Österreich
    • Domainnamen
    • Finde deine Domain
    • Übertrage Domain-Namen
    • Schütze deine Domain
    • Weitere Domainendungen
    • Domain-Namen-Auktionen
    • Domainbewertung
    • Domainnamen-Generator
    • Investiere in Domainnamen
    • Domain-Inhaber ermitteln (WHOIS)
    • Premium DNS
    77841 Domain Nav Weitere Informationen zu Domains
    • Website und Online-Shop
    • Homepage-Baukasten
    • Finde dein passendes Hosting
    • Webhosting
    • WordPress Hosting
    • WordPress-E-Commerce-Hosting
    • Sicherheit & Backup
    • Schütze deine Website vor Angriffen
    • Schütze deine Kundendaten (SSL)
    • Website-Backup
    Image Website Options Non En Desktop Website-Optionen entdecken
    • E-Mail und Marketing-Tools
    • E-Mail und Microsoft 365
    • Digitale Marketing-Tools
    • Inhalts- & Bild-Creator
    • Aktuelle Rabattaktionen
    Fosmo 77888 Marketing Tools Nav Image Informationen zur Steigerung deiner Umsätze
0720 116858

Ruf uns an

8:00 - 20:00 Uhr, M-F
0720 116858

Weltweites Verzeichnis
Telefonnummern und Erreichbarkeit

Hilfecenter

Erkunde unsere Onlinehilfe

Hilfe anfordern

Hilfe

Benachrichtigungen

  • Du hast keine Benachrichtigungen.
    Du erhältst sie sofort bei Verfügbarkeit.

Anmelden

Registrierte Benutzer

Du besitzt ein Konto? Hier anmelden.

  • Anmelden

Neuer Kunde

Neu bei GoDaddy? Einfach ein Konto einrichten und loslegen.

  • Konto einrichten
{{displayName}}

Kundennummer: {{shopperid}}

PIN:  Anzeigen

Bonuspunkte {{rewardpoints}}

VIP-Kundenbetreuer:

Rufe an unter: 

E-Mail: 

CONTROL-PANEL-LINKS
  • Domains verwalten
  • Homepage-Baukasten verwalten
  • Hosting verwalten
  • SSL-Zertifikate verwalten
  • E-Mails verwalten
POSTEINGANGS-LINKS
  • Bei Office 365 E-Mail anmelden
  • Bei GoDaddy Webmail anmelden
  • Abmelden
Zur Kasse
GoDaddy

Sicherheitsstandards
Standard: 09.05.2018

I.  Technische und organisatorische Maßnahmen

Wir nehmen den Schutz der Daten unserer Kunden ernst.  Unter Berücksichtigung der Best Practices, der Implementierungskosten sowie Art, Umfang, Umstände und Zweck der Verarbeitung sowie der Eintrittswahrscheinlichkeit und des Ausmaßes Risikos auf die Rechte und Grundfreiheiten natürlicher Personen ergreifen wir die folgenden technischen und organisatorischen Maßnahmen.  Bei der Auswahl der Maßnahmen berücksichtigen wir die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme. Eine schnelle Wiederherstellung nach einem physischen oder technischen Zwischenfall ist garantiert.

II.  Datenschutzprogramm

Unser Datenschutzprogramm dient der Pflege einer weltweiten Struktur für die Daten-Governance und sichere Daten im gesamten Zyklus. Dieses Programm wird vom Büro des Datenschutzbeauftragten gesteuert, der die Implementierung der Datenschutzpraktiken und Sicherheitsmaßnahmen beaufsichtigt. Die Effektivität des Datenschutzprogramms und der Sicherheitsstandards wird von uns regelmäßig geprüft, bewertet und ausgewertet.

1. Vertraulichkeit. „Vertraulichkeit bezieht sich auf den Schutz personenbezogener Daten vor unberechtigter Offenlegung.“  

Wir nutzen eine Reihe physischer und digitaler Maßnahmen, um die Vertraulichkeit der personenbezogenen Daten unserer Kunden zu schützen. Zu diesen Maßnahmen gehören:   

Physische Sicherheit  

  • Systeme für die Kontrolle des Zugangs sind vorhanden (Zugangskontrolle über Ausweise, Überwachung von Zwischenfällen bei der Sicherheit usw.) 
  • Überwachungssysteme mit Alarm und Videoüberwachung (wenn angemessen)
  • Clean-Desk-Richtlinien (keine Unterlagen auf Schreibtisch liegenlassen) und Kontrollen sind vorhanden (Verschluss unbeaufsichtigter Computer, von Schränken usw.)  
  • Verwaltung des Zugriffs für Besucher
  • Vernichten von Daten auf physischen Speichermedien und Dokumenten (schreddern, entmagnetisieren usw.) 

