NormTracker ist Ihr webbasiertes ISMS Tool, das sie dabei unterstützt, ganzheitlich und zielorientiert Informationssicherheit umzusetzen und zu leben, zum Beispiel entsprechend der VDA ISA / TISAX®.
Im entsprechenden Normen-Modul finden Sie alle erforderlichen Bausteine, um Ihr perfektes ISMS aufzubauen und den kontinuierlichen Verbesserungsprozess in Ihrer Organisation vollumfänglich zu leben.
Simple Checklisten helfen Ihnen dabei, die VDA ISA 5.1 Anforderungen im Workflow abzuarbeiten und den Reifegrad zu bestimmen. Die Ergebnisse können per 1-Click als auditkonformen Report generiert werden.
Ein durchdachtes Assetmanagement in Verbindung mit einem umfänglichen Risikomanagement steht Ihnen mit der Inventarisierung zur Verfügung. Sämtliche durchgeführte Tests können protokolliert und dann übersichtlich im Audit präsentiert werden.
NormTracker unterstützt Sie zudem dabei, ein Datenschutz-Managementsystem aufzubauen und zu überwachen.
Das umfangreiche Aufgaben- und Rollenkonzept hilft Ihnen, die Informationssicherheit vollumfänglich zu überwachen und Planterminen nachzugehen. Darüber hinaus stellen wir auf Wunsch umfangreiche Dokumentenpakete zur Verfügung, damit Sie einen schnellen Einstieg finden und Energie einsparen. Sparen Sie somit locker 30% Zeit ein!
Wenn Sie Fragen zur Vorbereitung eines Assessments gem. VDA ISA mit NormTracker oder weitere Wünsche für die Rubrik „Wissen wie es geht“ haben, freuen wir uns auf Ihre Nachricht an hello@certvision.de.
Erfahren Sie hier die top 5 Gründe, warum Sie jetzt Informationssicherheit leben sollten!
Melden Sie sich zu unserem Newsletter an, und erhalten Sie in regelmäßigen Abständen wichtige Informationen zum Thema Informationssicherheit.
Sie glauben nicht alles was Sie lesen? Kein Problem, sprechen Sie uns auf Referenzen an!
Rechtliche Hinweise:
TISAX® ist eine eingetragene Marke der ENX Association. Zwischen der CertVision GmbH und der ENX Association besteht hinsichtlich der vorstehend beschriebenen Leistungen keine rechtliche oder sonstige wirtschaftliche Beziehung. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.
Tatsächlich bekommen wir sehr häufig die Frage gestellt, wie
sicher die Daten unserer NormTracker-Kunden in der Cloud sind. Der NormTracker
läuft webbasiert in der Microsoft Cloud Azure, daher ist die Nachfrage
berechtigt und nachvollziehbar. Sicherlich sorgt die Tatsache, die Sicherheit
der Daten in andere Hände abzugeben, auch dafür, dass bei dem einen oder
anderen ein komisches Bauchgefühl entsteht. Wir möchten Sie im Folgenden über
die Speicherung der im NormTracker abgelegten Daten ausführlicher informieren:
Verglichen mit vielen lokalen Rechenzentren gehört die
Microsoft Cloud auf Azure zu den sichersten der Welt. Aufgrund der
umfangreichen Sicherheitsvorkehrungen und dem riesigen Aufwand, den Microsoft
für die Sicherheit der Azure Dienste betreibt, sind wir davon überzeugt, dass
kleinere Unternehmen und Rechenzentren hier nicht mithalten können. Ihre Daten
sind damit so sicher, wie fast nirgends auf der Welt. Auch Normtracker baut auf
die umfangreichen Informationssicherheitsfeatures der Microsoft Cloud auf und
nutzt diese umfassend.
Umfangreiche Security Audits und
Informationssicherheitszertifizierungen werden für jeden Dienst und jedes
Microsoft Rechenzentrum regelmäßig erstellt. Natürlich sind die Nachweise,
Auditberichte und Zertifikate jederzeit einsehbar. Sobald Sie einen Vertrag mit
uns schließen, können wir Ihnen ebenfalls Einblick verschaffen. Zu den
Zertifizierungen gehören selbstverständlich auch die ISO 27001, aber auch ISO 27018
sowie Zertifizierungen für den Finanzbereich, sodass sogar BaFin überwachte
Unternehmen die Microsoft Cloud nutzen können.
