Datenschutz

Zuletzt aktualisiert am 23.07.2024

Wir versuchen so wenige Daten wie möglich über unsere Nutzer:innen zu speichern.
Damit wir unseren Prototypen jedoch möglichst effizient weiterentwickeln können, haben wir entschlossen, Microsoft Clarity einzubinden. Dieses Tool ermöglicht uns, nachzuvollziehen, wie Nutzer:innen die Plattform verwenden und wo Probleme und Schwierigkeiten auftreten.

Wir geben deine Daten nicht aktiv weiter und verkaufen diese natürlich auch nicht.

Es gibt jedoch einige Anbieter, wie beispielsweise unseren Webserveranbietern, an welche wir Daten zwangsläufig weitergeben. Du findest hier eine Auflistung, welche diese Anbieter alles sind:
Der Prototyp ist mit Bubble entwickelt und auf deren Plattform gehostet. (Zu den Datenschutzerklärungen von Bubble)
Soweit wir wissen, werden Bilder von Bubble mit Amazon Web Services gespeichert.
Um dich per Mail kontaktieren zu können, verwenden wir das Mail-Marketing-Tool loops.so und du kannst deren Datenschutzbestimmungen hier finden.
Unsere Webseite (hacky.ch) wurde mit WordPress, mit Hilfe von Elementor umgesetzt und wird auf Servern von Metanet gehostet.
Wir verwenden Google Fonts und Google Analytics, sowie Microsoft Clarity.

Die kompletten Datenschutzbestimmungen in “Juristen-Deutsch” findest du hier:

Datenschutz

Auch interessant

Brauche ich eine Testumgebung?

Nein. Die Bedingungen für die Hacker:innen sollten so real wie möglich sein. Normalerweise wird direkt dein produktives System/Netzwerk getestet. Denn so findest du Lücken, die eventuell auf dem Testserver geschlossen sind, aber in der Produktion noch bestehen oder bei Komponenten, die es nur da gibt.
Aktualisiert: 25.04.2024

Was dürfen die Hacker:innen

Auf unserer Plattform findest du – und natürlich unsere Hacker:innen – eine genaue Auflistung, was erlaubt und was verboten ist. Du kannst jeweils weitere Punkte ein- oder ausschliessen. Gerne stehen wir dir auch zur Seite, solltest du Fragen haben. Wenn du dir jedoch unsicher bist, empfehlen wir dir, die Hacky-Vorlage einfach zu übernehmen, da ist alles Relevante aus- und eingeschlossen und du fährst sicherlich am Anfang ideal damit.
Aktualisiert: 25.04.2024

Was bedeuten all diese Begriffe?

Wir versuchen immer möglichst klar und einfach zu kommunizieren. Es kann vorkommen, dass wir einen Begriff verwenden, der dir bisher nicht bekannt ist. Deshalb möchten wir darauf eingehen, wie wir gewisse Begriffe definieren und auslegen.
Hacker:in, Expert:in, White Hat, Ethical Hacker:in
Eine Person, die sich hervorragend mit Computersicherheit auskennt und spezialisiert darauf ist, Schwachstellen in Netzwerken, Software und Systemen zu finden. Dabei wird immer ethisch gehandelt und diese Schwachstellen niemals ausgenutzt, sondern umgehend an die betreffenden Personen und Firmen gemeldet.
Bug Bounty
Wenn für das Melden einer Schwachstelle oder einem Fehler eine Belohnung an die Finder:innen bezahlt wird.
Bug, Vulnerability, Schwachstelle, Lücke
Wenn sich ein System oder eine Software nicht so verhält, wie es zu erwarten wäre. Dieses Verhalten der Software könnte dann potenziell Zweck entfremdet werden.
(Hacker:innen-) Community
Alle Hacker:innen, die bei den gelisteten Infrastrukturen auf unserer Plattform nach möglichen Schwachstellen suchen und uns diese Melden.
Bounty, Belohnung
Meldet ein:e Hacker:in eine gültige Schwachstelle, so erhält sie eine Belohnung dafür.
Scope
Definiert den Bereich, respektive die Systeme, welche auf Bugs/Schwachstellen getestet werden dürfen und mit welchen Methoden diese Tests erlaubt sind.  
Aktualisiert: 25.04.2024