Datenschutzrichtlinie
Vergleich von Ledger und Hot Wallets: Die Datenschutzrichtlinie legt die Verfahren zur Datenerfassung, -verarbeitung, -speicherung und zum Datenschutz fest, wenn Nutzer auf Sicherheitsdokumente, Benutzerhandbücher und Kostenanalysen zugreifen.
Vergleich von Ledger und Hot Wallets: Die Datenschutzrichtlinie legt die Verfahren zur Datenerfassung, -verarbeitung, -speicherung und zum Datenschutz fest, wenn Nutzer auf Sicherheitsdokumente, Benutzerhandbücher und Kostenanalysen zugreifen. Diese Richtlinie gilt für alle Plattformen, die Vergleichshilfen bieten, darunter Dokumentationen zu Hardware- und Software-Wallets, Benutzerhandbücher zu Ledger und Hot Wallets, Kostenvergleiche zu Ledger und Hot Wallets sowie Informationen zu Cold Storage und Hot Storage.
Diese Datenschutzrichtlinie wurde im Januar 2026 aktualisiert. Eine regelmäßige Überprüfung wird empfohlen, da Aktualisierungen Änderungen im Umgang mit Daten, regulatorische Anforderungen oder Serviceanpassungen widerspiegeln können. Die fortgesetzte Nutzung des Dienstes nach Aktualisierungen gilt als Zustimmung zu den geänderten Bedingungen für den Vergleich von Datenspeichern über eine sichere Elementarchitektur.
Datenerfassung
Vergleichsdienste für Ledger-Wallets und Hot Wallets erfassen personenbezogene Daten, die für Sicherheitsberatung, Schulungen zur Benutzerfreundlichkeit und Kostenberatung erforderlich sind, und gewährleisten gleichzeitig die Einhaltung der Kryptosicherheits- und Datenschutzstandards für Benutzer, die ihre privaten Schlüssel mithilfe von Hardware-Wallet-Lösungen schützen.
Die Daten zum Sicherheitsvergleich umfassen Zugriffsmuster auf Dokumentationen, die Durchführung von Verfahren und die Interaktion zwischen Hardware- und Software-Wallets, um die Optimierung von Ledger- und Hot-Wallets zu unterstützen. Diese Daten verbessern die Sicherheitsdokumentation, ohne dass Wiederherstellungsphrasen oder private Schlüssel für den Schutz von Cold-Wallets abgerufen werden müssen.
Die Usability-Analyse umfasst den Zugriff auf die Dokumentation zur Benutzerfreundlichkeit von Ledger und Hot Wallet, den Vergleich der Transaktionsgeschwindigkeit, die Nutzung verschiedener Ressourcen sowie die Interaktion mit der Verwaltung mehrerer Assets zur Optimierung der Benutzerfreundlichkeit. Diese Daten gewährleisten eine korrekte Anleitung, ohne dass kryptografische Geheimnisse über USB-C oder Bluetooth abgerufen werden müssen.
Die Daten zur Kostenbewertung umfassen den Zugriff auf Dokumentationen zu den Kosten von Ledger und Hot Wallet, den Ressourceneinsatz bei Hardware-Wallets im Vergleich zu kostenlosen Software-Wallets sowie die Interaktion mit dem Investitionswert von Ledger zur Kostenoptimierung. Diese Daten verbessern die Kostenressourcen, ohne Wallet-Informationen preiszugeben.
Die Daten zur Supportinteraktion umfassen vom Benutzer bereitgestellte Informationen bei Vergleichsanfragen zu Offline-Speicherungs-Ledger-Methoden, Schwachstellenanalyse von internetverbundenen Wallets, Verfahren zur Signierung von Transaktions-Ledgern, Analyse der Einschränkungen von Ledgern für häufige Handelsaktivitäten, Preisinformationen zum Ledger Nano X und Anleitungen zur Hybrid-Cold/Hot-Wallet-Strategie, um eine genaue Vergleichsantwort zu ermöglichen.
Die Besucherdaten umfassen Serverprotokolle einschließlich IP-Adressen, Browsertypen, besuchten Seiten, Zeitstempeln und Verweisquellen und dienen der Sicherheitsüberwachung und Serviceoptimierung für alle unterstützten Kryptowährungen.
Cookies und Tracking-Technologien
Die Websites und Anwendungen von Ledger verwenden Cookies und ähnliche Technologien für Funktionalität und Analyse, wobei der Benutzer über das Einwilligungsmanagement die Kontrolle über nicht essentielle Kategorien hat.
