Wir machen Ihre IT zukunftsfähig.

Warum? Ganz einfach – weil wir ...

... Netzwerke planen, die morgen noch Bestand haben.
... Ihre Kommunikation mit neuester Technik verbinden.
... die Sicherheit Ihrer IT optimieren und an aktuelle Standards anpassen.
Mit anderen Worten – wir bieten Lösungen, mit denen Sie bereits heute in der IT-Zukunft ankommen. Schnell und kostenoptimiert.

3-fach verlässlich

3-fach verlässlich

Seit 2005 konzipieren und realisieren wir kundenspezifische IT-Lösungen. Und das mit Erfolg – dank treuer Kunden, die unsere Arbeitsweise zu schätzen wissen. Eine Arbeitsweise, die auf drei zentralen Leitgedanken basiert:

Zukunftsorientiert

Wir gehen mit dem Trend und passen unsere Angebote, Dienstleistungen und Produkte immer an den aktuellen Stand der Technik an. Sowohl hardware- als auch softwareseitig.

Bedarfsgerecht

Wir arbeiten eng mit unseren Kunden zusammen, klären deren Anforderungen und Bedürfnisse bis ins kleinste Detail. Dadurch stellen wir sicher, dass die Lösungen, die wir für Sie planen und umsetzen, in der Anwendung Ihren Bedarf zu 100 % decken.

Supportstark

Wir sind für Sie da, wenn unser Wissen, unser Rat und unser Können gefragt sind! Vor allem im Support-Fall. Dann zählt jede Sekunde. Denn unsere Lösung ist Ihre Schnittstelle nach außen – und die muss laufen. Dafür geben wir unser Bestes!

Aus ISDN wird IP

Ab 2018 stellen die großen Telekommunikationsanbieter auf Internet-Telefonie um. Das heißt, unser gewohnter Festnetzanschluss läuft nicht mehr über das altbekannte ISDN-Netz, sondern über
Internet-Leitungen und -Protokolle.

Was bedeutet das für Sie als Nutzer?

Schnelle Anpassung an wechselnde Anforderungen und direkt absetzbar

Die neue IP-Technologie ermöglicht Ihnen eine zeitnahe und flexible Anpassung Ihrer Telefonanlage an Ihre aktuellen Bedürfnisse. Mit anderen Worten – Ihre Telefonanlage wächst mit – je nach aktueller Mitarbeiter- und Arbeitsplatz-Anzahl – und die Kosten fließen direkt in Ihre Betriebskostenabrechnung.

Erhöhte Sicherheit dank Hosting im Hochleistungs-Rechenzentrum

Internetbasierte Telefonanlagen funktionieren in der Regel sicherer und stabiler, da sie über hochsichere Rechenzentren laufen und zudem mehrfach redundant ausgelegt sind. Bei einer Störung switcht Ihr Anbieter einfach auf eines der Parallel-Systeme, so dass Ihre „Leitungen“ ohne Unterbrechung durchlaufen.

Rechnet sich ökonomisch und ökologisch

Mit IP-Telefonie reduzieren sich Ihre Energiekosten und die Gebühren für ISDN- oder PMX-Anschlüsse (Multiplex) entfallen sogar ganz.

Mit Nachhaltigkeit geplant

Ihre Telefonanlage und Ihre Mitarbeiter sind ein eingespieltes Team. Auch funktioniert die Anlage seit Jahren stabil und zuverlässig. Weshalb also tauschen?

Eine berechtigte Frage, auf die wir eine positive Antwort haben. Denn dank spezieller Mediagateways binden wir Ihre bestehende ISDN-Anlage an das neue Voice-over-IP-Netz an. Ohne großen Aufwand und vor allem ohne, dass sich für Ihre Mitarbeiter viel ändert.
Getreu dem Leitsatz „never change a winning team“ – genießen Sie künftig alle Vorteile der VoIP-Technik unter Anwendung Ihrer bisherigen Telefonanlage. Eine WIN-WIN-Situation für Sie und Ihr Team!

Kommunikation aus einer Hand

Eine Leitung für alles: Ob Fax, Festnetz, SMS, Handy oder E-Mail – bei IP-Telefonie nutzen alle Services Ihre Internetleitung und lassen sich über eine Integration in die Cloud optimal aufeinander abstimmen.

Aus alt wird neu

Alle Endgeräte, die nach 2013 produziert wurden, sind bereits auf die neue Technologie ausgelegt. Ältere Geräte sollten Sie prüfen lassen.

Bis zur Umstellung sind es zwar noch ganze zwei Jahre. Doch Sie wissen, diese vergehen im Flug. Deshalb beraten wir unsere Kunden bereits heute, welche Maßnahmen für sie sinnvoll sind. Gerne unterstützen wir auch Sie bei der Anpassung Ihrer Unternehmenskommunikation auf „neue Zeiten“ und erstellen Ihnen ein individuelles Konzept. Auf dass Sie den Anschluss an die Zukunft nicht verpassen.

neccon Cloud-Telefonie

Die erste Telefonanlage, die Ihnen folgt

Von wo aus Sie auch telefonieren oder faxen – ob Büro, Home-Office oder Tagungshotel in den USA – mit einer Cloud-Anlage genießen Sie alle Ihnen bereits bekannten Vorteile einer analogen oder ISDN-basierten Telefonanlage und profitieren zudem von

weltweitem, ortunabhängigem Anlagen-Zugriff
frei wählbarer Leitungsanzahl – ohne Begrenzung
offenen Laufzeitfenster zum bedarfs- und budgetoptimierten Festpreis
kostenfreier Filialen- und Home-Office-Integration
automatischer Anrufbeantworter-Zuschaltung
fest programmierbare Notdienstfunktion
Anrufer-Warte-Schlangen
individueller Warte-Schleifen-Untermalung

Cloud-Telefonie – die Zukunft am Ohr

Für die Umstellung Ihrer bisherigen Anlage auf Cloud-Telefonie definieren wir gemeinsam mit Ihnen Ihren aktuellen wie künftigen Bedarf hinsichtlich Nebenstellen, Funktionen, Geräten, Nummern und Diensten.

Virtuell und individuell – die Lösung passt

Für die Ausarbeitung einer auf Ihre Anforderungen und technischen Gegebenheiten optimierten virtuellen TK-Lösung prüfen wir Ihre örtliche DSL-Verfügbarkeit – inklusive Datenvolumen und Übertragungsgeschwindigkeit. Sobald unser Cloud-Konzept steht, definieren wir gemeinsam mit Ihrem bestehenden IT-Supporter die für die Umstellung erforderlichen Netzwerk-Anpassungen.

Sanfte Migration – businessverträgliche Umstellung

Der Switch von alter TK-Anlage zur Cloud erfolgt in einer „sanften Migration“ und vor allem erst, wenn alle Funktionalitäten geprüft sind und die „Leitung steht“. Damit Sie zeitnah wieder online sind – an Telefon, Fax, Server und PC.

Workshop – bedarfsgerechte Anpassung leicht gemacht

Bereits vor der offiziellen Umstellung zeigen wir Ihnen in einem umfassenden Workshop die verschiedenen Funktionen, Programmieroptionen und vielseitigen Anwendungsmöglichkeiten Ihrer virtuellen TK-Anlage. Auf dass Sie alle Vorteile flexibel und bedarfsgerecht nutzen können. Wann und wie Sie wollen – auch ohne unseren Support. Frei und unabhängig.

NECCON GmbH Service

Unsere Bandbreite im IT-Bereich

Seit 2005 planen und implementieren wir hochwertige IT-Produkte und -Dienstleistungen in den Bereichen Netzwerk, Serverhosting, Kommunikation, Revisionierung und Sicherheitssysteme.

Von der Beratung über Soft- und Hardware-Lösungen bis hin zum zeitnahen Support liefern wir alles aus einer Hand. Entweder im Komplett-Paket oder einzeln. Jedoch immer auf Sie und Ihre ganz persönlichen Anforderungen abgestimmt.

Windows Terminal Services

Nutzen Sie die zahlreichen Vorteile der Application-Services einer Terminalserver-Umgebung und genießen Sie die Flexibilität eines mobilen Arbeitsplatzes – wo auch immer Sie auf der Welt gerade unterwegs sind.

