Was Ist Data Loss Prevention (DLP) Und Warum Ist Es Wichtig?

Datenschutzverletzungen und versehentliche Datenlecks können Unternehmen Millionen kosten – und vertrauliche Informationen gefährden, deren Verlust Sie sich nicht leisten können.

Lösungen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) dienen dem Schutz geschäftskritischer Daten, indem sie unbefugten Zugriff, Datenlecks und Missbrauch verhindern.

In diesem Handbuch erklären wir, wie DLP funktioniert, warum es wichtig ist und welche Strategien zum Schutz Ihrer Daten am besten geeignet sind, damit Sie nachts ruhiger schlafen können.

Definition der Datenverlustprävention

Data Loss Prevention (DLP), auch als Data Leakage Prevention bekannt, ist eine Sicherheitsstrategie, die unbefugten Zugriff, Lecks und Missbrauch vertraulicher Daten verhindern soll.

Dabei handelt es sich um eine Kombination aus Richtlinien, Tools und Überwachungstechniken, die die Übertragung vertraulicher Informationen außerhalb des Netzwerks einer Organisation erkennen und blockieren.

DLP-Lösungen unterstützen Unternehmen beim Schutz geistigen Eigentums, Finanzunterlagen, Kundendaten und anderer wichtiger Vermögenswerte, indem sie Sicherheitsregeln für alle Endpunkte, Cloud-Umgebungen und E-Mail-Kommunikationen durchsetzen.

Bild, das Cloud-basierte Sicherheitslösungen darstellt

Organisationen nutzen DLP, um Datenschutzbestimmungen wie DSGVO, HIPAA und PCI-DSS einzuhalten und gleichzeitig das Risiko von Insider-Bedrohungen und versehentlicher Datenfreigabe zu reduzieren.

Durch die Identifizierung und Kontrolle der Art und Weise, wie auf Daten zugegriffen wird, sie freigegeben und gespeichert werden, stellt DLP sicher, dass vertrauliche Informationen geschützt bleiben, ohne den Geschäftsbetrieb zu stören.

Vorteile der Implementierung von DLP

Die Implementierung von Data Loss Prevention hilft Unternehmen, sensible Daten zu schützen, Sicherheitsverletzungen vorzubeugen und die Einhaltung von Vorschriften sicherzustellen. Zu den wichtigsten Vorteilen zählen:

  • Verhindert Datenlecks – Erkennt und blockiert unbefugte Übertragungen vertraulicher Informationen.
  • Reduziert Insider-Bedrohungen – Überwacht die Aktivitäten der Mitarbeiter und beschränkt den Zugriff auf kritische Dateien.
  • Gewährleistet die Einhaltung gesetzlicher Vorschriften – Hilft bei der Einhaltung von Datenschutzgesetzen wie DSGVO, HIPAA und PCI-DSS.
  • Verbessert die Datentransparenz – Bietet Einblicke in den Zugriff auf und die Weitergabe vertraulicher Daten.
  • Minimiert finanzielle Risiken und Reputationsrisiken – Verhindert kostspielige Datenlecks, rechtliche Sanktionen und Markenschäden.
  • Verbessert die Berichtsfunktionen – Erleichtert Compliance- und Auditprozesse durch die Bereitstellung detaillierter Prüfpfade und Berichte, die zum Erkennen von Datenschutzverletzungen und zur Durchführung von Compliance-Audits erforderlich sind.

Durch die Durchsetzung strenger Sicherheitsrichtlinien stärkt DLP die allgemeine Cybersicherheitslage eines Unternehmens und ermöglicht den Mitarbeitern gleichzeitig, sicher und ohne Unterbrechungen zu arbeiten.

Arten der Datenverlustprävention

Es gibt drei Haupttypen von Data Loss Prevention-Lösungen, die jeweils zum Schutz vertraulicher und geschützter Daten in unterschiedlichen Umgebungen konzipiert sind:

  • Netzwerk-DLP: Überwacht und kontrolliert die Datenbewegung im Netzwerk einer Organisation und verhindert so die unbefugte Freigabe über E-Mails, Messaging-Apps oder Cloud-Dienste.
  • Endpoint DLP: Schützt Daten auf einzelnen Geräten wie Laptops, Desktops und USB-Laufwerken, indem riskante Aktivitäten wie das Kopieren vertraulicher Dateien auf externe Speicher blockiert werden.
  • Cloud DLP: Sichert in Cloud-Anwendungen und -Plattformen gespeicherte Daten und verhindert unbefugten Zugriff oder die Weitergabe vertraulicher Informationen.