Essenzielle Cookies ermöglichen Sitzungsverwaltung, Sicherheitsfunktionen und den Vergleich von Ressourcen über USB-C- oder Bluetooth-Verbindungen. Diese Cookies unterstützen die korrekte Funktion der Vergleichsanleitung und können nicht deaktiviert werden, ohne die Funktionalität zu beeinträchtigen.
Sicherheits-Cookies unterstützen die Betrugserkennung, die Überwachung verdächtiger Aktivitäten und den Schutz vor Angriffen für Benutzer, die Hilfe beim Schutz der Seed-Phrase und Informationen zu den Vorteilen der Ledger-Cold-Storage suchen.
Analyse-Cookies erfassen anonymisierte Nutzungsdaten, darunter Nutzungsmuster von Anleitungen, Dokumentationsraten von Hardware- und Software-Wallets sowie Ergebnisse von Cold Storage und Hot Storage, um Verbesserungen und Optimierungen zu ermöglichen. Die Deaktivierung über die Einwilligungsschnittstellen beeinträchtigt die Vergleichsfunktion für Cold Storage nicht.
Präferenz-Cookies speichern Spracheinstellungen, regionale Präferenzen und Schnittstellenkonfigurationen für den Zugriff auf Ledger vs. Hot Wallets sowie für die Kostenübersicht von Ledger vs. Hot Wallets, wodurch die Benutzerfreundlichkeit verbessert wird.
Die Cookie-Einstellungen bleiben gemäß den geltenden Bestimmungen, einschließlich der DSGVO, 13 Monate lang gespeichert, bevor sie erneuert werden müssen. Nutzer können ihre Einstellungen jederzeit ändern.
Analyse und Leistungsüberwachung
Der Vergleich von Ledger und Hot Wallets nutzt Analysen, um Vergleichsmuster zu erkennen und gleichzeitig die Privatsphäre durch Aggregation und Anonymisierung zu wahren, wodurch die Identifizierung einzelner Personen verhindert wird.
Sicherheitsanalysen erfassen anonyme Zugriffsmuster bei Ledger- vs. Hot-Wallets-Dokumentationen, Abschlussraten bei Hardware- vs. Software-Wallets sowie die Nutzung von Cold- vs. Hot-Storage-Speichern und verbessern so die Dokumentation, ohne dabei einzelne Aktivitäten zu verfolgen.
Usability-Analysen aggregieren anonyme Muster der Zugriffs-, Transaktionsgeschwindigkeits- und Dokumentationsnutzung sowie der Nutzung von Multi-Asset-Management-Anleitungen, um die Optimierung der Signaturtransaktionen und die Verbesserung des Portfoliomanagements zu unterstützen, im Gegensatz zu Trezor- oder KeepKey-Vergleichsanalysen.
Kostenanalysen überwachen den Zugriff auf Dokumentationen zu Ledger und Hot Wallet, die Nutzung von Hardware-Wallets im Vergleich zu kostenlosen Software-Wallets sowie die Nutzung der Ledger-Investitionswertauflösung und helfen dabei, die richtige Wahl für eine Ledger-Optimierung im Hinblick auf die Kryptosicherheit zu treffen.
Die Aufbewahrung von Analysedaten erfolgt gemäß den Entwicklungszyklen und regulatorischen Vorgaben für einen rollierenden Zeitraum von 26 Monaten. Aggregierte Trenddaten werden anschließend archiviert, während Rohdaten endgültig gelöscht werden.
Tools und Dienste von Drittanbietern
Der Vergleich zwischen Ledger und Hot Wallets integriert Drittanbieterdienste für spezifische Funktionen, wobei die Datenweitergabe durch jeweilige Datenschutzrichtlinien und Datenverarbeitungsvereinbarungen geregelt wird, um den Schutz der privaten Schlüssel zu gewährleisten.
Partner für Sicherheitsanalysen, darunter Forschungsveröffentlichungen, erhalten Informationen über den Empfehlungsverkehr für den Vergleich der Sicherheit von Krypto-Wallets und die Analyse historischer Sicherheitsvorfälle, die unabhängig von Ledger durchgeführt werden.
Partner für Usability-Evaluierungen, einschließlich Dienstleistungen im Bereich Benutzererfahrung, erhalten Informationen über den Verweisverkehr für Bewertungsdienste zur Benutzerfreundlichkeit von Schnittstelle und Einrichtung, die unabhängig von Ledger arbeiten.
