Datenschutzrichtlinie

Die Datenschutzrichtlinie von Ledger Crypto Wallet legt die Verfahren zur Datenerfassung, -verarbeitung, -speicherung und zum Schutz von Daten fest, wenn Nutzer auf Dokumentationen zur Offline-Speicherung, Ressourcen zum Schutz von Vermögenswerten und Materialien zur Angriffsprävention zugreifen. Diese Richtlinie gilt für alle Plattformen, die Sicherheitsunterstützung bieten, einschließlich Dokumentationen zur Offline-Speicherung von Wallets, Leitfäden zum Schutz von Krypto-Wallets, Verfahren zur Verhinderung von Hacking und Materialien zu sicherer Krypto-Hardware.

Diese Datenschutzrichtlinie wurde im Januar 2026 aktualisiert. Wir empfehlen eine regelmäßige Überprüfung, da Aktualisierungen Änderungen im Umgang mit Daten, regulatorische Anforderungen oder Serviceanpassungen widerspiegeln können. Die fortgesetzte Nutzung des Dienstes nach Aktualisierungen gilt als Zustimmung zu den geänderten Bedingungen für die Unterstützung der Kühlhaussicherheit durch eine sichere Elementarchitektur.

Datenerfassung

Die Sicherheitsdienste von Ledger Crypto Wallet erfassen personenbezogene Daten, die für Anleitungen zur Offline-Speicherung, Schulungen zum Schutz von Vermögenswerten und Unterstützung bei der Abwehr von Angriffen erforderlich sind, und gewährleisten gleichzeitig die Einhaltung der Krypto-Sicherheits- und Datenschutzstandards für Benutzer, die ihre privaten Schlüssel über Hardware-Wallet-Lösungen schützen.

Die Daten aus dem Cold Storage umfassen Zugriffsmuster auf Dokumentationen, die Durchführung von Prozeduren und die Interaktion mit der Cold-Storage-Wallet, um die Optimierung der Ledger Crypto Wallet zu unterstützen. Diese Daten verbessern die Cold-Storage-Dokumentation, ohne dass auf Wiederherstellungsphrasen oder private Schlüssel zum Schutz der Cold Wallet zugegriffen werden muss.

Die Daten zum Schutz von Vermögenswerten umfassen den Zugriff auf Dokumentationen zum Schutz von Krypto-Wallets, die Nutzung von Ressourcen zur Vermögenssicherheit und die Interaktion mit Hardware zur Selbstverwahrung, die die Optimierung von Vermögenswerten unterstützt. Diese Daten gewährleisten eine korrekte Anleitung, ohne dass kryptografische Geheimnisse über USB-C oder Bluetooth abgerufen werden müssen.

Die Daten zur Angriffsprävention umfassen den Zugriff auf Dokumentationen zur Hacking-Prävention, die Nutzung von Ressourcen zur Bekämpfung von Krypto-Wallet-Betrug sowie die Interaktion bei der sicheren Signierung von Transaktionen zur Optimierung der Prävention. Diese Daten verbessern die Präventionsressourcen, ohne Wallet-Informationen preiszugeben.

Zu den Support-Interaktionsdaten gehören vom Benutzer bereitgestellte Informationen bei Sicherheitsanfragen, die sich auf die Methodik für nicht mit dem Internet verbundene Geräte, die Souveränität der vom Benutzer verwalteten privaten Schlüssel, die Architektur des Secure Element Chips, die Methode der Verschlüsselung privater Schlüssel, die Vermeidung gefälschter Ledger-Softwareanleitungen und die Weitergabe von Informationen zur Wiederherstellungsphrase, um eine genaue Reaktion auf Sicherheitsvorfälle zu ermöglichen.

Die Besucherdaten umfassen Serverprotokolle einschließlich IP-Adressen, Browsertypen, besuchten Seiten, Zeitstempeln und Verweisquellen und dienen der Sicherheitsüberwachung und Serviceoptimierung für alle unterstützten Kryptowährungen.

Cookies und Tracking-Technologien

Die Websites und Anwendungen von Ledger verwenden Cookies und ähnliche Technologien für Funktionalität und Analyse, wobei der Benutzer über das Einwilligungsmanagement die Kontrolle über nicht essentielle Kategorien hat.

