Datenschutzhinweise
Version 3.4.3 vom 06.12.2024 UTC

Generell

Rechtsgrundlage

Diese Hinweise erfolgen gemäß § 13 Telemediengesetz (TMG) und gemäß Art. 13 Da­ten­schutz­grund­ver­ord­nung (DSVGO). Sie ist jederzeit abrufbar unter der Adresse:

https://key.matiq.com/info/privacy_notices

Es handelt sich bei diesen Hinweisen um einseitige Tatsachenmitteilungen, auch bezüglich von Regeln, die wir uns selbst auferlegen. Denn es ist nötig, dass wir unsere Datenschutzregeln bei Bedarf (z. B. bei Änderung der gesetzlichen Regelungen oder deren Interpretation) zeitnah anpassen können. (Vereinbarte Regelungen haben dagegen ihren Platz in den AGB.)

Die an manchen Stellen geforderte Bestätigung der Kenntnisnahme dieser Hinweise (und auch deren Änderungen) durch unsere Kund*innen dient lediglich dazu, dass letztere wissen, wo sie im Bedarfsfall diese Hinweise finden, und auch dass wir wissen, ob diese Information unsere Kund*inen tatsächlich erreicht. (Sie hat also keine Rechtswirkung, sondern dient nur der der Informationsoptimierung.)

Verantwortliche*r gemäß Art. 4, Punkt 7 DSGVO

ist die matiq UG, vertreten durch deren Geschäftsführer. Siehe Impressum, wo auch Kontaktdaten aufgeführt sind. Für Mitteilungen bezüglich key.matiq empfehlen wir auch die Kontaktseite, da damit ihre Nachricht per Ende-zu-Ende-Verschlüsselung übermittelt wird.

Keine unbefugte Weitergabe von Daten, ...

weder an Firmen ...

Die von dem Dienst key.matiq erhobenen Daten werden ohne explizite Einwilligung der Nutzer*innen

  • weder an andere Firmen weitergegeben,
  • noch für andere Dienste der matiq UG verwendet.

... noch an den Staat

Die Finanzverwaltung ist berechtigt, die Buchhaltung der matiq UG zu überprüfen. Dazu kann sie in angemessenem Umfang auch Einsicht in

  • Rechnungen,
  • Überweisungsdaten und
  • Buchungen nehmen, die die
    • Einzahlung,
    • den Verbrauch und
    • die Übertragung von Guthaben

betreffen.

Gegen weitere Auskunftsbegehren von Behörden werden wir uns soweit wie möglich

  • praktisch (Ermöglichung anonymer Boxen, Verschlüsselung von Daten und frühzeitige Löschung nicht mehr benötigter Daten),
  • publizistisch (Pressemitteilungen, Mitteilungen unter dem Menüpunkt "Aktuelles > News") und
  • juristisch

wehren und betreiben dafür Vorsorge, indem wir Vorwänden für staatliche Überwachung so wenig wie möglich Ansatzpunkte bieten (z. B. Unterbindung der Speicherung von Kinderpornografie durch Grö­ßen­be­schrän­kung von Boxen).

Sollte, wie es seit 2008 in den USA der Fall ist, selbst die Information der Öffentlichkeit über staatliche Überwachungsbegehren in Deutschland nicht mehr möglich sein, werden wir den Betrieb in ein anderes Land verlagern oder einstellen.

Verarbeitung von Daten und deren Gründe

E-Mail-Versand

Wir verwenden die von Ihnen angegebenen Daten zur Person (Anrede bzw. Geschlecht sowie Name) die E-Mail-Adresse und ggf. auch das Prefix für den E-Mail-Betreff für sämtliche eine Box, einen Gruppencontainer oder ein Ticket betreffende E-Mails.

E-Mails werden versandt, um Ihnen wichtige Ereignisse betreffend Box, Gruppencontainer oder Ticket mitzuteilen. Dabei werden ggf. weitere Daten in die einbezogen:

  • Aktivierung einer Box (nach Registrierung): Aktivierungscode
  • Antrag, Sie als Administrator*in einer Gruppe einzusetzen: Name Ihrer Box, Name des Gruppencontainers.
  • Fehlgeschlagene Anmeldung an einer Box: Grund, Gerätename (soweit bekannt), je nach Grund und Einstellung auch Anmeldeschlüssel und Freischaltungslink
  • Änderung Ihrer E-Mail-Adresse: Bisherige Adresse, Bestätigungs-Code
  • Änderung des Boxnamens: Alter und neuer Name, Bestätigungs-Code
  • Von Ihnen veranlasste Löschung einer Box: Bestätigungs-Code
  • Von Ihnen veranlasste Löschung eines Gruppencontainers: Name, Bestätigungs-Code
  • Löschung einer Box oder eines Gruppencontainers wegen Guthabenerschöpfung: Name von Box bzw. Gruppe.
  • Ereignisse in Box oder Gruppencontainer: Liste von Objekten (Name und Pfade) oder Tickets und den damit verbundenen Ereignissen (Verbindungsanfragen, Empfangene Dokumente, eingetretene Risiken, verbrauchtes Container-Guthaben, Veto-Möglichkeit gegen Anträge auf Siegelbruch; bei von Tickets betroffenen Containern: Veto-Möglichkeit gegen erstellte Tickets)
  • Änderungen der AGB: "Box" oder "Gruppe"
  • Ticket-Aktivierung (nach Erstellung): Bestätigungscode
  • Ticket-Ergebnis abrufbereit: Ticketnummer

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. b DSGVO.