Höchste Verfügbarkeit erleben wir seit über acht Jahren. Auf
Basis unserer Erfahrung konnte bislang noch kein mittelständisches
Rechenzentrum damit Schritt halten.
Viele Unternehmen nutzen bereits Office 365 und Azure.
Dadurch ergibt sich eine sichere Anmeldung mit dem bekannten Microsoft Konto
oder echtes Single Sign On mit Azure AD Zugangsdaten. Der Identity Provider
Microsoft mit seinen vielen Funktionserweiterungen, wie integrierter 2-Faktor
Authentifizierung und Conditional Access, gehört damit zu den global
fortschrittlichsten und sichersten.
Wo liegen eigentlich genau die Daten?
Wir nehmen diese Frage sehr ernst. Die Normtracker Dienste
werden derzeit aus den europäischen DS-GVO Standards entsprechenden
Rechenzentren in Dublin und Amsterdam erbracht. Sobald die deutsche Microsoft
Cloud verfügbar ist, ziehen wir unsere Kundendaten Schritt für Schritt in diese
um.
Es ergeben sich aber noch weitere Vorteile durch die Nutzung
der Microsoft Cloud Azure für unsere NormTracker Anwender:
Kostenminimierung: Dank dem ausgeklügelten
Einsatz von Platform as a Service Diensten sichern wir Ihnen den
hochverfügbaren, abgesicherten und performanten Betrieb zu günstigen
monatlichen Kosten.
In die Dienste integrierte Überwachungsservices
stellen ein schnelles Eingreifen unseres internen Cloud-Operation Teams sicher,
sodass die allermeisten Fehler entweder gleich automatisch oder noch bevor es
unsere Kunden merken, behoben werden können.
Die Speicherung aller Kundendaten geschieht mit
ausgeklügelter Mandantentrennung, umfangreicher und modernster In-Table SQL und
Storage Verschlüsselung, sodass Sie immer sicher sein können, dass Ihre Daten
alleine Ihnen gehören.
Normtracker setzt immer die neuesten verfügbaren
Technologien ein. Dies garantiert nicht nur andauernde Sicherheit und
automatische Updates, sondern auch höchste Aktualität und immer neue verfügbare
Funktionen für Sie.
Dank unserer vollen Office 365 Integration bei
der Anmeldung mit Azure AD, aber auch SharePoint, können Sie zeitgleich an
Ihren Richtliniendokumenten arbeiten und diese mit Versionshistorie sicher und
compliancegerecht abspeichern. Dieses Feature ist optional. SharePoint Online
von Office 365 ist nicht in Normtracker enthalten und muss separat erworben
werden. Auch hierbei helfen wir Ihnen unsere Spezialisten gerne weiter.
Wenn Sie NormTracker testen möchten, dann schreiben Sie uns
eine Nachricht an hello@certvision.de.
Bei Fragen zur Sicherheit unseres
webbasierten Tools stehe ich gerne zu Ihrer Verfügung.
NormTracker, mittlerweile bekannt als das VdS Tool auf dem deutschsprachigen Markt, hat sich schnell weiterentwickelt. So wurde innerhalb weniger Wochen das neue Normenmodul für ein Assessment gem. VDA ISA bzw. TISAX® unter Hochdruck von unserem erfahrenen Entwicklerteam in Nürnberg entwickelt. Dabei unterstützen durften uns einige unserer registrierten Partnerberater, deren Wünsche in unsere Weiterentwicklungen zu 100% einfließen.
Nach einer zweiwöchigen internen
Testphase wurde der NormTracker für Testkunden aus der Automobil- und
Maschinenbaubranche für einen umfangreichen Praxistest freigegeben. Uns
erreichten schon einige Erweiterungsvorschläge, die nun sukzessive umgesetzt
werden. Mit Hilfe der engen Zusammenarbeit zwischen CertVision und unseren
aktiven Partnerberatern, können wir sicherstellen, dass unser ISMS Tool
NormTracker sowohl den hohen Ansprüchen der Experten als auch den Anwendern im
umsetzenden Unternehmen gerecht wird.
