ist:

Van de Everest UG (haftungsbeschränkt)
Frankenstraße 152
90461 Nürnberg
Deutschland

Vertreten durch: Kai Pazdzewicz

Telefon: +49 (0) 911 14895050
E-Mail: info@pazdzewicz.de

Registergericht: Nürnberg
Registernummer: HRB 43972

Umsatzsteuer-ID: DE340033340

Verantwortliche Stelle ist die natürliche oder juristische Person, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten (z. B. Namen, E-Mail-Adressen o. Ä.) entscheidet.

Speicherdauer

Soweit innerhalb dieser Datenschutzerklärung keine speziellere Speicherdauer genannt wurde, verbleiben Ihre personenbezogenen Daten bei uns, bis der Zweck für die Datenverarbeitung entfällt. Wenn Sie ein berechtigtes Löschersuchen geltend machen oder eine Einwilligung zur Datenverarbeitung widerrufen, werden Ihre Daten gelöscht, sofern wir keine anderen rechtlich zulässigen Gründe für die Speicherung Ihrer personenbezogenen Daten haben (z. B. steuer- oder handelsrechtliche Aufbewahrungsfristen); im letztgenannten Fall erfolgt die Löschung nach Fortfall dieser Gründe.

Allgemeine Hinweise zu den Rechtsgrundlagen der Datenverarbeitung auf dieser Website

Sofern Sie in die Datenverarbeitung eingewilligt haben, verarbeiten wir Ihre personenbezogenen Daten auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO bzw. Art. 9 Abs. 2 lit. a DSGVO, sofern besondere Datenkategorien nach Art. 9 Abs. 1 DSGVO verarbeitet werden. Im Falle einer ausdrücklichen Einwilligung in die Übertragung personenbezogener Daten in Drittstaaten erfolgt die Datenverarbeitung außerdem auf Grundlage von Art. 49 Abs. 1 lit. a DSGVO.

Sofern Sie in die Speicherung von Cookies oder in den Zugriff auf Informationen in Ihr Endgerät (z. B. via Device-Fingerprinting) eingewilligt haben, erfolgt die Datenverarbeitung zusätzlich auf Grundlage von § 25 Abs. 1 TTDSG. Die Einwilligung ist jederzeit widerrufbar. Sind Ihre Daten zur Vertragserfüllung oder zur Durchführung vorvertraglicher Maßnahmen erforderlich, verarbeiten wir Ihre Daten auf Grundlage des Art. 6 Abs. 1 lit. b DSGVO.

Des Weiteren verarbeiten wir Ihre Daten, sofern diese zur Erfüllung einer rechtlichen Verpflichtung erforderlich sind auf Grundlage von Art. 6 Abs. 1 lit. c DSGVO. Die Datenverarbeitung kann ferner auf Grundlage unseres berechtigten Interesses nach Art. 6 Abs. 1 lit. f DSGVO erfolgen. Über die jeweils im Einzelfall einschlägigen Rechtsgrundlagen wird in den folgenden Absätzen dieser Datenschutzerklärung informiert.

Hinweis zur Datenweitergabe in die USA und sonstige Drittstaaten

Wir verwenden unter anderem Tools von Unternehmen mit Sitz in den USA oder sonstigen datenschutzrechtlich nicht sicheren Drittstaaten. Wenn diese Tools aktiv sind, können Ihre personenbezogenen Daten in diese Drittstaaten übertragen und dort verarbeitet werden. Wir weisen darauf hin, dass in diesen Ländern kein mit der EU vergleichbares Datenschutzniveau garantiert werden kann. Beispielsweise sind US-Unternehmen dazu verpflichtet, personenbezogene Daten an Sicherheitsbehörden herauszugeben, ohne dass Sie als Betroffener hiergegen gerichtlich vorgehen könnten. Es kann daher nicht ausgeschlossen werden, dass US-Behrden (z. B. Geheimdienste) Ihre auf US-Servern befindlichen Daten zu Überwachungszwecken verarbeiten, auswerten und dauerhaft speichern. Wir haben auf diese Verarbeitungstätigkeiten keinen Einfluss.

Widerruf Ihrer Einwilligung zur Datenverarbeitung

Viele Datenverarbeitungsvorgänge sind nur mit Ihrer ausdrücklichen Einwilligung möglich. Sie können eine bereits erteilte Einwilligung jederzeit widerrufen. Die Rechtmäßigkeit der bis zum Widerruf erfolgten Datenverarbeitung bleibt vom Widerruf unberührt.