Registrierung

Wir verwenden die Angaben für

  • den Zugangsschutz zu key.matiq (Box-Name, E-Mail-Adresse, Hauptkennwort, Will­kom­mens­mel­dung),
  • die Verschlüsselung Ihrer Daten (Hauptkennwort),
  • die Identifikation bei Übertragung von Geheimnissen (Box-Name, Name),
  • die Benachrichtigung über Ereignisse per E-Mail, insbesondere Aktivierung, Bestätigungen, ein­ge­gan­ge­ne Kontaktanforderungen, eingeworfene Geheimnisse und Nachrichten Ihrer Kontakte (E-Mail-Adresse, Name und Geschlecht für die Anrede),
  • die Identifikation bei Inanspruchnahme des Supports, insbesondere für
    • die Wiederherstellung Ihres Container-Zugangs und
    • die Übergabe von Datensicherungen,
    (alle Angaben),
  • Nachrichten des Supports, z. B. bei schwerwiegenden Angriffen auf den key.matiq-Server ins­ge­samt oder auf Ihren Container oder auch bei Änderungen der AGB (E-Mail-Adresse, Name und Geschlecht für die Anrede).

Sie können auf die Angabe Ihres Namens oder Geschlechts ohne Einschränkung verzichten. Der Verzicht auf andere optionale Angaben (E-Mail-Adresse, Kontrollfrage, Willkommensmeldung) führt jedoch zu einer entsprechenden Einschränkung der Funktionalität bzw. Sicherheit.

Die Angaben müssen auch nicht im strengen Sinne "wahr" sein, sondern nur für die oben genannten Zwecke tauglich. D. h. Sie können einen beliebigen Namen angeben, oder auch das andere Geschlecht, sollten sich aber bei Inanspruchnahme des Supports daran erinnern. Es muss nicht Ihre E-Mail-Adresse sein, aber, wenn Sie eine angeben, sollten die E-Mails Sie auch zuverlässig erreichen. Die Antwort auf die Kontrollfrage muss nicht stimmen, aber im Bedarfsfall übereinstimmen.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. b DSGVO.

Verbindungsprotokolle

Wir protokollieren jede neue Verbindung zu key.matiq, um

  • Fehlersituationen analysieren zu können,
  • uns über die Frequentierung unserer Seite informieren zu können,
  • Hacker*innen-Angriffe, insbesondere von sog. “Botnets” erkennen zu können.

In diesen Dateien werden

  • die anfordernde Internetadresse und
  • die angeforderte URL

gespeichert. Wir achten darauf, dass geheime Daten, die auch sonst nur verschlüsselt abgespeichert werden, nicht Bestandteil der URL sind und daher auch nicht in diesen Protokollen mit abgespeichert werden.

Diese Protokolle des Webservers sind nicht Bestandteil der Datensicherung und werden maximal sieben Tage aufbewahrt. Auszüge dieser Protokolle können jedoch ausnahmsweise länger gespeichert werden, siehe Abschnitt "Analyse verdächtigen Verhaltens".

Zusätzlich wird verdächtiges Verhalten, das von der Firewall erkannt wurde, z. B. fehlerhafte Kom­mu­ni­ka­tion, protokolliert.

In diesen Dateien wird die anfordernde Internetadresse, die angesprochene IP-Adresse und Details zum Protokoll (z. B. Paketlänge und Typ, Kommunikationsprotokoll und Grund für die Protokollierung) abgespeichert.

Diese Protokolle der Firewall sind nicht Bestandteil der Datensicherung und werden maximal sieben Tage aufbewahrt. Auszüge dieser Protokolle können jedoch ausnahmsweise länger gespeichert werden, siehe Abschnitt "Analyse verdächtigen Verhaltens".

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO (Fehlerbehebung, Gewährleistung der IT-Sicherheit).

key.matiq-Server-Protokoll

Der key.matiq-Server führt darüber hinaus eine eigene Log-Datei, in der Fehlersituationen und Warnungen protokolliert werden. Zur Fehlersuche werden ggf. auch umfangreiche Protokolle über die Kommunikation zwischen Browser und Server und daraus resultierende Datenbankabfragen erstellt. Dabei werden jedoch alle geheimen Daten, also Kennwörter und zu verschlüsselnde oder ent­schlüs­sel­te Kund*innengeheimnisse ausgeblendet.

Auch diese Protokolle sind nicht Bestandteil der Datensicherung und werden maximal sieben Tage aufbewahrt. Auszüge dieser Protokolle können jedoch ausnahmsweise länger gespeichert werden, siehe Abschnitt "Analyse verdächtigen Verhaltens".

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO (Fehlerbehebung, Gewährleistung der IT-Sicherheit).

Statistische Daten

Wir erheben Daten über fehlerhafte Anmeldeversuche für

  • die Abwehr von Brute-Force-Angriffen.

Dazu werden die fehlerhaften Kennwörter verschlüsselt gespeichert (nur entschlüsselbar über das Hauptkennwort des Benutzers) und bei der nächsten korrekten Anmeldung der Benutzer*in entschlüsselt und mit dem korrekten Kennwort verglichen und ein Ähnlichkeitsindex berechnet. Nur dieser Ähn­lich­keits­index geht in die weitere Statistik ein.

Folgt auf einen fehlerhaften Anmeldeversuch gleich eine korrekte Anmeldung, wird er jedoch ignoriert.