Jeder DLP-Typ spielt eine entscheidende Rolle für die Datensicherheit und Unternehmen kombinieren diese Lösungen häufig, um eine umfassende Schutzstrategie zu erstellen.

Geschäftsvorteile von Data Loss Prevention-Software

Data Loss Prevention (DLP) ist für den Schutz vertraulicher Geschäftsinformationen, die Einhaltung gesetzlicher Vorschriften und die Vermeidung kostspieliger Datenschutzverletzungen von entscheidender Bedeutung.

Aufgrund der Datenverluste, die die meisten Unternehmen betreffen, werden Investitionen in DLP-Lösungen zu einer grundlegenden Anforderung.

Sicherheitsteam um einen Tisch mit einem abstrakten Bild darauf einer Cloud-Netzwerksicherheitslösung

Unternehmen verarbeiten große Mengen vertraulicher Daten, darunter Kundendaten, geistiges Eigentum und Gesundheitsinformationen, die alle strenge Sicherheitsmaßnahmen erfordern.

DLP stellt sicher, dass diese Daten sicher bleiben, und reduziert die Risiken im Zusammenhang mit unbefugtem Zugriff, Insider-Bedrohungen und rechtlichen Sanktionen.

Persönlich identifizierbare Informationen (PII)

Organisationen erfassen und speichern große Mengen personenbezogener Daten (PII) wie Namen, Adressen, Sozialversicherungsnummern und Finanzdaten.

Wenn diese Daten in die falschen Hände geraten, kann dies zu Identitätsdiebstahl, Betrug und rechtlichen Problemen führen.

DLP trägt zum Schutz personenbezogener Daten bei, indem es die Datenbewegung überwacht, den unbefugten Zugriff einschränkt und die Einhaltung von Datenschutzgesetzen wie der DSGVO und dem CCPA gewährleistet.

Geistiges Eigentum (IP)

Das geistige Eigentum (IP) eines Unternehmens, darunter Patente, Geschäftsgeheimnisse und firmeneigene Forschungsergebnisse, ist eines seiner wertvollsten Vermögenswerte.

Datenlecks oder Diebstahl geistigen Eigentums können der Konkurrenz einen unfairen Vorteil verschaffen und zu erheblichen finanziellen Verlusten führen.

DLP-Lösungen verhindern die unbefugte Weitergabe vertraulicher Dokumente, verfolgen den Dateizugriff und blockieren Datenübertragungen an nicht genehmigte Geräte oder Cloud-Speicherdienste.

HIPAA-Konformität

Zum Schutz der Daten müssen Gesundheitsorganisationen strenge Sicherheitsvorschriften gemäß dem Health Insurance Portability and Accountability Act (HIPAA) einhalten.

DLP spielt eine entscheidende Rolle dabei, unbefugten Benutzern den Zugriff auf elektronisch geschützte Gesundheitsinformationen (ePHI) zu verwehren, medizinische Aufzeichnungen zu sichern und die Einhaltung der strengen Datenschutz- und Sicherheitsvorschriften des HIPAA sicherzustellen.

Durch die Umsetzung wirksamer Datenschutzmaßnahmen können Gesundheitsdienstleister Geldstrafen, rechtliche Konsequenzen und Reputationsschäden vermeiden.

Wie funktioniert DLP?

Die Verhinderung von Datenverlust funktioniert durch die Überwachung, Identifizierung und Kontrolle der Bewegung vertraulicher Daten über das Netzwerk, die Endpunkte und die Cloud-Dienste eines Unternehmens.

Bild, das die Funktionsweise des Endpunktschutzes in abstrakter Form zeigt

Es verwendet vordefinierte Sicherheitsrichtlinien und erweiterte Erkennungstechniken, um unbefugten Zugriff, versehentliche Lecks und Datenverletzungen zu verhindern.

