Verarbeitungsverzeichnis

Übersicht der Verarbeitungstätigkeiten (gem. Art. 30 DSGVO)

Verantwortlicher:

Kevin Pabst
Eichenweg 6
74354 Besigheim
E-Mail: mail@pabstkevin.de

Stand: 21. Januar 2026

Verarbeitungstätigkeit 1: Kundenregistrierung und -verwaltung

Zweck der VerarbeitungRegistrierung und Verwaltung von Kundenaccounts, Bereitstellung des Datenputzer-Service, Durchsetzung von DSGVO-Rechten (Art. 15, 17, 18) im Namen der Nutzer
RechtsgrundlageArt. 6 Abs. 1 lit. b DSGVO (Vertragserfüllung)
Kategorien betroffener PersonenKunden, registrierte Nutzer
Kategorien personenbezogener DatenE-Mail-Adresse, Vollständiger Name, Postanschrift, Registrierungsdatum, Account-Status, Login-Zeitstempel, Affiliate-Code
EmpfängerInterne Verarbeitung (Datenbank), E-Mail-Provider (Deutschland), Datenbroker (zur Durchsetzung von Löschansprüchen)
DrittlandübermittlungNein (alle Daten in Deutschland/EU)
AufbewahrungsfristAktive Kunden: Dauer des Vertragsverhältnisses; Nach Kündigung: 30 Tage; Gesetzliche Fristen (10 Jahre f. buchungsrelevante Daten)

Verarbeitungstätigkeit 2: Zahlungsabwicklung (Stripe)

Zweck der VerarbeitungAbwicklung von Zahlungen für Abonnements, Rechnungserstellung
RechtsgrundlageArt. 6 Abs. 1 lit. b DSGVO (Vertragserfüllung)
EmpfängerStripe Payments Europe Ltd., Irland
DrittlandübermittlungJa (Stripe USA via Standardvertragsklauseln)
Aufbewahrungsfrist10 Jahre (§ 147 AO)

Verarbeitungstätigkeit 3: Data-Breach-Scan (HIBP API)

Zweck der VerarbeitungÜberprüfung der E-Mail-Adresse auf bekannte Datenlecks
EmpfängerHave I Been Pwned API (Troy Hunt)
Kategorien DatenE-Mail-Adresse

Verarbeitungstätigkeit 4: E-Mail-Versand

Zweck der VerarbeitungVersand von Magic-Links, Rechnungen und Support-Mails
EmpfängerDeutscher E-Mail-Dienstleister (Auftragsverarbeitung), Deutschland

Verarbeitungstätigkeit 5: Affiliate-Partnerprogramm

Kategorien DatenName, E-Mail, IBAN, Steuernummer, Provisionsdaten
Aufbewahrungsfrist10 Jahre (Steuerrecht)

Allgemeine technische und organisatorische Maßnahmen (TOM)

  • Zutrittskontrolle: Serverstandort Deutschland, physische Zugangskontrolle durch Rechenzentrumsbetreiber.
  • Zugangskontrolle: Token-basierte Authentifizierung, verschlüsselte Übertragung (TLS 1.2/1.3), restriktive Zugriffsrechte auf Systemebene.
  • Zugriffskontrolle: Rollenbasierte Rechtevergabe (Nutzer sehen nur eigene Daten), System-Isolation durch Containerisierung, Ausführung mit minimierten Privilegien.
  • Verfügbarkeit: Regelmäßige Backups, automatisierte Wiederherstellungsmechanismen.
Hinweis: Dieses Verzeichnis dient der internen Dokumentation und der Transparenz gegenüber betroffenen Personen. Es wird bei Änderungen der Systemarchitektur oder Dienstleister laufend aktualisiert.