Wenn auch Sie Testkunde oder Partnerberater für den NormTracker werden möchten, dann finden Sie hier weitere Informationen und können uns auch direkt eine Nachricht an hello@certvision.de senden.
Bei Fragen zur Entwicklung und
für Erweiterungsvorschläge habe ich gerne ein offenes Ohr für Sie.
Rechtliche Hinweise:
TISAX® ist eine eingetragene Marke der ENX Association. Zwischen der CertVision GmbH und der ENX Association besteht hinsichtlich der vorstehend beschriebenen Leistungen keine rechtliche oder sonstige wirtschaftliche Beziehung. Mit der Nennung der Marke TISAX® ist keine Aussage des Markeninhabers zur Geeignetheit der hier beworbenen Leistungen verbunden.
Während andere Toolhersteller auf Installationen setzen,
haben wir für unser ISMS Tool NormTracker einen anderen Weg gewählt. Warum wir
dabei auf die Azure Cloud setzen und wie Sie davon profitieren, erfahren Sie im
Folgenden:
NormTracker, ein geniales und trotzdem schlankes System, um
Anwender schnell, sicher und einfach durch die Anforderungen an die
Informationssicherheit heranzuführen, läuft komplett webbasiert. Warum?
Verglichen mit vielen lokalen Rechenzentren gehört die Microsoft Cloud auf Azure zu den sichersten der Welt! Aufgrund der umfangreichen Sicherheitsvorkehrungen und dem riesigen Aufwand, den Microsoft für die Sicherheit der Azure Dienste betreibt, sind wir davon überzeugt, dass kleinere Unternehmen und Rechenzentren hier nicht mithalten können. Ihre Daten sind damit so sicher, wie fast nirgends auf der Welt. Auch Normtracker baut auf die umfangreichen Informationssicherheitsfeatures der Microsoft Cloud auf und nutzt diese umfassend.
Einfache Skalierungsmöglichkeiten sichern uns die Möglichkeit des schnellen Wachstums. Normtracker ist ein voller Erfolg und gewinnt in kürzester Zeit immer mehr Kunden. Über klassische Strukturen könnten wir dieses Wachstum mit vertretbarem Aufwand gar nicht mehr abbilden. Die Cloud hilft uns dank dem Pay as you Go Modell immer genau die Leistung für Sie bereitstellen zu können, die wir gerade benötigen, damit Sie volle Performance in unseren Tools spüren.
Umfangreiche Security Audits und Informationssicherheitszertifizierungen werden für jeden Dienst und jedes Microsoft Rechenzentrum regelmäßig erstellt. Natürlich sind die Nachweise, Auditberichte und Zertifikate jederzeit einsehbar. Sobald Sie einen Vertrag mit uns schließen, können wir Ihnen ebenfalls Einblick verschaffen. Zu den Zertifizierungen gehören selbstverständlich auch die ISO27001, aber auch ISO27018, als auch Zertifizierungen für den Finanzbereich, sodass sogar BAFIN überwachte Unternehmen die Microsoft Cloud nutzen können.
Höchste Verfügbarkeit erleben wir seit über acht Jahren. Auf Basis unserer Erfahrung konnte bislang noch kein mittelständisches Rechenzentrum damit Schritt halten.
Viele Unternehmen nutzen bereits Office 365 und Azure. Dadurch ergibt sich eine sichere Anmeldung mit dem bekannten Microsoft Konto oder echtes Single Sign On mit Azure AD Zugangsdaten. Der Identity Provider Microsoft mit seinen vielen Funktionserweiterungen, wie integrierter 2-Faktor Authentifizierung und Conditional Access, gehört damit zu den global fortschrittlichsten und sichersten.
Wo liegen die Daten? Sehr gute Frage, die wir sehr ernst nehmen. Die Normtracker Dienste werden derzeit aus den europäischen DS-GVO Standards entsprechenden Rechenzentren in Dublin und Amsterdam erbracht. Sobald die deutsche Microsoft Cloud verfügbar ist, ziehen wir unsere Kundendaten Schritt für Schritt in diese um.