Essenzielle Cookies ermöglichen Sitzungsverwaltung, Sicherheitsfunktionen und sicherheitsrelevante Prozesse über USB-C- oder Bluetooth-Verbindung. Diese Cookies unterstützen den ordnungsgemäßen Betrieb der Sicherheitsrichtlinien und können nicht deaktiviert werden, ohne die Funktionalität zu beeinträchtigen.

Sicherheits-Cookies unterstützen die Betrugserkennung, die Überwachung verdächtiger Aktivitäten und den Schutz vor Angriffen für Benutzer, die Unterstützung bei der Sicherheit ihrer Wiederherstellungsphrase und Hinweise zur Vermeidung gefälschter Websites für ihre Ledger Crypto Wallet suchen.

Analyse-Cookies erfassen anonymisierte Nutzungsdaten, darunter Nutzungsmuster von Anleitungen, Dokumentationsraten von Cold-Storage-Wallets und Ergebnisse des Offline-Kryptoschutzes, um Verbesserungen und Optimierungen zu ermöglichen. Die Deaktivierung über die Einwilligungsschnittstellen beeinträchtigt die Sicherheitsfunktionen von Cold-Storage-Wallets nicht.

Präferenz-Cookies speichern Spracheinstellungen, regionale Präferenzen und Schnittstellenkonfigurationen für den Zugriff auf Schutz- und Hacking-Sicherheitsrichtlinien von Krypto-Wallets und verbessern so die Benutzerfreundlichkeit.

Die Cookie-Einstellungen bleiben gemäß den geltenden Bestimmungen, einschließlich der DSGVO, 13 Monate lang gespeichert, bevor sie erneuert werden müssen. Nutzer können ihre Einstellungen jederzeit ändern.

Analyse und Leistungsüberwachung

Die Sicherheit der Ledger Crypto Wallet basiert auf der Analyse von Sicherheitsmustern und der Wahrung der Privatsphäre durch Aggregation und Anonymisierung, wodurch die Identifizierung einzelner Personen verhindert wird.

Die Analyse von Cold-Storage-Daten erfasst anonyme Zugriffsmuster auf die Dokumentation der Ledger Crypto Wallet, die Abschlussraten der Cold-Storage-Wallets und die Nutzung des Offline-Kryptoschutzes und verbessert so die Dokumentation, ohne dabei einzelne Aktivitäten zu verfolgen.

Asset Protection Analytics aggregieren anonyme Muster des Zugriffs auf die Krypto-Wallet-Sicherheitsanalyse, der Nutzung von Dokumentationen zur Asset-Sicherheit und der Verwendung von Anleitungen zur Selbstverwahrung von Hardware, um die Optimierung der Verschlüsselung privater Schlüssel und die Verbesserung der Speicherung von Backup-Phrasen zu unterstützen, im Gegensatz zu Trezor oder KeepKey Security Analytics.

Die Analyse von Angriffspräventionsmaßnahmen überwacht den Zugriff auf Dokumentationen zur Verhinderung von Hacking, Betrugsfälle in Krypto-Wallets und die Nutzung sicherer Transaktionssignaturen, um gefälschte Ledger-Software zu vermeiden und die Kryptosicherheit zu optimieren.

Die Aufbewahrung von Analysedaten erfolgt gemäß den Entwicklungszyklen und regulatorischen Vorgaben für einen rollierenden Zeitraum von 26 Monaten. Aggregierte Trenddaten werden anschließend archiviert, während Rohdaten endgültig gelöscht werden.

Tools und Dienste von Drittanbietern

Die Sicherheit der Ledger Crypto Wallet basiert auf der Integration von Drittanbieterdiensten für spezifische Funktionen, wobei die Datenweitergabe durch jeweilige Datenschutzrichtlinien und Datenverarbeitungsvereinbarungen geregelt wird, um den Schutz der privaten Schlüssel zu gewährleisten.

Partner im Bereich der Offline-Kryptospeicherung, einschließlich Sicherheitsforschungsdiensten, erhalten Informationen über den Empfehlungsverkehr für Offline-Kryptoschutz und sichere Krypto-Hardware-Analysedienste, die unabhängig von Ledger arbeiten.

Partner im Bereich Vermögensschutz, einschließlich Portfolioanalysediensten, erhalten Informationen über den Empfehlungsverkehr für Dienstleistungen im Bereich der Vermögenssicherheit und der Bewertung von Hardware für die Selbstverwahrung, die unabhängig von Ledger durchgeführt werden.