Microsoft Exchange-Server

Eine der beliebtesten Groupware-Lösungen für erfolgreiche Teamarbeit: E-Mail, Terminplanung, Workflow, Ressourcenplanung, mobile Kommunikation – zentral gespeichert und für verschiedenste Benutzergruppen übers Internet nutzbar.

Fax-Services

Faxkommunikation über das Netzwerk – modern, bequem und vor allem – nahezu – papierlos.

E-Mail-Archivierung

Wir archivieren Ihre E-Mails revisionssicher: unveränderbar und dauerhaft – für einen schnellen Zugriff auf alle gesendeten und empfangenen Mails. Zur Dokumentation und Beweissicherung.

Datensicherung/Storage-Lösungen

Datensicherungslösungen gibt es viele. Welche für Sie die richtige ist und wie sich die einzelnen Lösungen voneinander unterscheiden, erklären wir Ihnen anhand von praktischen Beispielen. Lassen Sie sich von uns beraten.

IT-Security

Mit Sicherheit ein interessantes und brisantes Thema – für jeden von uns. Denn Trojaner, Viren und Hacker tummeln sich immer häufiger im Web. Deshalb empfehlen wir die Installation von Sicherheitstools wie Firewall und Virenscanner. Bei der Auswahl des richtigen Tools für Sie und Ihr Business unterstützen wir Sie gerne.

UTM – Unified Trust Management

Sie entscheiden, wem Sie vertrauen. Wir bieten Ihnen die Lösung, mit der Sie Zugriffsrechte individuell vergeben: je nach Mitarbeiter, Verantwortungsbereich und Abteilung.

IT-Planung

Wir planen Ihre IT mit Blick auf die Zukunft, damit Sie diese schnell und flexibel an sich verändernde Anforderungen anpassen können. Und zwar mit minimalem finanziellem sowie zeitlichem Aufwand.

Secure-E-Mail

Wege und Techniken, um Ihre E-Mail-Kommunikation zu sichern und zu verschlüsseln, gibt es viele. Und jede dieser Techniken gibt vor, „wirklich sicher zu sein“.

Wir kennen die Techniken und vor allem ihre Möglichkeiten und ihre Grenzen. Basierend auf diesem Wissen entwickeln wir für unsere Kunden individuelle Secure-E-Mail-Lösungen. Gerne auch für Sie!

Wenn Sie Ihre IT-Security im Stich lässt – kommen wir ins Spiel

Ob Spam- oder Viren-Filter. E-Mail-Verschlüsselung oder E-Mail-Archivierung. Wir schützen Ihre Daten – gegen unbefugte Zugriffe und Diebstahl. Und zwar entsprechend Ihrer Vorgaben und Anforderungen: in Form von individuell zusammenstellbaren IT-Security-Pakete, die Sie flexibel erweitern oder reduzieren. Ganz nach Bedarf und Mitarbeiteranzahl.

  Alle neune – mit Sicherheit gut

Bei der Konfiguration Ihres persönlichen Security-Pakets haben Sie die Wahl zwischen neun Security-Services – zum freien, bedarfsgerechten Kombinieren:

  1. Spam- und Virenfilter prüft ein- und ausgehende Mails auf Trojaner & Co.
  2. Webfilter schützt vor gefährlichen Web-Inhalten und reguliert den Web-Zugriff
  3. E-Mail-Verschlüsselung verhindert das Ausspähen und Verfälschen empfangener und versandter Mails
  4. E-Mail-Archivierung speichert E-Mails revisionssicher und rechtskonform in gesicherten deutschen Rechenzentren
  5. E-Mail Signature and Disclaimer vereinfacht und vereinheitlicht das Einrichten rechtssicherer E-Mail-Signaturen und Disclaimer
  6. E-Mail Continuity garantiert konstante E-Mail-Kommunikation – selbst wenn der Mail-Server streikt
  7. Hosted Exchange ermöglicht kleinen und mittelständischen Unternehmen einen sorgenfreien, sicheren und komfortablen Mailverkehr
  8. Advanced Threat Protection schützt vor gezielten und individuellen Angriffen wie CEO-Fraud, Ransomware, Phishing und Blended Attacks
  9. 365 Total Protection bietet maximale Sicherheit für Microsoft-Cloud-Services

 Bestechend sicher

Welche der neun Security-Module für Sie unerlässlich sind, definieren wir gemeinsam mit Ihnen – nach Prüfung Ihrer bestehenden Web- und E-Mail-Anbindung sowie deren aktueller und künftiger Nutzung. Auf Basis der gewonnenen Ergebnisse erstellen wir Ihr individuelles Security-Package – auf dass auch Ihr IT-System durch Sicherheit besticht.

neccon Scandinavier + Scanmachine

Entdecken Sie die schnellste und effizienteste Art der Ablage und Buchhaltung! Scandinavier und SCAN MACHINE 2 sind die Lösung

Ob große oder kleine Kanzlei, Familienunternehmen oder Franchiser, Mode-Boutique oder Einkaufzentrum – SCAN MACHINE 2 und Scandinavier digitalisieren jeden Beleg, jede Rechnung – die eigenen wie dir Ihrer Mandanten. In allen Formaten, mit ein, zwei oder 1.000 Seiten und vor allem – je nach Modell – mit bis zu 120 Scans in der Minute. Da brauchen Sie für Buchhaltung oder Ablage im Idealfall gerade noch 30 Minuten. Oder wenn´s doch ein paar Belege mehr werden, sind selbst 50.000 Stück an einem Tag erfasst, digitalisiert und dem jeweiligen Ablagebereich zugeordnet. Fehlerfrei und direkt übertragbar – an Ihren Steuerberater, DATEV Unternehmen online oder DATEV DMS.
Welche der beiden Lösungen – Scandinavier oder Scan Machine 2 – die beste Variante für Sie ist, hängt vom Umfang der zu erfassenden Belege und Unterlagen ab. Und von Ihren Wachstumsprognosen.

Klein, schnell und effizient – der Scandinavier

Der schnell und effizient arbeitende Scandinavier ist das optimale Belege-Digitalisierungssystem für Kanzleien, Selbstständige und KMUs aller Metiers und Größen mit bis zu 1.500 zu scannenden Rechnungen, Quittungen und anderen Zahlungsnachweisen täglich. Das erleichtert Ihnen Ihre Ablage, Buchhaltung und Steuererklärung spürbar. 

Digitalisierung im großen Stil – die SCAN MACHINE2

Die SCAN MACHINE 2 ist – wie der Name bereits verrät – eine wahre Digitalisierungsmaschine. Sie erfasst pro Minute bis zu 120  Belege, Rechnungen, Vertragsdokumente – in DINA4 und DINA3. Damit ist sie die richtige Wahl für alle, die täglich an die 50.000 Ablage- und Buchhaltungs-Dokumente zählen. Unabhängig, wie groß Ihr Unternehmen, Ihr Steuerbüro oder Ihr Ladengeschäft auch ist – mit der SCAN MACHINE 2 sparen Sie Zeit und Nerven!

Überlassen Sie die Digitalisierung Ihrer Belege doch den SCANDINAVIERn

    Nicht denen im Norden oben. Vielmehr dem kompakten Stand-Allone-Scanner mit DATEV-Anbindung. Dieser erfasst pro Minute bis zu 30 und pro Tag sogar ganze 1.500 Belege. Unabhängig ob Rechnung, Zahlungsbeleg oder anderer Einnahmen- und Ausgaben-Nachweis. Der SCANDINAVIER digitalisiert alles in Sekundenschnelle. DATEV-kompatibel und Datenschutz-konform. Und zwar – per „plug & play“ – ohne zusätzliche Software-Installation. Einfach aufstellen und loslegen. Mit gerade mal 318 x 170 mm Grundfläche – nimmt er nicht mal viel Platz für sich in Anspruch. Kurz: Der SCANDINAVIER passt bequem in jede Steuerkanzlei und jede Buchhaltung und erleichtert Ihnen das tages- oder wochenaktuelle Buchen der Belege. Ohne zeit- und nervenraubende Zettelwirtschaft, sondern papierlos, digital – per Scan und Versand über Ihre Internetanbindung. Ein weiterer, großer Meilenstein auf dem Weg zum papierlosen Büro. Ob Kanzlei, Werkstatt, Ladengeschäft, Dienstleistungsunternehmen, Handwerksbetrieb, Agentur, Filiale oder Hauptsitz.

