Wir stellen die Software für die Buchhaltung für Gründern, Startups, Freelancern, Handwerkern bis zu mittelständischen Unternehmern auf den Prüfstein und checken mit Ihnen gemeinsam Nutzen und Funktionen:
➡️ Warum ist lexoffice mehrfacher Testsieger 2022? ➡️ Was kann die Cloud-Lösung in Buchhaltung, Banking und Gehalt? ➡️ Wie sieht es mit der Sicherheit der Daten aus? ➡️ Was kostet lexoffice und sind Hosting, Datensicherung, Updates und Support wirklich kostenfrei? ➡️ Wie funktionieren Rechnungen, Angebote, Lieferscheine auf dem Handy?
Das sind nur einige Fragen, die wir in einem 45-Minuten Faktencheck online beantworten.
Wir bemerken derzeit ein erhöhtes Aufkommen von Spam- und Phishing-Attacken durch Hacker-Angriffe auf E-Mail-Postfächer.
Dabei werden reelle, vertrauenswürdige E-Mail-Accounts gehackt, um dann mit diesen Spam-E-Mails zu versenden. Da es sich dabei um legitime Konten handelt, ist es schwer für Empfänger und deren Sicherheitssysteme diese als Malware zu erkennen.
Mögliche Nachrichteninhalte könnten beispielsweise Benachrichtigungen zu Dateifreigaben sein. Der Empfänger soll dabei auf einen Downloadlink klicken, wodurch die Malware installiert wird.
Auch gefälschte Zahlungsaufforderungen der Bundesanstalt für Finanzdienstleistungsaufsicht sind in diesem Zusammenhang aktuell im Umlauf. (weitere Informationen)
Aktuellste Informationen zu betrügerischen Phishing-Aktivitäten veröffentlicht außerdem die Verbraucherzentrale.
Sollten Sie verdächtige Mails erhalten, zögern Sie nicht, sich an uns zu wenden!
Sie möchten Ihr Unternehmen schützen, indem Sie Ihre Mitarbeiter sensibilisieren? Gern vermitteln wir Ihnen die wichtigsten Grundlagen zum Thema Cybersecurity in unseren Schulungen. Sprechen Sie uns an!
In den letzten zwei Wochen kam es vermehrt zu gefälschten E-Mails im Namen von lexoffice.
Dabei ging es den Betrügern darum, mit als Rechnung getarnten Spam-Mails die lexoffice-Logindaten abzugreifen. Um sich davor zu schützen, empfiehlt es sich, die Anmeldung in zwei Schritten zu aktivieren.
Beispiele für Phishing-Mails:
Sie haben eine verdächtige Mail erhalten und sind sich unsicher? Bitte klicken Sie auf keine Links oder geben Ihre Logindaten ein. Bei Fragen dazu stehen wir Ihnen gern zur Verfügung. [Zum Kontaktformular]
Die vergangenen zwei Jahre haben in Sachen Kommunikation einen rasanten Wandel herbeigeführt. Video-Konferenzen, Collaboration-Tools und Webinare sind an der Tagesordnung. Der analoge Austausch hat sich zwangsläufig ins Internet verlagert.
Einer der Gewinner der Stunde ist sicherlich Microsoft mit seinem Tool „Teams„: eine interaktive Plattform zum gemeinsamen Chatten, Telefonieren und Arbeiten. Vom Startup bis zum Großkonzern arbeiten täglich Millionen Menschen in Teams… im Büro, im Homeoffice oder mobil von unterwegs.
Die Chat- und Video-Telefoniefunktion gehen zu den beliebtesten Features bei Teams.
Während einige lediglich die Chat und (Video-)Telefoniefunktion regelmäßig nutzen, greifen andere auf die vernetzte Systemlandschaft zurück: Sharepoint-Dateien abrufen, Projektarbeit mit Hilfe von Planner, Kanälen und Whiteboards… alles kein Problem.
Doch wie schaut es eigentlich in puncto Sicherheit bei Teams aus? Im heutigen Blog-Beitrag beleuchten wir das Thema mal genauer und zeigen Ihnen, welche Maßnahmen Nutzer ggf. auch selbst treffen können, um ihre Arbeit sicher zu gestalten.
