Datenschutzerklärung

1. Verantwortlicher

Verantwortlicher im Sinne der Datenschutz-Grundverordnung (DSGVO) ist:

Walter Pachl
Am langen Felde 48
1220 Wien, Österreich

Umsatzsteuer-ID: ATU67707412

E-Mail: office@diecloud.at]
Telefon:+43 1 391 64 00

Web: https://diecloud.at

2. Allgemeine Hinweise zur Datenverarbeitung

Wir nehmen den Schutz Ihrer personenbezogenen Daten sehr ernst. Die Verarbeitung personenbezogener Daten erfolgt ausschließlich im Einklang mit der Datenschutz-Grundverordnung (DSGVO), dem österreichischen Datenschutzgesetz (DSG) sowie allen weiteren maßgeblichen gesetzlichen Bestimmungen.

Wir verarbeiten personenbezogene Daten nur, soweit dies zur Bereitstellung unserer Website, unserer Inhalte und Leistungen, zur Beantwortung von Anfragen, zur Vertragsabwicklung sowie zur Wahrung berechtigter Interessen erforderlich ist.

3. Begriffe

„Personenbezogene Daten“ sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen (z.B. Name, Adresse, E-Mail-Adresse, IP-Adresse).

„Verarbeitung“ ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang im Zusammenhang mit personenbezogenen Daten (z.B. Erheben, Erfassen, Speichern, Auslesen, Übermitteln, Löschen).

4. Rechtsgrundlagen der Verarbeitung

Wir verarbeiten personenbezogene Daten auf Basis der folgenden Rechtsgrundlagen gemäß Art. 6 DSGVO:

  • Art. 6 Abs. 1 lit. a DSGVO – Einwilligung

  • Art. 6 Abs. 1 lit. b DSGVO – Vertragserfüllung bzw. vorvertragliche Maßnahmen

  • Art. 6 Abs. 1 lit. c DSGVO – rechtliche Verpflichtung

  • Art. 6 Abs. 1 lit. f DSGVO – berechtigtes Interesse

Unser berechtigtes Interesse besteht insbesondere in der sicheren, stabilen und nutzerfreundlichen Bereitstellung unserer Website und Leistungen, in der Kommunikation mit Interessenten und Kunden sowie in der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen.

5. Hosting und Server-Logfiles

Unsere Website wird bei einem Dienstleister innerhalb der Europäischen Union/des EWR gehostet. Beim Aufruf unserer Website werden durch Ihren Browser automatisch Informationen an den Server unserer Website gesendet und in sogenannten Server-Logfiles gespeichert.

Erfasst werden insbesondere:

  • IP-Adresse des Endgeräts

  • Datum und Uhrzeit des Zugrufs

  • besuchte Seiten/Unterseiten

  • übertragene Datenmenge

  • Browsertyp und Browserversion

  • verwendetes Betriebssystem

  • Referrer-URL (zuvor besuchte Seite)

Die Verarbeitung dieser Daten erfolgt zur Sicherstellung eines reibungslosen Verbindungsaufbaus der Website, zur Gewährleistung einer komfortablen Nutzung sowie zur Auswertung der Systemsicherheit und -stabilität. Rechtsgrundlage ist Art. 6 Abs. 1 lit. f DSGVO (berechtigtes Interesse).

Die Logfiles werden in der Regel nach [30 Tagen gelöscht, sofern keine längere Aufbewahrung im Einzelfall zur Aufklärung von sicherheitsrelevanten Vorfällen erforderlich ist.

6. Kontaktaufnahme (E-Mail, Kontaktformular, Telefon)

Wenn Sie per E-Mail, über ein Kontaktformular auf der Website oder telefonisch mit uns Kontakt aufnehmen, verarbeiten wir Ihre angegebenen Daten (z.B. Name, E-Mail-Adresse, Telefonnummer, Inhalt der Anfrage) zur Bearbeitung und Beantwortung Ihres Anliegens.