Die letzten zehn erfolgreichen Anmeldungen werden mit verschlüsselter IP-Adresse und Anzahl vorheriger Fehlversuche (gegebenenfalls auch mit Sitzungsnamen) in der Box gespeichert. Sie werden bei Bedarf der Box-Besitzer*in angezeigt, damit diese kontrollieren kann, ob eine Angreifer*in in die Box eindringen konnte. Die IP-Adressen bekommt nur die Box-Besitzer*in zu Gesicht.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO (Gewährleistung der IT-Sicherheit).

Protokolle über Anmeldungen an nicht existierende Boxen

Ist eine Anmeldung nicht erfolgreich, weil sie keiner Box zugeordnet werden kann, wird dieses Ereignis in einer Protokoll-Datei notiert. Auszüge dieser Protokolle können jedoch ausnahmsweise länger ge­spei­chert werden, siehe Abschnitt "Analyse verdächtigen Verhaltens".

Darin werden

  • der angegebene Box-Name und verschlüsselt die IP-Adresse

gespeichert.

Diese Protokoll-Dateien sind nicht Bestandteil der Datensicherung und werden maximal sieben Tage aufbewahrt. Ausnahmen werden im Abschnitt "Analyse verdächtigen Verhaltens" beschrieben.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO (Gewährleistung der IT-Sicherheit).

Analyse verdächtigen Verhaltens

Wir behalten uns vor,

  • die Verbindungsprotokolle des Webservers und der Firewall,
  • die key.matiq-Server-Protokolle und
  • die Protokolle über Anmeldungen an nicht existierende Boxen

auszuwerten, um

  • konkrete Hacker*innen-Angriffe,
  • Angriffsmuster und
  • Programmfehler und Sicherheitslecks

zu erkennen.

Wir werden, wenn nötig und sinnvoll, die die Verdachtsmomente betreffenden Einträge aus den Protokollen herausziehen und gesondert abspeichern.

Diese Protokoll-Auszüge, werden unverzüglich

  • gelöscht, sobald sie für die Analyse nicht mehr benötigt werden und vorher
  • anonymisiert, soweit den Daten kein verdächtiges Verhalten zugeordnet werden kann bzw. sobald der Verdacht zerstreut ist.

Die Aussortierung von falschen Verdachtsmomenten hat dabei eine hohe Priorität. Versuchte Anmeldungen an nicht existierende Boxen sind z. B. dann nicht mehr verdächtig, wenn von derselben IP-Adresse aus zeitnah eine erfolgreiche Anmeldung an eine existierende Box ähnlichen Namens erfolgt. Sie bleiben aber verdächtig, wenn von dieser IP-Adresse immer wieder erfolglose Anmeldungsversuche an viele verschiedene Boxen gestartet werden.

Zur Unterscheidung müssen wir ggf. eine IP-Adresse eine gewisse Zeitlang speichern und feststellen, ob sie mit Brute-Force-Angriffen oder anderem verdächtigen Verhalten in Beziehung gebracht werden kann.

Für Analyse-Daten (Protokoll-Auszüge, verdichtete Daten, verdächtige IP-Adressen) gilt:

  • Wenn immer sich ein Verdacht zerstreut oder
  • nicht innerhalb von drei Monaten erhärtet werden kann,

werden die entsprechenden Daten gelöscht.

Auch die die Beobachtung einer IP-Adresse, von der sicher Angriffe ausgegangen waren, wird eingestellt, wenn ein Jahr lang von dieser Adresse kein weiteres verdächtiges Verhalten mehr ausging.

Daten einer laufenden Analyse unterliegen nur einer kurzfristigen Datensicherung (maximal eine Woche). Nur das Endergebnis, das von allen personenbezogenen Daten nicht-erhärteter Ver­dachts­mo­men­te befreit ist, wird langfristig gespeichert.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO (Gewährleistung der IT-Sicherheit).

Cookies und LocalStorage

Wir speichern im Datenbereich Ihres Browsers essenzielle Cookies ab, sobald dies erforderlich ist. Weitere funktionale Cookies speichern wir ab, wenn Sie uns die Einwilligung dafür erteilen.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. a DSGVO / Art. 6 Abs. 1 S. 1 lit. f DSGVO.

Auf der Handbuch-Seite "Handbuch > Wie es funktioniert > Web-Speicher" erläutern wir Ihnen im Detail, welche Cookies und wofür wir sie im Detail benötigen.

Neben Cookies nutzen wir auch den "Local Storage" im Datenbereich Ihres Browsers. Diese Daten sind wie die essenziellen Cookies technisch notwendig und werden ebenfalls auf der Handbuchseite "Handbuch > Wie es funktioniert > Web-Speicher" beschrieben. Sie werden nur innerhalb von Box- oder Ticket-Sitzungen genutzt.

Sie können die Einwilligung zur Speicherung von optionalen funktionalen Cookies über den Menüpunkt "Einstellungen > Cookies" widerrufen. In diesem Fall werden diese Cookies gelöscht.

Sie können auch über Ihre Browser-Einstellungen oder Entwicklerwerkzeuge die von uns angelegten Cookies und Daten im Local Storage jederzeit löschen. Allerdings führt das dann ggf. dazu, dass eine key.matiq Sitzung abgebrochen, ein Willkommensspruch nicht mehr angezeigt wird oder die von uns dann neu getroffenen Annahmen über Ihr Geräts wiederum überprüft werden müssen.