Welche weiteren Vorteile bieten sich dank der Nutzung der Microsoft Cloud für Sie als unseren geschätzten Kunden? Durch die Nutzung der Microsoft Cloud sichern wir Ihnen noch weitere Vorteile im täglichen Umgang mit unserem Normtracker:
Kostenminimierung: dank dem ausgeklügelten Einsatz von Platform as a Service Diensten sichern wir Ihnen den hochverfügbaren, abgesicherten und performanten Betrieb zu günstigen monatlichen Kosten zu
In die Dienste integrierte Überwachungsservices stellen ein schnelles Eingreifen unseres internen Cloud-Operations Teams sicher, sodass die allermeisten Fehler entweder gleich automatisch oder noch bevor es unsere Kunden überhaupt merken, behoben werden können.
Die Speicherung aller Kundendaten geschieht mit ausgeklügelter Mandantentrennung, umfangreicher und modernster In-Table SQL und Storage Verschlüsselung, sodass Sie immer sicher sein können, dass Ihre Daten alleine Ihnen gehören
Normtracker setzt immer die neuesten verfügbaren Technologien ein. Dies garantiert nicht nur andauernde Sicherheit und automatische Updates, sondern auch höchste Aktualität und immer neue verfügbare Funktionen für Sie
Dank unserer vollen Office 365 Integration bei der Anmeldung mit Azure AD, aber auch SharePoint, können Sie zeitgleich an Ihren Richtliniendokumenten arbeiten und diese mit Versionshistorie sicher und compliancegerecht abspeichern. Dieses Feature ist optional. SharePoint Online von Office 365 ist nicht in Normtracker enthalten und muss separat erworben werden.
Wenn Sie NormTracker testen möchten, dann schreiben Sie uns eine Nachricht an hello@certvision.de.
Bei Fragen zur Sicherheit unseres
webbasierten Tools stehe ich gerne zu Ihrer Verfügung.
Gemeinsam mit unseren Experten Andreas Bethke von der B3 Unternehmensgruppe und Stefan Köster von Stefan Köster eConsulting findet diesen Sommer eine 7-teilige Webinarreihe zu dem Thema „Datenschutz und Informationssicherheit in Microsoft Office 365“ statt. Mit einer Veranstaltung unterstützen wir den European Cyber Security Month (ECSM) vom Bundesamt für Sicherheit in der Informationstechnik (BSI).
Die VdS Schadenverhütung GmbH bietet mit den Normen der VdS 10000-Reihe
einen exzellenten Einstieg in die Thematiken Informationssicherheit und
Datenschutz.
Schwachstellen beheben und Risiken minimieren, wie das ganz einfach, schnell und sicher geht und wie wir Sie dabei aktiv unterstützen, erfahren Sie im Folgenden.
Der VdS Quick-Check, der auf der Website der Schadenverhütung GmbH kostenlos allen Interessierten zur Verfügung steht, bietet sich ideal für die erste Einschätzung und Bewertung des IST-Zustands an. Mit 26 Datenschutz- und/oder 39 Informationssicherheits-Fragen überprüfen Sie den Status Quo in Ihrer Organisation und bekommen anschließend eine praktische Risikomatrix sowie ausführliche Ergebnisliste mit empfohlenen Maßnahmen geliefert. Dies ist Ihre Basis für den perfekten Einstieg in den NormTracker und zur Erreichung eines guten Basisschutzes.
Mit dem NormTracker können Sie Anforderungen unterschiedlich in der Abarbeitung priorisieren, Verantwortliche festlegen, Gefährdungen bewerten und Maßnahmen behandeln. Die Ergebnisse werden auditkonform und transparent erfasst. Ziele werden schneller erreicht und die interne Kollaboration wird positiv beeinflusst.
Beim Übertragen der aus dem VdS Quick-Check stammenden Ergebnisse, helfen unsere NormTracker-Berater und wir Ihnen gerne weiter – Sprechen Sie uns an!
VdS Quick-Check Ergebnisse
Die Risikomatrix gibt einen minimierten, aber wertvollen Überblick der Hauptschwachstellen in Ihrer Organisation. Die Themen aus dem Anforderungskatalog werden in vier Themenkomplexe sowie dreizehn Kategorien eingeteilt. Auf der nachfolgenden Seite erhalten Sie eine kurze Maßnahmenliste mit empfohlenen Maßnahmen, um die Hauptschwachstellen gezielt zu beseitigen. Auf den darauffolgenden Seiten finden Sie eine Detailauswertung mit einer detaillierteren Zusammenfassung der Ergebnisse sowie Handlungsempfehlungen und Hinweise je Frage.