Rechtsgrundlage ist Art. 6 Abs. 1 lit. b DSGVO, sofern Ihre Anfrage mit der Anbahnung oder Erfüllung eines Vertrags zusammenhängt. In allen anderen Fällen erfolgt die Verarbeitung auf Grundlage unseres berechtigten Interesses an der Bearbeitung Ihrer Anfrage gemäß Art. 6 Abs. 1 lit. f DSGVO oder aufgrund Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO).

Die Daten werden gelöscht, sobald die jeweilige Kommunikation abgeschlossen ist und keine gesetzlichen Aufbewahrungspflichten bestehen.

7. Kunden, Angebote und Vertragsabwicklung

Soweit über diecloud.at Anfragen, Angebote oder Verträge über IT‑Dienstleistungen, Cloud‑Services oder sonstige Leistungen angebahnt oder abgeschlossen werden, verarbeiten wir insbesondere:

  • Stammdaten (z.B. Name, Firma, Adresse)

  • Kontaktdaten (z.B. E-Mail-Adresse, Telefonnummer)

  • Vertrags- und Abrechnungsdaten (z.B. bestellte Leistungen, Rechnungsdaten, Zahlungsinformationen)

Rechtsgrundlage ist Art. 6 Abs. 1 lit. b DSGVO (Vertragserfüllung und vorvertragliche Maßnahmen) sowie Art. 6 Abs. 1 lit. c DSGVO (gesetzliche Aufbewahrungsfristen, insbesondere nach Unternehmens- und Steuerrecht).

Diese Daten werden für die Dauer der Vertragsbeziehung sowie darüber hinaus entsprechend den gesetzlichen Aufbewahrungsfristen gespeichert.

8. Newsletter / E-Mail-Marketing
(Falls du aktuell keinen Newsletter nutzt, kannst du diesen Abschnitt entfernen.)

Sofern Sie sich zu einem Newsletter anmelden, verwenden wir Ihre E-Mail-Adresse und ggf. weitere von Ihnen angegebene Daten, um Ihnen regelmäßig Informationen zu unseren Produkten, Dienstleistungen und Angeboten zuzusenden.

Rechtsgrundlage ist Ihre Einwilligung gemäß Art. 6 Abs. 1 lit. a DSGVO. Die Einwilligung erfolgt in der Regel im Double-Opt-In-Verfahren. Sie können Ihre Einwilligung jederzeit mit Wirkung für die Zukunft widerrufen, z.B. über den Abmeldelink in jedem Newsletter oder durch eine Mitteilung an uns.

9. Cookies

Unsere Website verwendet Cookies. Cookies sind kleine Textdateien, die auf Ihrem Endgerät gespeichert werden und die eine Wiedererkennung Ihres Browsers ermöglichen.

Wir verwenden insbesondere:

  • technisch notwendige Cookies (z.B. für Sicherheit, Formularfunktionen, Login-Bereiche)

  • ggf. funktionale und Analyse-Cookies (z.B. zur Reichweitenmessung), sofern Sie zustimmen

Technisch notwendige Cookies werden auf Grundlage von Art. 6 Abs. 1 lit. f DSGVO gesetzt. Optionale Cookies werden nur mit Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO) gesetzt, die Sie über das Cookie-Banner/Cookie-Tool erteilen und dort jederzeit ändern oder widerrufen können.

Sie können Cookies in Ihrem Browser jederzeit löschen sowie das Setzen von Cookies einschränken oder verhindern. In diesem Fall kann die Funktionalität der Website eingeschränkt sein.

10. Webanalyse und Tracking
(Bitte anpassen oder entfernen – je nachdem, ob du z.B. Matomo/Analytics verwendest.)

Wenn wir ein Webanalyse-Tool einsetzen, um das Nutzungsverhalten auf unserer Website auszuwerten (z.B. Besucherzahlen, aufgerufene Seiten, Verweildauer), erfolgt dies entweder auf Grundlage Ihrer Einwilligung (Art. 6 Abs. 1 lit. a DSGVO) oder unseres berechtigten Interesses an der Analyse und Optimierung unserer Website (Art. 6 Abs. 1 lit. f DSGVO).