So funktioniert DLP:

  1. Datenidentifizierung – DLP scannt Dateien, E-Mails und andere Datenquellen, um sensible Informationen wie personenbezogene Daten (PII), Finanzunterlagen oder Geschäftsgeheimnisse zu klassifizieren und zu kennzeichnen. Es nutzt Methoden wie reguläre Ausdrucksmuster, um sensible Daten wie Kreditkartennummern und Sozialversicherungsnummern zu erkennen.
  2. Durchsetzung von Richtlinien – Organisationen definieren Sicherheitsregeln, um den Zugriff auf vertrauliche Daten sowie deren Weitergabe und Übertragung auf der Grundlage von Compliance-Anforderungen und Geschäftserfordernissen einzuschränken.
  3. Echtzeitüberwachung – DLP überwacht kontinuierlich die Datenbewegung über Netzwerke, Endpunkte und Cloud-Umgebungen, um verdächtige Aktivitäten zu erkennen.
  4. Automatisches Blockieren und Warnen – Bei einem Verstoß gegen eine Sicherheitsrichtlinie kann DLP automatisierte Maßnahmen ergreifen, beispielsweise das Blockieren von Dateiübertragungen, das Verschlüsseln vertraulicher Daten oder das Warnen von Sicherheitsteams.
  5. Berichterstellung und Compliance-Audits – DLP-Lösungen erstellen Berichte, die Unternehmen dabei helfen, die Datennutzung zu verfolgen, Sicherheitsvorfälle zu untersuchen und die Einhaltung von Vorschriften wie DSGVO, HIPAA und PCI-DSS sicherzustellen.

Durch die proaktive Identifizierung und Kontrolle vertraulicher Daten minimiert DLP Sicherheitsrisiken und ermöglicht Unternehmen gleichzeitig einen effizienten und sicheren Betrieb.

Hauptmerkmale von DLP-Lösungen

Eine robuste Data Loss Prevention (DLP)-Lösung umfasst mehrere wichtige Funktionen, die Unternehmen dabei helfen, vertrauliche Daten zu schützen und Lecks zu verhindern.

1. Datenklassifizierung

DLP-Lösungen scannen und erkennen sensible Daten automatisch und kategorisieren sie nach Vertraulichkeitsstufen, beispielsweise vertrauliche Geschäftsdokumente, Finanzunterlagen oder persönliche Informationen.

Dadurch wird sichergestellt, dass die Sicherheitsrichtlinien entsprechend angewendet werden.

2. Inhaltsprüfung

Fortschrittliche DLP-Systeme analysieren Dateiinhalte, E-Mail-Nachrichten und Dokumentmetadaten, um vertrauliche Informationen zu erkennen, selbst wenn diese in Bildern oder komprimierten Dateien eingebettet sind.

3. Richtlinienbasierte Durchsetzung

Organisationen können benutzerdefinierte Sicherheitsrichtlinien definieren, um bestimmte Aktionen einzuschränken, z. B. um zu verhindern, dass Mitarbeiter unverschlüsselte Finanzberichte per E-Mail versenden oder vertrauliche Dateien auf externe USB-Laufwerke kopieren.

4. Endpunktschutz

DLP erweitert die Sicherheitsmaßnahmen auf Endpunkte wie Laptops, Desktops und Mobilgeräte und stellt sicher, dass die Daten geschützt sind, unabhängig davon, wo sie gespeichert oder abgerufen werden.

5. Cloud-Sicherheitsintegration

Moderne DLP-Lösungen lassen sich in Cloud-Plattformen integrieren, um vertrauliche Daten zu überwachen und zu sichern, die in Diensten wie Google Drive, OneDrive und Dropbox gespeichert sind.

6. Echtzeitwarnungen und Reaktion auf Vorfälle

DLP generiert bei Richtlinienverstößen sofortige Warnmeldungen, sodass Sicherheitsteams schnell reagieren und potenzielle Datenschutzverletzungen eindämmen können.

7. Compliance und Berichterstattung

Integrierte Compliance-Tools mit Berichtsfunktionen unterstützen Unternehmen dabei, gesetzliche Anforderungen mit detaillierten Prüfprotokollen, Sicherheitsberichten und automatisierter Richtliniendurchsetzung zu erfüllen.

Durch die Nutzung dieser Funktionen können Unternehmen ihre vertraulichen Informationen wirksam schützen, Datenschutzverletzungen verhindern und die Einhaltung der Branchenvorschriften gewährleisten.

Hauptursachen für Datenlecks

Datenlecks entstehen durch Sicherheitslücken, menschliche Fehler und Cyberbedrohungen.

Ein Datenleck ist eine kritische Schwachstelle, bei der vertrauliche Informationen unsicheren Umgebungen ausgesetzt sind.