    Alle neune ein Plus für Sie
    Zudem überzeugt der schnelle DATEV-gebundene Belege-Digitalisierer mit neun unschlagbaren Vorteilen – wie:

    DATEVconnected – über die integrierte DATEVconnect Online-Schnittstelle übertragen Sie Ihre Belege direkt ins DATEV-Rechenzentrum und Ihr DATEV-Unternehmen-Online-Archiv.

    Skalierbar – Sie entscheiden über die DATEV-Rechteverwaltung online, welche Mandanten und Belegtypen angezeigt werden.

    Intuitiv bedienbar – dank einfachster und übersichtlicher Menüführung ist der SCANDINAVIER ohne Schulungsaufwand einsetzbar.

    Zeitersparnis – durch optimierten Workflow und digitalen Belege-Upload.

    Filialbetrieb-Plus – der SCANDINAVIER überträgt sämtliche Belege auch ohne PC – per Netzwerk, WLAN, USB oder Hotspot.

    Freie Modellwahl – der SCANDINAVIER ist wahlwiese mit 1 MB (Modell CLASSIC A280) oder mit 2 MB Speicher (Modell COMFORT A350) erhältlich.

    Einmalig oder in Raten – die Kosten für Ihren SCANDINAVIER begleichen Sie entweder in 48 Monatsraten oder mit einer finalen Einmalzahlung.

    Mehr Garantie – maximale Ausfallsicherheit buchen Sie über unsere Plus-Garantie mit 4 Jahren Laufzeit.

    Nie war Digitalisieren einfacher – vom Tankbeleg bis zum mehrseitigen Kaufvertrag

      Dank SCAN MACHINE 2: Der Lösung für Steuerkanzleien und Wirtschaftsprüferbüros zum schnelleren, einfacheren, strukturierteren Scannen, Ablegen und Übertragen Ihrer Mandanten-Unterlagen. Ob Tankbeleg, Restaurantquittung oder Dienstleisterrechnung – die systemunabhängige Hochleistungsscan-Lösung erfasst alles. Selbst mehrseitige Verträge, Pendelordner und Berichtshefte digitalisieren Sie mit der SCAN MACHINE 2 – auszugsweise oder komplett – in wenigen Minuten. Selbstverständlich DATEV-konform und Mandanten-gebunden.

      Auch für Mandanten geeignet

      Doch nicht nur Steuerberater- und Wirtschaftsprüfer profitieren von SCAN MACHINE 2. Auch Mandanten mit großen Unternehmen sparen sich die platz- und zeitraubende Papierablage. Einfach Belege einlegen, Art – Rechnungsausgang, Rechnungseingang, Kasse, (DATEV) Lohn-Unterlagen, (DATEV) Reisekosten-Beleg, Sonstiges – auswählen und scannen. Fertig ist Ihre Ablage – mit barcode-gestützter Beleg-Trennung, direkter Anbindung an DATEV Unternehmen online und DATEV DMS.

      Die softe und die harte Seite von SCAN MACHINE 2

      Die praktische und hoch effiziente Digitalisierungslösung setzt sich zusammen aus 

      • der Software 
      • dem angebundenen, über Maus und Tastatur oder per intuitiv bedienbarem Touch-Monitor zu steuernden All-in-one-PC 
      • und einem von Ihrer Seite frei wählbaren TWAIN*-kompatiblen Scanner.

      Wir empfehlen – Sie entscheiden

      Als unverbindliche Entscheidungshilfe empfehlen wir unseren Klienten zum einen den TWAIN*-Scanner der Marke Kodak i3250 – ein hocheffizienter A4-Flachbett-Scanner mit Ultraschall-Mehrfacheinzugserkennung, intelligentem Dokumentenschutz, automatischem Stopp bei Beschädigungsverdacht und einer stolzen Leistung von bis zu 20.000 Seiten pro Tag. Ob in DIN A4 oder DIN A3 – der i3250 erfasst alles. 

      Und allen, denen 20.000 Seiten zu wenig sind, legen wir den Canon High-Speed-Scanner image FORMULA DR-G2110 ans Herz – mit bis zu 50.000 Scans pro Tag, automatischem Dokumenteneinzug von bis zu 500 Blatt und einer Formaterfassung von DIN A10 bis DIN A3 – also ganz klein bis maximal groß. Sie haben die Wahl.

      Test the best 

      Der image FORMULA DR-G2110 steht bei uns zum Testen und Verlieben bereit. Wir versprechen Ihnen, sobald Sie ihn einmal live und in Aktion erlebt haben, möchten Sie diesen fleißigen Hochgeschwindigkeitsbuchhalter nie mehr missen. Überzeugen Sie sich selbst und vereinbaren Sie noch heute einen Termin für Ihren ganz persönlichen Live-Test. Eine E-Mail oder ein Anruf genügen. 

      Die Neccon Online-Akademie

      Lernen gehört bei uns zum Programm

      Windows, Outlook und Office mit Word, Excel, Powerpoint etc. prägen heute unseren Büroalltag. Sie vereinfachen die Kommunikation im Team, die Präsentation neuer Ideen, das Kalkulieren von Projekten und noch vieles mehr.

      Hallo Online-Akademie

      Meist kennen wir jedoch nicht alle Funktionen, die uns die einzelnen Programme bieten. Oder aufgrund eines Updates finden wir einige Menüpunkte nicht mehr am gewohnten Platz. Anstatt in solchen Fällen lange im Benutzerhandbuch zu blättern, empfehlen wir Ihnen unsere Online-Akademie.

      Tschüss Benutzerhandbuch

      Denn in unserer Online-Akademie bieten wir Ihnen kompakte Trainingstools zur schnellen Einarbeitung in die wichtigsten Office-Programme. Einfach und verständlich – auf Basis von praktischen Anwendungs-Beispielen.

      Damit Sie Windows, Outlook und Office künftig noch effizienter nutzen können.

      Wir leisten viel und mit unseren Partnern noch mehr

      Dank langjähriger Kooperationen mit namhaften Partnern bieten wir Ihnen eine Vielzahl ergänzender Leistungen und Produkte für unterschiedlichste Anwendungen: Datenschutz, Büroorganisation, Kalkulation, Kommunikation etc.

      So verschieden das Leistungsspektrum unserer Partner auch sein mag, eines ist ihnen und uns gemeinsam: der uneingeschränkte Einsatz zur Zufriedenheit unserer Kunden.

      • Acronis – zertifizierter Partner

        Logo Acronis – zertifizierter Partner

        Acronis entwickelt Lösungen zum Schutz, zur Speicherung und zur Wiederherstellung von Daten sowohl für private als auch gewerbliche Anwender. Die Lösungen basieren – je nach Wunsch und Anforderung des Kunden – auf lokalen, externen, mobilen und Cloud-gestützten Geräten.

        Acronis – zertifizierter Partner online

      • AVG – Gold Seller

        Logo AVG – Gold Seller

        Die Anwendungen aus dem Hause AVG schützen Ihre IT verlässlich vor Viren und Trojanern. Unabhängig davon ob Sie auf Windows oder MAC OSX arbeiten.

        AVG – Gold Seller online

      • Gigaset – autorisierter Fachhändler

        Logo Gigaset – autorisierter Fachhändler

        Die Gigaset Communications GmbH konzipiert und produziert modernste Telefone, Tablets und Handys mit bester Sprachqualität und abgestimmt auf neuste technische Anforderungen. Kurz gesagt: Hightech – made in Germany.

        Gigaset – autorisierter Fachhändler online

      • HP – Business Partner

        Logo HP – Business Partner

        HP entwickelt und realisiert PCs, Notebooks, Tablets, Monitore, Drucker, Scanner und Kopierer inklusive allen erforderlichen Zubehörs – nach deutschen Qualitätsstandards.

        HP – Business Partner online

      • Microsoft

        Logo Microsoft

        Microsoft ist der führende Anbieter von Hardware- und Software-Lösungen für Textverarbeitung, Präsentation, Kalkulation sowie E-Mail- und Internet-Anwendungen zur privaten und gewerblichen Nutzung.

        Microsoft online

      • Novastor – zertifizierter SMB-Partner

        Logo Novastor – zertifizierter SMB-Partner

        Novastor liefert kundenspezifische Lösungen zur Datenwiederherstellung für PC, Server und Netzwerke in kleinen wie mittelständischen Unternehmen und Institutionen.