Cloud-Infrastrukturanbieter hosten Dokumentationen und Supportsysteme im Rahmen von Datenverarbeitungsvereinbarungen, die die Einhaltung von Datenschutzbestimmungen für die Dokumentation der Vorteile der Selbstverwahrung von Ledgern sowie für Leitlinien zur Risiko-Nutzen-Analyse erfordern.
Datensicherheit
Der Vergleich zwischen Ledger und Hot Wallets beinhaltet umfassende technische und organisatorische Sicherheitsmaßnahmen zum Schutz der Benutzerdaten während der Erfassung, Verarbeitung und Speicherung sowie eine Kostenübersicht für Hardware- und Software-Wallets und Ledger im Vergleich zu Hot Wallets.
Zu den Sicherheitsmaßnahmen gehören: TLS 1.3-Verschlüsselung für die Übertragung, sicherer Elementschutz zur Verhinderung des Ausschlusses privater Schlüssel, kryptografische Verifizierung zur Sicherstellung der Ressourcenintegrität, Dokumentation zur Offline-Speicherung, Verfahren zur Behebung von Schwachstellen internetverbundener Wallets, Anleitungen zum Schutz vor Phishing und Malware, Dokumentation zum Schutz der Seed-Phrase, Backup-Methoden für Hot Wallets, Anleitungen zu den Vorteilen der Selbstverwahrung mit dem Ledger, Dokumentation zur Cold Storage von Bitcoin und Ethereum, Verfahren zu Multisig-Optionen für Hot Wallets, Anleitungen zur Token-Speichersicherheit, Dokumentation zur Malware-Resistenz des Ledgers, Verfahren zur Risikoanalyse von Hot Wallets, Anleitungen zu historischen Sicherheitsvorfällen, Dokumentation zur Signierung von Transaktionen im Ledger, Verfahren zur mobilen und Web-Oberfläche von Hot Wallets, Anleitungen zur Einrichtung, Dokumentation zur Verwaltung von ERC20-Token im Ledger, Verfahren zur Token-Unterstützung für Hot Wallets, Anleitungen zum Vergleich der NFT-Speicherung, Dokumentation zu den Einschränkungen des Ledgers bei häufigem Handel, Verfahren zum Echtzeitzugriff auf Hot Wallets, Anleitungen zur Portfolioverwaltung, Dokumentation zur Live-Desktop- und Mobilversion des Ledgers, Verfahren zu Web- und Mobil-Apps für Hot Wallets, Anleitungen zur geräteübergreifenden Synchronisierung, Dokumentation zum Preis des Ledger Nano X, Verfahren zu kostenlosen Optionen für Hot Wallets, Anleitungen zu zusätzlichen Gebühren, Dokumentation zur Verhinderung des Verlusts von Krypto-Assets, Verfahren zu den Vorteilen der Cold Storage mit dem Ledger, Anleitungen zum Vergleich potenzieller Diebstahlkosten, Dokumentation zum schnelleren Zugriff auf Hot Wallets, Sicherheitsverfahren für Offline-Ledger, Leitfaden zur Risiko-Nutzen-Analyse, wann die Ledger-Dokumentation gewählt werden sollte, Verfahren, wann ein Hot Wallet ausreichend ist, Leitfaden zur Hybridstrategie (Cold/Hot Wallet), Zugriffskontrollen für Mitarbeiter, regelmäßige Sicherheitsaudits durch Dritte und Verfahren zur Reaktion auf Sicherheitsvorfälle.
Wir fragen niemals nach Ihrer Wiederherstellungsphrase oder Ihren privaten Schlüsseln. Die Ledger-Architektur gewährleistet, dass Wiederherstellungsphrasen und private Schlüssel ausschließlich in den Sicherheitselementen der Hardware-Wallet und in vom Benutzer verwalteten physischen Backups gespeichert sind und somit von verbundenen Systemen wie Ledger Live, Computern und der Infrastruktur isoliert sind. Diese Daten werden während des Abgleichs über USB-C oder Bluetooth niemals an Server, Anwendungen oder Dritte übertragen. Anfragen nach Phrasen oder Schlüsseln über jegliche Kanäle stellen Phishing-Versuche dar, die gemäß den Richtlinien zur Betrugsprävention umgehend über die offiziellen Kanäle gemeldet werden müssen.