Cloud-Infrastrukturanbieter hosten Dokumentations- und Supportsysteme im Rahmen von Datenverarbeitungsvereinbarungen, die die Einhaltung von Datenschutzbestimmungen für die Dokumentation zur PIN-Code-Verwaltung und für Richtlinien zur sicheren Gerätespeicherung erfordern.

Datensicherheit

Die Sicherheit der Ledger Crypto Wallet wird durch umfassende technische und organisatorische Sicherheitsmaßnahmen gewährleistet, die die Daten der Nutzer während der Erfassung, Verarbeitung und Speicherung schützen und die Bereitstellung von Cold-Storage-Wallets sowie Anleitungen zur Verhinderung von Hacking unterstützen.

Zu den Sicherheitsmaßnahmen gehören die TLS 1.3-Verschlüsselung für die Übertragung, der Schutz des Secure Elements vor dem Auslaufen privater Schlüssel, die kryptografische Verifizierung zur Sicherstellung der Ressourcenintegrität, die Dokumentation für Geräte ohne Internetverbindung, Verfahren zur hackersicheren Aufbewahrung, Hinweise zu den Vorteilen von Cold Wallets, die Dokumentation zu benutzerdefinierten privaten Schlüsseln, Verfahren zur sicheren Aufbewahrung der Wiederherstellungsphrase, Hinweise zur Einrichtung von PIN und Passphrase, die Dokumentation zum Secure-Element-Chip, Verfahren zur Firmware-Verifizierung, Hinweise zu Manipulationsschutzmaßnahmen, die Dokumentation zu Ledger Live-Warnungen, Verfahren zu Transaktionsbestätigungswarnungen, Hinweise zur Vermeidung gefälschter Websites, die Dokumentation zur Verschlüsselung privater Schlüssel, Verfahren zur sicheren Firmware-Signierung, Hinweise zur Transaktionssicherheit, die Dokumentation zum Bitcoin-Schutz, Verfahren zum Ethereum-Schutz, Hinweise zur Altcoin-Sicherheit, die Dokumentation zur Aufbewahrung von Backup-Phrasen, Hinweise zur Vermeidung digitaler Speichermedien, Hinweise zu Tipps für die Offline-Wiederherstellung, die Dokumentation zur PIN-Code-Verwaltung, Verfahren zur Passphrase-Einrichtung, Hinweise zur Gerätesperrung nach Inaktivität, die Dokumentation zur Vermeidung gefälschter Ledger-Software, Verfahren zur Überprüfung der offiziellen Ledger-Domain, Hinweise zu Ledger Live-Sicherheitswarnungen, Dokumentation zu Warnungen vor gefälschten Geräten, Verfahren zur Überprüfung des Manipulationsschutzes, Hinweise zur Verifizierung des Secure Elements, Dokumentation zur Offline-Transaktionssignierung, Verfahren zum Schutz vor Man-in-the-Middle-Angriffen, Hinweise zur Isolation bei Cold Storage, Hinweise zum Verbot der Weitergabe der Wiederherstellungsphrase, Verfahren zur Überprüfung der Firmware-Authentizität und sichere Geräteaufbewahrung. Leitlinien, Zugriffskontrollen für Mitarbeiter, regelmäßige Sicherheitsüberprüfungen durch Dritte und Verfahren zur Reaktion auf Sicherheitsvorfälle.

Wir fragen niemals nach Ihrer Wiederherstellungsphrase oder Ihren privaten Schlüsseln. Die Ledger-Architektur gewährleistet, dass Wiederherstellungsphrasen und private Schlüssel ausschließlich in den Sicherheitselementen der Hardware-Wallet und in vom Benutzer verwalteten physischen Backups gespeichert sind und somit von verbundenen Systemen wie Ledger Live, Computern und der Infrastruktur isoliert sind. Diese Daten werden während der Sicherheitsübertragung über USB-C oder Bluetooth niemals an Server, Anwendungen oder Dritte übertragen. Anfragen nach Phrasen oder Schlüsseln über jegliche Kanäle stellen Phishing-Versuche dar, die gemäß den Richtlinien zur Betrugsprävention umgehend über die offiziellen Kanäle gemeldet werden müssen.