Rechnungsdaten

Für die Rechnungstellung benötigen wir von Ihnen folgende Angaben:

  • In welchem Land sind Sie ansässig? (Für die Berechnung und Abführung der Umsatzsteuer, auch, wenn die Kosten für Ihre Box bzw. Ihren Gruppen-Container über einen anderen Container beglichen werden. )
  • Nutzen Sie die Box, bzw. den Gruppen-Container im Wesentlichen privat oder geschäftlich? (Sind Sie Verbraucher oder Unternehmer?). Diese Angabe ist nur erforderlich, wenn Sie Selbstzahler sind.
  • Wenn Sie Unternehmer außerhalb Deutschlands, aber innerhalb der EU sind: Ihre USt-IdNr. und die dazugehörigen Adressdaten.
  • Wenn Sie Ihr Konto mit einer (oder mehreren kurzfristig hintereinander folgenden) Zahlung(en) mit mehr als 150 Euro auffüllen wollen: Ihre Rechnungsadresse.

Wir müssen diese Angaben zehn Jahre lang speichern und auf Anfrage den Finanzbehörden zugänglich machen.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. b DSGVO.

Sitzungsdaten auf dem Server

Die Sitzungsdaten werden in der Datenbank auf dem Server gehalten.

Unabhängig von einer Anmeldung werden Informationen über den verwendeten Browser, Zeitzone, bevorzugte Sprache, Weite, Höhe und Zoom-Faktor der von Ihnen geöffneten Browser-Fenster bzw. -Tabs, Zeitpunkte der letzten Aktivitäten und auszugebende Meldungen in den Sitzungsdaten zwischengespeichert, sofern Sie der Speicherung von Cookies zugestimmt haben.

Während einer angemeldeten Sitzung werden dort zusätzlich die Box-ID, die Zustände der in der Sitzung geöffneten Tabs und der darin geöffneten Ordner und Objekte sowie – bis zur vollständigen Umsetzung der clientseitigen Verschlüsselung – soweit wie nötig Daten für die Entschlüsselung der Geheimnisse des Benutzers und geheime Formulardaten gehalten. Letztere werden dann kurzzeitig verschlüsselt in den Sitzungsdaten gespeichert, um mittels einer besonderen Technik zu verhindern, dass diese Daten in die Browser-Chronik gelangen.

Daten für die Entschlüsselung und geheime Formulardaten können nur mit einem temporären Schlüssel des Server-Programms, der sich im besonders geschützten flüchtigen Programmspeicher befindet, verwendet werden.

Nach Ende der Sitzung (Ausloggen oder längere Zeit der Inaktivität) werden die auf die Anmeldung bezogenen Daten gelöscht.

Bei einer Sitzungsunterbrechung (Abriss der Kommunikation) werden lediglich die Daten für die Entschlüsselung der Geheimnisse gelöscht, damit nach Neueingabe des Passworts die Sitzung fortgesetzt werden kann.

Alle Sitzungsdaten werden nach spätestens (etwa) einer Woche Inaktivität gelöscht.

Der Zugriff auf die Sitzungsdaten erfolgt nur mit der Sitzungs-ID, die in einem Cookie ("_session_id") im Browser gehalten wird. Daher kann faktisch eine Sitzung auch rein browserseitig durch Löschung des Sitzungs-Cookies abgebrochen werden, sollte ein ordnungsgemäßes Abmelden nicht mehr möglich sein.

Die Benutzer*in kann die Cookies jederzeit über den Domain-Namen (key.matiq.com) oder durch Bereinigung der Browser-Chronik löschen oder durch Benutzung des privaten Modus des Browsers diesen veranlassen, die in diesem Modus angelegten Cookies automatisch nach Schließen des Browsers zu löschen.

Der private Modus ist daher insbesondere dann angeraten, wenn Ihnen das Gerät, mit dem Sie auf key.matiq zugreifen, nicht selbst gehört.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO (Gewährleistung der IT-Sicherheit).

Sitzungsdaten auf dem Client

Mit dem Umstieg auf die clientseitige Verschlüsselung (ab Version 2.0) werden alle Schlüssel, die dafür erforderlich sind, sowie, soweit erforderlich, Komplemente und Komponenten im Local Storage des Browsers verschlüsselt gespeichert. Die Entschlüsselung dieser Daten ist nur während einer ungesperrten Sitzung möglich, da dafür zwei getrennte Hauptschlüssel gemeinsam erforderlich sind, von denen bei einem Sitzungsabbruch oder einer Sitzungsunterbrechung den Client-Skripten wenigstens einer entzogen wird.

Daten, die die Benutzer*in abspeichert

Die von der Benutzer*in gespeicherten Daten werden je nach Typ mit dem Hauptkennwort des Benutzers verschlüsselt oder ohne diese Verschlüsselung in der Datenbank abgelegt.

(Wir bezeichnen letztere Daten im Folgenden als "unverschlüsselt", weil der Zugang prinzipiell nicht nur auf die Eigentümer*in dieser Daten beschränkt ist. Auch die "unverschlüsselten" Daten sind jedoch vor unbefugtem Zugriff geschützt, da die Datenbank als Ganzes verschlüsselt ist, und der key.matiq Dienst unverschlüsselte Daten nur unter entsprechenden Voraussetzungen unseren Mitarbeitern anzeigt, s. u.)

In der Regel werden Nutzerkennungen, URLs, Beschreibungen, etc. unverschlüsselt abgelegt, während PINs, Schlüssel, Kennwörter u. ä. verschlüsselt werden. Die Benutzer*in erkennt an der unterschiedlichen Darstellung, welche Teile verschlüsselt werden und welche nicht.