Hier sind einige der häufigsten Gründe:

  • Datenmissbrauch durch Mitarbeiter – Ob versehentlich oder absichtlich, Insider-Bedrohungen sind eine Hauptursache für Datenlecks. Unachtsame Benutzer werden oft als Hauptursache für Datenverluste in Unternehmen genannt.
  • Auf Phishing-Betrug hereinfallen – Angreifer bringen Mitarbeiter dazu, Anmeldeinformationen preiszugeben oder Malware herunterzuladen.
  • Schwache Sicherheitspraktiken – Schlechte Kennwortrichtlinien, uneingeschränkter Zugriff und fehlende Verschlüsselung machen Daten angreifbar.
  • Unsicherer Cloud-Speicher – Auf Plattformen wie Google Drive oder Dropbox gespeicherte Dateien können ohne angemessenen Schutz offengelegt werden.
  • Verlorene oder gestohlene Geräte – Auf Laptops, USB-Sticks und Telefonen ohne Verschlüsselung kann es leicht zum Verlust vertraulicher Daten kommen.
  • Malware-Infektionen – Cyberkriminelle verwenden Viren und Ransomware, um wichtige Dateien zu stehlen oder zu sperren.
  • Versehentliches Teilen – Das Senden von E-Mails an die falsche Person oder eine falsche Konfiguration der Dateifreigabeeinstellungen können vertrauliche Informationen offenlegen.
Bild, das eine abstrakte Cyberbedrohung und ein Cybersicherheitsprogramm zeigt

Durch das Erkennen dieser Risiken können Unternehmen Maßnahmen ergreifen, um die Sicherheit zu erhöhen und zu verhindern, dass Daten in die falschen Hände geraten.

DLP-Tools und -Technologien

Eine DLP-Lösung verwendet eine Kombination aus standardmäßigen Cybersicherheitsmaßnahmen wie Firewalls, Endpoint-Protection-Tools und fortschrittlichen Lösungen wie künstlicher Intelligenz, um vertrauliche Daten im gesamten Ökosystem eines Unternehmens zu schützen.

Diese Tools kombinieren Verschlüsselung, Echtzeitüberwachung, KI-gesteuerte Erkenntnisse und mehr, um umfassenden Schutz zu bieten.

So funktionieren sie:

  • Prävention – DLP-Tools überwachen ständig Datenaktivitäten und stoppen verdächtige Aktionen, bevor sie Schaden anrichten oder die Sicherheit gefährden können.
  • Erkennung – DLP-Systeme nutzen maschinelles Lernen und Verhaltensanalysen, um ungewöhnliche oder potenziell gefährliche Aktivitäten schnell zu erkennen und die Sicherheitsteams sofort zu alarmieren.
  • Reaktion – DLP-Lösungen verfolgen und melden Datenbewegungen und -nutzung und erleichtern so die schnelle und effektive Untersuchung und Reaktion auf potenzielle Bedrohungen.
  • Analyse – DLP-Tools liefern Kontext zu risikoreichem Verhalten und helfen Sicherheitsteams, Bedrohungen besser zu verstehen und ihre Strategien zu verfeinern, um zukünftige Verstöße zu verhindern.

Eine gute Data Loss Prevention-Lösung schützt Ihre Daten in drei wesentlichen Zuständen:

  • Verwendete Daten – Alle Daten, auf die aktiv zugegriffen wird oder die verarbeitet werden, werden durch strenge Kontrollen, Verschlüsselung und Benutzerauthentifizierung gesichert, um unbefugten Zugriff zu verhindern.
  • Daten in Bewegung – Während Daten über Netzwerke übertragen werden, schützen DLP-Tools sie durch Verschlüsselung und sichere Übertragungsprotokolle, um ihre Sicherheit während der Übertragung zu gewährleisten.
  • Ruhende Daten – Für auf Servern oder in der Cloud gespeicherte Daten erzwingen DLP-Lösungen Zugriffskontrollen, Authentifizierung und Verschlüsselung, um unbefugten Zugriff oder Datenlecks zu verhindern.

Durch die Kombination dieser Funktionen bieten DLP-Lösungen einen mehrschichtigen Schutz und stellen sicher, dass vertrauliche Daten geschützt bleiben, unabhängig davon, wo sie sich befinden oder wie sie verwendet werden.

Best Practices für die Implementierung von DLP-Lösungen

Die Implementierung einer Lösung zur Verhinderung von Datenverlust erfordert eine sorgfältige Planung und konsequente Überwachung, um einen wirksamen Schutz vertraulicher Daten zu gewährleisten.