In diesem Fall informieren wir in einer ergänzten Fassung dieser Erklärung konkret über:

  • den eingesetzten Dienst (z.B. Matomo, selbst gehostet)

  • die Art der erhobenen Daten

  • Speicherdauer

  • ggf. Übermittlung in Drittländer

  • Opt-Out- und Widerspruchsmöglichkeiten

11. Einbindung von Drittanbietern

Auf unserer Website können Inhalte und Dienste von Drittanbietern eingebunden sein (z.B. Karten, Schriftarten, Videos, eingebettete Inhalte, Support- oder Monitoring-Tools). Beim Aufruf solcher Inhalte kann Ihre IP-Adresse und ggf. weitere technische Daten an den jeweiligen Drittanbieter übertragen werden.

Rechtsgrundlage ist, je nach Einzelfall, Ihre Einwilligung (Art. 6 Abs. 1 lit. a DSGVO) oder unser berechtigtes Interesse an einer ansprechenden und sicheren Darstellung unserer Online-Angebote (Art. 6 Abs. 1 lit. f DSGVO). Sofern eine Übermittlung in ein Drittland (z.B. USA) stattfindet, stellen wir – soweit möglich – ein angemessenes Datenschutzniveau sicher (z.B. durch Angemessenheitsbeschluss der EU-Kommission oder Standardvertragsklauseln).

Bitte ergänze hier die konkret verwendeten Dienste (z.B. Google Fonts, Google Maps, YouTube, Chat-Tools etc.) mit eigenen Unterpunkten.

12. Auftragsverarbeitung

Soweit wir externe Dienstleister mit der Verarbeitung personenbezogener Daten beauftragen (z.B. für Hosting, Wartung, Support, Newsletter-Versand), erfolgt dies nur im Rahmen eines Auftragsverarbeitungsvertrages nach Art. 28 DSGVO. Diese Dienstleister verarbeiten personenbezogene Daten ausschließlich nach unseren Weisungen und sind zur Vertraulichkeit verpflichtet.

13. Speicherdauer

Wir speichern personenbezogene Daten nur so lange, wie es für die jeweils genannten Zwecke erforderlich ist oder wie es gesetzliche Aufbewahrungsfristen vorsehen. Nach Wegfall des Verarbeitungszwecks bzw. nach Ablauf gesetzlicher Fristen werden die Daten routinemäßig und entsprechend den gesetzlichen Vorschriften gelöscht oder anonymisiert.

14. Ihre Rechte als betroffene Person

Sie haben im Rahmen der geltenden gesetzlichen Bestimmungen jederzeit das Recht auf:

  • Auskunft über die von uns verarbeiteten personenbezogenen Daten (Art. 15 DSGVO)

  • Berichtigung unrichtiger oder unvollständiger Daten (Art. 16 DSGVO)

  • Löschung („Recht auf Vergessenwerden“, Art. 17 DSGVO)

  • Einschränkung der Verarbeitung (Art. 18 DSGVO)

  • Datenübertragbarkeit (Art. 20 DSGVO)

  • Widerspruch gegen die Verarbeitung personenbezogener Daten (Art. 21 DSGVO)

  • Widerruf erteilter Einwilligungen (Art. 7 Abs. 3 DSGVO)

Zur Ausübung Ihrer Rechte können Sie sich jederzeit an uns unter den oben genannten Kontaktdaten wenden.

15. Widerspruchsrecht nach Art. 21 DSGVO

Sie haben das Recht, aus Gründen, die sich aus Ihrer besonderen Situation ergeben, jederzeit gegen die Verarbeitung Ihrer personenbezogenen Daten, die auf Art. 6 Abs. 1 lit. e oder f DSGVO beruht, Widerspruch einzulegen.

Wir verarbeiten die personenbezogenen Daten dann nicht mehr, es sei denn, wir können zwingende schutzwürdige Gründe für die Verarbeitung nachweisen, die Ihre Interessen, Rechte und Freiheiten überwiegen, oder die Verarbeitung dient der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen.

16. Beschwerderecht bei der Aufsichtsbehörde

Wenn Sie der Ansicht sind, dass die Verarbeitung Ihrer personenbezogenen Daten gegen Datenschutzrecht verstößt, haben Sie das Recht auf Beschwerde bei einer Datenschutzaufsichtsbehörde.