Auf diese von der Benutzer*in zur eigenen Nutzung abgespeicherten Daten hat nur sie persönlichen Zugang. Nur in Sonderfällen (siehe Abschnitt "Schlüsseldienst") kann der Support mit Zustimmung des Benutzers auf solche Teildaten zugreifen, die nicht mit dem Hauptkennwort verschlüsselt wurden. Auf die verschlüsselten Teile zuzugreifen, ist auch matiq-Mitarbeitern unmöglich.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. b DSGVO.

Daten über gelesene Info-Seiten

Um Box-Inhaber*innen auf neue oder veränderte Info-Seiten hinweisen zu können, speichert key.matiq die IDs und letzten Versionsnummern von aufgerufenen Info-Seiten. Dies geschieht nur, wenn zuvor von dem Gerät aus eine Box registriert oder an eine Box angemeldet wurde. Die Daten werden box-weise gehalten.

Diese Daten werden bei der Anzeige verfügbarer Info-Seiten (wie Handbuch, Blog, etc.) berücksichtigt, um noch nicht gelesene neuere Informationen besonders hervorzuheben. Möglich ist auch, dass wichtige Informationen über Einblendungen gegeben werden. Dies ist auch außerhalb einer Box-Anmeldung möglich. Gegenüber Dritten werden die Daten mittels Cookies geschützt.

Eine nähere Beschreibung des Verfahrens ist im Handbuch enthalten.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. b DSGVO.

Weitergabe von Geheimnissen nur durch die Benutzer*in

Die Benutzer*in hat die Möglichkeit Geheimnisse an andere Benutzer*innen weiterzugeben. Sie kann auch die Weitergabe automatisieren, für den Fall, dass sie das Geheimnis verändert und der Verteiler davon Kenntnis erhalten soll. Die Kontrolle darüber obliegt nur der Eigentümer*in des Geheimnisses.

Prüfung von Kennworten über den Dienst "Have I Been Pwned"

Die Benutzer*in erhält die Möglichkeit, Kennworte über den Dienst "Have I been pwned" (HIBP) prüfen zu lassen, ob sie kompromittiert sind, d. h. in Datenlecks offengelegt wurden.

Für diese Prüfung wird nicht das in Frage stehende Kennwort sondern ein Teil eines Hashes (eine Art lange Prüfsumme) des Kennworts an den Dienst übermittelt. Eine genaue Beschreibung des Verfahrens ist im Handbuch enthalten.

Die Prüfung wird jeweils nur durchgeführt, wenn die Benutzer*in dies ausdrücklich wünscht. Ohne diesen Wunsch verzichtet sie lediglich auf die Prüfung, ohne weitere Belästigung oder Einschränkung der Funktionalität.

Kontaktdaten

Damit sich andere Benutzer*innen vergewissern können, dass sie nur dem gewünschten Adressaten Geheimnisse zukommen lassen, ist eine Kontaktaufnahme erforderlich. Dies geschieht durch Angabe von Kontaktdaten, die mit der Datenbank abgeglichen werden.

Für die Kontaktaufnahme muss die anfragende Person die E-Mail-Adresse oder den key.matiq-Namen angeben. Alternativ ist die Angabe des vollen Namens möglich, wenn diese nur auf eine einzige key.matiq-Nutzer*in passt.

Mit der Verbindungsanfrage werden die eigenen Kontaktdaten (E-Mail-Adresse, voller Name, key.matiq-Name) an den Angefragten übersandt. Stimmt der angesprochene Person zu, werden ihre Kontaktdaten der anfragenden Person mitgeteilt.

Ist der Kontakt hergestellt, können beide Partner*innen auf die jeweils anderen Kontaktdaten zugreifen. Der Kontakt kann jedoch einseitig abgebrochen werden.

Versiegelte Geheimnisse

Die Benutzer*in kann Geheimnisse an andere Benutzer*innen übersenden, jedoch festlegen, dass diese "versiegelt" sind. D. h. die andere Benutzer*in muss vor dem Zugriff das "Siegel" brechen, was der Absender*in mitgeteilt wird. Innerhalb einer Karenzzeit, die sie selbst festgelegt hat, kann die Absender*in den Siegelbruch abbrechen. Solange das Siegel geschlossen ist, kann die Absender*in das Geheimnis auch wieder zurückziehen.

Die Mitteilung über einen beabsichtigten Siegelbruch erfolgt nur dann per E-Mail, wenn auch eine E-Mail-Adresse angegeben wurde. Anderenfalls ist eine regelmäßige Anmeldung erforderlich, damit Sie von dem Ereignis erfahren.

Container-Backups

Für jede Box und jeden Gruppen-Container werden Datensicherungen gezogen, um der Benutzer*in die Möglichkeit zu geben, diesen Stand bei Bedarf wieder einzuspielen. Die Backups werden täglich gezogen, aber je nach Alter ausgedünnt und nach einem Jahr sämtlich gelöscht.

Backups von Containern, die nur für max. drei Monate zur Probe angelegt wurden (keine Gut­ha­ben­ein­zah­lung und auch keine Guthabenübertragung von anderen Containern), werden höchstens drei Monate aufbewahrt.

Diese Backups sind so wie der Container selbst durch Verschlüsselung der Kerngeheimnisse mit dem Hauptkennwort (zum Zeitpunkt der Sicherung) geschützt.

Schlüsseldienst (Tickets)

Eine besondere Form des versiegelten Geheimnisses ist, wenn die Benutzer*in ihr Hauptkennwort beim key.matiq-Support oder bei einer Vertrauensperson (evtl. auch bei mehreren Vertrauenspersonen) hinterlegt, um nach dessen Verlust wieder auf ihre Daten zugreifen zu können. Dieses Hinterlegen ist freiwillig. Wird das Hauptkennwort nicht hinterlegt, können jedoch die abgelegten Geheimnisse nicht mehr entschlüsselt werden, ist einmal das Hauptkennwort verloren gegangen.

