Dokumentation

Datenschutz-Best Practices

Schützen Sie die Privatsphäre bei der Verwendung von PDF Ghost

Das Verstehen und Befolgen von Datenschutz-Best Practices hilft, sowohl Ihre Organisation als auch Ihre Empfänger zu schützen.

Datenerfassung

Welche Daten PDF Ghost erfasst

Benutzerkonten-Daten

  • E-Mail-Adresse (für Authentifizierung)
  • Name (für Anzeigezwecke)
  • Passwort (verschlüsselt)
  • Profilbild (optional)

Organisations-Daten

  • Organisationsname
  • Team-Mitgliederliste
  • Abrechnungsinformationen
  • Nutzungsstatistiken

Job-Daten

  • Original-PDF-Dateien
  • Empfängerinformationen (E-Mails oder Namen)
  • Fingerprinting-Optionen
  • Generierte Artefakte

Nutzungsdaten

  • Login-Aktivität
  • Job-Erstellung und Downloads
  • Funktionsnutzung
  • Fehlerprotokolle
  • Grundlegende cookielose Telemetrie ist immer aktiv; die Cookie-Einwilligung steuert nur sensible Analytics-Anreicherung.

Was PDF Ghost NICHT erfasst

  • Inhalt Ihrer Dokumente wird nicht analysiert
  • Persönliche Daten von Empfängern außer was Sie angeben
  • Browserverlauf außerhalb der Anwendung
  • Kontaktlisten oder Adressbücher
  • Social-Media-Informationen

Datenerfassung minimieren

Nur Notwendiges erfassen

Empfängerinformationen

  • Verwenden Sie nur E-Mail-Adressen (keine vollständigen Profile)
  • Fügen Sie keine unnötigen persönlichen Daten hinzu
  • Entfernen Sie Empfänger aus Liste nach Verteilung
  • Verwenden Sie generische Kennungen wenn möglich

Dokumentinhalt

  • Entfernen Sie unnötige Metadaten vor Upload
  • Schwärzen Sie sensible Informationen
  • Verwenden Sie minimal erforderliche Seiten
  • Fügen Sie keine Entwürfe oder Notizen ein

Empfänger-Privatsphäre

Empfängerinformationen respektieren

  • Verwenden Sie Daten nur für vorgesehenen Zweck
  • Teilen Sie Empfängerlisten nicht
  • Sichere Speicherung von Empfängerdaten
  • Löschen wenn nicht mehr benötigt

Empfänger informieren

  • Informieren Sie Empfänger, dass Dokumente mit Fingerabdruck versehen sind
  • Erklären Sie den Zweck (Leak-Prävention)
  • Bieten Sie Kontakt für Fragen
  • Seien Sie transparent über Tracking

Datenspeicherung und -aufbewahrung

Speicherrichtlinien

Wo Daten gespeichert werden

  • Sichere Cloud-Speicherung (verschlüsselt)
  • Datenbank mit Zugriffskontrollen
  • Automatische Backups
  • Geografische Redundanz

Wie lange Daten aufbewahrt werden Aufbewahrungszeiträume variieren je nach Plan:

  • Free: 7 Tage
  • Starter: 30 Tage
  • Pro: 90 Tage
  • Team: 180 Tage
  • Enterprise: 365 Tage (1 Jahr)

Was nach Aufbewahrung passiert

  • Artefakte automatisch gelöscht
  • Job-Metadaten aufbewahrt (keine PDFs)
  • Abrechnungsunterlagen gemäß Vorschriften aufbewahrt
  • Audit-Logs beibehalten

Ihre Daten verwalten

Daten herunterladen

  • Job-Historie exportieren
  • Alle Artefakte herunterladen
  • Empfängerlisten speichern
  • Berichte exportieren

Daten löschen

  • Einzelne Jobs löschen
  • Organisation entfernen
  • Konto löschen (entfernt alle Daten)
  • Datenlöschung anfordern (Support kontaktieren)

Compliance

DSGVO-Compliance

Für EU-Empfänger

  • Rechtmäßige Grundlage für Verarbeitung
  • Minimale Datenerfassung
  • Recht auf Datenzugriff
  • Recht auf Löschung
  • Datenportabilität
  • Privacy by Design

Ihre Verantwortlichkeiten

  • Einwilligung einholen wenn erforderlich
  • Datenschutzhinweise bereitstellen
  • Betroffenenanfragen erfüllen
  • Verstöße umgehend melden

Datenschutz-Funktionen

Eingebauter Datenschutz

Organisations-Isolierung

  • Daten jeder Organisation sind getrennt
  • Kein organisationsübergreifender Zugriff
  • Unabhängige Abrechnung und Speicherung
  • Sichere Mandantenfähigkeit

Verschlüsselung

  • Daten während Übertragung verschlüsselt (HTTPS)
  • Daten im Ruhezustand verschlüsselt
  • Sichere Schlüsselverwaltung
  • Moderne Verschlüsselungsstandards

Zugriffskontrollen

  • Rollenbasierter Zugriff (Owner, Admin, Member)
  • Sitzungsverwaltung
  • Zwei-Faktor-Authentifizierung
  • Automatische Abmeldung

Job-Sichtbarkeit

  • Organisationsmitglieder können Jobs mit ORGANIZATION-Privatsphäre sehen
  • USER-Jobs sind für den Job-Eigentümer sowie Eigentümer/Administratoren der Organisation sichtbar
  • Der Zugriff auf Artefakt-Downloads folgt denselben Sichtbarkeitsregeln (USER: Job-Eigentümer plus Eigentümer/Administratoren, ORGANIZATION: Organisationsmitglieder)
  • Administrator- und Eigentümerrollen gelten nur für organisationsbezogene Ressourcen

Häufige Frage: „Wer hat Zugriff auf meine Jobs?“

Der Zugriff hängt von der Job-Privatsphäre ab:

  • USER-Jobs sind für den Job-Eigentümer sowie Eigentümer/Administratoren der Organisation sichtbar
  • ORGANIZATION-Jobs sind für alle Mitglieder der jeweiligen Organisation sichtbar

Nächste Schritte