Impressum/Datenschutz

Kontakt

EMail: webmaster@ingo-garz.de
Twitter: @IngoGarz
Blog: blog.ingo-garz.de
EMail für Blogkommentare: bloginput@ingo-garz.de
Öffentlicher Schlüssel für Blogkommentare: PGP Key, keybase.io/ingogarz

Verantwortlich für den Inhalt

Ingo Garz

Kartunger Str. 80 76547 Sinzheim Deutschland

Datenschutz

Datenverarbeitung

Meine Website speichert automatisch folgende Informationen, im Folgenden Headerdaten genannt:

Aus diesen Daten werden folgende Statistiken erstellt: Zweck dieser Statistiken ist es, die Funktion meiner Website sicherzustellen und sie bedarfsgerecht zu gestalten. Es erfolgt durch mich keine Zusammenführung der erhobenen Daten mit anderen Datenquellen. Eine Zuordnung der Headerdaten zu bestimmten Personen durch mich erfolgt nicht. Die Nutzung dieser Website ist ohne Angabe personengebundener Daten möglich. Indem Sie Anonymisierungsdienste wie zum Beispiel TOR (in Verbindung mit dem TOR Browser) nutzen, können Sie die Erfassung von IP-Adresse und User Agent durch mich verhindern.

Speicherung personenbezogener Daten

Personenbezogene Daten sind Daten, die den Rückschluss auf eine bestimmte Person (eventuell auch durch Zusammenführung mit anderen Datenquellen) erlauben. Dazu gehören: IP-Adresse, Datum und Uhrzeit, aufgerufene Seite, Referrer und User Agent. Werde ich per EMail kontaktiert, so fallen zusätzlich Namen, EMail-Adressen und IP-Adressen von Absender und Empfänger sowie Datum und Uhrzeit des Empfangs an. Die Logfiles der Website speichere ich allein aus den bereits erwähnten statistischen Gründen. Die bei meinem Hoster voreingestellte Speicherdauer beträgt 7 Tage. Eingegangene EMails speichere ich zwecks Bearbeitung der Anfrage. Eine Zusammenführung der Kopfdaten aus eingegangenen EMails mit den Logfiles der Website findet durch mich nicht statt.

Weitergabe von Daten an Dritte

Eine Übermittlung von Logfiles und/oder EMails an staatliche Behörden erfolgt dann, wenn dies im Rahmen von Rechts- oder Strafverfolgung zwingend erforderlich ist. EMails veröffentliche ich nur mit schriftlicher Erlaubnis des Einsenders. Es kann passieren, dass ich fremdgehostete Inhalte in meine Website einbinde. Das können zum Beispiel Youtube-Videos, Google Maps-Karten oder Bilder sein, die bei Imagehostern liegen. In diesem Fall werden Ihre Headerdaten an diese Drittanbieter übermittelt. Außerdem kann es dabei vorkommen, dass die Drittanbieter Cookies setzen. Indem Sie Anonymisierungsdienste wie zum Beispiel TOR (in Verbindung mit dem TOR Browser) nutzen, können Sie die Übermittlung von Headerdaten an Dritte verhindern. Das Setzen von Cookies können Sie durch entsprechende Einstellungen in Ihrem Webbrowser verhindern. Etwa, indem Sie ihren Browser im privaten Modus starten. Der TOR Browser startet immer im privaten Modus.

Cookies

Meine Website verwendet keine Cookies.

Verschlüsselte EMails

Zur Verschlüsselung von Emails benutze ich die OpenPGP-Implementierung GnuPG mit Enigmail als Plugin für mein EMail-Programm. Damit habe ich ein Schlüsselpaar aus öffentlichem und privatem Schlüssel erzeugt. Mit dem öffentlichen Schlüssel kann jeder Nachrichten an mich verschlüsseln, mit dem privaten Schlüssel (den ich allein kenne) kann ich die Nachrichten entschlüsseln. Die Entschlüsselung ist nur über den privaten Schlüssel möglich. Die Verschlüsselung bezieht sich dabei auf den Inhalt der EMail, die Kopfdaten der EMail (unter anderem die IP-Adresse des Absenders) bleiben unverschlüsselt. Das ist erforderlich, weil die Zustellung von EMails Adressangaben im Klartext voraussetzt. Mein öffentlicher Schlüssel steht auf meiner Website, auf dem Keyserver sks-keyservers.net sowie auf keybase.io/ingogarz zur Verfügung. Einen öffentlichen Schlüssel mit meiner EMail-Adresse als Benutzer-ID erzeugen kann jeder. Für Sie stellt sich also die Frage: Wurde der Schlüssel, den Sie auf meiner Website und auf dem Keyserver finden, durch mich erzeugt oder durch jemand anderen? Ich empfehle zur Beantwortung dieser Frage, dass Sie sich von der Gültigkeit dieses Schlüssels nach Möglichkeit selbst überzeugen. Das geht, indem Sie meinen öffentlichen Schlüssel vor dem Import verifizieren. Verifizierung setzt voraus, dass es eine Möglichkeit zur Feststellung der Identität gibt. Bei persönlicher Anwesenheit ist das etwa durch Vorlage eines Personalausweises sichergestellt. Persönliche Treffen zur Verifizierung der öffentlichen Schlüssel aller Teilnehmer nennt man "Key Signing Parties". Nicht immer sind persönliche Treffen zwecks Identitätsbestätigung praktikabel. keybase.io geht deshalb einen anderen Weg: Hier wird die Identität des öffentlichen Schlüssels mit mehreren Online-Diensten verknüpft: Twitter, GitHub, Reddit, Coinbase, Hacker News und die eigene Website. Der heruntergeladene keybase-Client prüft zuerst lokal, ob für den öffentlichen Schlüssel ein privater Schlüssel vorhanden ist. Dann werden aus dem öffentlichen Schlüssel Nachrichten generiert, die der Benutzer bei den genannten Diensten veröffentlichen muss. Findet der Client diese Nachrichten, so wird im angelegten keybase-Account der Schlüssel mit den Diensten verknüpft. Wer davon ausgeht, dass die verknüpften Online-Dienste mir gehören, der erhält durch keybase.io eine gesicherte Verknüpfung zu meinem Schlüssel. Nachdem Sie den Schlüssel verifiziert haben, sollten Sie ihn mit Ihrem eigenen Schlüssel unterschreiben (signieren). Dadurch bestätigen Sie für jene, die Ihrem Schlüssel vertrauen, dass Sie den Schlüssel verifiziert haben - wodurch Dritte dem Schlüssel ebenfalls vertrauen können. Das ist die Grundlage des "Web of Trust".

Auskunfts- und Widerrufsrecht

Auf schriftliche Anfrage (zum Beispiel an die im Impressum genannte EMail-Adresse) erteile ich Ihnen binnen 7 Tagen unentgeltlich Auskunft über Ihre beim mir gespeicherten personenbezogenen Person sowie über deren Herkunft und Zweck. Weiterhin können Sie durch schriftliche Anfrage eine Sperrung und Löschung Ihrer personenbezogenen Daten erwirken.