Der key.matiq-Support bzw. die Vertrauensperson werden bei der Rücksendung das hinterlegte Hauptkennwort nicht zu Gesicht bekommen, sondern erlauben der Benutzer*in durch ein spezielles Verfahren, dieses Kennwort wieder zu erhalten.

Eine andere Form des Schlüsseldienstes ist das Setzen eines neuen Hauptkennworts, womit zwar geheime Daten nicht abgegriffen werden können, aber nicht-geheime Daten abgefragt und auch Geheimnisse neu eingegeben werden können. Ferner kann auf Anforderung die Anmeldung zeitweilig gesperrt werden, die Sperrung aufgehoben oder der Container gelöscht werden. Weitere Dienste sind die Änderung einer nicht mehr aktiven E-Mail-Adresse und die Ersetzung der Administrator*innen einer Gruppe durch eine neu einzusetzenden Administrator*in.

Für alle Formen des Schlüsseldienstes wird ein sog. Ticket angelegt, indem der gesamte Vorgang zur Beweissicherung und Vorbeugung gegen betrügerische Inanspruchnahmen dieses Dienstes, aber auch um z. B. missbräuchliche Inspektionen vorsorglich zu unterbinden, verschlüsselt protokolliert wird. Zum Vorgang gehört, dass, soweit der key.matiq-Support involviert ist, sich die Antragsteller*in persönlich ausweisen und glaubhaft machen muss, dass der betroffene key.matiq-Container ihr selbst gehört. Tickets, für die kein Bestätigungscode eingegeben wurde, werden nach drei Tagen gelöscht. Sobald jedoch ein Bestätigungscode eingegeben wurde, bleiben diese Daten ein Jahr in der Datenbank erhalten.

Zur Glaubhaftmachung dienen Daten der key.matiq-Box ohne Verschlüsselung durch das Hauptkennwort (bzw. Daten des Gruppen-Containers): zunächst Objekt-Namen, Verzeichnisstruktur, Angaben, wann Objekte gespeichert wurden, aber, um sicher zu gehen, ggf. auch Begleitdaten von Geheimnis-Objekten. Die Antragssteller*in muss vor dieser Inspektion des Containers zustimmen und sich auch identifiziert haben. Wir werden die Inspektion sofort abbrechen, sollten wir den Eindruck gewinnen, dass die Antragssteller*in nicht die Container-Eigentümer*in ist. Im Rahmen dieser Inspektion muss die Antragssteller*in uns Informationen geben, wird aber von uns keine erhalten (außer, ob wir ihr glauben oder nicht), jedenfalls nicht, solange wir uns nicht völlig sicher sind, dass die tatsächlich die Eigentümer*in des Containers ist.

Die Inspektion anderer Container-Inhalte kann entfallen, wenn die Eigentümer*in zuvor ihre Ausweisdaten unverschlüsselt in den Container eingetragen hatte, diese auch als solche gekennzeichnet sind (z. B. mit Namen "Eigener Personalausweis") und uns die Antragsteller*in darauf hinweist und sie sich mit diesem Ausweis ausweisen kann.

Die Eigentümer*in des Containers muss bei der Erstellung des Tickets Kontaktdaten und Daten zur Identifizierung der eigenen Person angeben. Diese werden an die Personen, die über das Ticket entscheiden, weitergeleitet, werden aber auch für automatische Überprüfungen und zur Kontaktaufnahme über E-Mails vom Server verwendet. Sie werden nur verschüsselt gespeichert. Für diese Daten und Zwecke ist jedoch eine serverseitige Verschlüsselung erforderlich.

Ein wiedererlangtes oder neugesetztes Hauptkennwort ist dagegen nur im Browser sichtbar, ebenso das Ticketkennwort, geschützt durch rein clientseitige Verschlüsselung.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO (Gewährleistung der IT-Sicherheit).

Änderungen von Identifikationsdaten

Es ist denkbar, dass eine Ticket-Ersteller*in Zugriff auf eine Box bekommen möchte, aber eine anderer Benutzer*in, die auf die Box Zugriff hat, ihr Veto einlegt, nun aber die Ticket-Ersteller*in behauptet, dass hier eine Usurpation der Box vorliege und evtl. Zugangsdaten geändert worden seien, um diese zu tarnen. Ebenso ist möglich, dass eine Box-Usurpator*in den Namen der Box und die E-Mail-Adresse ändert und dann ein Ticket nicht mehr ohne Weiteres de Box zugeordnet werden kann. Um in solchen Fällen die Sachlage klären zu können, benötigt der Support die Historie von Änderungen, die die Identifizierung von Boxen und ihren Eigentümer*innen betreffen.

Deshalb werden Änderungen von Box-Name, E-Mail-Adresse der Box, Name und Geschlecht der Besitzer*in, Kontrollfrage und Kontrollantwort (jeweils mit dem vorherigen Wert) und Kennwortänderungen (nur das Ereignis als solches, ohne Wert) protokolliert. Diese Protokolldaten werden für ein Jahr gespeichert und im Bedarfsfall den Support-Mitarbeiter*innen zugänglich gemacht. Ebenso wird die Löschung einer Box protokolliert.