        Novastor – zertifizierter SMB-Partner online

      • ZyXel – autorisierter Partner

        Logo ZyXel – autorisierter Partner

        ZyXEL-Sicherheitslösungen schützen Kundendaten, Unternehmensinformationen, geistiges Eigentum und kritische Ressourcen vor externen wie internen Angriffen. Kostengünstig und in Echtzeit.

        ZyXel – autorisierter Partner online

      Namen, die für uns sprechen

      Der beste Beleg dafür, dass wir halten, was wir versprechen, sind unsere zufriedenen Kunden. Einen Auszug der Branchen, mit denen wir seit Jahren erfolgreich zusammenarbeiten, finden Sie hier aufgelistet. Wäre schön, wenn Ihr Name diese Liste schon bald ergänzt.

      • Logo Schüler Würz
      • Logo Bailer Dämmstoffe
      • Logo MaxxVision
      • Logo Rauch IT
      • Logo RhetuFlu
      • Logo Seltra Natursteine
      • Logo HERCEG
      • Logo würthele + partner
      • Logo HYLA Germany
      • Logo Kübler & Biermeier
      • Logo DERPA BENDER SIGLER
        • WannaCry & Co.

          WannaCry & Co. Icon

          Nicht heulen – sondern wirkungsvoll schützen

          Am 12. Mai 2017 versetzt die Schadsoftware mit dem treffenden Namen „WannaCry“ Unternehmen weltweit in Angst und Schrecken. Bereits am 27. Juni erfolgt der zweite, globale Angriff auf Computer und Netzwerke. Diesmal zielt die Software laut Pressemeldungen nicht auf die Erpressung von Löse- bzw. Entschlüsselungsgelder, sondern auf das Löschen von Daten.

          Zeitdruck für Schutzmaßnahmen wächst

          Folglich werden die Rhythmen, in denen Hacker und Trojaner zuschlagen, immer kürzer. Erst waren es Jahre. Dann Monate. Jetzt sind es Wochen. Doch scheint die Häufung der Attacken keine Wirkung zu zeigen. Anders lässt sich der erneute Befall durch eine Schadsoftware innerhalb von nur sechseinhalb Wochen nicht erklären.

          Besser früher als später

          Wir empfehlen Ihnen, sich besser früher als später um einen wirkungsvollen Schutz vor Geldeintreibern und Datenvernichtern zu kümmern. Ob E-Mail-Gateways, Attachment-Filter, Viren-Scanner oder Online-Backup – hängt von Ihrem Business ab. Wir bieten Ihnen alle Techniken – in Form von auf Sie abgestimmten, individualisierten Lösungen. Ein Anruf oder eine Mail genügen.

        • Machen Sie dicht – und schützen Sie sich vor Locky & Co.

          Die Makro- und Dateiviren sind zurück. In Form von Verschlüsselungs-, Erpressungs- und Kryptotrojanern. So unterschiedlich die einzelnen „Schädlinge“ aufgebaut sind, das ihnen innewohnende kriminelle Potenzial ist hoch. Und vor allem teuer – 0,5 bis 1,0 Bitcoin kostet laut pc-magazin ein Locky-Key. Zudem ist den Verursachern nur schwer beizukommen, da diese sich im „Dark Web“ – der professionell organisierten Unterwelt des Internet – bewegen.

          Schutz, der sich rechnet

          Doch stehen Sie nicht schutzlos da. Beispielsweise empfehlen wir unseren Kunden Antiviren-Systeme, die als Gateway für alle eingehenden und ausgehenden E-Mails agieren. Mit mehrfach kombinierten Viren-Scannern, speziellen Attachment-Filtern und weiteren Prüffunktionen. Aus unserer Erfahrung rechnen sich diese Maßnahmen – sowohl monetär wie datentechnisch. Da die Schutz-Programme im Vergleich zu den Erpressungsgeldern und Recovery-Maßnahmen meist erheblich günstiger sind.

          Wir zeigen Ihnen, wie Sie dicht machen

          Lassen Sie sich von uns beraten, mit welchen Maßnahmen Sie Ihr Unternehmen und Ihr IT-System vor Locky & Co. am effektivsten schützen. Ein Anruf oder eine Mail genügen. Wir freuen uns schon, bei Ihnen dicht zu machen.

        • 8 Tipps, wie Sie Locky den Zutritt erschweren

          Ein wirklicher Schutz gegen Locky ist letztlich nur technisch umsetzbar. Doch können Sie selbst die Risiken minimieren, in dem Sie E-Mails und Anhänge vor dem Bearbeiten und Öffnen genau prüfen. Hier 8 Tipps, woran Sie Locky-Mails oder andere elektronische Post mit kriminellen Inhalten erkennen:

          8-fach gecheckt

          1. „Gefakte“ Absender verraten sich oft anhand von fehlerhaften oder falschen Adressen – wie @telecom.de
          2. Seriöse Absender fordern nie per Mail zum Abgleich von Daten oder Adressen über einen Link auf.
          3. Unternehmen, die ihre Rechnungen als Mail-Anhang verschicken, nutzen dafür ausschließlich PDFs.
          4. Allein schon die unpersönliche Anrede wie „Sehr geehrte Damen und Herren“ etc. sollte Sie stutzig machen.
          5. Die Texte krimineller Mails sind meist in einem sehr einfachen und schlechten Deutsch mit vielen Schreibfehlern (Grammatik wie Orthografie) gehalten.
          6. Die angehängten Dateien haben häufig Doppel-Endungen und sind in der Regel sehr klein (unter 100Kb).
          7. E-Mails mit Anhängen die von Ihrem Account/Ihrem Absender an Sie selbst geschickt bzw. adressiert wurden – bitte sofort löschen!
          8. Seriöse Unternehmen versenden Kennwörter NIE per Mail.

          Impressum

          NECCON GmbH

          Geschäftsführer: Ronald Maulbetsch, Michael Rappold

          Benzstraße 18
          70736 Fellbach

          Tel: 0711 / 906546-0
          Fax: 0711 / 906546-29

          Mail: info@neccon.de

          Amtsgericht Stuttgart HRB 214791

          USt-ID DE244614368

          Copyrights: NECCON GmbH, 2017

          Datenschutz

          Wir freuen uns sehr über Ihr Interesse an unserem Unternehmen. Datenschutz hat einen besonders hohen Stellenwert für die Geschäftsleitung der neccon GmbH. Eine Nutzung der Internetseiten der neccon GmbH ist grundsätzlich ohne jede Angabe personenbezogener Daten möglich. Sofern eine betroffene Person besondere Services unseres Unternehmens über unsere Internetseite in Anspruch nehmen möchte, könnte jedoch eine Verarbeitung personenbezogener Daten erforderlich werden. Ist die Verarbeitung personenbezogener Daten erforderlich und besteht für eine solche Verarbeitung keine gesetzliche Grundlage, holen wir generell eine Einwilligung der betroffenen Person ein.

          Die Verarbeitung personenbezogener Daten, beispielsweise des Namens, der Anschrift, E-Mail-Adresse oder Telefonnummer einer betroffenen Person, erfolgt stets im Einklang mit der Datenschutz-Grundverordnung und in Übereinstimmung mit den für die neccon GmbH geltenden landesspezifischen Datenschutzbestimmungen. Mittels dieser Datenschutzerklärung möchte unser Unternehmen die Öffentlichkeit über Art, Umfang und Zweck der von uns erhobenen, genutzten und verarbeiteten personenbezogenen Daten informieren. Ferner werden betroffene Personen mittels dieser Datenschutzerklärung über die ihnen zustehenden Rechte aufgeklärt.

          Die neccon GmbH hat als für die Verarbeitung Verantwortlicher zahlreiche technische und organisatorische Maßnahmen umgesetzt, um einen möglichst lückenlosen Schutz der über diese Internetseite verarbeiteten personenbezogenen Daten sicherzustellen. Dennoch können Internetbasierte Datenübertragungen grundsätzlich Sicherheitslücken aufweisen, sodass ein absoluter Schutz nicht gewährleistet werden kann. Aus diesem Grund steht es jeder betroffenen Person frei, personenbezogene Daten auch auf alternativen Wegen, beispielsweise telefonisch, an uns zu übermitteln.