Einsatz des NormTrackers
Die ToDos werden anschließend im NormTracker im entsprechenden Kapitel eingepflegt und Verantwortlichkeiten sowie Abarbeitungsprioritäten festgelegt. Aufgaben werden generiert, Gefährdungen behandelt, Maßnahmen zur Risikobeherrschung definiert und Dokumente verlinkt/hochgeladen. Die Normenumsetzung wird im Betrieb bestens gelebt und überwacht. Bereits nach Einführung des NormTrackers können Sie vorweisen, mit welcher Ernsthaftigkeit Normenkonformität in Ihrer Organisation betrieben wird. Sie werden in wenigen Tagen vorzeigbare Ergebnisse produzieren, mit denen Sie in jedem Audit punkten und entspannt in die Zertifizierung gehen.
Für Audits steht Ihnen im NormTracker ein Auditmodus zur Verfügung. Die Punkte aus dem Auditfragekatalog können bestens vorgeführt und die Behandlung nachvollzogen werden.
Um
mehr darüber zu erfahren, laden wir Sie zu unserem Webinar ein:
Bei der IT-Sicherheit soll ein Schutz vor Bedrohungen hergestellt und das Risiko dieser auf ein akzeptables Maß gebracht werden. Wie das geht und wie Sie der NormTracker einfach, sicher und schnell dabei unterstützen kann, erklären wir Ihnen hier in wenigen Schritten.
Zu Beginn
Egal ob VdS 10000,
ISO/IEC 27001 oder BSI IT-Grundschutz, am Anfang steht die Erstellung des
ranghöchsten Dokuments des ISMS (Informationssicherheits-Managementsystem) – die
Leitlinie oder auch IT-Sicherheitsleitlinie / IT Security Policy genannt.
Zweck der
Leitlinie ist die Bekennung zur Einhaltung der Informationssicherheit. In Ihr
werden zudem die verantwortlichen Personen sowie Ziele festgelegt.
Anschließend werden
die Richtlinien sowie die dazugehörigen Verfahren zur Einhaltung dieser
definiert.
Der NormTracker
führt Sie spielendleicht durch diese Dokumente und hilft Ihnen bei der
Erstellung. Zudem erhalten Sie Unterstützung durch Anforderungslisten aus der
Norm, ein Aufgaben- sowie Gefahrenmanagement und ein Dokumentenstore. Die
Anforderungslisten arbeiten Sie wie lebendige Checklisten ab. Darüber hinaus
können Sie diese im Rahmen eines Audits als transparenten Erfüllungsnachweis
der jeweiligen Norm nutzen.
Bestandsanalyse
Wissen, was
abgesichert werden muss – Während der Bestandsanalyse werden alle IT Systeme,
Anwendungen, Hard- und Software, aber auch IT-bezogene Prozesse aufgenommen, um
einen Überblick der vorhandenen Ressourcen zu erhalten. Nur so können Sie den Schutzbedarf
für Ihr Unternehmen wirklich ermitteln.
Durch die
Bestandsanalyse wird der Stand der aktuell eingesetzten Technik und
gegenwärtigen IT-Sicherheit transparent dargelegt. Noch leichter und schneller
geht die Bestandsaufnahme, wenn Sie einen Prozess nach dem Nächsten durchgehen.
Machen Sie sich am besten einen Plan, bei welchem Prozess Sie anfangen und bei
welchem Sie aufhören möchten. So werden die noch so kleinsten eingesetzten IT
Ressourcen ermittelt und nicht vergessen.
Die Bestandsanalyse ist für die Erstellung der IS-Richtlinien erforderlich und wichtig für die Ermittlung des Risikopotenzials sowie das Treffen späterer Maßnahmen. Sie können die Bestandsaufnahme auch von einem externen IT-Sicherheitsberater durchführen lassen, wenn Ihnen hierfür die Zeit und Fachkompetenz fehlen sollten.
Mit Hilfe des NormTrackers erfassen Sie alle IT-Systeme detailliert und übersichtlich und benennen die Verantwortlichkeiten. Weitere Features ermöglichen Ihnen die Überwachung, Risikobewertung und Aufgabenzuweisung. Das Tool führt Sie Schritt für Schritt durch die IS-Richtlinien und Verfahren.