Sicherheit in Teams logisch gedacht
Bevor wir in die (Un-)Tiefen der IT-Sicherheit absteigen, möchten wir zunächst kurz innehalten und einige Eckpunkte von Teams klären.
Wir alle kennen wahrscheinlich Spam-Mailings mit dubiosen Absendern, schlecht formulierten, fehlerhaften Mailtexten und offensichtlich schädlichen Links. Nahezu jeder kann sich von überall auf der Welt eine E-Mail-Adresse erstellen, um damit boshafte Absichten zu verfolgen.
Ganz anders sieht das bei Teams aus. Einfach mal einen Account anlegen, mit der Absicht anderen schaden zu wollen, ist wesentlich schwieriger. Denn Grundvoraussetzung ist ein Office-Account, wo unter Umständen auch persönliche Daten hinterlegt sind. So richtig anonym ist das nicht mehr, denn der Urheber verdächtiger Nachrichten kann so immer nachverfolgt werden.
Im Chat ist der Absender einer Nachricht immer klar erkennbar. Gauner haben es da schwer.
Des Weiteren würde Microsoft großangelegten kriminellen Absichten wohl schnell auf die Schliche kommen und weitere Aktivitäten unterbinden.
Das heißt im Umkehrschluss, jemand der die Absicht hat Schaden anzurichten, würde sich wohl ein einfacheres Einfallstor suchen als Teams.
Schutz von innen – mit Admin-Center und Datenverschlüsselung
Im Business-Umfeld kommt Teams mit einem umfangreichen Admin-Center daher, wo zahlreiche Einstellung dazu dienen, das eigene Unternehmen und dessen Mitarbeiter vor Cyberangriffen zu schützen.
So gibt es zum einen die Möglichkeit, den Handlungsspielraum von Gästen einzuschränken.
Darf überhaupt jemand von außerhalb der Organisation Kontakt per Chat aufnehmen?
Dürfen Dateien gesendet werden?
Und auf welchen Dienstgeräten ist Teams installiert?
Darüber hinaus verfügt Teams über eine Datenverschlüsselung für Besprechungen, Chats und Anrufe. Auch Dateien werden bei der Speicherung und Übertragung verschlüsselt.
Ein weiteres Missverständnis bei der Arbeit mit Teams ist der Datenversand. Denn die Dateien werden nicht, wie oft angenommen, direkt 1:1 gesendet, sondern landen quasi im „Zwischenspeicher“ auf Sharepoint. Da auch hier komplexe Sicherheitsmechanismen greifen, kann Schadsoftware im Zweifel frühzeitig erkannt, isoliert und beseitigt werden. Zudem haben Administratoren die Möglichkeit, bereits im Vorfeld Einschränkungen für die Datenablage auf Sharepoint vorzunehmen.
Ab und zu kommt im Zusammenhang mit Sicherheitsbedenken dann das Argument, dass Dateien ja direkt in Teams geöffnet werden können. Das ist aber nur halb-richtig. Während Nutzer Office-Dateien wie Word, Excel und PowerPoint ohne weiteres anzeigen und bearbeiten können, blockiert Teams ausführbare Dateien wie etwa *.exe. Hier müsste dann wieder der Weg über Sharepoint oder Download gegangen werden, wo wiederum die IT-Sicherheitsmaßnahmen von Windows greifen.
Vorsicht ist besser als Nachsicht – Mitarbeiter sensibilisieren
Unsere Ausführungen mögen nun so klingen, als wären Cyberangriffe und Sicherheitsrisiken im Zusammenhang mit Teams ausgeschlossen. Dem ist natürlich nicht so. Denn in gewisser Weise bleibt das Thema immer auch eine Art Katz-und-Maus-Spiel. Unternehmen sollten daher alle Mitarbeiter regelmäßig für Bedrohungen sensibilisieren. Erscheinen Absender, Nachrichten oder Dateien suspekt, ist es immer ratsam, einen Experten zu konsultieren.
Sollten Sie Bedenken oder weitere Fragen zu dem Thema haben, stehen wir gern für einen Austausch zur Verfügung.
Am Dienstag hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky für alle Betriebssysteme gewarnt. Es wird empfohlen, auf Alternativen zurückzugreifen.