          1. Begriffsbestimmungen

          Die Datenschutzerklärung der neccon GmbH beruht auf den Begrifflichkeiten, die durch den Europäischen Richtlinien- und Verordnungsgeber beim Erlass der Datenschutz-Grundverordnung (DS-GVO) verwendet wurden. Unsere Datenschutzerklärung soll sowohl für die Öffentlichkeit als auch für unsere Kunden und Geschäftspartner einfach lesbar und verständlich sein. Um dies zu gewährleisten, möchten wir vorab die verwendeten Begrifflichkeiten erläutern.

          Wir verwenden in dieser Datenschutzerklärung unter anderem die folgenden Begriffe:

          a)    personenbezogene Daten

          Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person (im Folgenden „betroffene Person“) beziehen. Als identifizierbar wird eine natürliche Person angesehen, die direkt oder indirekt, insbesondere mittels Zuordnung zu einer Kennung wie einem Namen, zu einer Kennnummer, zu Standortdaten, zu einer Online-Kennung oder zu einem oder mehreren besonderen Merkmalen, die Ausdruck der physischen, physiologischen, genetischen, psychischen, wirtschaftlichen, kulturellen oder sozialen Identität dieser natürlichen Person sind, identifiziert werden kann.

          b)    betroffene Person

          Betroffene Person ist jede identifizierte oder identifizierbare natürliche Person, deren personenbezogene Daten von dem für die Verarbeitung Verantwortlichen verarbeitet werden.

          c)    Verarbeitung

          Verarbeitung ist jeder mit oder ohne Hilfe automatisierter Verfahren ausgeführte Vorgang oder jede solche Vorgangsreihe im Zusammenhang mit personenbezogenen Daten wie das Erheben, das Erfassen, die Organisation, das Ordnen, die Speicherung, die Anpassung oder Veränderung, das Auslesen, das Abfragen, die Verwendung, die Offenlegung durch Übermittlung, Verbreitung oder eine andere Form der Bereitstellung, den Abgleich oder die Verknüpfung, die Einschränkung, das Löschen oder die Vernichtung.

          d)    Einschränkung der Verarbeitung

          Einschränkung der Verarbeitung ist die Markierung gespeicherter personenbezogener Daten mit dem Ziel, ihre künftige Verarbeitung einzuschränken.

          e)    Profiling

          Profiling ist jede Art der automatisierten Verarbeitung personenbezogener Daten, die darin besteht, dass diese personenbezogenen Daten verwendet werden, um bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen, zu bewerten, insbesondere, um Aspekte bezüglich Arbeitsleistung, wirtschaftlicher Lage, Gesundheit, persönlicher Vorlieben, Interessen, Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen Person zu analysieren oder vorherzusagen.

          f)     Pseudonymisierung

          Pseudonymisierung ist die Verarbeitung personenbezogener Daten in einer Weise, auf welche die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und technischen und organisatorischen Maßnahmen unterliegen, die gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden.

          g)    Verantwortlicher oder für die Verarbeitung Verantwortlicher

          Verantwortlicher oder für die Verarbeitung Verantwortlicher ist die natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die allein oder gemeinsam mit anderen über die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten entscheidet. Sind die Zwecke und Mittel dieser Verarbeitung durch das Unionsrecht oder das Recht der Mitgliedstaaten vorgegeben, so kann der Verantwortliche beziehungsweise können die bestimmten Kriterien seiner Benennung nach dem Unionsrecht oder dem Recht der Mitgliedstaaten vorgesehen werden.

          h)    Auftragsverarbeiter

          Auftragsverarbeiter ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.

          i)      Empfänger

          Empfänger ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, der personenbezogene Daten offengelegt werden, unabhängig davon, ob es sich bei ihr um einen Dritten handelt oder nicht. Behörden, die im Rahmen eines bestimmten Untersuchungsauftrags nach dem Unionsrecht oder dem Recht der Mitgliedstaaten möglicherweise personenbezogene Daten erhalten, gelten jedoch nicht als Empfänger.

          j)      Dritter

          Dritter ist eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle außer der betroffenen Person, dem Verantwortlichen, dem Auftragsverarbeiter und den Personen, die unter der unmittelbaren Verantwortung des Verantwortlichen oder des Auftragsverarbeiters befugt sind, die personenbezogenen Daten zu verarbeiten.

          k)    Einwilligung

          Einwilligung ist jede von der betroffenen Person freiwillig für den bestimmten Fall in informierter Weise und unmissverständlich abgegebene Willensbekundung in Form einer Erklärung oder einer sonstigen eindeutigen bestätigenden Handlung, mit der die betroffene Person zu verstehen gibt, dass sie mit der Verarbeitung der sie betreffenden personenbezogenen Daten einverstanden ist.

          2. Name und Anschrift des für die Verarbeitung Verantwortlichen

          Verantwortlicher im Sinne der Datenschutz-Grundverordnung, sonstiger in den Mitgliedstaaten der Europäischen Union geltenden Datenschutzgesetze und anderer Bestimmungen mit datenschutzrechtlichem Charakter ist die:

          neccon GmbH

          Benzstr. 18

          70736 Fellbach

          Deutschland

          Tel.: 0711 906546-0

          E-Mail: datenschutz@neccon.de

          Website: www.neccon.de

          3. Erfassung von allgemeinen Daten und Informationen

          Die Internetseite der neccon GmbH erfasst mit jedem Aufruf der Internetseite durch eine betroffene Person oder ein automatisiertes System eine Reihe von allgemeinen Daten und Informationen. Diese allgemeinen Daten und Informationen werden in den Logfiles des Servers gespeichert. Erfasst werden können die (1) verwendeten Browsertypen und Versionen, (2) das vom zugreifenden System verwendete Betriebssystem, (3) die Internetseite, von welcher ein zugreifendes System auf unsere Internetseite gelangt (sogenannte Referrer), (4) die Unterwebseiten, welche über ein zugreifendes System auf unserer Internetseite angesteuert werden, (5) das Datum und die Uhrzeit eines Zugriffs auf die Internetseite, (6) eine Internet-Protokoll-Adresse (IP-Adresse), (7) der Internet-Service-Provider des zugreifenden Systems und (8) sonstige ähnliche Daten und Informationen, die der Gefahrenabwehr im Falle von Angriffen auf unsere informationstechnologischen Systeme dienen.

          Bei der Nutzung dieser allgemeinen Daten und Informationen zieht die neccon GmbH keine Rückschlüsse auf die betroffene Person. Diese Informationen werden vielmehr benötigt, um (1) die Inhalte unserer Internetseite korrekt auszuliefern, (2) die Inhalte unserer Internetseite sowie die Werbung für diese zu optimieren, (3) die dauerhafte Funktionsfähigkeit unserer informationstechnologischen Systeme und der Technik unserer Internetseite zu gewährleisten sowie (4) um Strafverfolgungsbehörden im Falle eines Cyberangriffes die zur Strafverfolgung notwendigen Informationen bereitzustellen. Diese anonym erhobenen Daten und Informationen werden durch die neccon GmbH daher einerseits statistisch und ferner mit dem Ziel ausgewertet, den Datenschutz und die Datensicherheit in unserem Unternehmen zu erhöhen, um letztlich ein optimales Schutzniveau für die von uns verarbeiteten personenbezogenen Daten sicherzustellen. Die anonymen Daten der Server-Logfiles werden getrennt von allen durch eine betroffene Person angegebenen personenbezogenen Daten gespeichert.

          4. Routinemäßige Löschung und Sperrung von personenbezogenen Daten

          Der für die Verarbeitung Verantwortliche verarbeitet und speichert personenbezogene Daten der betroffenen Person nur für den Zeitraum, der zur Erreichung des Speicherungszwecks erforderlich ist oder sofern dies durch den Europäischen Richtlinien- und Verordnungsgeber oder einen anderen Gesetzgeber in Gesetzen oder Vorschriften, welchen der für die Verarbeitung Verantwortliche unterliegt, vorgesehen wurde.

          Entfällt der Speicherungszweck oder läuft eine vom Europäischen Richtlinien- und Verordnungsgeber oder einem anderen zuständigen Gesetzgeber vorgeschriebene Speicherfrist ab, werden die personenbezogenen Daten routinemäßig und entsprechend den gesetzlichen Vorschriften gesperrt oder gelöscht.