Datenaufbewahrung

Die Sicherheit der Ledger Crypto Wallet gewährleistet die Speicherung personenbezogener Daten für die angegebenen Zwecke und die Einhaltung entsprechender Löschfristen gemäß den gesetzlichen Bestimmungen und betrieblichen Erfordernissen. Dies unterstützt die Dokumentation zum Schutz der Crypto Wallet sowie die Richtlinien zur Verhinderung von Hacking.

Die Zugriffsprotokolle für die Dokumentation werden 90 Tage lang gespeichert, um die Optimierung der Anleitung und die Einhaltung der Sicherheitsbestimmungen für die Wiederherstellungsphrase zu unterstützen, bevor sie endgültig gelöscht werden. Sicherheitsaufzeichnungen werden 18 Monate lang gespeichert, um die Nachverfolgung der Ledger Crypto Wallet und die Überprüfung der Dokumentation der Cold-Storage-Wallet zu unterstützen.

Support-Tickets werden drei Jahre nach der letzten Interaktion gespeichert, um die Servicequalität und Problemlösung bei der Einrichtung von PIN und Passphrase zu gewährleisten. Informationen zur Wiederherstellungsphrase werden niemals weitergegeben. Cookie-Einwilligungsdaten werden gemäß den gesetzlichen Bestimmungen 13 Monate lang aufbewahrt.

Anträge auf Datenlöschung unterliegen rechtlichen Bestimmungen und müssen über das Supportportal eingereicht werden. Dabei ist eine Identitätsprüfung erforderlich, um unbefugten Zugriff auf Ledger Crypto Wallet-Aufzeichnungen oder den Verlauf der Schutzrichtlinien für Krypto-Wallets zu verhindern.

Nutzerrechte

Zu den von der Gerichtsbarkeit abhängigen Rechten gehören der Datenzugriff, das Recht auf Berichtigung unrichtiger Daten, das Recht auf Löschung unter bestimmten Voraussetzungen, das Recht auf Einschränkung der Verarbeitung, das Recht auf Datenübertragbarkeit, das Recht auf Widerspruch aus berechtigten Interessen sowie das Recht auf Widerruf der Einwilligung, ohne dass die Rechtmäßigkeit der vorherigen Verarbeitung beeinträchtigt wird.

Rechteanfragen können über die auf support.ledger.com angegebenen Datenschutzkategorien eingereicht werden. Zur Bestätigung der Berechtigung des Anfragenden kann vor der Bearbeitung eine Identitätsprüfung erfolgen. Antworten erfolgen innerhalb von 30 Tagen oder kürzer, sofern dies nach geltendem Recht, einschließlich der DSGVO, zulässig ist.

Internationale Überweisungen

Internationale Datentransfers zur Verarbeitung durch Anbieter außerhalb der Gerichtsbarkeit des Nutzers, einschließlich Dokumentationshosting- und Verifizierungssystemen, werden gegebenenfalls durch Standardvertragsklauseln, Angemessenheitsbeschlüsse und verbindliche Unternehmensregeln geschützt.

Datenschutz für Kinder

Die Dienste von Ledger richten sich nicht an Personen unter 18 Jahren. Im Rahmen der Sicherheitsunterstützung für Cold Wallets durch Ledger Crypto Wallet oder andere Krypto-Wallet-Schutzkanäle werden wissentlich keine personenbezogenen Daten von Minderjährigen erfasst; diese werden nach Entdeckung umgehend gelöscht.

Richtlinienänderungen

Aktualisierungen der Richtlinien können Änderungen im Umgang mit Daten, in den Servicefunktionen oder in den regulatorischen Anforderungen widerspiegeln. Wesentliche Änderungen werden über Anwendungsschnittstellen, Website-Hinweise, E-Mails oder direkte Kommunikation für Systeme zur Kontrolle privater Schlüssel und bewährte Verfahren für Benutzer mitgeteilt.

Datenschutzanfragen

Bei Fragen zum Datenschutz wenden Sie sich bitte an support.ledger.com und nutzen Sie die Kategorie „Datenschutz“. Dort erhalten Sie eine prioritäre Bearbeitung innerhalb der geltenden gesetzlichen Fristen. Allgemeine Unterstützung zur Sicherheit, z. B. zu Manipulationsschutz, Sicherheit der Wiederherstellungsphrase oder Schutz vor Netzwerkangriffen, finden Sie auf der Seite Kontakt.