Begründet wird dieser Schritt damit, dass der Antivirenschutz, einschließlich der damit verbundenen Clouddienste, über umfangreiche Systemberechtigungen verfügt und im Rahmen von Aktualisierungen eine dauerhafte, verschlüsselte – nicht prüfbare Verbindung – zum Server des Herstellers unterhält. Aktuell bestehen Zweifel an der Zuverlässigkeit, dem Eigenschutz sowie der authentischen Handlungsfähigkeit des Herstellers. Das kriegerische Vorgehen Russlands sowie die ausgesprochenen Drohungen gegen die EU, die NATO und die Bundesrepublik Deutschland bergen ein großes Risiko für IT-Angriffe, die mit weitreichenden Konsequenzen verbunden sein können. So kann aktuell nicht ausgeschlossen werden, dass das Unternehmen gegen seinen Willen gezwungen wird, Systeme anzugreifen oder vertrauliche Daten weiterzugeben.
Unternehmen und andere Organisationen sollten den Austausch wesentlicher Bestandteile ihrer IT-Sicherheitsinfrastruktur sorgfältig planen und umsetzen. Würden IT-Sicherheitsprodukte und insbesondere Virenschutzsoftware ohne Vorbereitung vorzeitig abgeschaltet, wäre man Angriffen aus dem Internet möglicherweise schutzlos ausgeliefert.
Derzeit geht das BSI davon aus, dass Privatanwenderinnen und Privatanwender ohne wichtige Funktion in Staat, Wirtschaft und Gesellschaft nicht im Fokus stehen. Sie können aber in einem erfolgreichen Angriffsfall auch Opfer von Kollateralauswirkungen werden.
Die IT in Unternehmen unterliegt verschiedensten rechtlichen Bedingungen – unabhängig davon, ob es sich um ein Startup oder ein traditionsreiches Familienunternehmen in sechster Generation handelt.
Aktuell gehören hier neben BGB und HGB die Vorgaben der GoBD und DSGVO zu den hauptsächlichen Richtlinien.
Beide Texte thematisieren die Nutzung digitaler Medien in Unternehmen.
In diesem Beitrag geben wir einen groben inhaltlichen Überblick über die Schwerpunkte der DSGVO. Wenn Sie stattdessen mehr über die GoBD erfahren möchten, empfehlen wir Ihnen diesen Beitrag.
Unabhängig davon, was Sie geschäftlich machen, sollten Sie auf jeden Fall bei Fragen einen Rechtsanwalt oder Datenschützer hinzuziehen.
DSGVO – Was ist das überhaupt?
Die DSGVO – oder Datenschutz-Grundverordnung – ist eine Verordnung der Europäischen Union, die den Umgang und die Verarbeitung personenbezogener Daten regelt. Seit dem 25. Mai 2018 bildet sie den gemeinsamen Datenschutzrahmen der EU. [Zum Volltext]
Wichtige Eckpunkte der DSGVO
Die DSGVO stellt den Rahmen, in dem Sie als Unternehmen, Daten von Personen erfassen und speichern dürfen. Konkret bedeutet das:
Verarbeiten und Speichern von personenbezogenen Daten nur mit vorheriger Erlaubnis
Herausgabe der gespeicherten Daten auf Nachfrage
Löschung der Daten, sobald rechtlich möglich
Die DSGVO betrifft alle Systeme (IT oder nicht), in denen entsprechende Daten enthalten sein können. Daher ist es gerade bei den IT-Systemen wichtig, auf entsprechende Zertifikate zu achten. Dies umfasst auch die Datensicherheit – also sichere Zugänge und Backups!
Darüber hinaus umfasst die DSGVO vor allem auch alle Partner, Lieferanten und Dienste, die Ihr Unternehmen nutzt. Hier muss dann entsprechend eine Auftragsverarbeitungsvertrag (AVV) geschlossen werden. Das beginnt bereits auf der Webseite, z. B. bei Kontaktformularen oder der Newsletter-Anmeldung.
Worauf zielt die DSGVO ab – Was kann passieren?