          5. Rechte der betroffenen Person

          a)    Recht auf Bestätigung

          Jede betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber eingeräumte Recht, von dem für die Verarbeitung Verantwortlichen eine Bestätigung darüber zu verlangen, ob sie betreffende personenbezogene Daten verarbeitet werden. Möchte eine betroffene Person dieses Bestätigungsrecht in Anspruch nehmen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.

          b)    Recht auf Auskunft

          Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, jederzeit von dem für die Verarbeitung Verantwortlichen unentgeltliche Auskunft über die zu seiner Person gespeicherten personenbezogenen Daten und eine Kopie dieser Auskunft zu erhalten. Ferner hat der Europäische Richtlinien- und Verordnungsgeber der betroffenen Person Auskunft über folgende Informationen zugestanden:

          ·       die Verarbeitungszwecke

          ·       die Kategorien personenbezogener Daten, die verarbeitet werden

          ·       die Empfänger oder Kategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind oder noch offengelegt werden, insbesondere bei Empfängern in Drittländern oder bei internationalen Organisationen

          ·       falls möglich die geplante Dauer, für die die personenbezogenen Daten gespeichert werden, oder, falls dies nicht möglich ist, die Kriterien für die Festlegung dieser Dauer

          ·       das Bestehen eines Rechts auf Berichtigung oder Löschung der sie betreffenden personenbezogenen Daten oder auf Einschränkung der Verarbeitung durch den Verantwortlichen oder eines Widerspruchsrechts gegen diese Verarbeitung

          ·       das Bestehen eines Beschwerderechts bei einer Aufsichtsbehörde

          ·       wenn die personenbezogenen Daten nicht bei der betroffenen Person erhoben werden: Alle verfügbaren Informationen über die Herkunft der Daten

          ·       das Bestehen einer automatisierten Entscheidungsfindung einschließlich Profiling gemäß Artikel 22 Abs.1 und 4 DS-GVO und — zumindest in diesen Fällen — aussagekräftige Informationen über die involvierte Logik sowie die Tragweite und die angestrebten Auswirkungen einer derartigen Verarbeitung für die betroffene Person

          Ferner steht der betroffenen Person ein Auskunftsrecht darüber zu, ob personenbezogene Daten an ein Drittland oder an eine internationale Organisation übermittelt wurden. Sofern dies der Fall ist, so steht der betroffenen Person im Übrigen das Recht zu, Auskunft über die geeigneten Garantien im Zusammenhang mit der Übermittlung zu erhalten.

          Möchte eine betroffene Person dieses Auskunftsrecht in Anspruch nehmen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.

          c)    Recht auf Berichtigung

          Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, die unverzügliche Berichtigung sie betreffender unrichtiger personenbezogener Daten zu verlangen. Ferner steht der betroffenen Person das Recht zu, unter Berücksichtigung der Zwecke der Verarbeitung, die Vervollständigung unvollständiger personenbezogener Daten — auch mittels einer ergänzenden Erklärung — zu verlangen.

          Möchte eine betroffene Person dieses Berichtigungsrecht in Anspruch nehmen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.

          d)    Recht auf Löschung (Recht auf Vergessen werden)

          Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, von dem Verantwortlichen zu verlangen, dass die sie betreffenden personenbezogenen Daten unverzüglich gelöscht werden, sofern einer der folgenden Gründe zutrifft und soweit die Verarbeitung nicht erforderlich ist:

          ·       Die personenbezogenen Daten wurden für solche Zwecke erhoben oder auf sonstige Weise verarbeitet, für welche sie nicht mehr notwendig sind.

          ·       Die betroffene Person widerruft ihre Einwilligung, auf die sich die Verarbeitung gemäß Art. 6 Abs. 1 Buchstabe a DS-GVO oder Art. 9 Abs. 2 Buchstabe a DS-GVO stützte, und es fehlt an einer anderweitigen Rechtsgrundlage für die Verarbeitung.

          ·       Die betroffene Person legt gemäß Art. 21 Abs. 1 DS-GVO Widerspruch gegen die Verarbeitung ein, und es liegen keine vorrangigen berechtigten Gründe für die Verarbeitung vor, oder die betroffene Person legt gemäß Art. 21 Abs. 2 DS-GVO Widerspruch gegen die Verarbeitung ein.

          ·       Die personenbezogenen Daten wurden unrechtmäßig verarbeitet.

          ·       Die Löschung der personenbezogenen Daten ist zur Erfüllung einer rechtlichen Verpflichtung nach dem Unionsrecht oder dem Recht der Mitgliedstaaten erforderlich, dem der Verantwortliche unterliegt.

          ·       Die personenbezogenen Daten wurden in Bezug auf angebotene Dienste der Informationsgesellschaft gemäß Art. 8 Abs. 1 DS-GVO erhoben.

          Sofern einer der oben genannten Gründe zutrifft und eine betroffene Person die Löschung von personenbezogenen Daten, die bei der neccon GmbH gespeichert sind, veranlassen möchte, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden. Der Mitarbeiter der neccon GmbH wird veranlassen, dass dem Löschverlangen unverzüglich nachgekommen wird.

          Wurden die personenbezogenen Daten von der neccon GmbH öffentlich gemacht und ist unser Unternehmen als Verantwortlicher gemäß Art. 17 Abs. 1 DS-GVO zur Löschung der personenbezogenen Daten verpflichtet, so trifft die neccon GmbH unter Berücksichtigung der verfügbaren Technologie und der Implementierungskosten angemessene Maßnahmen, auch technischer Art, um andere für die Datenverarbeitung Verantwortliche, welche die veröffentlichten personenbezogenen Daten verarbeiten, darüber in Kenntnis zu setzen, dass die betroffene Person von diesen anderen für die Datenverarbeitung Verantwortlichen die Löschung sämtlicher Links zu diesen personenbezogenen Daten oder von Kopien oder Replikationen dieser personenbezogenen Daten verlangt hat, soweit die Verarbeitung nicht erforderlich ist. Der Mitarbeiter der neccon GmbH wird im Einzelfall das Notwendige veranlassen.

          e)    Recht auf Einschränkung der Verarbeitung

          Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, von dem Verantwortlichen die Einschränkung der Verarbeitung zu verlangen, wenn eine der folgenden Voraussetzungen gegeben ist:

          ·       Die Richtigkeit der personenbezogenen Daten wird von der betroffenen Person bestritten, und zwar für eine Dauer, die es dem Verantwortlichen ermöglicht, die Richtigkeit der personenbezogenen Daten zu überprüfen.

          ·       Die Verarbeitung ist unrechtmäßig, die betroffene Person lehnt die Löschung der personenbezogenen Daten ab und verlangt stattdessen die Einschränkung der Nutzung der personenbezogenen Daten.

          ·       Der Verantwortliche benötigt die personenbezogenen Daten für die Zwecke der Verarbeitung nicht länger, die betroffene Person benötigt sie jedoch zur Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen.

          ·       Die betroffene Person hat Widerspruch gegen die Verarbeitung gem. Art. 21 Abs. 1 DS-GVO eingelegt und es steht noch nicht fest, ob die berechtigten Gründe des Verantwortlichen gegenüber denen der betroffenen Person überwiegen.

          Sofern eine der oben genannten Voraussetzungen gegeben ist und eine betroffene Person die Einschränkung von personenbezogenen Daten, die bei der neccon GmbH gespeichert sind, verlangen möchte, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden. Der Mitarbeiter der neccon GmbH wird die Einschränkung der Verarbeitung veranlassen.

          f)     Recht auf Datenübertragbarkeit

          Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, die sie betreffenden personenbezogenen Daten, welche durch die betroffene Person einem Verantwortlichen bereitgestellt wurden, in einem strukturierten, gängigen und maschinenlesbaren Format zu erhalten. Sie hat außerdem das Recht, diese Daten einem anderen Verantwortlichen ohne Behinderung durch den Verantwortlichen, dem die personenbezogenen Daten bereitgestellt wurden, zu übermitteln, sofern die Verarbeitung auf der Einwilligung gemäß Art. 6 Abs. 1 Buchstabe a DS-GVO oder Art. 9 Abs. 2 Buchstabe a DS-GVO oder auf einem Vertrag gemäß Art. 6 Abs. 1 Buchstabe b DS-GVO beruht und die Verarbeitung mithilfe automatisierter Verfahren erfolgt, sofern die Verarbeitung nicht für die Wahrnehmung einer Aufgabe erforderlich ist, die im öffentlichen Interesse liegt oder in Ausübung öffentlicher Gewalt erfolgt, welche dem Verantwortlichen übertragen wurde.

