{"id":312,"date":"2020-04-07T12:54:51","date_gmt":"2020-04-07T10:54:51","guid":{"rendered":"https:\/\/stage.usercentrics.com\/de\/?post_type=knowledge&#038;p=2868"},"modified":"2024-09-05T12:06:43","modified_gmt":"2024-09-05T10:06:43","slug":"it-compliance-faq","status":"publish","type":"knowledge","link":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/","title":{"rendered":"IT-Compliance FAQ"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Heutzutage laufen viele Gesch\u00e4ftsprozesse digital ab, weshalb der Gesetzgeber immer h\u00f6here Anforderungen an die IT-Sicherheit stellt. Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt und die Einhaltung dieser Anforderungen sichergestellt werden kann. Daher ist es uns umso wichtiger, dass auch im Bezug auf unsere eigene IT-Struktur, alle gesetzlichen Vorgaben nachweislich eingehalten werden. Aus diesem Grund, m\u00f6chten wir im Folgenden die wichtigsten Fragen zu unserer IT-Compliance kl\u00e4ren.<\/span><\/p>\n<h2>Welche Daten werden aufgrund der Consent Management Plattform verarbeitet bzw. gespeichert?<\/h2>\n<p><span style=\"font-weight: 400;\">Wir verarbeiten zwei Arten von Daten:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Kundendaten = Settings- und Login Daten<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">User Daten = Consent Daten (Consent ID, Consent Nummer, Uhrzeit des Consents, Art des Consents (implizit oder explizit), Opt-in oder Opt-out, Banner-Sprache, Kunden-Setting, Kunden-Setting-Version, Template sowie Template-Version) und Device Daten (HTTP Agent, HTTP Referrer und die Device ID)<\/span><\/li>\n<\/ol>\n<h2>Wer ist Eigent\u00fcmer der Daten?<\/h2>\n<p><span style=\"font-weight: 400;\">Eigent\u00fcmer der Daten ist immer der Kunde als Auftraggeber (Data Controller). F\u00fcr die Verarbeitung nach Weisung des Kunden, wird stets ein Auftragsverarbeitungsvertrag mit Usercentrics (Data processor) abgeschlossen.<\/span><\/p>\n<h2><b>Werden von Usercentrics Subunternehmer f\u00fcr die Verarbeitung der Daten eingesetzt?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Zum Zweck des Hostings nutzt Usercentrics die Cloud Server-Dienste von Google. <\/span><i><span style=\"font-weight: 400;\">(Google, Alphabet Inc., 1600 Amphitheatre Parkway,Mountain View, CA 94043, United States <\/span><\/i><span style=\"font-weight: 400;\">bzw. <\/span><i><span style=\"font-weight: 400;\">Google Ireland Ltd., Gordon House, Barrow Street, Dublin 4, Irland<\/span><\/i><span style=\"font-weight: 400;\"> f\u00fcr Nutzer aus dem EWR und der Schweiz).\u00a0<\/span><\/p>\n<h2>Wo findet die Verarbeitung der Daten statt?<\/h2>\n<p><span style=\"font-weight: 400;\">Die Verarbeitung und Speicherung der Kunden- und Consentdaten finden in der Google Cloud statt. Die Verarbeitungsinstanzen sind dabei in Frankfurt und die Speicherinstanzen in Belgien. Dies schlie\u00dft auch die Backups der Daten ein, die ebenfalls in der Google Cloud und innerhalb der EU liegen.<\/span><\/p>\n<h2>Wie bekommt der Kunde die Daten zur\u00fcck?<\/h2>\n<p><span style=\"font-weight: 400;\">Auf Wunsch des Kunden kann ein Datenexport veranlasst werden. Zu diesem Zweck werden die Daten auf Google Buckets (Google Cloud Storage) exportiert. Nach Verifizierung der zugriffsberechtigten Personen wird speziell f\u00fcr den Download dieser Daten ein Link generiert.<\/span><\/p>\n<h2>Wann werden die Daten gel\u00f6scht?<\/h2>\n<p><span style=\"font-weight: 400;\">Daten werden nach einer Speicherfrist von 12 Monate (aktueller Stand) gel\u00f6scht. Unabh\u00e4ngig davon kann ein Kunde die L\u00f6schung der hinterlegten Daten beantragen. Verschl\u00fcsselte Sicherheitskopien in Backups bleiben davon jedoch unber\u00fchrt, um die Datenintegrit\u00e4t nicht zu gef\u00e4hrden.<\/span><\/p>\n<h2>Wer hat Zugriff auf die L\u00f6sung\/die Daten? Durch welche Ma\u00dfnahmen ist der Zugriff abgesichert?<\/h2>\n<p><span style=\"font-weight: 400;\">Der Zugriff auf Kundendaten wird durch den Kunden selbst verwaltet. Dar\u00fcber hinaus erh\u00e4lt ein geschlossener Benutzerkreis von Usercentrics administrativen Zugriff, um z.B. bei Support-Anfragen unterst\u00fctzend t\u00e4tig werden zu k\u00f6nnen.<\/span><\/p>\n<h2>Wie erfolgt die Authentifizierung bei der Anmeldung an der Cloud-L\u00f6sung f\u00fcr den Kunden?<\/h2>\n<p><span style=\"font-weight: 400;\">Die Authentifizierung erfolgt grunds\u00e4tzlich \u00fcber Nutzername und Passwort. Eine zus\u00e4tzliche Zwei-Faktor-Authentifizierung kann auf Kundenwunsch entwickelt werden. F\u00fcr die Login-Authentifizierung gibt es zwei Varianten: Ein Federated Login via Google oder \u00fcber den Authentifizierungsdienst Auth0.\u00a0<\/span><\/p>\n<h2>Wie erfolgt die \u00dcbertragung der Daten und welche Verschl\u00fcsselungsverfahren werden daf\u00fcr verwendet?<\/h2>\n<p><span style=\"font-weight: 400;\">Die Daten\u00fcbertragung erfolgt mittels HTTPS-Verschl\u00fcsselung (TLS 1.3). Daten im Ruhezustand werden mittels AES256 verschl\u00fcsselt, wobei unterschiedliche Schl\u00fcssel f\u00fcr die jeweiligen Datenpakete verwendet werden.