Wir bei ralquisuzcy verstehen, dass die Art und Weise, wie wir mit Ihren persönlichen Angaben umgehen, für Ihr Vertrauen entscheidend ist. Diese Erklärung zeigt auf, welche Grundsätze unser Handeln leiten.
Wenn Sie sich für unsere Dienste anmelden, teilen Sie uns bestimmte Informationen mit — Namen, Kontaktdaten, gelegentlich auch finanzielle Kennzahlen aus Ihren Portfolios. Diese Angaben entstehen nicht zufällig. Sie bilden die Grundlage dafür, dass wir überhaupt arbeiten können. Ohne Ihren Namen wüssten wir nicht, wen wir ansprechen. Ohne E-Mail-Adresse könnten wir keine Bestätigungen senden oder auf Ihre Fragen reagieren. Portfoliodaten wiederum ermöglichen uns erst, Ihnen spezifische Übersichten bereitzustellen.
Der Prozess läuft so: Bei der Registrierung fragen wir nach Identitätsmerkmalen. Später, wenn Sie unser Monitoring-Tool nutzen, geben Sie Investment-Informationen ein. All das geschieht bewusst — Sie entscheiden, was Sie preisgeben, und wir beschränken uns auf das, was tatsächlich nötig ist. Manche Datenfelder sind optional. Wenn Sie sie leer lassen, funktioniert der Service trotzdem, allerdings mit eingeschränkten Möglichkeiten.
Technische Protokolle fallen automatisch an — etwa IP-Adressen, Browsertyp, Zeitstempel. Diese Informationen helfen uns, Fehler zu erkennen und die Systemstabilität zu sichern. Sie werden nicht verwendet, um Sie persönlich zu identifizieren, sondern dienen der technischen Betriebssicherheit.
Was geschieht nach dem Erhalt? Die Daten durchlaufen verschiedene interne Stationen. Kundensupport-Teams sehen Kontaktinformationen, um Anfragen zu bearbeiten. Entwickler greifen auf anonymisierte technische Logs zu, um Software zu optimieren. Finanzspezifische Details bleiben in abgeschotteten Bereichen unserer Systeme, auf die nur wenige Mitarbeiter Zugang haben.
Automatisierte Prozesse analysieren Ihre Investitionsdaten, um Warnmeldungen zu generieren oder Trends sichtbar zu machen. Diese Algorithmen arbeiten nach festgelegten Regeln — sie treffen keine autonomen Entscheidungen über Ihre Finanzen, sondern liefern Ihnen lediglich Informationen. Der Zugriff auf sensible Bereiche ist protokolliert und wird regelmäßig überprüft.
Normalerweise bleiben Ihre Angaben bei uns. Es gibt jedoch Ausnahmen. Wenn wir externe Dienstleister beauftragen — etwa für Serverhosting oder E-Mail-Versand — erhalten diese Zugang zu bestimmten Datentypen. Diese Partner agieren streng nach unseren Vorgaben und dürfen Informationen nicht für eigene Zwecke nutzen. Verträge regeln diese Beziehungen im Detail.
Rechtliche Verpflichtungen können uns zwingen, Daten offenzulegen. Behörden mit entsprechenden Befugnissen erhalten bei Bedarf Zugriff. Wir prüfen solche Anfragen sorgfältig und begrenzen die Herausgabe auf das gesetzlich Erforderliche. Zudem können Fusionen oder Unternehmensverkäufe dazu führen, dass Datenbestände auf andere Rechtsträger übergehen — in solchen Fällen informieren wir Sie vorab.
Die rechtliche Basis für unsere Datenverarbeitung variiert je nach Kontext. Bei Vertragserfüllung — etwa wenn Sie sich für unser Monitoring anmelden — stützen wir uns auf die Notwendigkeit, unsere vertraglichen Pflichten zu erfüllen. Ihre Einwilligung bildet die Grundlage, wenn Sie optionale Features aktivieren. Gesetzliche Vorgaben rechtfertigen bestimmte Operationen, etwa steuerrechtliche Dokumentationen. Unser berechtigtes Interesse an sicheren Systemen legitimiert technische Sicherheitsmaßnahmen.
Sicherheit bedeutet für uns mehrschichtige Verteidigung. Verschlüsselung schützt Daten während der Übertragung. Zugriffskontrollen beschränken, wer was sehen darf. Regelmäßige Audits decken Schwachstellen auf. Backups sichern gegen Verluste ab. Das klingt umfassend — und dennoch existiert kein absoluter Schutz. Cyberangriffe entwickeln sich ständig weiter. Menschliche Fehler passieren trotz Schulungen. Unvorhergesehene technische Defekte treten auf.
Wir mindern Risiken, eliminieren sie aber nicht vollständig. Deshalb empfehlen wir Ihnen, auch auf Ihrer Seite Vorsicht walten zu lassen — sichere Passwörter wählen, verdächtige E-Mails ignorieren, uns bei ungewöhnlichen Aktivitäten sofort kontaktieren. Datensicherheit funktioniert als gemeinsame Verantwortung.
Wichtig zu wissen: Wir speichern keine vollständigen Kreditkartennummern. Zahlungstransaktionen laufen über zertifizierte externe Prozessoren, die höchsten Sicherheitsstandards entsprechen.
Sie behalten Kontrolle über Ihre Informationen. Jederzeit können Sie einsehen, was wir über Sie gespeichert haben. Korrekturen sind möglich, falls etwas falsch eingetragen wurde. Löschungen führen wir durch, wenn keine rechtlichen Aufbewahrungspflichten bestehen. Widersprüche gegen bestimmte Verarbeitungsformen nehmen wir entgegen und prüfen sie individuell.
Die Dauer der Speicherung richtet sich nach dem ursprünglichen Zweck. Solange Sie aktiver Nutzer sind, halten wir Ihre Kontodaten vor. Nach Kündigungen bewahren wir bestimmte Informationen noch auf — teils wegen gesetzlicher Fristen, teils zur Klärung eventueller Streitigkeiten. Typischerweise sprechen wir von drei Jahren für geschäftliche Korrespondenz, zehn Jahre für steuerrelevante Belege. Technische Logs werden meist nach sechs Monaten automatisch gelöscht.
Bei Unzufriedenheit mit unseren Praktiken steht Ihnen der Beschwerdeweg zur Aufsichtsbehörde offen. In Deutschland ist das die zuständige Landesdatenschutzbehörde. Wir bevorzugen allerdings den direkten Dialog — oft lassen sich Missverständnisse schneller klären, wenn Sie uns direkt ansprechen.
Diese Erklärung entwickelt sich weiter — neue Dienste, geänderte Gesetze, verbesserte Prozesse führen zu Anpassungen. Wesentliche Änderungen kündigen wir über E-Mail oder auf unserer Website an. Das Datum der letzten Aktualisierung erscheint oben. Ältere Versionen archivieren wir auf Anfrage.
Bei Fragen, Zweifeln oder dem Wunsch nach tieferen Erklärungen erreichen Sie uns auf mehreren Wegen. Der klassische Brief funktioniert genauso wie eine E-Mail. Telefonisch besprechen wir komplexere Anliegen. Wir reagieren üblicherweise innerhalb von drei Werktagen.