Die DSGVO ist zunächst einmal ausschließlich auf Personendaten angelegt. Unternehmensdaten bleiben außen vor. Es geht im Grunde um den sicheren und vertrauenswürdigen Umgang mit Daten, vor allem wenn diese persönlich sind. Gerade in der Außendarstellung (z.B. Webseite) sollte hier aufgrund der Veröffentlichung sehr auf die Einhaltung der Richtlinien geachtet werden.
Im Grunde kann im Bereich der DSGVO immer etwas passieren. Es kann jeder eine Beschwerde beim Landesamt einlegen, welche dieses dann auch prüfen muss.
Strafen werden je nach Schwere des Verstoßes und Art der Daten verteilt (aktuell bis zu 4 % vom Umsatz).
Gerade bei den öffentlich erreichbaren Themen, wie Webseite, Auftragsformulare, Auftragsverarbeitungsverträgen o. ä., lohnt es sich durchaus, diese durch einen Datenschutzexperten prüfen zu lassen.
Die IT in Unternehmen unterliegt verschiedensten rechtlichen Bedingungen – unabhängig davon, ob es sich um ein Startup oder ein traditionsreiches Familienunternehmen in sechster Generation handelt.
Aktuell gehören hier neben BGB und HGB die Vorgaben der GoBD und DSGVO zu den hauptsächlichen Richtlinien.
Beide Texte thematisieren die Nutzung digitaler Medien in Unternehmen.
In diesem Beitrag geben wir einen groben inhaltlichen Überblick über die Schwerpunkte der GoBD. Wenn Sie mehr über die DSGVO erfahren möchten, empfehlen wir Ihnen diesen Beitrag.
Unabhängig davon, was Sie geschäftlich machen, sollten Sie auf jeden Fall bei Fragen einen Rechtsanwalt oder Datenschützer hinzuziehen.
GoBD – Was ist das überhaupt?
Die Abkürzung GoBD steht für „Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form sowie zum Datenzugriff„. Sie deckt zahlreiche Aspekte rund um die Buchführung ab.
Hierzu die wichtigsten Grundlagen:
Verantwortlich ist hier immer der Steuerschuldner – also Sie! Der Steuerberater kann das nicht übernehmen.
Achten Sie bei allen Systemen, die Belege produzieren, auf entsprechende GoBD-Sicherheit, Nachvollziehbarkeit und Zugriff.
Alle Belege und buchungsrelevanten Dokumente, welche digital ins Unternehmen kommen, müssen auch digital, also GoBD-konform aufbewahrt werden. (Stichwort Revisionssicherheit bei digitalen Dokumenten und NEIN! PDF ist nicht revisionssicher! 😉)
Alle Unterlagen müssen mindestens für 10 Jahre nach Steuerbescheid verfügbar sein. Es wird hier ausdrücklich darauf hingewiesen, dass ein Verlust nicht mehr anerkannt werden muss.
Für alle Systeme muss eine entsprechende Dokumentation und Verfahrensbeschreibung vorhanden sein.
Die GoBD ist vor allem eine Richtlinie der Finanzprüfer.
Seit 2015 werden Buchprüfungen unter Anwendung der GoBD durchgeführt – Tendenz stark steigend.
Es können dabei ALLE digitalen Aufzeichnungen und Programme geprüft werden. Die Themen Revisionssicherheit und Verfahrensdokumentation stehen dabei im Vordergrund.
Was kann passieren, wenn der Prüfer hier Fehler findet?
Es können einzelne Belege (Eingangsrechnungen) verworfen werden. -> Umsatzsteuerrückzahlung
Es kann zu Zuschätzungen zum Umsatz kommen. -> Nachzahlungen
Im schlimmsten Fall kann die komplette Buchführung verworfen werden.
Bei grober Verletzung können auch Strafen verhängt werden.
Hinweis: Aktuell werden alle Betriebsprüfer auf genau diese Themen geschult. Gerade die jüngere Generation bei den Finanzbehörden ist im Bereich IT unheimlich fit.
Eine Software, die ausschließlich in der Cloud arbeitet, bietet dabei viele Vorzüge.