Zugangskontrolle und Vorbeugung vor unberechtigtem Zugriff

  • Beschränkung des Zugriffs für Benutzer und Zugriffsberechtigungen auf Basis von Rollen werden auf Grundlage des Prinzips der Aufgabentrennung vergeben/geprüft
  • Wirksame Methoden der Authentifizierung und Autorisierung (mehrstufige Authentifizierung, Autorisierung über Zertifikate, automatische Deaktivierung oder Abmeldung usw.) 
  • Zentrale Verwaltung von Passwörtern und Richtlinien für starke/komplexe Passwörter (minimale Länge, Komplexität der Zeichen, Ablauf von Passwörtern usw.)   
  • Kontrolle des Zugriffs auf E-Mails und Internet
  • Antiviren-Management
  • Schutz vor Eindringlingen

Verschlüsselung  

  • Verschlüsselung interner und externer Kommunikationen mittels starker kryptographischer Protokolle
  • Verschlüsselung gespeicherter PII/SPII Daten (Datenbanken, geteilte Verzeichnisse usw.)   
  • Vollständige Verschlüsselung der Datenträger von Firmen-PCs und -Laptops
  • Verschlüsselung von Speichermedien
  • Remote-Verbindungen mit den Netzwerken des Unternehmens sind per VPN verschlüsselt
  • Schutz von Chiffrierschlüsseln in der gesamten Laufzeit

Datenminimierung

  • PII/SPI-Minimierung bei Anwendung, Debugging und Sicherheitsprotokollen
  • Anonymisierung personenbezogener Daten zur Verhinderung direkter Identifizierung natürlicher Personen
  • Trennung gespeicherter Daten nach Funktion (Test, Staging, Live) 
  • Logische Abtrennung von Daten durch Zugriffsrechte auf Basis von Rollen 
  • Festgelegte Zeiträume für die Aufbewahrung personenbezogener Daten

Sicherheitstests

  • Eindring-Tests für die wichtigsten Plattformen und Netzwerke des Unternehmens, die personenbezogene Daten hosten 
  • Regelmäßige Scans des Netzwerkes und auf Prüfung der Netzwerkanfälligkeit 

2. Integrität. „Integrität bezieht sich auf die Gewährleistung der Richtigkeit (Intaktheit) von Daten und der korrekten Funktion von Systemen. Wird der Begriff „Integrität“ in Verbindung mit dem Begriff „Daten“ genutzt, bringt er zum Ausdruck, dass die Daten vollständig und unverändert sind.“  

Angemessene Änderungs- und Protokollverwaltungskontrollen sind vorhanden, neben Zugriffskontrollen, um die Integrität personenbezogener Daten zu wahren, wie:    

Verwaltung von Änderungen und Freigaben  

  • Verwaltungsverfahren für Änderungen und Freigaben (Analyse von Auswirkungen, Genehmigungen, Tests, Sicherheitsprüfungen, Staging, Monitoring usw.)  
  • Rollen-/funktionsbasierter (Aufgabentrennung) Zugang in der Produktion

Protokolle und Überwachung

  • Protokolle des Zugriffs auf und der Änderung von Daten
  • Zentrale Audit- und Sicherheitsprotokolle
  • Überwachung der Vollständigkeit und Richtigkeit der Datenübertragung (vollständige Prüfung)

3. Verfügbarkeit. „Die Verfügbarkeit von Diensten und IT-Systemen, IT-Anwendungen und IT-Netzwerkfunktionen sowie von Daten ist garantiert, wenn die Nutzer jederzeit in der Lage sind, sie wie vorgesehen zu nutzen.“    

Wir implementieren angemessene Maßnahmen gegen Unterbrechungen und für den Schutz, um die Verfügbarkeit der Dienste und der Daten in diesen Diensten zu gewährleisten:    

  • Regelmäßige Failover-Tests (Ausfallsicherung) für geschäftskritische Dienste
  • Umfassende Überwachung und Berichte der Leistung und Verfügbarkeit entscheidender Systeme
  • Maßnahmen bei Sicherheitsvorfällen  
  • Wichtige Daten werden entweder dupliziert oder erhalten ein Backup (Cloud-Backups/Festplatten/Datenbank-Duplizierung usw.) 
  • Planmäßige Wartung von Software, Infrastruktur und Sicherheit ist vorhanden (Software-Aktualisierungen, Sicherheits-Patches usw.)   
  • Redundante und widerstandsfähige Systeme (Servercluster, gespiegelte DBs, Setups mit hoher Verfügbarkeit usw.) an Orten außerhalb des Betriebs oder geografisch entfernten Orten
  • Nutzung unterbrechungsfreier Stromzufuhr, ausfallsicherer Hardware und Netzwerksysteme  
  • Vorhandene Alarm- und Sicherheitssysteme  
  • Physische Schutzmaßnahmen für wichtige Standorte (Schutz vor Überspannung, Doppelböden, Kühlsysteme, Sensoren für Feuer und Rauch, Löschsysteme usw.) 
  • DDOS-Schutz zur Aufrechterhaltung der Verfügbarkeit
  • Belastungs- und Stress-Tests  

4. Anweisungen zur Datenverarbeitung. „Anweisungen zur Datenverarbeitung“ bezieht sich auf die Gewährleistung, dass personenbezogene Daten ausschließlich gemäß den Anweisungen des Datenverantwortlichen und einschlägigen Maßnahmen des Unternehmens verarbeitet werden.“  

Wir haben interne Richtlinien und Verträge für den Datenschutz eingeführt und schulen unsere Mitarbeiter regelmäßig bezüglich des Datenschutzes, um zu gewährleisten, dass personenbezogene Daten in Übereinstimmung mit den Einstellungen und Einweisungen der Kunden verarbeitet werden.   