Auswertung und Bewertung
Nach der Bestandsanalyse folgt die Auswertung der aufgenommenen Daten. Lokalisieren Sie die Schwachstellen und ordnen Sie diese, sodass eine priorisierte Abarbeitung möglich ist. Haben Sie die Gefährdungen mit dem höchsten Risiko bereits bewertet, lassen sich auch die Budgets für erforderliche Maßnahmen besser einplanen. Ein externer Informationssicherheitsbeauftragter (ISB) bietet sich in jedem Fall für diese Aufgabe an. Mit dem fachlichen Knowhow und der gesammelten Erfahrung, können die Gefährdungen noch realer eingeschätzt und bewertet werden.
Das Risiko
einer erkannten Gefährdung wird sowohl durch die Festlegung der Wahrscheinlichkeit
des Eintretens sowie der Tragweite bzw. Schadenshöhe bei Eintritt ermittelt.
Hierfür bietet sich eine Entscheidungstabelle an, die Sie im NormTracker unternehmensspezifisch
skalieren können.
(Abb. Risikoeinstellung im NormTracker)
Sobald Sie die IT-Systeme aufgenommen haben, können Sie in der gleichen Maske zentral und übersichtlich das Gefährdungspotenzial bestimmen und überwachen.
Planung und Umsetzung der Maßnahmen
Starten Sie mit
der sorgfältigen Planung der erforderlichen Maßnahmen. Maßnahmen sind Aufgaben,
die in erster Linie der Risikominimierung und Gefahrenbeherrschung dienen. Legen
Sie für die Maßnahmen Verantwortlichkeiten, Plantermine und Intervalle fest,
sofern diese wiederkehrend geprüft werden müssen. Arbeiten Sie alle Maßnahmen
strukturiert im NormTracker ab. Der Umsetzungsfortschritt wird Ihnen einen
optimalen Überblick des Abarbeitungsstands gegeben. Die in den Normen vorgegebenen
Maßnahmen sind bereits im NormTracker integriert. Sie legen nur noch Plantermin
und Verantwortlichen fest.
Wirksamkeitsprüfung
Einige Maßnahmen müssen regelmäßig wiederholt werden, andere finden einmalig statt, doch Tatsache ist, dass alle getroffenen und umgesetzten Maßnahmen in regelmäßigen Abständen validiert werden müssen. Anforderungen und Stand der Technik ändern sich fortlaufend, Angriffe werden immer raffinierter, Schutzsoftwaren werden laufend aktualisiert. Nehmen Sie sich ausreichend Zeit für die Wirksamkeitsprüfung der getroffenen Maßnahmen. Führen sie geplante Tests durch und protokollieren Sie die daraus resultierenden Ergebnisse sowie Erkenntnisse im NormTracker. Eventuell müssen Sie den Schutzbedarf verschärfen und weitere Maßnahmen definieren. Greift eine Maßnahme jedoch so gut, ist es auch möglich, dass Sie das Risiko einer Gefährdung im Nachhinein wieder herab setzen können.
Kontinuierlicher Verbesserungsprozess
Halten Sie sich
bei den Schritten den PDCA-Zyklus (Plan – Do – Check – Act) vor Augen, der den
kontinuierlichen Verbesserungsprozess beschreibt. Definieren Sie ein
Best-Practice, mit dem Sie zukünftig festschreiben, welche Systeme eingesetzt
werden dürfen und wie diese bewertet, überwacht und geprüft werden.
Generieren Sie
sich per Klick Auditberichte und fangen Sie an IT-Sicherheit im Unternehmen zu
leben.
Wussten Sie, dass ein Abonnement
des NormTrackers auch eine fachliche Unterstützung durch einen unserer renommierten
IT-Security Experten aus Ihrer Region beinhaltet?
Wenn Sie mehr zu diesem Thema wissen möchten, den NormTracker einsetzen oder in unsere Datenbank als IT-Security Experte aufgenommen werden möchten – Dann schreiben Sie uns eine Nachricht an hello@certvision.de oder rufen Sie uns an +49 (0) 911 14 885 202.
Cookie-Zustimmung verwalten
Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Funktional
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.