In Österreich ist zuständig:

Österreichische Datenschutzbehörde
Barichgasse 40–42
1030 Wien
Web: https://www.dsb.gv.at
E-Mail: dsb@dsb.gv.at
Telefon: +43 1 52 152-0[wko]

17. Datensicherheit

Wir treffen geeignete technische und organisatorische Maßnahmen, um ein dem Risiko angemessenes Schutzniveau für Ihre personenbezogenen Daten zu gewährleisten. Dazu gehören insbesondere Maßnahmen zur Sicherung der Vertraulichkeit, Integrität und Verfügbarkeit von Daten.

18. Aktualität und Änderung dieser Datenschutzerklärung

Wir behalten uns vor, diese Datenschutzerklärung künftig anzupassen, insbesondere bei Änderung der Rechtslage, unserer Dienstleistungen oder der Datenverarbeitung. Es gilt jeweils die auf dieser Website veröffentlichte aktuelle Fassung.

Stand: 28.03.2026


Damit das wirklich sauber passt: Welche Analytics-/Cookie‑Lösung und welche konkreten eingebetteten Dienste (z.B. Google Fonts, Maps, YouTube, Chat, Monitoring) verwendest du aktuell auf diecloud.at?

Sophos E-Mail Security

Ein zentrales Merkmal von Sophos E-Mail Security ist die Verwendung von mehrschichtigen Filtern und Überprüfungen, die eingehende E-Mails in Echtzeit analysieren. Dazu gehören Reputationssysteme, die die Glaubwürdigkeit von Absenderadressen bewerten, sowie Inhalts- und Anhangsscanner, die auf verdächtige Muster und Signaturen von bekannten Bedrohungen prüfen. Darüber hinaus bietet die Lösung Funktionen wie URL-Schutz, der sicherstellt, dass Links in E-Mails sicher sind, indem er sie zum Zeitpunkt des Klicks überprüft.

Sophos E-Mail Security ist darauf ausgerichtet, nicht nur den E-Mail-Verkehr zu schützen, sondern bietet auch Tools zur Verwaltung von Richtlinien, Berichterstattung und Incident Response. Dies ermöglicht IT-Teams, Sicherheitsvorfälle effizient zu verwalten und auf sie zu reagieren. Die Lösung kann als Cloud-basierter Service oder als On-Premises-Installation konfiguriert werden, was Flexibilität in Bezug auf die Implementierung und Integration in bestehende IT-Infrastrukturen bietet.

Durch die Kombination von leistungsstarker Technologie, Benutzerfreundlichkeit und der Möglichkeit, individuelle Sicherheitsrichtlinien anzupassen, stellt Sophos E-Mail Security eine robuste Verteidigungslinie dar, die Unternehmen dabei hilft, ihre Kommunikation zu sichern und die Integrität ihrer IT-Systeme zu bewahren.

Secutec SecureDNS

    1. Proaktives Blockieren: Erkennen und blockieren Sie neue Bedrohungen, die Ihrer aktuellen Cybersicherheitslösung noch nicht bekannt sind. Keine Änderungen an der Infrastruktur.  

      Automatische Überwachungs- und Erkennungswarnungen: Überwacht automatisch alle Ihre DNS-Verbindungen rund um die Uhr. Wenn eine Schadsoftware erkannt wird, werden Sie sofort benachrichtigt.

      Keine Änderungen an der Infrastruktur: Der Service lässt sich in weniger als 60 Minuten implementieren und funktioniert sofort.

      Maßgeschneidert auf Ihre Bedürfnisse:
      Unsere Lösungsspezialisten können alle gewünschten Änderungen vornehmen und bieten einen 24-Stunden-Support.

Sophos MDR

  1. 24/7 Überwachung und Reaktion: Sophos MDR bietet rund um die Uhr Überwachung durch Sicherheitsexperten, die darauf spezialisiert sind, Bedrohungen zu erkennen und zu bekämpfen. Dies gewährleistet, dass Sicherheitsvorfälle jederzeit schnell identifiziert und adressiert werden können.
  2.  
  3. Expertise und Ressourcen: Unternehmen profitieren von der Erfahrung und den Ressourcen eines spezialisierten Sicherheitsteams, ohne eigenes Personal einstellen oder ausbilden zu müssen. Dies senkt die Kosten und Komplexität des Sicherheitsmanagements.