Analog zur Usurpation einer Box ist auch die einer Gruppe möglich, indem eine Administrator*in ihre Funktion missbraucht und ggf. anderen Administrator*innen eigenmächtig die Administrationsrolle entzieht. Wurde die Gruppe im Auftrag einer juristischen Person oder mehrerer natürlicher Personen eingerichtet und können diese das mit Dokumenten belegen, können wir ihnen in einem solchen Fall zu ihrem Recht verhelfen. Auch dafür benötigen wir eine Änderungshistorie des Gruppennamens, der Lang-​Be­schrei­bung und der E-Mail-Adressen der Administrator*innen. Auch für Gruppen kann eine Inspektion analog zur Inspektion einer Box durchgeführt werden.

Alle Einträge in den Änderungshistorien werden nach einem Jahr gelöscht.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO (Gewährleistung der IT-Sicherheit).

Mitteilungen an den key.matiq-Support

Beim Absenden von Mitteilungen über die Kontaktseite wird die eingegebene Nachricht zusammen mit den angegebenen Kontaktdaten Ende-zu-Ende-verschlüsselt an die Support-Gruppe geleitet. Falls diese Mitteilung aus einer angemeldeten Sitzung heraus abgesandt wurde, wird der Nachricht Ihre Box-ID beigelegt, d. h. Ihre Box wird ihrer Nachricht zugeordnet. Diese Daten werden mit Ihrer Einwilligung ausschließlich zum Zweck der Bearbeitung Ihrer Nachricht genutzt und gespeichert (Art. 6 Abs. 1 S. 1 lit. a DSGVO). Eine Nutzung für andere Zwecke oder eine Weitergabe an Dritte erfolgt nicht, es sei denn, Sie stimmen dem ausdrücklich zu (Einwilligung).

Über die Feedbackseite kann auch eine Nachricht ohne Kontaktdaten übermittelt werden. Die Box-ID wird nicht übermittelt. Sollten Sie uns hier dennoch personenbezogene Daten übermitteln, verarbeiten wir diese Daten ausschließlich zum Zweck der Verbesserungen unserer Produkte und Leistungen (Art. 6 Abs. 1 S. 1 lit. f DSGVO).

Datenbank-Backup

Der Betreiber (d. h. die matiq UG) erstellt regelmäßig Backups des gesamten Datenbestands von key.matiq. Diese Backups werden minimal ein Jahr, maximal zwei Jahre vor fremden Zugriff gesichert aufbewahrt und danach vernichtet. Auf diese Backups wird nur in begründeten Ausnahmefällen zugegriffen und dann auch nur in dem Umfang des jeweils begründeten Zwecks:

  • Wenn der Datenbestand ganz oder teilweise vernichtet wurde: Zur Wiederherstellung eines konsistenten Datenbestands.
  • Wenn der begründete Verdacht besteht, dass der Datenbestand von Dritten unberechtigt verändert wurde: Zur Belegung oder Widerlegung dieses Verdachts.
  • Wenn eine Nutzer*in von key.matiq wichtige Daten verloren hatte und belegbar verhindert war, rechtzeitig Container-Backups anzufordern: Um der Container-Eigentümer*in zu helfen, sofern diese Daten noch in Datenbank-Backups vorhanden sein könnten.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO (Gewährleistung der IT-Sicherheit).

Speicherung der Versionen von AGB und Datenschutzhinweisen

Wir speichern die Version der zuletzt akzeptierten AGB in der Box bzw. dem Gruppencontainer bzw. Ticket ab. Ebenso speichern wir Version der zuletzt zur Kenntnis genommenen Datenschutzhinweise.

Die Version der AGB ist nötig, damit key.matiq sich entsprechend der vereinbarten Regeln verhalten kann. Die Version der Datenschutzhinweise ist nötig, damit key.matiq die Nutzer*innen über Änderungen informieren kann.

Rechtsgrundlage für die Verarbeitung dieser personenbezogenen Daten ist Art. 6 Abs. 1 S. 1 lit. f DSGVO.

Genereller Schutz der key.matiq-Daten

Alle personenbezogenen Daten des key.matiq-Dienstes werden, auch soweit sie nicht bereits durch das Hauptkennwörter der Benutzer*innen verschlüsselt sind, auf verschlüsselten Platten gehalten, so dass nur Mitarbeiter*innen der matiq UG und der key.matiq-Dienst darauf Zugriff haben.

Über das Kontakt-Formular versandte Nachrichten an den key.matiq-Support und vom Support gehaltene Ticketprotokolle sind nur zugänglich über die Hauptkennworte der Support-Mitarbeiter*innen.

Einwilligung und Rechte der Benutzer*innen

Einwilligung

Die Benutzer*in willigt mit der Registrierung der Erfassung der Daten wie oben beschrieben ein. In der EU muss bei Minderjährigen unter 16 Jahren ein Erziehungsberechtigte*r der Einwilligung zustimmen, indem er die Registrierung gemeinsam mit dem Kind vornimmt. (Falls in dem Land, in dem das Kind lebt, dafür eine andere Altersgrenze festgelegt wurde, gilt diese.)

Bei Gruppen-Containern willigt die Benutzer*in mit der Erstellung des Containers ein. Bei der Übernahme eines Containers von einer bisherigen Besitzer*in tritt sie in dessen Rechte und Pflichten ein und willigt damit (solange die Übernahme nicht bekanntgegeben wird) implizit ein. Sobald die Übernahme durch Änderung der Rechnungsadresse bekanntgegeben wird, willigt die neue Benutzer*in mit dieser Änderung explizit ein.