Widerspruchsrecht gegen die Datenerfassung in besonderen Fällen sowie gegen Direktwerbung (Art. 21 DSGVO)

WERDEN DIE DATENVERARBEITUNG AUF GRUNDLAGE VON ART. 6 ABS. 1 LIT. E ODER F DSGVO ERFOLGT, HABEN SIE JEDERZEIT DAS RECHT, AUS GRÜNDEN, DIE SICH AUS IHRER BESONDEREN SITUATION ERGEBEN, GEGEN DIE VERARBEITUNG IHRER PERSONENBEZOGENEN DATEN WIDERSPRUCH EINZULEGEN; DIES GILT AUCH FÜR EIN AUF DIESE BESTIMMUNGEN GESTÜTZTES PROFILING. DIE JEWEILIGE RECHTSGRUNDLAGE, AUF DENEN EINE VERARBEITUNG BERUHT, ENTNEHMEN SIE DIESER DATENSCHUTZERKLÄRUNG. WENN SIE WIDERSPRUCH EINLEGEN, WERDEN WIR IHRE BETROFFENEN PERSONENBEZOGENEN DATEN NICHT MEHR VERARBEITEN, ES SEI DENN, WIR KÖNNEN ZWINGENDE SCHUTZWÜRDIGE GRÜNDE FÜR DIE VERARBEITUNG NACHWEISEN, DIE IHRE INTERESSEN, RECHTE UND FREIHEITEN ÜBERWIEGEN ODER DIE VERARBEITUNG DIENT DER GELTENDMACHUNG, AUSÜBUNG ODER VERTEIDIGUNG VON RECHTSANSPRÜCHEN (WIDERSPRUCH NACH ART. 21 ABS. 1 DSGVO).

WERDEN IHRE PERSONENBEZOGENEN DATEN VERARBEITET, UM DIREKTWERBUNG ZU BETREIBEN, SO HABEN SIE DAS RECHT, JEDERZEIT WIDERSPRUCH GEGEN DIE VERARBEITUNG SIE BETREFFENDER PERSONENBEZOGENER DATEN ZUM ZWECKE DERARTIGER WERBUNG EINZULEGEN; DIES GILT AUCH FÜR DAS PROFILING, SOWEIT ES MIT SOLCHER DIREKTWERBUNG IN VERBINDUNG STEHT. WENN SIE WIDERSPRECHEN, WERDEN IHRE PERSONENBEZOGENEN DATEN ANSCHLIESSEND NICHT MEHR ZUM ZWECKE DER DIREKTWERBUNG VERWENDET (WIDERSPRUCH NACH ART. 21 ABS. 2 DSGVO).

Beschwerderecht bei der zuständigen Aufsichtsbehörde

Im Falle von Verstößen gegen die DSGVO steht den Betroffenen ein Beschwerderecht bei einer Aufsichtsbehörde, insbesondere in dem Mitgliedstaat ihres gewöhnlichen Aufenthalts, ihres Arbeitsplatzes oder des Orts des mutmaßlichen Verstoßes zu. Das Beschwerderecht besteht unbeschadet anderweitiger verwaltungsrechtlicher oder gerichtlicher Rechtsbehelfe.

Recht auf Datenübertragbarkeit

Sie haben das Recht, Daten, die wir auf Grundlage Ihrer Einwilligung oder in Erfüllung eines Vertrags automatisiert verarbeiten, an sich oder an einen Dritten in einem gängigen, maschinenlesbaren Format aushändigen zu lassen. Sofern Sie die direkte Übertragung der Daten an einen anderen Verantwortlichen verlangen, erfolgt dies nur, soweit es technisch machbar ist.

SSL- bzw. TLS-Verschlüsselung

Diese Seite nutzt aus Sicherheitsgründen und zum Schutz der Übertragung vertraulicher Inhalte, wie zum Beispiel Bestellungen oder Anfragen, die Sie an uns als Seitenbetreiber senden, eine SSL- bzw. TLS-Verschlüsselung. Eine verschlüsselte Verbindung erkennen Sie daran, dass die Adresszeile des Browsers von „http://" auf „https://" wechselt und an dem Schloss-Symbol in Ihrer Browserzeile.

Wenn die SSL- bzw. TLS-Verschlüsselung aktiviert ist, können die Daten, die Sie an uns übermitteln, nicht von Dritten mitgelesen werden.

Auskunft, Löschung und Berichtigung

Sie haben im Rahmen der geltenden gesetzlichen Bestimmungen jederzeit das Recht auf unentgeltliche Auskunft über Ihre gespeicherten personenbezogenen Daten, deren Herkunft und Empfänger und den Zweck der Datenverarbeitung und ggf. ein Recht auf Berichtigung oder Löschung dieser Daten. Hierzu sowie zu weiteren Fragen zum Thema personenbezogene Daten können Sie sich jederzeit an uns wenden.