Hier sind einige wichtige Best Practices für die erfolgreiche Implementierung von DLP in einem Unternehmen:

  • Definieren Sie klare Ziele – Legen Sie vor der Implementierung von DLP klare Sicherheitsziele fest. Identifizieren Sie, welche Daten geschützt werden müssen, welche Bedrohungen am wahrscheinlichsten sind und welche Arten von Datenverlust Sie verhindern möchten.
  • Klassifizieren Sie sensible Daten – Nicht alle Daten sind gleich wichtig. Unternehmen sollten Datenprüfungen durchführen und ein Inventar führen, um sensible Daten zu klassifizieren und zu priorisieren, damit die DLP-Richtlinien entsprechend angepasst werden können.
  • Integrieren Sie DLP mit anderen Sicherheitstools – Stellen Sie sicher, dass Ihre DLP-Lösung optimal mit Ihrer vorhandenen Sicherheitsinfrastruktur wie Firewalls, Antivirensoftware und Endpunktschutz zusammenarbeitet. Die Integration sorgt für ein robusteres Abwehrsystem auf allen Ebenen Ihres Netzwerks.
  • Mitarbeiter schulen – Mitarbeiter sind oft die erste Verteidigungslinie gegen Datenverlust. Bieten Sie fortlaufende Schulungen an, um das Bewusstsein für Phishing, Malware und sichere Datenverarbeitung zu schärfen und so menschliche Fehler und Insider-Bedrohungen zu reduzieren. Die Schulung der Mitarbeiter zum Thema Datenverarbeitung sollte auf Führungsebene gefördert und regelmäßig wiederholt werden, um dies zu vertiefen.
  • Zugriffskontrollen einrichten – Beschränken Sie den Zugriff auf sensible Daten basierend auf Benutzerrollen. Implementieren Sie rollenbasierte Zugriffskontrollrichtlinien (RBAC), um sicherzustellen, dass nur autorisiertes Personal auf kritische Informationen zugreifen kann.
  • Regelmäßige Datenüberwachung – Überwachen und überprüfen Sie die Datenaktivität in Ihrem Unternehmen kontinuierlich. Richten Sie Warnmeldungen für ungewöhnliche Datenbewegungen oder unbefugten Zugriff ein und führen Sie regelmäßige Audits durch, um die Einhaltung der Sicherheitsrichtlinien zu überprüfen.
  • Datenverschlüsselung erzwingen – Verschlüsseln Sie vertrauliche Daten sowohl im Ruhezustand als auch während der Übertragung, um sicherzustellen, dass selbst wenn die Daten abgefangen werden, ohne den richtigen Entschlüsselungsschlüssel nicht auf sie zugegriffen oder sie gelesen werden können.
  • Erstellen Sie einen Notfallplan – Erstellen Sie einen klar definierten Notfallplan. Dies gewährleistet eine schnelle und effiziente Reaktion auf Datenpannen oder potenzielle Lecks, trägt zur Schadensminimierung und einer schnellen Wiederherstellung nach Vorfällen bei.
  • Testen und aktualisieren Sie DLP-Lösungen regelmäßig – Sicherheitsbedrohungen entwickeln sich weiter. Daher ist es wichtig, Ihre DLP-Lösung stets auf dem neuesten Stand zu halten. Führen Sie regelmäßige Tests und Updates durch, um sicherzustellen, dass Ihre Schutzmaßnahmen auch gegen neue Bedrohungen wirksam bleiben.

Häufig gestellte Fragen zu DLP

Wofür steht DLP?

DLP steht für Data Loss Prevention.

Was ist Data Loss Prevention (DLP)?

Data Loss Prevention ist eine Reihe von Tools und Strategien, die von Organisationen verwendet werden, um vertrauliche Daten vor unbefugtem Zugriff, Weitergabe oder Verlust zu schützen.

Warum ist DLP für Unternehmen wichtig?

DLP ist für den Schutz vertraulicher Informationen eines Unternehmens, wie etwa personenbezogener Daten, geistiges Eigentum und Finanzunterlagen, von entscheidender Bedeutung.

Es hilft, Datenschutzverletzungen zu verhindern, die zu erheblichen Reputationsschäden, finanziellen Verlusten oder rechtlichen Strafen führen könnten.

Welche verschiedenen DLP-Typen gibt es?