  4. Proaktive Bedrohungsjagd: Neben der Reaktion auf bekannte Bedrohungen geht Sophos MDR proaktiv auf die Suche nach bisher unentdeckten Gefahren im Netzwerk. Durch den Einsatz fortschrittlicher Analysetechniken und Threat Intelligence können versteckte Bedrohungen aufgedeckt werden.

     

  5. Detaillierte Untersuchungen und Analysen: Im Falle eines Sicherheitsvorfalls liefert Sophos MDR umfassende Untersuchungen und Analysen, um die Ursache und den Umfang des Vorfalls zu verstehen. Dies hilft, die richtigen Maßnahmen zur Behebung und zur Verhinderung zukünftiger Angriffe zu ergreifen.

     

  6. Maßgeschneiderte Empfehlungen: Nach der Analyse von Sicherheitsvorfällen bietet Sophos MDR maßgeschneiderte Empfehlungen zur Verbesserung der Sicherheitspostur eines Unternehmens. Dies umfasst Beratung zu Sicherheitsrichtlinien, Konfigurationsänderungen und anderen präventiven Maßnahmen. Integration mit Sophos-Technologien: Sophos MDR ist nahtlos in das Sophos-Sicherheitsökosystem integriert, was eine effiziente und effektive Reaktion auf Bedrohungen über verschiedene Sicherheitsebenen hinweg ermöglicht.

     

  7. Entlastung interner Teams: Durch die Auslagerung der Bedrohungserkennung und -reaktion an Sophos MDR können interne IT-Teams entlastet werden. Dies ermöglicht es ihnen, sich auf strategische Projekte und andere wichtige Aufgaben zu konzentrieren. Sophos Managed Detection and Response bietet somit eine umfassende Lösung für Unternehmen, die ihre Cyberabwehr verstärken möchten, ohne die internen Ressourcen zu überlasten. Mit der Expertise und Unterstützung von Sophos können Unternehmen ihre Reaktionsfähigkeit auf Sicherheitsvorfälle verbessern und eine robuste Sicherheitspostur aufrechterhalten.
  8.  

Sophos Endpoint Protection

  1. Umfassender Schutz: Sophos Endpoint Protection bietet Schutz vor Malware, Ransomware, Phishing-Angriffen, bösartiger Software und fortgeschrittenen persistenten Bedrohungen (APT). Dieser Schutz erstreckt sich über verschiedene Ebenen und umfasst Dateien, das Web und Anwendungen.
  2. Verhaltensbasierte Erkennung: Durch den Einsatz von künstlicher Intelligenz und Maschinenlernen kann Sophos Endpoint Protection unbekannte Bedrohungen erkennen und blockieren, indem es verdächtiges Verhalten und Anomalien im System analysiert.

    Sophos Synchronized Security: Ähnlich wie bei den Sophos XG Firewalls ermöglicht die Synchronized Security-Technologie eine koordinierte Abwehr gegen Cyberbedrohungen. Endpoints und Netzwerksicherheitskomponenten kommunizieren in Echtzeit, um Angriffe schneller zu identifizieren und zu stoppen.

    Einfache Verwaltung: Die Verwaltungsplattform von Sophos ermöglicht eine zentrale Steuerung der Sicherheitsrichtlinien und des Schutzes aller Endgeräte im Netzwerk. Dies vereinfacht das Sicherheitsmanagement und spart Zeit.

    Ransomware-Schutz: Sophos Endpoint Protection beinhaltet spezielle Technologien zur Erkennung und Blockierung von Ransomware-Angriffen, bevor sie Daten verschlüsseln können. Dies schützt Unternehmen vor Datenverlust und den damit verbundenen Kosten.

    Flexible Implementierung: Sophos Endpoint Protection kann sowohl in der Cloud als auch On-Premises implementiert werden, was Unternehmen die Flexibilität gibt, die Lösung nach ihren spezifischen Bedürfnissen und IT-Umgebungen auszurichten.

