Datenschutzerklärung. Klar gegliedert statt aufgeblasen.
Hier erklären wir, welche Daten verarbeitet werden, wofür, wie lange und auf welcher Grundlage. Die Erklärung gilt für die Nutzung der Website, für Anfragen, Support, Systembetrieb sowie projektbezogene Leistungen rund um Hosting, Security, Performance, SEO, KI und Entwicklung.
Inhaltsverzeichnis
Schnellübersicht. Mit Sprunglogik.
Alle Punkte lassen sich direkt anspringen und werden beim Klick automatisch geöffnet.
- 1VerantwortlicherKontakt, Rollen und Pflichtseiten.
- 2GrundsätzeMinimalprinzip, Zweckbindung und Zugriff nur soweit nötig.
- 3DatenkategorienWelche Daten je nach Kontakt, Nutzung und Projekt anfallen.
- 4ZweckeWofür Daten verarbeitet werden und was ausdrücklich nicht passiert.
- 5Speicherung & LöschungFristen, Rotation, Archive und Backups.
- 6Empfänger / DienstleisterAVV, Hosting, Betrieb und projektbezogene Einbindung.
- 7RechtsgrundlagenDSGVO-Basis für Vertrag, Interesse, Pflicht und Einwilligung.
- 8Cookies & TrackingNotwendig, optional und wo Details zu finden sind.
- 9ZahlungPaket, Prepaid und Zahlungsdienstleister.
- 10BetroffenenrechteAuskunft, Löschung, Widerspruch und Übertragbarkeit.
- 11TOMsTechnische und organisatorische Maßnahmen.
- 12ÄnderungenWie Aktualisierungen dieser Erklärung gehandhabt werden.
- 13Aufsicht / BeschwerderechtZuständige Behörde und Kontaktmöglichkeit.
Vollständiger Text
Die Datenschutzerklärung selbst. Aufklappbar und sauber lesbar.
1 Verantwortlicher Kontakt, Zuständigkeit, Support und Pflichtseiten.
Verantwortlich im Sinne der DSGVO ist:
AMT-Solutions GmbH, Eichenstraße 4a, 57539 Roth, Deutschland
E-Mail: kontakt@amt-solutions.de
Support
Für technische Themen, Incident-Kommunikation oder Systemfragen: support@amt-solutions.de
B2B-Rollen
Je nach Projekt kann AMT Solutions als eigener Verantwortlicher, als Auftragsverarbeiter oder in abgestimmten Rollen mit Kundenteams tätig sein.
2 Grundsätze der Datenverarbeitung Minimalprinzip, Zweckbindung und Zugriff nur soweit erforderlich.
Wir verarbeiten personenbezogene Daten nur, wenn dies für Betrieb, Sicherheit, Support, vorvertragliche Kommunikation oder Vertrag/Abrechnung erforderlich ist oder eine Rechtsgrundlage dies erlaubt. Leitlinie: so wenig Daten wie möglich, so viel Security wie nötig.
Weil Systeme betrieben und technische Leistungen erbracht werden, entstehen auch technische Metadaten wie Logs, Metriken oder Events. Diese werden eingesetzt, um Verfügbarkeit zu sichern, Störungen zu diagnostizieren und Angriffe zu erkennen.
Wenn in Projekten mit Kundensystemen gearbeitet wird, erfolgt dies nach dem Need-to-know-Prinzip: Zugriff nur im notwendigen Umfang, möglichst kurz und möglichst sauber getrennt zwischen Produktiv- und Testumgebungen.
3 Datenkategorien Welche Datenarten je nach Anfrage, Nutzung oder Projekt verarbeitet werden können.
Je nach Kontakt, Website-Nutzung, Angebotsphase oder laufendem Projekt können folgende Kategorien verarbeitet werden:
Technische Verbindungsdaten
Zum Beispiel IP-Adresse in Server-Logs, Zeitstempel, User-Agent, Referrer, Status- oder Fehlercodes und Request-Metadaten.
Kommunikationsdaten
Zum Beispiel Name, E-Mail, Inhalt einer Anfrage, Ticket- oder Statusinformationen und gegebenenfalls Unternehmenszuordnung.
Projekt- und Systemdaten
Zum Beispiel Konfigurationen, Deploy- oder Monitoring-Ereignisse, Rollenmodelle, Change-Historien und abgestimmte Systemzugriffe.
SEO- und Performance-Daten
Zum Beispiel technische Messwerte zu Ladezeiten, Core Web Vitals, Rendering oder Indexierungs- und Crawl-Hinweisen.
Abrechnungsdaten
Zum Beispiel Rechnungsadresse, Unternehmensdaten, Leistungsumfang, Laufzeiten und gegebenenfalls Prepaid-Zuordnungen.
Verarbeitet ihr sensible Inhalte aus Kundensystemen?
4 Zwecke der Datenverarbeitung Betrieb, Security, Engineering, Support und Abrechnung. Nicht mehr, nicht weniger.
Daten werden ausschließlich für Zwecke rund um Betrieb, Security, Support, Vertragserfüllung oder Projektarbeit verarbeitet. Kein Datenhandel, kein unnötiges Profiling und kein Werbe-Tracking als Geschäftsmodell.
Betrieb & Bereitstellung
Bereitstellung der Website, Kommunikationskanäle, Hosting-, System- und Wartungsleistungen sowie Fehlerbehebung und Monitoring.
Security & Missbrauchsschutz
Abwehr von Angriffen, Incident-Erkennung, technische Analyse und Schutz vor unbefugtem Zugriff oder Abuse.
Engineering-Leistungen
SEO- und Performance-Optimierungen, KI- und Automatisierungs-Workflows, App-Entwicklung, Schnittstellen und Systemintegration.