          Ferner hat die betroffene Person bei der Ausübung ihres Rechts auf Datenübertragbarkeit gemäß Art. 20 Abs. 1 DS-GVO das Recht, zu erwirken, dass die personenbezogenen Daten direkt von einem Verantwortlichen an einen anderen Verantwortlichen übermittelt werden, soweit dies technisch machbar ist und sofern hiervon nicht die Rechte und Freiheiten anderer Personen beeinträchtigt werden.

          Zur Geltendmachung des Rechts auf Datenübertragbarkeit kann sich die betroffene Person jederzeit an einen Mitarbeiter der neccon GmbH wenden.

          g)    Recht auf Widerspruch

          Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, aus Gründen, die sich aus ihrer besonderen Situation ergeben, jederzeit gegen die Verarbeitung sie betreffender personenbezogener Daten, die aufgrund von Art. 6 Abs. 1 Buchstaben e oder f DS-GVO erfolgt, Widerspruch einzulegen. Dies gilt auch für ein auf diese Bestimmungen gestütztes Profiling.

          Die neccon GmbH verarbeitet die personenbezogenen Daten im Falle des Widerspruchs nicht mehr, es sei denn, wir können zwingende schutzwürdige Gründe für die Verarbeitung nachweisen, die den Interessen, Rechten und Freiheiten der betroffenen Person überwiegen, oder die Verarbeitung dient der Geltendmachung, Ausübung oder Verteidigung von Rechtsansprüchen.

          Verarbeitet die neccon GmbH personenbezogene Daten, um Direktwerbung zu betreiben, so hat die betroffene Person das Recht, jederzeit Widerspruch gegen die Verarbeitung der personenbezogenen Daten zum Zwecke derartiger Werbung einzulegen. Dies gilt auch für das Profiling, soweit es mit solcher Direktwerbung in Verbindung steht. Widerspricht die betroffene Person gegenüber der neccon GmbH der Verarbeitung für Zwecke der Direktwerbung, so wird die neccon GmbH die personenbezogenen Daten nicht mehr für diese Zwecke verarbeiten.

          Zudem hat die betroffene Person das Recht, aus Gründen, die sich aus ihrer besonderen Situation ergeben, gegen die sie betreffende Verarbeitung personenbezogener Daten, die bei der neccon GmbH zu wissenschaftlichen oder historischen Forschungszwecken oder zu statistischen Zwecken gemäß Art. 89 Abs. 1 DS-GVO erfolgen, Widerspruch einzulegen, es sei denn, eine solche Verarbeitung ist zur Erfüllung einer im öffentlichen Interesse liegenden Aufgabe erforderlich.

          Zur Ausübung des Rechts auf Widerspruch kann sich die betroffene Person direkt jeden Mitarbeiter der neccon GmbH oder einen anderen Mitarbeiter wenden. Der betroffenen Person steht es ferner frei, im Zusammenhang mit der Nutzung von Diensten der Informationsgesellschaft, ungeachtet der Richtlinie 2002/58/EG, ihr Widerspruchsrecht mittels automatisierter Verfahren auszuüben, bei denen technische Spezifikationen verwendet werden.

          h)    Automatisierte Entscheidungen im Einzelfall einschließlich Profiling

          Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, nicht einer ausschließlich auf einer automatisierten Verarbeitung — einschließlich Profiling — beruhenden Entscheidung unterworfen zu werden, die ihr gegenüber rechtliche Wirkung entfaltet oder sie in ähnlicher Weise erheblich beeinträchtigt, sofern die Entscheidung (1) nicht für den Abschluss oder die Erfüllung eines Vertrags zwischen der betroffenen Person und dem Verantwortlichen erforderlich ist, oder (2) aufgrund von Rechtsvorschriften der Union oder der Mitgliedstaaten, denen der Verantwortliche unterliegt, zulässig ist und diese Rechtsvorschriften angemessene Maßnahmen zur Wahrung der Rechte und Freiheiten sowie der berechtigten Interessen der betroffenen Person enthalten oder (3) mit ausdrücklicher Einwilligung der betroffenen Person erfolgt.

          Ist die Entscheidung (1) für den Abschluss oder die Erfüllung eines Vertrags zwischen der betroffenen Person und dem Verantwortlichen erforderlich oder (2) erfolgt sie mit ausdrücklicher Einwilligung der betroffenen Person, trifft die neccon GmbH angemessene Maßnahmen, um die Rechte und Freiheiten sowie die berechtigten Interessen der betroffenen Person zu wahren, wozu mindestens das Recht auf Erwirkung des Eingreifens einer Person seitens des Verantwortlichen, auf Darlegung des eigenen Standpunkts und auf Anfechtung der Entscheidung gehört.

          Möchte die betroffene Person Rechte mit Bezug auf automatisierte Entscheidungen geltend machen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.

          i)      Recht auf Widerruf einer datenschutzrechtlichen Einwilligung

          Jede von der Verarbeitung personenbezogener Daten betroffene Person hat das vom Europäischen Richtlinien- und Verordnungsgeber gewährte Recht, eine Einwilligung zur Verarbeitung personenbezogener Daten jederzeit zu widerrufen.

          Möchte die betroffene Person ihr Recht auf Widerruf einer Einwilligung geltend machen, kann sie sich hierzu jederzeit an einen Mitarbeiter des für die Verarbeitung Verantwortlichen wenden.

          6. Datenschutz bei Bewerbungen und im Bewerbungsverfahren

          Der für die Verarbeitung Verantwortliche erhebt und verarbeitet die personenbezogenen Daten von Bewerbern zum Zwecke der Abwicklung des Bewerbungsverfahrens. Die Verarbeitung kann auch auf elektronischem Wege erfolgen. Dies ist insbesondere dann der Fall, wenn ein Bewerber entsprechende Bewerbungsunterlagen auf dem elektronischen Wege, beispielsweise per E-Mail oder über ein auf der Internetseite befindliches Webformular, an den für die Verarbeitung Verantwortlichen übermittelt. Schließt der für die Verarbeitung Verantwortliche einen Anstellungsvertrag mit einem Bewerber, werden die übermittelten Daten zum Zwecke der Abwicklung des Beschäftigungsverhältnisses unter Beachtung der gesetzlichen Vorschriften gespeichert. Wird von dem für die Verarbeitung Verantwortlichen kein Anstellungsvertrag mit dem Bewerber geschlossen, so werden die Bewerbungsunterlagen zwei Monate nach Bekanntgabe der Absageentscheidung automatisch gelöscht, sofern einer Löschung keine sonstigen berechtigten Interessen des für die Verarbeitung Verantwortlichen entgegenstehen. Sonstiges berechtigtes Interesse in diesem Sinne ist beispielsweise eine Beweispflicht in einem Verfahren nach dem Allgemeinen Gleichbehandlungsgesetz (AGG).

          7. Datenschutzbestimmungen zu Einsatz und Verwendung von Facebook

          Der für die Verarbeitung Verantwortliche hat auf dieser Internetseite Komponenten des Unternehmens Facebook integriert. Facebook ist ein soziales Netzwerk.

          Ein soziales Netzwerk ist ein im Internet betriebener sozialer Treffpunkt, eine Online-Gemeinschaft, die es den Nutzern in der Regel ermöglicht, untereinander zu kommunizieren und im virtuellen Raum zu interagieren. Ein soziales Netzwerk kann als Plattform zum Austausch von Meinungen und Erfahrungen dienen oder ermöglicht es der Internetgemeinschaft, persönliche oder unternehmensbezogene Informationen bereitzustellen. Facebook ermöglicht den Nutzern des sozialen Netzwerkes unter anderem die Erstellung von privaten Profilen, den Upload von Fotos und eine Vernetzung über Freundschaftsanfragen.

          Betreibergesellschaft von Facebook ist die Facebook, Inc., 1 Hacker Way, Menlo Park, CA 94025, USA. Für die Verarbeitung personenbezogener Daten Verantwortlicher ist, wenn eine betroffene Person außerhalb der USA oder Kanada lebt, die Facebook Ireland Ltd., 4 Grand Canal Square, Grand Canal Harbour, Dublin 2, Ireland.

