Rechtliches
Datenschutzerklärung
Wie dsaveil.io personenbezogene Daten erhebt, verarbeitet, übermittelt und speichert.
Verantwortlicher
Declade UG (in Gründung), [email protected]. Diese Erklärung gilt für die Marketing-Website dsaveil.io, den Solo-Free-Kontoflow sowie serverseitige Endpunkte, die von der Website aus erreichbar sind.
1. Welche Daten wir erheben
Kontakt- und Lead-Übermittlungen. Fünf Formulare mit unterschiedlicher Speicherung: (1) Das Hauptkontaktformular (POST /api/contact-inquiry) wird per Resend an unseren Kontakt-Posteingang zugestellt und in keiner Datenbank auf unserer Seite persistiert. (2) Das öffentliche Lead-Capture-Formular und das öffentliche Solo-Pro-Wartelisten-Formular (eingebunden auf /compliance/checklist, /scanner, /evidence-layer, /platform und /pricing; POST /api/leads/capture) schreiben in unsere Supabase-Datenbank (Tabelle leads). (3) Das Demo-Lead-Formular auf /try (POST /api/demo/register) speichert die E-Mail als Eintrag in .demo-leads.json im Dateisystem des Servers (Hetzner-VPS). (4) Das Lead-Formular des Use-Case-Analyzers (POST /api/use-case/register) hängt einen strukturierten Datensatz an .usecase-leads.json im Dateisystem des Servers (Hetzner-VPS). Der Datensatz enthält Ihre E-Mail-Adresse, den gewählten Analyzer-Modus, die Branche, die Klassifikation der Datenempfindlichkeit, eine von Ihnen angegebene Freitext-Beschreibung (bis zu 500 Zeichen), den Analyse-Modus und einen Zeitstempel. (5) Die kontointerne Solo-Pro-Feature-Interessenbekundung von den Kontoseiten Abrechnung und Lizenz (POST /api/account/waitlist) wird ausschließlich im flüchtigen Server-Speicher gehalten und löst eine Bestätigungs-E-Mail über Resend aus. Jedes Formular erhebt nur die von Ihnen angegebenen Informationen — in der Regel Ihre E-Mail-Adresse. Beim Hauptkontaktformular erfassen wir Ihre E-Mail-Adresse (erforderlich), optional den Firmennamen, optional eine freitextliche Use-Case-Beschreibung (bis zu 2000 Zeichen) und optional die Angabe, ob Sie in einem regulierten Umfeld tätig sind. Hinweis: /api/demo/process und /api/use-case/analyze sind separate Inferenz-Endpunkte (behandelt in §3 Anthropic), keine Lead-Speicherungs-Routen.
Kontodaten. Die Kontoerstellung erfolgt ausschließlich per E-Mail; zu keinem Zeitpunkt wird ein Passwort erhoben. Wenn Sie Ihre E-Mail-Adresse absenden, erzeugen wir einen einmalig verwendbaren Verifizierungstoken (24 Stunden gültig, im flüchtigen Server-Speicher gehalten) und versenden ihn über Resend per E-Mail an Sie. Sobald Sie den Verifizierungslink anklicken, legen wir einen Supabase-Auth-Benutzerdatensatz an, stellen Ihren Kundendatensatz in unserer Supabase-Datenbank bereit, und unser Gateway erzeugt Ihren DSA-API-Schlüssel. Der Rohschlüssel wird einmalig per E-Mail über Resend zugestellt; in unserer Datenbank werden ausschließlich ein SHA-256-Hash des Schlüssels und ein 12-stelliges Präfix zur Identifikation gespeichert. Der Rohschlüssel wird nach dem Versand nicht aufbewahrt und nie in der Web-Oberfläche angezeigt. Spätere Anmeldungen nutzen Supabase Auth zur Ausstellung von Session-Cookies (Ablaufzeit gemäß Supabase-Standardwerten).
Web-Analyse. Plausible (cookielos, EU-gehostet) erfasst aggregierte Seitennutzung. Es werden keine Cookies gesetzt, kein seitenübergreifendes Tracking durchgeführt und keine personenbezogenen Daten über Plausible erfasst.
Infrastruktur-Request-Logs. Request-Logs auf Infrastrukturebene (IP-Adresse, User-Agent, Anfrage-URL, Zeitstempel) werden von unserem Hosting-Anbieter (Hetzner) über systemd journald erfasst. Die Aufbewahrung folgt den Standardeinstellungen von systemd journald; konkrete Fristen werden mit Eintragung der UG dokumentiert.