Recht auf Einschränkung der Verarbeitung

Sie haben das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen. Hierzu können Sie sich jederzeit an uns wenden. Das Recht auf Einschränkung der Verarbeitung besteht in folgenden Fällen:

  • Wenn Sie die Richtigkeit Ihrer bei uns gespeicherten personenbezogenen Daten bestreiten, benötigen wir in der Regel Zeit, um dies zu überprüfen. Für die Dauer der Prüfung haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn die Verarbeitung Ihrer personenbezogenen Daten unrechtmäßig geschah/geschieht, können Sie statt der Löschung die Einschränkung der Datenverarbeitung verlangen.
  • Wenn wir Ihre personenbezogenen Daten nicht mehr benötigen, Sie sie jedoch zur Ausübung, Verteidigung oder Geltendmachung von Rechtsansprüchen benötigen, haben Sie das Recht, statt der Löschung die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.
  • Wenn Sie einen Widerspruch nach Art. 21 Abs. 1 DSGVO eingelegt haben, muss eine Abwägung zwischen Ihren und unseren Interessen vorgenommen werden. Solange noch nicht feststeht, wessen Interessen überwiegen, haben Sie das Recht, die Einschränkung der Verarbeitung Ihrer personenbezogenen Daten zu verlangen.

Wenn Sie die Verarbeitung Ihrer personenbezogenen Daten eingeschränkt haben, dürfen diese Daten – von ihrer Speicherung abgesehen – nur mit Ihrer Einwilligung oder zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen oder zum Schutz der Rechte einer anderen natürlichen oder juristischen Person oder aus Gründen eines wichtigen öffentlichen Interesses der Europäischen Union oder eines Mitgliedstaats verarbeitet werden.

4. Datenerfassung auf dieser Website

Server-Log-Dateien

Der Provider der Seiten erhebt und speichert automatisch Informationen in so genannten Server-Log-Dateien, die Ihr Browser automatisch an uns übermittelt. Dies sind:

  • Browsertyp und Browserversion
  • verwendetes Betriebssystem
  • Referrer URL
  • Hostname des zugreifenden Rechners
  • Uhrzeit der Serveranfrage
  • IP-Adresse

Eine Zusammenführung dieser Daten mit anderen Datenquellen wird nicht vorgenommen. Die Erfassung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse an der technisch fehlerfreien Darstellung und der Optimierung seiner Website – hierzu müssen die Server-Log-Files erfasst werden.

Kontaktformular

Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf unserem berechtigten Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen (Art. 6 Abs. 1 lit. f DSGVO) oder auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO), sofern diese abgefragt wurde.

Die von Ihnen im Kontaktformular eingegebenen Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihrer Anfrage). Zwingende gesetzliche Bestimmungen – insbesondere Aufbewahrungsfristen – bleiben unberührt.

Anfrage per E-Mail, Telefon oder Telefax

Wenn Sie uns per E-Mail, Telefon oder Telefax kontaktieren, wird Ihre Anfrage inklusive aller daraus hervorgehenden personenbezogenen Daten (Name, Anfrage) zum Zwecke der Bearbeitung Ihres Anliegens bei uns gespeichert und verarbeitet. Diese Daten geben wir nicht ohne Ihre Einwilligung weiter.

Die Verarbeitung dieser Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Erfüllung eines Vertrags zusammenhängt oder zur Durchführung vorvertraglicher Maßnahmen erforderlich ist. In allen übrigen Fällen beruht die Verarbeitung auf unserem berechtigten Interesse an der effektiven Bearbeitung der an uns gerichteten Anfragen (Art. 6 Abs. 1 lit. f DSGVO) oder auf Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO), sofern diese abgefragt wurde.

Die von Ihnen an uns per Kontaktanfragen übersandten Daten verbleiben bei uns, bis Sie uns zur Löschung auffordern, Ihre Einwilligung zur Speicherung widerrufen oder der Zweck für die Datenspeicherung entfällt (z. B. nach abgeschlossener Bearbeitung Ihres Anliegens). Zwingende gesetzliche Bestimmungen – insbesondere gesetzliche Aufbewahrungsfristen – bleiben unberührt.

5. Plugins und Tools

Google Fonts (lokales Hosting)

Diese Seite nutzt zur einheitlichen Darstellung von Schriftarten so genannte Google Fonts, die von Google bereitgestellt werden. Die Google Fonts sind lokal auf diesem Server installiert. Eine Verbindung zu Servern von Google findet dabei nicht statt.

Weitere Informationen zu Google Fonts finden Sie unter https://developers.google.com/fonts/faq und in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

Google Maps

Diese Seite nutzt über eine API den Kartendienst Google Maps. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Zur Nutzung der Funktionen von Google Maps ist es notwendig, Ihre IP-Adresse zu speichern. Diese Informationen werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Der Anbieter dieser Seite hat keinen Einfluss auf diese Datenübertragung.