Es gibt drei Haupttypen von DLP:

  • Netzwerk-DLP – Überwacht und steuert die Datenübertragung über Netzwerke.
  • Cloud DLP – Schützt Daten, die auf Cloud-Plattformen gespeichert und freigegeben werden.
  • Endpoint DLP – Sichert Daten auf einzelnen Geräten wie Laptops, Desktops und Mobiltelefonen.

Kann DLP Daten vor Insider-Bedrohungen schützen?

Ja, DLP-Tools können von Insidern verursachte Datenlecks erkennen und verhindern, egal ob versehentlich oder böswillig.

Sie überwachen das Benutzerverhalten und setzen Zugriffsrichtlinien durch, um unbefugten Datenzugriff oder unbefugte Datenbewegungen innerhalb der Organisation einzuschränken.

Wie lassen sich DLP-Lösungen in andere Sicherheitstechnologien integrieren?

DLP-Lösungen arbeiten häufig mit Firewalls, Antivirensoftware und Endpunktschutztools zusammen.

Sie bieten eine zusätzliche Sicherheitsebene, indem sie sich speziell auf die Verhinderung von Datenlecks konzentrieren, während andere Tools vor Malware, unbefugtem Zugriff und mehr schützen.

Wie kann DLP bei der Einhaltung gesetzlicher Vorschriften helfen?

DLP unterstützt Unternehmen bei der Einhaltung von Branchenvorschriften wie DSGVO, HIPAA und PCI DSS, indem es sicherstellt, dass vertrauliche Daten angemessen geschützt sind.

Es bietet Prüffunktionen, Zugriffskontrollen und Berichtsfunktionen, die dabei helfen, die gesetzlichen Anforderungen an Datensicherheit und Datenschutz zu erfüllen.

Warum ist DLP am Endpunkt so wichtig?

Endpoint DLP ist von entscheidender Bedeutung, da es sich auf die von Mitarbeitern verwendeten Geräte konzentriert, die häufig das schwächste Glied in einer Sicherheitskette darstellen.

Durch die Sicherung von Endpunkten können Unternehmen Datenverluste durch menschliches Versagen, böswillige Aktivitäten oder Phishing-Betrug verhindern.

Ausführlichere Antworten auf häufig gestellte Fragen zur Datenverlustprävention, einschließlich ihrer Implementierung und Vorteile, finden Sie in unserem Artikel „Häufig gestellte Fragen zur Datenverlustprävention“.

Teilen Sie diesen Beitrag in Ihren bevorzugten sozialen Medien

Kostenlose SpyHunter-Testversion: Wichtige Geschäftsbedingungen

Die SpyHunter-Testversion beinhaltet für ein Gerät einen einmaligen 7-tägigen Testzeitraum für SpyHunter 5 Pro (Windows) oder SpyHunter für Mac und bietet umfassende Funktionen zur Malware-Erkennung und -Entfernung sowie leistungsstarke Schutzfunktionen, um Ihr System aktiv vor Malware zu schützen Bedrohungen und Zugang zu unserem technischen Support-Team über den SpyHunter HelpDesk. Während des Testzeitraums wird Ihnen nichts im Voraus berechnet. Für die Aktivierung des Testzeitraums ist jedoch eine Kreditkarte erforderlich. (Prepaid-Kreditkarten, Debitkarten und Geschenkkarten werden im Rahmen dieses Angebots nicht akzeptiert.) Die Voraussetzung für Ihre Zahlungsmethode besteht darin, einen kontinuierlichen, ununterbrochenen Sicherheitsschutz während Ihres Übergangs von einer Testversion zu einem kostenpflichtigen Abonnement zu gewährleisten, falls Sie sich für den Kauf entscheiden. Ihrer Zahlungsmethode wird während der Testversion kein Zahlungsbetrag im Voraus berechnet, obwohl Autorisierungsanfragen an Ihr Finanzinstitut gesendet werden können, um zu überprüfen, ob Ihre Zahlungsmethode gültig ist (bei solchen Autorisierungsübermittlungen handelt es sich nicht um Gebührenanfragen oder Entgelte von EnigmaSoft, sondern je nach Ihre Zahlungsmethode und/oder Ihr Finanzinstitut können sich auf die Verfügbarkeit Ihres Kontos auswirken). Sie können Ihre Testversion kündigen, indem Sie spätestens zwei Werktage vor Ablauf des 7-tägigen Testzeitraums den Zahlungsabwickler von EnigmaSoft (in Ihrer Bestätigungs-E-Mail angegeben) oder EnigmaSoft direkt kontaktieren, um zu vermeiden, dass eine Gebühr fällig wird und unmittelbar nach Ablauf Ihrer Testversion bearbeitet wird. Wenn Sie sich während der Testphase für eine Kündigung entscheiden, verlieren Sie sofort den Zugriff auf SpyHunter. Wenn Sie aus irgendeinem Grund der Meinung sind, dass eine Gebühr verarbeitet wurde, die Sie nicht vornehmen wollten (was beispielsweise aufgrund der Systemadministration geschehen kann), können Sie auch jederzeit innerhalb von 30 Tagen abbrechen und eine vollständige Rückerstattung der Gebühr erhalten das Datum der Kaufgebühr. Siehe FAQs.