\u00a0<\/span><\/p>\n<h2>Gibt es eine \u00fcbersichtliche System- und Komponentendarstellung zum besseren Verst\u00e4ndnis der L\u00f6sung?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2869 size-large\" title=\"ystem- und Komponentendarstellung - Usercentrics\" src=\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/Unbenannt-781x1030.png\" alt=\"ystem- und Komponentendarstellung - Usercentrics\" width=\"781\" height=\"1030\" \/><\/p>\n<h2>Wie werden Daten von verschiedenen Kunden voneinander getrennt?<\/h2>\n<p><span style=\"font-weight: 400;\">Daten von verschiedenen Kunden werden in den Datenbanken logisch anhand der Kundenspezifischen Settings ID voneinander getrennt. Daten verschiedener Kategorien werden in verschiedenen Datenbanken mit individuellen Zugriffsrollen gespeichert .<\/span><\/p>\n<h2>Was passiert, wenn der Service ausf\u00e4llt?<\/h2>\n<p><span style=\"font-weight: 400;\">Im Falle einer St\u00f6rung greifen mehrstufige Automatismen, welche die Funktionsf\u00e4higkeit des Systems wiederherstellen. Sollten diese Mechanismen fehlschlagen, so wird eine Alarmmitteilung an die n\u00e4chste Eskalationsstufe weitergeleitet, welche weitere Ma\u00dfnahmen koordiniert.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da die Usercentrics CMP \u00fcber verschiedene Services l\u00e4uft, ist &#8211; je nach Art des Systemausfalls &#8211; mit unterschiedlichen Konsequenzen zu rechnen. Zur besseren Visualisierung, haben wir ihnen die m\u00f6glichen Szenarien skizziert:\u00a0 \u00a0 <\/span><\/p>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2870 size-full\" title=\"Serverausfall - Usercentrics\" src=\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/Bildschirmfoto-2020-04-07-um-12.46.26.png\" alt=\"Serverausfall - Usercentrics\" width=\"2064\" height=\"1168\" \/>\u00a0 <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heutzutage laufen viele Gesch\u00e4ftsprozesse digital ab, weshalb der Gesetzgeber immer h\u00f6here Anforderungen an die IT-Sicherheit stellt. Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt und die Einhaltung dieser Anforderungen sichergestellt werden kann. Daher ist es uns umso wichtiger, dass auch im Bezug auf unsere eigene IT-Struktur, alle gesetzlichen Vorgaben nachweislich eingehalten [&hellip;]<\/p>\n","protected":false},"featured_media":313,"template":"","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"tags":[],"magazine_issue":[],"magazine_tag":[],"resource_tag":[5],"class_list":["post-312","knowledge","type-knowledge","status-publish","has-post-thumbnail","hentry","resource_tag-produkt-updates"],"acf":[],"yoast_head":"<title>IT - Compliance FAQ | Usercentrics<\/title>\n<meta name=\"description\" content=\"Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt werden k\u00f6nnen. Hier kl\u00e4ren wir Fragen zu unserer IT-Compliance.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"IT - Compliance FAQ | Usercentrics\" \/>\n<meta property=\"og:description\" content=\"Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt werden k\u00f6nnen. Hier kl\u00e4ren wir Fragen zu unserer IT-Compliance.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/\" \/>\n<meta property=\"og:site_name\" content=\"Consent Management Platform (CMP) Usercentrics\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/usercentrics\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-05T10:06:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/FAQ_Bausteine-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1\" \/>\n\t<meta property=\"og:image:height\" content=\"1\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"IT - Compliance FAQ | Usercentrics\" \/>\n<meta name=\"twitter:description\" content=\"Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt werden k\u00f6nnen. Hier kl\u00e4ren wir Fragen zu unserer IT-Compliance.\" \/>\n<meta name=\"twitter:site\" content=\"@usercentrics\" \/>\n<meta name=\"twitter:label1\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/\",\"url\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/\",\"name\":\"IT - Compliance FAQ | Usercentrics\",\"isPartOf\":{\"@id\":\"https:\/\/usercentrics.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/FAQ_Bausteine-scaled.jpg\",\"datePublished\":\"2020-04-07T10:54:51+00:00\",\"dateModified\":\"2024-09-05T10:06:43+00:00\",\"description\":\"Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt werden k\u00f6nnen. Hier kl\u00e4ren wir Fragen zu unserer IT-Compliance.