Die Benutzer*in kann die Einwilligung jederzeit widerrufen, indem sie den key.matiq-Container löscht. (Siehe "Recht auf Löschung")

Auskunftsrecht

Der Inhaber*in eines key.matiq-Containers hat das Recht, von uns Auskunft über ihre bei uns gespeicherten personenbezogenen Daten zu verlangen. Die Auskunft wird elektronisch erteilt.

Recht auf Berichtigung

Die Inhaber*in eines key.matiq-Containers hat das Recht, ihre Daten zu berichtigen. Sie kann diese Berichtigung nach Anmeldung über den Menüpunkt "Einstellungen" selbst vornehmen.

Eine Ticket-Ersteller*in kann ebenfalls ihre Angaben berichtigen. In einem fortgeschrittenen Zustand ist das allerdings nicht mehr in allen Punkten durch einfaches Bearbeiten möglich. In diesem Fall kann sie jedoch das Ticket zurückziehen und ein neues Ticket erstellen und einen Bezug zum alten Ticket angeben, um so das Ticket als Berichtigung des alten zu kennzeichnen.

Recht auf Löschung (Vergessenwerden) und Einschränkung der Verarbeitung

Die Inhaber*in eines key.matiq-Containers kann diesen jederzeit löschen. Hat sie keinen Zugang mehr, kann sie über ein Ticket die Löschung beantragen, muss dann aber ihre Eigentümerschaft beweisen.

Nicht betroffen von der Container-Löschung sind jedoch Verbindungsprotokolle, key.matiq-Server-Protokolle, Tickets, Nachrichten an den Support, Zahlungsbelege und Container-Backups und Gesamtsicherungen der key.matiq Datenbank. Nachrichten und Zahlungsbelege werden nur im Rahmen der gesetzlichen Aufbewahrungsfristen aufbewahrt. Sicherungen der key.matiq-Datenbank werden mindestens ein, maximal aber zwei Jahren aufbewahrt.

Es besteht auch das Recht auf Einschränkung der Verarbeitung ("Sperrung", Art. 18 DSGVO). Um sicherzustellen, dass der gelöschte Container nicht bei einer Datenwiederherstellung der key.matiq-Datenbank von einer Sicherung wieder eingespielt wird, kann die Benutzer*in von der matiq UG schriftlich eine Sperrung verlangen. Diese wird dann dem Sicherungsmedium beigelegt, so dass unmittelbar nach Wiedereinspielen der Sicherung (und noch vor Online-Stellung) der betroffene Con­tai­ner erneut gelöscht wird.

In der Regel dürfte jedoch ein solches Sperr-Verlangen unnötig sein. Denn:

  • Sofern in dem Container eine E-Email-Adresse hinterlegt wurde, würde die Eigentümer*in von dem Rückfall auf die Datensicherung erfahren, da wir selbstverständlich in einem solchen Fall alle Benutzer*innen, wenn irgend möglich, informieren würden.
  • Jeder Container, der nicht benutzt wird und für den kein Guthaben besteht (ein evtl. Guthaben wäre immer irgendwann aufgebraucht), würde nach einer gewissen Zeit (siehe AGB) gelöscht. D. h. der wiederhergestellte Container würde nach einiger Zeit ohnehin wieder gelöscht werden.

Recht auf Datenübertragbarkeit

Die Inhaber*in eines key.matiq-Containers kann die Daten des Containers im XML-Format bzw. in einer ZIP-Datei im Klartext herunterladen. Dazu gehören jedoch nicht Rechnungen und Auf­trags­be­stä­ti­gun­gen. Diese können jedoch als PDF heruntergeladen werden.

Recht auf Widerspruch gegen eine Datenverarbeitung

Soweit die matiq UG die Verarbeitung personenbezogener Daten auf eine Interessenabwägung gem. Art. 6. Abs. 1 S. 1 lit. f DSGVO stützt, kann die betroffene Person Widerspruch gegen die Verarbeitung einlegen. Bei Ausübung eines solchen Widerspruchs bittet die matiq UG um Darlegung der Gründe, weshalb die personenbezogenen Daten nicht wie durchgeführt verarbeitet werden sollten. Im Falle eines begründeten Widerspruchs prüft die matiq UG die Sachlage und wird entweder die Datenverarbeitung einstellen bzw. anpassen oder der betroffenen Person die zwingenden schutzwürdigen Gründe aufzeigen, aufgrund derer die Verarbeitung fortgeführt wird.

Recht auf Unterrichtung

Im Fall der Verletzung der in diesem Dokument genannten Regeln durch Mitarbeiter*innen der matiq UG oder von Angriffen von außen, die zu einem Abfluss persönlicher Daten von key.matiq-Nutzer*innen oder zu einer Verfälschung von Daten geführt haben können, informieren wir die betroffenen Nutzer*innen soweit wie möglich direkt über Nachrichten an ihre Boxen, ansonsten über den Menüpunkt "Aktuelles > News", der im nicht-angemeldeten Zustand allgemein erreichbar ist.

Beschwerderecht

Die Benutzer*in hat ein Beschwerderecht bei einer Datenschutz-Aufsichtsbehörde. Die für uns zuständige Aufsichtsbehörde ist das Bayerische Landesamt für Datenschutzaufsicht (BayLDA). Dessen Website ist unter der URL https://www.lda.bayern.de erreichbar.


Ende des Dokuments
Aufrufzeit der Druckansicht: 27.12.2024 19:13 UTC
Datenschutzhinweise freigegeben am/um: 06.12.2024 00:00 UTC
(Zeiten in lokaler Zeitzone)