Am Ende der Testphase wird Ihnen, sofern Sie nicht fristgerecht gekündigt haben, sofort der Preis und die Abonnementlaufzeit in Rechnung gestellt, die in den Angebotsmaterialien und den Bedingungen auf der Registrierungs-/Kaufseite (die hiermit durch Verweis einbezogen werden; die Preise können je nach Land gemäß den Einzelheiten auf der Kaufseite variieren) festgelegt sind. Die Preise beginnen normalerweise bei $72 für 3 Monate (SpyHunter Pro Windows) und $42 für 3 Monate (SpyHunter für Mac). Ihr erworbenes Abonnement wird automatisch gemäß den Bedingungen auf der Registrierungs-/Kaufseite verlängert, die eine automatische Verlängerung zu der dann geltenden Standardabonnementgebühr vorsehen, die zum Zeitpunkt Ihres ursprünglichen Kaufs gültig war und für denselben Abonnementzeitraum gilt, vorausgesetzt, Sie sind ein kontinuierlicher, ununterbrochener Abonnementnutzer. Weitere Einzelheiten finden Sie auf der Kaufseite. Die Testversion unterliegt diesen Bedingungen, Ihrer Zustimmung zu EULA/TOS, Datenschutz-/Cookie-Richtlinie und Rabattbedingungen. Wenn Sie SpyHunter deinstallieren möchten, erfahren Sie hier, wie das geht.

Für die Zahlung bei der automatischen Verlängerung Ihres Abonnements wird vor Ihrem nächsten Zahlungstermin eine E-Mail-Erinnerung an die E-Mail-Adresse gesendet, die Sie bei der Registrierung angegeben haben. Zu Beginn Ihrer Testversion erhalten Sie einen Aktivierungscode, der nur für eine Testversion und nur für ein Gerät pro Konto verwendet werden kann. Ihr Abonnement verlängert sich automatisch zum Preis und für den Abonnementzeitraum gemäß den Angebotsmaterialien und den Registrierungs-/Kaufseitenbedingungen (die durch Bezugnahme hierin aufgenommen werden; die Preise können je nach Kaufseitendetails je nach Land variieren), vorausgesetzt, Sie sind ein Dauerabonnement, ununterbrochener Abonnementbenutzer. Wenn Sie ein kostenpflichtiges Abonnement nutzen, haben Sie bei einer Kündigung bis zum Ende des kostenpflichtigen Abonnementzeitraums weiterhin Zugriff auf Ihr(e) Produkt(e). Wenn Sie eine Rückerstattung für Ihren aktuellen Abonnementzeitraum erhalten möchten, müssen Sie innerhalb von 30 Tagen nach Ihrem letzten Kauf kündigen und eine Rückerstattung beantragen. Sobald Ihre Rückerstattung bearbeitet wird, erhalten Sie den vollen Funktionsumfang sofort nicht mehr.

Für KALIFORNISCHE VERBRAUCHER beachten Sie bitte die Hinweisbestimmungen:
HINWEIS FÜR VERBRAUCHER IN KALIFORNIEN: Gemäß dem kalifornischen Gesetz zur automatischen Verlängerung können Sie ein Abonnement wie folgt kündigen:

  1. Gehen Sie zu www.enigmasoftware.com und klicken Sie oben rechts auf die Schaltfläche „Anmelden“.
  2. Melden Sie sich mit Ihrem Benutzernamen und Passwort an.
  3. Gehen Sie im Navigationsmenü auf „Bestellung/Lizenzen“. Neben Ihrer Bestellung/Lizenz steht Ihnen ggf. eine Schaltfläche zur Kündigung Ihres Abonnements zur Verfügung. Hinweis: Wenn Sie mehrere Bestellungen/Produkte haben, müssen Sie diese einzeln stornieren.