Wartelisten-Übermittlungen nutzen zwei unterschiedliche Speicherpfade. Die öffentliche Solo-Pro-Warteliste (erreichbar über die Preisseite und ausgewählte Produktseiten) sendet an /api/leads/capture und wird in der Supabase-Tabelle leads zusammen mit anderen Lead-Capture-Übermittlungen persistiert. Die kontointerne Warteliste (erreichbar aus /account/license und /account/billing bei angemeldeten Nutzern) sendet an /api/account/waitlist und wird im flüchtigen Server-Speicher gehalten; eine Bestätigungs-E-Mail wird über Resend versandt. Die kontointerne Eintragung selbst wird nicht persistiert und geht bei einem Server-Neustart verloren.
2. Wofür wir diese Daten nutzen
Zum Betrieb der Website, zur Bereitstellung von Solo-Free-Konten und zur Authentifizierung bei der Anmeldung.
Zur Beantwortung von Kontakt-, Pilot-, Demo-Lead-, Use-Case- und Wartelisten-Anfragen.
Zum Versand transaktionaler E-Mails: E-Mail-Verifizierung bei der Registrierung, Zustellung Ihres DSA-API-Schlüssels, Support-Antworten und Wartelisten-Bestätigungen.
Zum Verständnis aggregierter Website-Nutzung über datenschutzfreundliche Analyse.
Zur Fehlerdiagnose und Missbrauchsprüfung anhand der Request-Logs auf Infrastrukturebene.
3. Auftragsverarbeiter
Wir nutzen die folgenden Auftragsverarbeiter. Jeder verarbeitet ausschließlich die für seine Rolle erforderlichen Daten.
- 1. HetznerInfrastruktur-Hosting. Deutschland.
- 2. CloudflareDNS, CDN, DDoS-Mitigation. Betrieb weltweit, auch außerhalb der EU / des EWR; Übermittlungen sind durch Standardvertragsklauseln abgesichert.
- 3. SupabaseAuth (Session-Cookies für Kontoinhaber) und Datenbank (Tabelle leads, Tabelle blog_posts). EU-Region.
- 4. ResendTransaktionale E-Mail — Registrierungs-Verifizierung, Zustellung des DSA-API-Schlüssels, Antworten auf Kontaktformulare, Support-Antworten, Wartelisten-Bestätigung.
- 5. PlausibleCookielose Web-Analyse. EU-gehostet. Keine Cookies, kein seitenübergreifendes Tracking.
- 6. AnthropicVerarbeitet Eingaben an /api/demo/process und /api/use-case/analyze unter Verwendung unseres Veil-betriebenen API-Schlüssels (nicht BYOK). /api/demo/process ist über die Demo-Oberfläche unter /try erreichbar. /api/use-case/analyze ist derzeit serverseitig und nicht über eine Oberfläche zugänglich, wird hier jedoch aufgeführt, weil der Endpunkt im Quellcode existiert. US-Verarbeiter; Standardvertragsklauseln vorhanden.
- 7. FreeTSA (freetsa.org)RFC-3161-Zeitstempeldienst. Empfängt ausschließlich SHA-256-Hashes der Veil-Zertifikate. Keine Nutzerinhalte werden übermittelt.
- 8. Sigstore RekorÖffentliches Transparenzprotokoll des Sigstore-Projekts. Empfängt ausschließlich SHA-256-Hashes der Veil-Zertifikate. Keine Nutzerinhalte werden übermittelt.
4. Ihre Rechte nach der DSGVO
Gemäß Kapitel III der DSGVO stehen Ihnen die folgenden Betroffenenrechte zu. Sie können diese per E-Mail an [email protected] geltend machen.
- Art. 15Auskunftsrecht
- Art. 16Recht auf Berichtigung
- Art. 17Recht auf Löschung
- Art. 20Recht auf Datenübertragbarkeit
- Art. 21Widerspruchsrecht
- Art. 77Recht auf Beschwerde bei der zuständigen Aufsichtsbehörde
5. Speicherdauer
Aufbewahrung pro Lead-Übermittlungsformular (siehe §1 für die formularspezifische Systematik): (1) Hauptkontaktformular — per Resend an [email protected] zugestellt, nicht in einer Datenbank auf unserer Seite persistiert; unterliegt der Resend-Aufbewahrungsrichtlinie und der E-Mail-Posteingangs-Policy des Betreibers. (2) Öffentliches Lead-Capture-Formular + öffentliches Solo-Pro-Wartelisten-Formular (Supabase-Tabelle leads) — aufbewahrt bis zu einem Löschantrag an [email protected]. (3) Demo-Lead-Formular (.demo-leads.json im VPS-Dateisystem) — aufbewahrt bis zu einem Löschantrag an [email protected]. (4) Lead-Formular des Use-Case-Analyzers (.usecase-leads.json im VPS-Dateisystem) — aufbewahrt bis zu einem Löschantrag an [email protected]. (5) Kontointerne Solo-Pro-Feature-Interessenbekundung — ausschließlich im flüchtigen Server-Speicher, bei einem Server-Neustart verloren (keine Datenbank-Aufbewahrung). Automatisierte Löschfristen für die persistierten Formulare werden mit Eintragung der UG veröffentlicht.