Datenaufbewahrung
Der Vergleich zwischen Ledger und Hot Wallets zeigt, dass personenbezogene Daten für festgelegte Zwecke gespeichert werden und dass es entsprechende Löschfristen gemäß den gesetzlichen Bestimmungen und betrieblichen Erfordernissen gibt. Dazu gehören auch eine Dokumentation zur Benutzerfreundlichkeit von Ledger und Hot Wallets sowie eine Kostenübersicht.
Die Zugriffsprotokolle für die Dokumentation werden 90 Tage lang gespeichert, um die Optimierung der Anleitung und die Einhaltung der Seed-Phrase-Richtlinien zu überwachen, bevor sie endgültig gelöscht werden. Vergleichsprotokolle werden 18 Monate lang gespeichert, um die Nachverfolgung von Ledger-Wallets im Vergleich zu Hot Wallets sowie die Überprüfung der Dokumentation von Hardware-Wallets im Vergleich zu Software-Wallets zu ermöglichen.
Support-Tickets werden drei Jahre nach der letzten Interaktion gespeichert und dienen der Servicequalität und Problemlösung bei häufig auftretenden Einschränkungen des Handelsbuchs sowie der Beratung zur Wahl des richtigen Handelsbuchs. Cookie-Einwilligungsdatensätze werden gemäß den regulatorischen Richtlinien 13 Monate lang aufbewahrt.
Anträge auf Datenlöschung unterliegen rechtlichen Bestimmungen und müssen über das Supportportal eingereicht werden. Dabei ist eine Identitätsprüfung erforderlich, um unbefugten Zugriff auf Ledger vs. Hot Wallet-Aufzeichnungen oder den Verlauf der Ledger vs. Hot Wallet-Kostenrichtlinien zu verhindern.
Nutzerrechte
Zu den von der Gerichtsbarkeit abhängigen Rechten gehören der Datenzugriff, die Berichtigung unrichtiger Daten, die Löschung unter bestimmten Voraussetzungen, die Einschränkung der Verarbeitung, die Datenübertragbarkeit, der Widerspruch aus berechtigten Interessen und der Widerruf der Einwilligung, ohne dass die Rechtmäßigkeit der vorherigen Verarbeitung beeinträchtigt wird.
Rechteanfragen können über die auf support.ledger.com angegebenen Datenschutzkategorien eingereicht werden. Zur Bestätigung der Berechtigung des Anfragenden kann vor der Bearbeitung eine Identitätsprüfung erfolgen. Antworten erfolgen innerhalb von 30 Tagen oder kürzer, sofern dies nach geltendem Recht, einschließlich der DSGVO, zulässig ist.
Internationale Überweisungen
Internationale Datentransfers zur Verarbeitung durch Anbieter außerhalb der Gerichtsbarkeit des Nutzers, einschließlich Dokumentationshosting- und Verifizierungssystemen, werden gegebenenfalls durch Standardvertragsklauseln, Angemessenheitsbeschlüsse und verbindliche Unternehmensregeln geschützt.
Datenschutz für Kinder
Die Dienste von Ledger richten sich nicht an Personen unter 18 Jahren. Im Rahmen des Vergleichs von Cold Wallets über Ledger vs. Hot Wallets oder der Kosten von Ledger vs. Hot Wallets werden wissentlich keine personenbezogenen Daten von Minderjährigen erfasst; diese werden nach Entdeckung umgehend gelöscht.
Richtlinienänderungen
Aktualisierungen der Richtlinien können Änderungen im Umgang mit Daten, in den Servicefunktionen oder in den regulatorischen Anforderungen widerspiegeln. Wesentliche Änderungen werden über Anwendungsschnittstellen, Website-Hinweise, E-Mails oder direkte Kommunikation für Wiederherstellungs- und Sicherungssysteme sowie Empfehlungssysteme mitgeteilt.
Datenschutzanfragen
Bei Fragen zum Datenschutz wenden Sie sich bitte an support.ledger.com und wählen Sie die Kategorie „Datenschutz“. Dort erhalten Sie eine prioritäre Antwort innerhalb der geltenden gesetzlichen Fristen. Allgemeine Unterstützung zum Vergleich von Produkten hinsichtlich Vermögensschutz, Eignung für den täglichen Gebrauch oder langfristigen Sicherheitsinvestitionen finden Sie auf der Seite Kontakt.