Sollten Sie Fragen oder Probleme haben, können Sie unser EnigmaSoft-Supportteam telefonisch unter +1 (888) 360-0646 (USA gebührenfrei) / +353 76 680 3523 (Irland/International) oder per E-Mail an support@enigmasoftware.com kontaktieren.
Wie kündigen Sie eine SpyHunter-Testversion? Wenn Ihre SpyHunter-Testversion über MyCommerce registriert wurde, können Sie die Testversion über MyCommerce kündigen, indem Sie sich im MyAccount-Bereich von MyCommerce anmelden (weitere Einzelheiten finden Sie in Ihrer Bestätigungs-E-Mail). Sie können MyCommerce auch telefonisch oder per E-Mail kontaktieren, um zu stornieren. Um MyCommerce telefonisch zu kontaktieren, können Sie +1-800-406-4966 (gebührenfrei in den USA) oder +1-952-646-5022 (24x7x356) anrufen. Sie können MyCommerce per E-Mail unter ordersupport@mycommerce.com kontaktieren. Sie können leicht feststellen, ob Ihre Testversion über MyCommerce registriert wurde, indem Sie die Bestätigungs-E-Mails überprüfen, die Ihnen bei der Registrierung zugesandt wurden. Alternativ können sich alle Benutzer auch direkt an EnigmaSoft Limited wenden. Benutzer können unser technisches Support-Team kontaktieren, indem sie eine E-Mail an support@enigmasoftware.com senden, ein Ticket im SpyHunter HelpDesk eröffnen oder +1 (888) 360-0646 (USA) / +353 76 680 3523 (Irland/International) anrufen. Sie können über den Hauptbildschirm von SpyHunter auf den SpyHunter HelpDesk zugreifen. Um ein Support-Ticket zu öffnen, klicken Sie auf das „HelpDesk“-Symbol. Klicken Sie im angezeigten Fenster auf die Registerkarte „Neues Ticket“. Füllen Sie das Formular aus und klicken Sie auf die Schaltfläche „Senden“. Wenn Sie sich nicht sicher sind, welchen „Problemtyp“ Sie auswählen sollen, wählen Sie bitte die Option „Allgemeine Fragen“. Unsere Support-Mitarbeiter werden Ihre Anfrage umgehend bearbeiten und Ihnen antworten.

———

SpyHunter-Kaufdetails
Sie haben auch die Möglichkeit, SpyHunter sofort zu abonnieren, um die volle Funktionalität zu erhalten, einschließlich Malware-Entfernung und Zugang zu unserer Supportabteilung über unseren HelpDesk. Normalerweise beginnen die Preise bei $42 für 3 Monate (SpyHunter Basic Windows) und $42 für 3 Monate (SpyHunter für Mac) gemäß den Angebotsmaterialien und Bedingungen der Registrierungs-/Kaufseite (die hiermit durch Verweis einbezogen werden; die Preise können je nach Land gemäß den Angaben auf der Kaufseite variieren). Ihr Abonnement verlängert sich automatisch zu der dann geltenden Standardabonnementgebühr, die zum Zeitpunkt Ihres ursprünglichen Kaufabonnements gültig war, und für denselben Abonnementzeitraum, vorausgesetzt, Sie sind ein kontinuierlicher, ununterbrochener Abonnementnutzer, und Sie erhalten vor Ablauf Ihres Abonnements eine Benachrichtigung über anstehende Gebühren. Der Kauf von SpyHunter unterliegt den Bedingungen auf der Kaufseite, den EULA/TOS, der Datenschutz-/Cookie-Richtlinie und den Rabattbedingungen.

———

Allgemeine Geschäftsbedingungen
Jeder Kauf für SpyHunter zu einem ermäßigten Preis gilt für die angebotene ermäßigte Abonnementlaufzeit. Danach gelten für automatische Verlängerungen und/oder zukünftige Käufe die jeweils geltenden Standardpreise. Die Preise können sich ändern, wir werden Sie jedoch vorab über Preisänderungen informieren.
Für alle SpyHunter-Versionen müssen Sie unserer EULA/AGB, unserer Datenschutz-/Cookie-Richtlinie und unseren Rabattbedingungen zustimmen. Bitte beachten Sie auch unsere FAQs und Bedrohungsbewertungskriterien. Wenn Sie SpyHunter deinstallieren möchten, erfahren Sie, wie.