✔️ Keine Installation erforderlich ✔️ Immer die aktuellste Software-Version durch automatische Updates ✔️ Zugriff von überall möglich, auch von Smartphones und Tablets
Die Software-Experten von Haufe bieten gleich zwei Cloud-Lösungen an, die auf die unterschiedlichen Anforderungen des Mittelstands zugeschnitten sind. Wir möchten in unserem heutigen Blogbeitrag daher lexoffice und Haufe X360 näher beleuchten, um Ihnen die Orientierung ein wenig zu erleichtern.
lexoffice – Rechnungen, Banking und Buchhaltung in einem
Als reine Cloud-Lösung ist lexoffice zu 100 Prozent geräteunabhängig, egal ob Sie am PC, am Tablet oder mit dem Smartphone arbeiten. Sie können jederzeit und überall auf Ihr System zugreifen und effizient arbeiten.
Mit lexoffice können Sie Ihre gesamte digitale Buchhaltung erledigen: Kunden und Belege verwalten, Ihre Einnahmeüberschussrechnung (EÜR) erstellen und übermitteln sowie mit dem Paket lexoffice Lohn Ihre Personalkosten erfassen und abrechnen.
Durch eine Vielzahl von Schnittstellen zu Online-Banking, ELSTER-Steuerformular, Krankenkassen und weiteren Systemen können Sie schnell und effizient Daten austauschen und versenden.
Haufe X360 – Mehr Produktivität statt Komplexität
Bis vor wenigen Jahren galt gemeinhin die Annahme, ERP-Systeme (Enterprise Ressource Planning) seien extrem kompliziert und teuer und deshalb vor allem großen Betrieben und Konzernen vorbehalten. Mittlerweile spielt das Thema ERP aber auch in kleinen und mittleren Unternehmen eine immer wichtigere Rolle. Zum einen liegt das an der wachsenden Komplexität von Geschäftsprozessen, zum anderen an der fortschreitenden Digitalisierung der Arbeitswelt, die Firmen aus allen Branchen zum Umdenken zwingt.
Mit Haufe X360 existiert jetzt eine ERP-Lösung, die exakt auf die Bedürfnisse des Mittelstands zugeschnitten ist – weil LEXWARE diesen seit Jahrzehnten genau kennt. Die Unternehmensplattform steigert in kürzester Zeit die Effizienz und die Produktivität Ihres Unternehmens. Sie verlieren auch in Zukunft nicht den Anschluss bei der digitalen Transformation, da sich Haufe X360 über Schnittstellen flexibel erweitern und an branchenspezifische Anforderungen anpassen lässt.
Innovative Start-ups und Großunternehmen schöpfen schon lange die riesigen Potenziale aus, die der digitale Wandel bietet.
Mit Haufe X360 können auch mittlere und kleine Unternehmen diese Potenziale für sich nutzen und sich zukunftssicher aufstellen.
lexoffice und Haufe X360 im Vergleich
lexoffice
Haufe X360
Übersichtlichkeit/ Handling
Implementierung
Startklar innerhalb von 1–2 Stunden
ERP-Projekt erfahrungsgemäß 3-6 Monate
Fast Track-Programm verfügbar (Implementierung innerhalb von 60 Tagen)
Einarbeitungszeit
Je nach fachlichem Vorwissen 4–5 Tage
Individuell, von Nutzer zu Nutzer, unterschiedlich
Workshop-Angebot/Schulungen für Anwender durch prem-tec
Sicherheit
Daten werden in Frankfurt am Main in einem Hochsicherheitsrechenzentrum gespeichert und geschützt
Die genutzte Cloud ist ISO-27001-zertifiziert und nutzt die selbe Verschlüsselungsform, die auch für Bankenverwendet wird (SSL-Technologie mit AES-Standard)
Das Rechenzentrum bietet physische Barrieren, Zäune, Kühlsysteme, Brandschutz und andere umfassende Schutzvorkehrungen gegen Naturgewalten. Zudem sind Ihre Daten vor Cyber-Angriffen und unbefugtem Zugriff und Zutritt geschützt.
Daten werden in Frankfurt am Main in einem Hochsicherheitsrechenzentrum gespeichert und geschützt
Die genutzte Cloud ist ISO-27001-zertifiziert und nutzt die selbe Verschlüsselungsform, die auch für Bankenverwendet wird (SSL-Technologie mit AES-Standard)
Das Rechenzentrum bietet physische Barrieren, Zäune, Kühlsysteme, Brandschutz und andere umfassende Schutzvorkehrungen gegen Naturgewalten. Zudem sind Ihre Daten vor Cyber-Angriffen und unbefugtem Zugriff und Zutritt geschützt.