  • Klauseln bezüglich Datenschutz und Vertraulichkeit in Arbeitsverträgen
  • Regelmäßige Schulungen der Mitarbeiter über Datenschutz und Sicherheit 
  • Angemessene vertragliche Bestimmungen in den Verträgen mit Auftragnehmern zur Aufrechterhaltung der Anweisungsrechte
  • Regelmäßige Datenschutzüberprüfungen für externe Service-Provider
  • Kunde hat volle Kontrolle über seine Einstellungen in Bezug auf die Datenverarbeitung 
  • Regelmäßige Sicherheitsüberprüfungen 


Übersetzte Versionen der Verträge und Richtlinien werden nur bereitgestellt, um das Verständnis der englischen Version zu erleichtern. Mit der Bereitstellung von Übersetzungen der Verträge und Richtlinien wird nicht das Ziel verfolgt, eine rechtsverbindliche Vereinbarung zu schaffen, und die Übersetzungen sind kein Ersatz für die Rechtsgültigkeit der englischen Versionen. Im Fall von Widersprüchen oder Konflikten ist immer die englische Version maßgebend für unsere Beziehung und hat Vorrang vor den Bestimmungen in anderen Sprachen.

Brauchst du Hilfe? Ruf unser preisgekröntes Supportteam unter folgender Nummer an: 0720 116858

  1. Legal
  2. Agreements
  3. Data Protection Security Standards

Einfach bei uns anrufen!

GoDaddy guides

Preise enthalten geltende Steuern und ICANN-Gebühren.

  • Über GoDaddy
    • Über uns
    • Kontaktiere uns
    • Offene Stellen
    • Trust Center
    • Rechtliches/Impressum
  • Support
    • Produktsupport
    • Verstoß melden
    • Ressourcen
  • Ressourcen
    • Webmail
    • WHOIS
    • ICANN-Bestätigung
    • Unternehmens-Domains
    • Produktkatalog
    • Firmennamen Generator
  • Partnerprogramme
    • Partner
    • Reseller-Programm
  • Konto
    • Meine Produkte
    • Abrechnung und Verlängerung
    • Konto einrichten
  • Einkaufen
    • Domain Check
    • Website
    • WordPress
    • Hosting
    • Web Security
    • E-Mail und Office
    • Aktionen

Wähle dein Land/deine Region
  • Argentina - Español
  • Australia - English
  • België - Nederlands
  • Belgique - Français
  • Brasil - Português
  • Canada - English
  • Canada - Français
  • Chile - Español
  • Colombia - Español
  • Danmark - Dansk
  • Deutschland - Deutsch
  • España - Español
  • Estados Unidos - Español
  • France - Français
  • Hong Kong - English
  • India - English
  • India - हिंदी
  • Indonesia - Bahasa Indonesia
  • Ireland - English
  • Israel - English
  • Italia - Italiano
  • Malaysia - English
  • México - Español
  • Nederland - Nederlands
  • New Zealand - English
  • Norge - Bokmål
  • Österreich - Deutsch
  • Pakistan - English
  • Perú - Español
  • Philippines - English
  • Polska - Polski
  • Portugal - Português
  • Schweiz - Deutsch
  • Singapore - English
  • South Africa - English
  • Suisse - Français
  • Suomi - Suomi
  • Sverige - Svenska
  • Svizzera - Italiano
  • Türkiye - Türkçe
  • United Arab Emirates - English
  • United Kingdom - English
  • United States - English
  • Venezuela - Español
  • Việt Nam - Tiếng Việt
  • Ελλάδα - Ελληνικά
  • Україна - Українська
  • الإمارات العربية المتحدة - اللغة العربية
  • ไทย - ไทย
  • 대한민국 - 한국어
  • 台灣 - 繁體中文
  • 新加坡 - 简体中文
  • 日本 - 日本語
  • 香港 - 繁體中文
  • Rechtliches
  • Datenschutzbestimmungen
  • Einstellungen für Werbung
  • Cookies
Copyright © 1999-2022 GoDaddy Operating Company, LLC. Alle Rechte vorbehalten. Die Wortmarke GoDaddy ist eine eingetragene Marke von GoDaddy Operating Company, LLC in den USA und anderen Ländern. Das „GO“-Logo ist eine eingetragene Marke von GoDaddy.com, LLC in den USA.
Die Nutzung dieser Website unterliegt ausdrücklichen Nutzungsbedingungen. Die Nutzung dieser Website bedeutet die Zustimmung zu den Universellen Nutzungsbedingungen.