Abrechnung & Vertragsverwaltung
Paketpreise, Leistungsnachweise, Laufzeiten, Prepaid-Logik, Buchhaltung und gesetzliche Aufbewahrungspflichten.
5 Speicherung & Löschung Wie lange Daten vorgehalten werden und wann gelöscht oder anonymisiert wird.
Daten werden nur so lange gespeichert, wie es für die jeweiligen Zwecke erforderlich ist. Danach erfolgt Löschung oder Anonymisierung, sofern keine gesetzlichen Aufbewahrungspflichten entgegenstehen.
Server-Logs
Technische Logs werden zeitlich begrenzt vorgehalten, in der Regel 7 bis 14 Tage, sofern keine besondere Sicherheitslage längere Aufklärung erfordert.
Support / Tickets
Supportdaten werden nur so lange gespeichert, wie Bearbeitung und Nachvollziehbarkeit es sinnvoll machen.
Projektunterlagen
Projektbezogene Daten werden nach Vereinbarung und Zweck aufbewahrt. Bei Beendigung werden Rückgabe, Löschung oder Zugriffsentzug geregelt.
Was ist mit Backups?
6 Empfänger / Dienstleister Hosting, Betrieb, technische Anbieter und projektbezogene Einbindungen.
Für Betrieb und Delivery können technische Dienstleister eingesetzt werden, etwa für Hosting, DNS, E-Mail, Monitoring oder Zahlungsabwicklung. Soweit erforderlich, geschieht dies auf Basis einer Auftragsverarbeitung nach Art. 28 DSGVO.
Der konkrete Anbieter hängt vom Projekt-Setup ab und wird vertraglich beziehungsweise technisch dokumentiert.
Geringe Angriffsfläche
Bevorzugt werden schlanke Architekturen, klare Verantwortlichkeiten und restriktive Zugriffe.
Kundenprojekte
Bei Kundenprojekten kann die Zusammenarbeit mit Kundensystemen oder deren Dienstleistern nötig sein, stets im vereinbarten Rahmen.
Gebt ihr Daten an Dritte weiter?
7 Rechtsgrundlagen Die datenschutzrechtliche Grundlage für Vertrag, Pflicht, Einwilligung und berechtigtes Interesse.
Je nach Verarbeitung stützen sich die Vorgänge insbesondere auf folgende Rechtsgrundlagen:
- Art. 6 Abs. 1 lit. b DSGVO für Vertrag oder vorvertragliche Maßnahmen
- Art. 6 Abs. 1 lit. f DSGVO für berechtigte Interessen wie Betrieb, Security und Missbrauchsschutz
- Art. 6 Abs. 1 lit. c DSGVO für gesetzliche Verpflichtungen
- Art. 6 Abs. 1 lit. a DSGVO für Einwilligungen, sofern erforderlich
8 Cookies & Tracking Was technisch notwendig ist, was optional ist und wo die Details stehen.
Es werden technisch notwendige Cookies verwendet, damit grundlegende Funktionen zuverlässig laufen. Analyse- oder Komfortfunktionen können optional eingesetzt werden, sofern dafür eine Einwilligung erforderlich und aktiv erteilt wurde.
Details, Kategorien und gegebenenfalls Einwilligungsmechanismen finden sich auf der Seite Cookie-Hinweise.
9 Zahlung (Paket / Prepaid) Zahlungsabwicklung, Guthabenlogik und was gerade nicht gespeichert wird.
Je nach Angebot, etwa Paketpreise oder Prepaid, erfolgt die Zahlungsabwicklung über Zahlungsdienstleister wie Stripe oder PayPal. Es gelten deren Datenschutzbestimmungen. Vollständige Kreditkartendaten werden nicht in eigenen Systemen gespeichert.
Für Prepaid kann eine Zuordnung von Guthaben und Verbrauchsvorgängen erforderlich sein, um Leistungen korrekt zuzuweisen. Solche Daten werden so knapp wie möglich gehalten und nicht für Profiling genutzt.
10 Betroffenenrechte Auskunft, Berichtigung, Löschung, Widerspruch und weitere Rechte.
Betroffene Personen haben insbesondere das Recht auf Auskunft, Berichtigung, Löschung, Einschränkung der Verarbeitung, Datenübertragbarkeit sowie Widerspruch. Kontakt hierfür: kontakt@amt-solutions.de
Praxis-Hinweis zu B2B / Security
11 Technische & organisatorische Maßnahmen (TOMs) Wie Daten technisch und organisatorisch abgesichert werden.
Es werden geeignete technische und organisatorische Maßnahmen eingesetzt, um Daten vor Verlust, Missbrauch und unbefugtem Zugriff zu schützen. Dazu zählen insbesondere Transportverschlüsselung, Zugriffsbeschränkungen, Systemhärtung, Monitoring, Patch- und Update-Prozesse sowie Least-Privilege und die Trennung von Rollen oder Umgebungen, soweit sinnvoll.
Weitere technische Hintergründe finden sich auf der Seite Security.
12 Änderungen Wie diese Datenschutzerklärung aktualisiert wird, wenn sich Lage oder Dienste ändern.
Diese Datenschutzerklärung wird angepasst, wenn sich Rechtslage, Dienste oder technische Abläufe ändern. Die jeweils aktuelle Version ist auf dieser Seite abrufbar.
13 Aufsicht / Beschwerderecht Zuständige Datenschutzaufsicht und Kontaktmöglichkeit.
Zuständige Aufsichtsbehörde ist der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz. Es besteht das Recht, sich bei einer Datenschutzaufsichtsbehörde zu beschweren.