Übersicht der wichtigsten Funktionen
Lexoffice ist eine Cloud-Lösung für die digitale Buchhaltung in Ihrem Unternehmen: von der digitalen Belegerfassung über Angebotslegung bis zur Rechnungsstellung.
Unterschiedliche Software-Pakete
Dashboard: Alle Zahlen auf einen Blick
Einfache oder doppelte Buchführung
Jahresabschluss, GuV, EÜR oder Bilanz
Flexible Buchungsmasken
ELSTER-Anbindung für Übermittlung der Steuerformulare
Haufe X360 ist eine modulare Cloud-Lösung, die mittels unterschiedlicher ERP-Module auf die Bedürfnisse mittelständischer Unternehmen zugeschnitten werden kann: von der Buchhaltung über Warenwirtschaft bis hin zum Projektcontrolling.
Die Kosten für lexoffice richten sich nach der jeweiligen Version sowie der Anzahl der Mitarbeiter für die Lohnbuchhaltung
Die Kosten für Haufe X360 richten sich nach der Modulauswahl sowie nach der Anzahl der Nutzer.
Sie haben Fragen zu weiteren Funktionen oder wünschen eine individuelle Beratung zum Thema Cloud-Software? Dann wenden Sie sich gern an unsere Consultants für Digitalisierung.
Kein Unternehmen läuft heutzutage ohne IT. Daher ist es für die Wirtschaftlichkeit eines Unternehmens unumgänglich zumindest einen Plan für den Bereich IT zu haben – egal ob Einzelunternehmer oder Großkonzern, egal ob On-Premise oder Cloud.
Was ist also ein IT – Konzept?
Darauf gibt es viele Antworten – je nachdem, wen man fragt.
In 2022 gibt es mehr Wege denn je, wie IT geplant und umgesetzt werden soll.
Eine erste Entscheidung ist: Offline oder Online? On-Premise oder Cloud
Sprich: Möchte ich die IT in meinem Unternehmen auf einer IT Infrastruktur bei mir vor Ort aufbauen oder gehe ich den Weg in die Cloud.
Es gibt für beide Ausrichtungen Argumente und beide haben Ihre Vor- und Nachteile
on-Premise
Cloud
Anschaffung
i. d. R. Kauf oder Leasing bei Hardware – Abo-Verträge bei Software – Dienstleistungen
Alles primär lokal, mobiler oder Homeoffice-Zugriff Bedarf zusätzlicher Einrichtung
Daten im Rechenzentrum, Zugriff weltweit
Skalierbarkeit
Meist nur nach oben bei Hardware-Neuanschaffung, bei Software ggf. Zusatzkosten
Lizenzen i. d. R. pro Benutzer – monatlich nach oben und unten änderbar
Ausstieg/Umstieg
Innerhalb on-Premise relativ einfach möglich, Softwarewechsel mit Alt-System machbar
Wechsel der Cloud-Lösung komplizierter -> Häufig kein Zugriff mehr auf Altlösung, Datenexport teilweise erschwert
Je nachdem, wie stark das Unternehmen an der IT ausgerichtet werden muss und auch, wie viele Mitarbeiter daran beteiligt werden sollen, kann sich die benötigte Investitionssumme deutlich unterscheiden.
ABER: Meist sind bei lokalen Lösung die Anschaffungskosten deutlich höher und bei Cloud-Lösungen wiederum die monatlichen Kosten. Rechnet man Wartung und regelmäßige Erneuerung der lokalen Hardware mit ein, sind beide Aufwendungen meist über die Dauer der Zeit ähnlich.
Tipp: Für die Entscheidungsfindung sammeln Sie für sich und Ihr Unternehmen die Fakten – die Vor- und Nachteile und holen Sie Angebote für mögliche Lösungen ein.
Am Ende entscheidet (aktuell) aber Ihr Bauch, welche der Lösungen Sie bevorzugen. Und sollten weitere Fragen aufkommen, stehen wir gern für einen Austausch zur Verfügung.
Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Notwendig
Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt.Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.