Die Nutzung von Google Maps erfolgt im Interesse einer ansprechenden Darstellung unserer Online-Angebote und an einer leichten Auffindbarkeit der von uns auf der Website angegebenen Orte. Dies stellt ein berechtigtes Interesse im Sinne von Art. 6 Abs. 1 lit. f DSGVO dar. Sofern eine entsprechende Einwilligung abgefragt wurde, erfolgt die Verarbeitung ausschließlich auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG, soweit die Einwilligung die Speicherung von Cookies oder den Zugriff auf Informationen im Endgerät des Nutzers (z. B. Device-Fingerprinting) im Sinne des TTDSG umfasst. Die Einwilligung ist jederzeit widerrufbar.

Mehr Informationen zum Umgang mit Nutzerdaten finden Sie in der Datenschutzerklärung von Google: https://policies.google.com/privacy?hl=de.

6. Eigene Dienste

Google Analytics

Diese Website nutzt Funktionen des Webanalysedienstes Google Analytics. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Google Analytics ermöglicht es dem Websitebetreiber, das Verhalten der Websitebesucher zu analysieren. Hierbei erhält der Websitebetreiber verschiedene Nutzungsdaten, wie z. B. Seitenaufrufe, Verweildauer, verwendete Betriebssysteme und Herkunft des Nutzers. Diese Daten werden in einer User-ID zusammengefasst und dem jeweiligen Endgerät des Websitebesuchers zugeordnet.

Google Analytics verwendet Technologien, die die Wiedererkennung des Nutzers zum Zwecke der Analyse des Nutzerverhaltens ermöglichen (z. B. Cookies oder Device-Fingerprinting). Die von Google erfassten Informationen über die Nutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert.

Die Nutzung dieses Dienstes erfolgt auf Grundlage Ihrer Einwilligung nach Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG. Die Einwilligung ist jederzeit widerrufbar.

Die Datenübertragung in die USA wird auf die Standardvertragsklauseln der EU-Kommission gestützt. Details finden Sie hier: https://privacy.google.com/businesses/controllerterms/mccs/.

Mehr Informationen zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google: https://support.google.com/analytics/answer/6004245?hl=de.

Google reCAPTCHA

Wir nutzen "Google reCAPTCHA" (im Folgenden "reCAPTCHA") auf dieser Website. Anbieter ist die Google Ireland Limited ("Google"), Gordon House, Barrow Street, Dublin 4, Irland.

Mit reCAPTCHA soll überprüft werden, ob die Dateneingabe auf dieser Website (z. B. in einem Kontaktformular) durch einen Menschen oder durch ein automatisiertes Programm erfolgt. Hierzu analysiert reCAPTCHA das Verhalten des Websitebesuchers anhand verschiedener Merkmale. Diese Analyse beginnt automatisch, sobald der Websitebesucher die Website betritt. Zur Analyse wertet reCAPTCHA verschiedene Informationen aus (z. B. IP-Adresse, Verweildauer des Websitebesuchers auf der Website oder vom Nutzer getätigte Mausbewegungen). Die bei der Analyse erfassten Daten werden an Google weitergeleitet.

Die reCAPTCHA-Analysen laufen vollständig im Hintergrund. Websitebesucher werden nicht darauf hingewiesen, dass eine Analyse stattfindet.

Die Speicherung und Analyse der Daten erfolgt auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO. Der Websitebetreiber hat ein berechtigtes Interesse daran, seine Website vor missbräuchlicher automatisierter Ausspähung und vor SPAM zu schützen. Sofern eine entsprechende Einwilligung abgefragt wurde, erfolgt die Verarbeitung ausschließlich auf Grundlage von Art. 6 Abs. 1 lit. a DSGVO und § 25 Abs. 1 TTDSG, soweit die Einwilligung die Speicherung von Cookies oder den Zugriff auf Informationen im Endgerät des Nutzers (z. B. Device-Fingerprinting) im Sinne des TTDSG umfasst. Die Einwilligung ist jederzeit widerrufbar.

Weitere Informationen zu Google reCAPTCHA finden Sie in den Google-Datenschutzbestimmungen und den Google Nutzungsbedingungen unter folgenden Links: https://policies.google.com/privacy?hl=de und https://policies.google.com/terms?hl=de.

7. Änderungen dieser Datenschutzerklärung

Wir behalten uns vor, diese Datenschutzerklärung anzupassen, damit sie stets den aktuellen rechtlichen Anforderungen entspricht oder um Änderungen unserer Leistungen in der Datenschutzerklärung umzusetzen, z. B. bei der Einführung neuer Services. Für Ihren erneuten Besuch gilt dann die neue Datenschutzerklärung.

8. Fragen zum Datenschutz

Wenn Sie Fragen zum Datenschutz haben, schreiben Sie uns bitte eine E-Mail oder wenden Sie sich direkt an die für den Datenschutz verantwortliche Person in unserem Unternehmen:

info@pazdzewicz.de