\",\"breadcrumb\":{\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/\"}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#primaryimage\",\"url\":\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/FAQ_Bausteine-scaled.jpg\",\"contentUrl\":\"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/FAQ_Bausteine-scaled.jpg\",\"caption\":\"Usercentrics - IT-Compliance FAQ\",\"copyrightNotice\":\"\u00a9 Copyright 2026 Usercentrics GmbH\",\"creator\":{\"@type\":\"Organization\",\"name\":\"Usercentrics GmbH\"},\"creditText\":\"Image: Usercentrics GmbH\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Ressourcen\",\"item\":\"https:\/\/usercentrics.com\/de\/ressourcen\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"IT-Compliance FAQ\",\"item\":\"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/usercentrics.com\/de\/#website\",\"url\":\"https:\/\/usercentrics.com\/de\/\",\"name\":\"Consent Management Platform (CMP) Usercentrics\",\"description\":\"Consent Management Platform (CMP) Usercentrics\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/usercentrics.com\/de\/?s={search_term_string}\"}}],\"inLanguage\":\"de-DE\"}]}<\/script>","yoast_head_json":{"title":"IT - Compliance FAQ | Usercentrics","description":"Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt werden k\u00f6nnen. Hier kl\u00e4ren wir Fragen zu unserer IT-Compliance.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/","og_locale":"de_DE","og_type":"article","og_title":"IT - Compliance FAQ | Usercentrics","og_description":"Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt werden k\u00f6nnen. Hier kl\u00e4ren wir Fragen zu unserer IT-Compliance.","og_url":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/","og_site_name":"Consent Management Platform (CMP) Usercentrics","article_publisher":"https:\/\/www.facebook.com\/usercentrics","article_modified_time":"2024-09-05T10:06:43+00:00","og_image":[{"url":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/FAQ_Bausteine-scaled.jpg","width":1,"height":1,"type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_title":"IT - Compliance FAQ | Usercentrics","twitter_description":"Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt werden k\u00f6nnen. Hier kl\u00e4ren wir Fragen zu unserer IT-Compliance.","twitter_site":"@usercentrics","twitter_misc":{"Gesch\u00e4tzte Lesezeit":"3 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/","url":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/","name":"IT - Compliance FAQ | Usercentrics","isPartOf":{"@id":"https:\/\/usercentrics.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#primaryimage"},"image":{"@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#primaryimage"},"thumbnailUrl":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/FAQ_Bausteine-scaled.jpg","datePublished":"2020-04-07T10:54:51+00:00","dateModified":"2024-09-05T10:06:43+00:00","description":"Als CMP-Anbieter bieten wir eine Software an, mit der gesetzliche Vorgaben umgesetzt werden k\u00f6nnen. Hier kl\u00e4ren wir Fragen zu unserer IT-Compliance.","breadcrumb":{"@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/"}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#primaryimage","url":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/FAQ_Bausteine-scaled.jpg","contentUrl":"https:\/\/usercentrics.com\/de\/wp-content\/uploads\/sites\/2\/2020\/04\/FAQ_Bausteine-scaled.jpg","caption":"Usercentrics - IT-Compliance FAQ","copyrightNotice":"\u00a9 Copyright 2026 Usercentrics GmbH","creator":{"@type":"Organization","name":"Usercentrics GmbH"},"creditText":"Image: Usercentrics GmbH"},{"@type":"BreadcrumbList","@id":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Ressourcen","item":"https:\/\/usercentrics.com\/de\/ressourcen\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/usercentrics.com\/de\/knowledge-hub\/"},{"@type":"ListItem","position":3,"name":"IT-Compliance FAQ","item":"https:\/\/usercentrics.com\/de\/knowledge-hub\/it-compliance-faq\/"}]},{"@type":"WebSite","@id":"https:\/\/usercentrics.com\/de\/#website","url":"https:\/\/usercentrics.com\/de\/","name":"Consent Management Platform (CMP) Usercentrics","description":"Consent Management Platform (CMP) Usercentrics","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/usercentrics.com\/de\/?s={search_term_string}"}}],"inLanguage":"de-DE"}]}},"_links":{"self":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/knowledge\/312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/knowledge"}],"about":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/types\/knowledge"}],"version-history":[{"count":0,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/knowledge\/312\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/media\/313"}],"wp:attachment":[{"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/media?parent=312"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/tags?post=312"},{"taxonomy":"magazine_issue","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/magazine_issue?post=312"},{"taxonomy":"magazine_tag","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/magazine_tag?post=312"},{"taxonomy":"resource_tag","embeddable":true,"href":"https:\/\/usercentrics.com\/de\/wp-json\/wp\/v2\/resource_tag?post=312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}