Kontodaten (E-Mail, SHA-256-Hash und 12-stelliges Präfix des DSA-API-Schlüssels) werden für die Dauer des Kontos gespeichert. Bei einem Löschantrag werden die Kontodaten aus unserer Datenbank entfernt und der DSA-API-Schlüssel am Gateway widerrufen.
Die Aufbewahrung von Wartelisten-Einträgen hängt vom Pfad ab. Öffentliche Solo-Pro-Wartelisten-Übermittlungen (POST /api/leads/capture) werden in der Supabase-Tabelle leads persistiert und bis zu einem Löschantrag über [email protected] aufbewahrt. Kontointerne Wartelisten-Übermittlungen (POST /api/account/waitlist) werden ausschließlich im flüchtigen Server-Speicher gehalten und gehen bei einem Server-Neustart verloren; eine Bestätigungs-E-Mail wird zum Zeitpunkt der Einreichung über Resend versandt.
Request-Logs auf Infrastrukturebene folgen den Standardeinstellungen von systemd journald auf dem Hetzner-VPS; konkrete Fristen werden mit Eintragung der UG dokumentiert.
6. Übermittlungen in Drittländer
Anthropic (USA) und Cloudflare (globales Edge-Netzwerk) verarbeiten Daten außerhalb der Europäischen Union / des Europäischen Wirtschaftsraums. Beide Übermittlungen sind durch Standardvertragsklauseln (Art. 46 Abs. 2 lit. c DSGVO) abgesichert. Alle übrigen Auftragsverarbeiter verarbeiten Daten innerhalb der EU / des EWR.
Die an Anthropic übermittelten Daten beschränken sich auf die Inhalte, die Sie über /api/demo/process oder /api/use-case/analyze einreichen, und werden auf unserer Seite nicht mit weiteren identifizierenden Daten verknüpft. Die über Cloudflare geleiteten Daten beschränken sich auf das, was für DNS-Auflösung, CDN-Caching öffentlicher Assets und DDoS-Mitigation erforderlich ist.
7. Sicherheit
Architektonische Maßnahmen, die für die von dieser Website beschriebene Plattform (The Veil) gelten:
- Dual-Sandbox-Architektur: Identitätsdaten in Sandbox A, pseudonyme Tokens in Sandbox B, mit einer kontrollierten Bridge dazwischen.
- Kubernetes-NetworkPolicy-Isolation über 7 Namespaces (27 NetworkPolicy-Ressourcen erzwingen Pod-Level-Verkehrsregeln).
- Spaltenverschlüsselung der PII-Felder in Sandbox A.
- Dreischichtige PII-Erkennungspipeline (Presidio NER, Quasi-Identifier Risk Engine, LLM PII Shield), bevor eingereichte Daten einen Inferenzpfad erreichen.
- Ed25519-signierte Request-Zertifikate und Append-only-Audit-Hash-Kette.
- Das Gateway arbeitet fail-closed auf seinem eigenen Veil-Nachweis auf Request-Ebene; nachgelagerte Claims werden best-effort emittiert.
- Externe Zertifikatsverankerung über FreeTSA (RFC 3161) und Sigstore Rekor (ausschließlich kryptographische Hashes; keine Nutzerinhalte werden an diese Dienste übermittelt).
Es handelt sich um Architektur- und Nachweis-Mappings, keine bestehenden Zertifizierungen. Wir beanspruchen keine SOC 2, ISO 27001, HIPAA oder andere formale Compliance-Testate.
8. Änderungen dieser Erklärung
Diese Erklärung ist ein v1.0-Entwurf. Wesentliche Änderungen werden in der Versionsnummer und dem Datum am Seitenende widergespiegelt. Eine fortgesetzte Nutzung der Website nach einer Überarbeitung gilt als Kenntnisnahme der überarbeiteten Erklärung.
9. Kontakt
Alle datenschutzbezogenen Anfragen: [email protected].
v1.0 Entwurf — 24. April 2026 — vorbehaltlich Überprüfung nach Eintragung der Declade UG.