    Erweiterte Web- und Anwendungskontrolle: Die Lösung bietet detaillierte Kontrollen für Webzugriff und Anwendungsgebrauch, was hilft, das Risiko von Infektionen durch schädliche Websites oder unerwünschte Anwendungen zu minimieren.

    Durch diese Kombination aus fortschrittlicher Technologie, einfacher Verwaltung und flexibler Implementierung bietet Sophos Endpoint Protection einen robusten Schutz für Endgeräte gegen ein breites Spektrum an Cyberbedrohungen, was für Unternehmen aller Größen von entscheidender Bedeutung ist, um ihre Daten und Ressourcen effektiv zu sichern.

     

     

Sophos XG Firewalls

  1. Integrierte Sicherheit: Sophos XG Firewalls integrieren fortschrittliche Netzwerksicherheitsfunktionen, wie Intrusion Prevention System (IPS), Advanced Threat Protection, VPN, Web- und Email-Schutz in einer einzigen Lösung. Dies vereinfacht die Sicherheitsinfrastruktur und -verwaltung.
  2. Sophos Synchronized Security: Eine Besonderheit der Sophos-Firewalls ist die Synchronized Security-Technologie. Sie ermöglicht eine direkte Kommunikation zwischen der Firewall und anderen Sophos-Sicherheitsprodukten (wie Endpointschutz), um Angriffe schneller zu erkennen und darauf zu reagieren.

    Benutzerfreundliche Verwaltung: Die Verwaltungsoberfläche der Sophos XG Firewall ist übersichtlich und benutzerfreundlich, was die Konfiguration und Überwachung der Netzwerksicherheit erleichtert. Zudem ermöglichen Cloud-basierte Verwaltungsoptionen eine flexible Steuerung und Überwachung von überall.

    Flexibilität und Skalierbarkeit: Sophos XG Firewalls sind in verschiedenen Modellen verfügbar, die auf die Bedürfnisse von kleinen Unternehmen bis hin zu großen Unternehmen zugeschnitten sind. Die Lösungen sind skalierbar, sodass sie mit dem Wachstum eines Unternehmens erweitert werden können.

    Deep Learning und KI-basierte Sicherheit: Durch den Einsatz von künstlicher Intelligenz und Deep Learning-Technologien bietet Sophos verbesserten Schutz vor Zero-Day-Attacken und unbekannten Bedrohungen, indem es Anomalien im Netzwerkverkehr erkennt und darauf reagiert.

    Umfassende Berichterstattung und Analytik: Sophos XG Firewalls bieten detaillierte Einblicke in Netzwerkaktivitäten, Bedrohungen und Benutzerverhalten. Die umfangreichen Reporting- und Analysefunktionen unterstützen bei der Compliance, der Risikobewertung und der Sicherheitsstrategie.

Social Engineering

nutzt menschliche Psychologie, um Menschen dazu zu bringen, Sicherheitsprotokolle zu umgehen oder vertrauliche Informationen preiszugeben. Angreifer verwenden oft Überzeugungskraft, Einschüchterung oder das Vorgeben falscher Identitäten, um ihre Ziele zu erreichen.

Phishing

ist eine Methode, bei der Angreifer gefälschte E-Mails oder Websites verwenden, um Benutzer dazu zu bringen, persönliche Informationen preiszugeben. Diese Angriffe nutzen oft die Unachtsamkeit oder das Vertrauen der Opfer aus und können zu erheblichen Sicherheitsverletzungen führen.

 

Man-in-the-Middle (MitM)

Angriffe treten auf, wenn sich ein Angreifer heimlich in die Kommunikation zwischen zwei Parteien einschleicht, um Daten abzufangen, zu überwachen oder zu manipulieren. Diese Angriffe können dazu führen, dass sensible Informationen wie Passwörter, Finanzdaten und persönliche Informationen kompromittiert werden.

Viren und Ransomware

sind Arten von Malware, die darauf abzielen, in Systeme einzudringen, um Daten zu beschädigen oder zu verschlüsseln und Lösegeld für deren Freigabe zu fordern. Diese Angriffe können katastrophale Auswirkungen auf Unternehmen haben, von Datenverlust bis hin zu langfristigen Betriebsunterbrechungen.