          Durch jeden Aufruf einer der Einzelseiten dieser Internetseite, die durch den für die Verarbeitung Verantwortlichen betrieben wird und auf welcher eine Facebook-Komponente (Facebook-Plug-In) integriert wurde, wird der Internetbrowser auf dem informationstechnologischen System der betroffenen Person automatisch durch die jeweilige Facebook-Komponente veranlasst, eine Darstellung der entsprechenden Facebook-Komponente von Facebook herunterzuladen. Eine Gesamtübersicht über alle Facebook-Plug-Ins kann unter developers.facebook.com/docs/plugins/ abgerufen werden. Im Rahmen dieses technischen Verfahrens erhält Facebook Kenntnis darüber, welche konkrete Unterseite unserer Internetseite durch die betroffene Person besucht wird.

          Sofern die betroffene Person gleichzeitig bei Facebook eingeloggt ist, erkennt Facebook mit jedem Aufruf unserer Internetseite durch die betroffene Person und während der gesamten Dauer des jeweiligen Aufenthaltes auf unserer Internetseite, welche konkrete Unterseite unserer Internetseite die betroffene Person besucht. Diese Informationen werden durch die Facebook-Komponente gesammelt und durch Facebook dem jeweiligen Facebook-Account der betroffenen Person zugeordnet. Betätigt die betroffene Person einen der auf unserer Internetseite integrierten Facebook-Buttons, beispielsweise den „Gefällt mir“-Button, oder gibt die betroffene Person einen Kommentar ab, ordnet Facebook diese Information dem persönlichen Facebook-Benutzerkonto der betroffenen Person zu und speichert diese personenbezogenen Daten.

          Facebook erhält über die Facebook-Komponente immer dann eine Information darüber, dass die betroffene Person unsere Internetseite besucht hat, wenn die betroffene Person zum Zeitpunkt des Aufrufs unserer Internetseite gleichzeitig bei Facebook eingeloggt ist; dies findet unabhängig davon statt, ob die betroffene Person die Facebook-Komponente anklickt oder nicht. Ist eine derartige Übermittlung dieser Informationen an Facebook von der betroffenen Person nicht gewollt, kann diese die Übermittlung dadurch verhindern, dass sie sich vor einem Aufruf unserer Internetseite aus ihrem Facebook-Account ausloggt.

          Die von Facebook veröffentlichte Datenrichtlinie, die unter de-de.facebook.com/about/privacy/ abrufbar ist, gibt Aufschluss über die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch Facebook. Ferner wird dort erläutert, welche Einstellungsmöglichkeiten Facebook zum Schutz der Privatsphäre der betroffenen Person bietet. Zudem sind unterschiedliche Applikationen erhältlich, die es ermöglichen, eine Datenübermittlung an Facebook zu unterdrücken. Solche Applikationen können durch die betroffene Person genutzt werden, um eine Datenübermittlung an Facebook zu unterdrücken.

          8. Rechtsgrundlage der Verarbeitung

          Art. 6 I lit. a DS-GVO dient unserem Unternehmen als Rechtsgrundlage für Verarbeitungsvorgänge, bei denen wir eine Einwilligung für einen bestimmten Verarbeitungszweck einholen. Ist die Verarbeitung personenbezogener Daten zur Erfüllung eines Vertrags, dessen Vertragspartei die betroffene Person ist, erforderlich, wie dies beispielsweise bei Verarbeitungsvorgängen der Fall ist, die für eine Lieferung von Waren oder die Erbringung einer sonstigen Leistung oder Gegenleistung notwendig sind, so beruht die Verarbeitung auf Art. 6 I lit. b DS-GVO. Gleiches gilt für solche Verarbeitungsvorgänge die zur Durchführung vorvertraglicher Maßnahmen erforderlich sind, etwa in Fällen von Anfragen zur unseren Produkten oder Leistungen. Unterliegt unser Unternehmen einer rechtlichen Verpflichtung durch welche eine Verarbeitung von personenbezogenen Daten erforderlich wird, wie beispielsweise zur Erfüllung steuerlicher Pflichten, so basiert die Verarbeitung auf Art. 6 I lit. c DS-GVO. In seltenen Fällen könnte die Verarbeitung von personenbezogenen Daten erforderlich werden, um lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person zu schützen. Dies wäre beispielsweise der Fall, wenn ein Besucher in unserem Betrieb verletzt werden würde und daraufhin sein Name, sein Alter, seine Krankenkassendaten oder sonstige lebenswichtige Informationen an einen Arzt, ein Krankenhaus oder sonstige Dritte weitergegeben werden müssten. Dann würde die Verarbeitung auf Art. 6 I lit. d DS-GVO beruhen. Letztlich könnten Verarbeitungsvorgänge auf Art. 6 I lit. f DS-GVO beruhen. Auf dieser Rechtsgrundlage basieren Verarbeitungsvorgänge, die von keiner der vorgenannten Rechtsgrundlagen erfasst werden, wenn die Verarbeitung zur Wahrung eines berechtigten Interesses unseres Unternehmens oder eines Dritten erforderlich ist, sofern die Interessen, Grundrechte und Grundfreiheiten des Betroffenen nicht überwiegen. Solche Verarbeitungsvorgänge sind uns insbesondere deshalb gestattet, weil sie durch den Europäischen Gesetzgeber besonders erwähnt wurden. Er vertrat insoweit die Auffassung, dass ein berechtigtes Interesse anzunehmen sein könnte, wenn die betroffene Person ein Kunde des Verantwortlichen ist (Erwägungsgrund 47 Satz 2 DS-GVO).

          9. Berechtigte Interessen an der Verarbeitung, die von dem Verantwortlichen oder einem Dritten verfolgt werden

          Basiert die Verarbeitung personenbezogener Daten auf Artikel 6 I lit. f DS-GVO ist unser berechtigtes Interesse die Durchführung unserer Geschäftstätigkeit zugunsten des Wohlergehens all unserer Mitarbeiter und unserer Anteilseigner.

          10. Dauer, für die die personenbezogenen Daten gespeichert werden

          Das Kriterium für die Dauer der Speicherung von personenbezogenen Daten ist die jeweilige gesetzliche Aufbewahrungsfrist. Nach Ablauf der Frist werden die entsprechenden Daten routinemäßig gelöscht, sofern sie nicht mehr zur Vertragserfüllung oder Vertragsanbahnung erforderlich sind.

          11. Gesetzliche oder vertragliche Vorschriften zur Bereitstellung der personenbezogenen Daten; Erforderlichkeit für den Vertragsabschluss; Verpflichtung der betroffenen Person, die personenbezogenen Daten bereitzustellen; mögliche Folgen der Nichtbereitstellung

          Wir klären Sie darüber auf, dass die Bereitstellung personenbezogener Daten zum Teil gesetzlich vorgeschrieben ist (z.B. Steuervorschriften) oder sich auch aus vertraglichen Regelungen (z.B. Angaben zum Vertragspartner) ergeben kann. Mitunter kann es zu einem Vertragsschluss erforderlich sein, dass eine betroffene Person uns personenbezogene Daten zur Verfügung stellt, die in der Folge durch uns verarbeitet werden müssen. Die betroffene Person ist beispielsweise verpflichtet uns personenbezogene Daten bereitzustellen, wenn unser Unternehmen mit ihr einen Vertrag abschließt. Eine Nichtbereitstellung der personenbezogenen Daten hätte zur Folge, dass der Vertrag mit dem Betroffenen nicht geschlossen werden könnte. Vor einer Bereitstellung personenbezogener Daten durch den Betroffenen muss sich der Betroffene an einen unserer Mitarbeiter wenden. Unser Mitarbeiter klärt den Betroffenen einzelfallbezogen darüber auf, ob die Bereitstellung der personenbezogenen Daten gesetzlich oder vertraglich vorgeschrieben oder für den Vertragsabschluss erforderlich ist, ob eine Verpflichtung besteht, die personenbezogenen Daten bereitzustellen, und welche Folgen die Nichtbereitstellung der personenbezogenen Daten hätte.

          12. Bestehen einer automatisierten Entscheidungsfindung

          Als verantwortungsbewusstes Unternehmen verzichten wir auf eine automatische Entscheidungsfindung oder ein Profiling.

          Diese Datenschutzerklärung wurde durch den Datenschutzerklärungs-Generator der DGD Deutsche Gesellschaft für Datenschutz GmbH, die als Externer Datenschutzbeauftragter Schweinfurt tätig ist, in Kooperation mit dem Anwalt für Datenschutzrecht Christian Solmecke erstellt.