• Auskunft über die gespeicherten und archivierten Daten mit Datum, Zeitstempel (UTC+1), Speicherdauer.
  • Korrektur der gewonnenen, gespeicherten und archivierten Daten.
  • Sperrung der gewonnen, gespeicherten und archivierten Daten.

Hinweis: In Fällen einer rechtlichen Auseinandersetzung haben Sie keinerlei Rechte uns gegenüber!

§ 4 • Folgen von § 1 – 3

  1. Sollten Sie, aus Anlässen auch immer, versucht haben, sich auf unseren Diensten anzumelden, obwohl Ihnen bewusst war, dass Sie kein Nutzerkonto bei uns pflegen, werden wir rechtliche Schritte gegen Sie prüfen.
  2. Sollten Sie, aus Anlässen auch immer, versucht haben, mittels Codes/ Scripts / Software, Schwachstellen unserer Sicherheitsarchitektur zu finden/ zu testen und/ oder auszunutzen, werden wir rechtliche Schritte gegen Sie prüfen.
  3. Sollten Sie, uns gegenüber, wirksam Ihre Rechte durchsetzen, werden alle bis dahin über Sie gespeicherten Informationen unwiderruflich gelöscht!
  4. Wir versagen Ihnen die Rechte aus EU-DSGVO / EU e-Privacy-VO und EU-DSA in allen Fällen, sollten wir gegen Sie rechtliche Schritte unternehmen.

§ 5 • Funktionsweise unserer Sicherheitsarchitektur

  1. Citadel-Mode = Erhöhte Wachsamkeit gegenüber „Nonuser“ (Guest-Level). Hier überwacht unser Server den gesamten kommunikativ/- operativen Datenverkehr.
  2. Whois-Lookup = Unser Server ermittelt die öffentliche IP-Adresse und verknüpft sie mit exakten GEO-Locations. Anhand dieser Daten wissen wir, mit wem wir es zu tun haben.
  3. IP-Block = Unser Server unterscheidet zwischen „Whitelist“ und „Blacklist“. Unautorisierte Aktionen/ Nutzer/ Anfragen/ Pings/ Pingback etc. werden immer Blacklisted.
  4. Screening= Unser Server scannt unser gesamtes System nach unautorisierten Veränderungen und ersetzt diese automatisch mit Sicherungsdateien.
  5. Backup = Unser Server erstellt nonstop Datensicherungen, um Schäden, durch gezielte Hackerangriffe, zu vermeiden. Wir haben grundsätzlich zwei Revisionen unserer gesicherten Dienste.

§ 6 • Einsatz von KI

Unsere Server nutzen fortschrittliche KI-gestützte Sicherheitsinfrastrukturen. Diese werden mittels dezentraler Server auf unsere Dienste angewendet. Werden unautorsierte Verhalten/ Änderungen/ Manipulationen erkannt, ersetzt unser Server diese Daten durch unsere zertifizierten Datensätze.

Verschwenden Sie nicht Ihre Zeit damit, unseren Diensten bewusst Schaden zuzufügen zu wollen, oder Schwachstellen zu finden und auszunutzen. Sparen Sie sich die Zeit, mit falschen Logins unsere Module auf die Nerven zu gehen!