Sicherheitsdaten helfen, Angriffe zu erkennen und Risiken zu reduzieren. Beispiele sind ungewöhnliche Zugriffsraten, wiederholte Fehlversuche oder Muster, die auf Automatisierung hindeuten.
Soweit die DSGVO gilt, beruhen Verarbeitungen in der Praxis häufig auf Rechtsgrundlagen wie Vertragserfüllung, berechtigte Interessen (z. B. Betriebssicherheit), rechtliche Verpflichtungen oder Einwilligung, sofern erforderlich.
Betroffenenrechte können Auskunft, Berichtigung, Löschung, Einschränkung, Widerspruch und Datenübertragbarkeit umfassen. In der Regel wird eine Verifizierung verlangt, um unbefugte Zugriffe zu verhindern.
Cookies, Pixel oder lokale Speichermechanismen werden häufig genutzt, um den Dienst funktionsfähig zu halten. Essentielle Cookies können erforderlich sein, während Analyse- und ähnliche Technologien je nach Rechtslage und Ausgestaltung einwilligungsabhängig sein können.
Sie können Cookies über Browser- und Geräteeinstellungen steuern; deaktivierte Cookies können Einschränkungen verursachen.
Aufbewahrung folgt üblicherweise dem Zweck. Detail-Logs werden häufig zeitlich begrenzt gespeichert, während bestimmte Unterlagen länger aufbewahrt werden können, z. B. für Compliance oder Streitfallbearbeitung. Nicht mehr benötigte Daten werden gelöscht oder anonymisiert.