Datenschutzerklärung

Wer wir sind

Die Adresse unserer Website ist: https://www.augenblicklich.com bzw. https://wordpress.augenblicklich.com.
Verantwortlich für diese Webseite ist der Einzelunternehmer Andreas König aus Potsdam.
Die vollständige Adresse und der Geschäftssitz lauten

Andreas König
Otto-Erich-Straße 9
14482 Potsdam

 

Welche personenbezogenen Daten wir sammeln und warum wir sie sammeln

Kommentare

Wenn Besucher Kommentare auf der Website schreiben, sammeln wir die Daten, die im Kommentar-Formular angezeigt werden, außerdem die IP-Adresse des Besuchers und den User-Agent-String (damit wird der Browser identifiziert), um die Erkennung von Spam zu unterstützen.

Aus deiner E-Mail-Adresse kann eine anonymisierte Zeichenfolge erstellt (auch Hash genannt) und dem Gravatar-Dienst übergeben werden, um zu prüfen, ob du diesen benutzt. Die Datenschutzerklärung des Gravatar-Dienstes findest du hier: https://automattic.com/privacy/. Nachdem dein Kommentar freigegeben wurde, ist dein Profilbild öffentlich im Kontext deines Kommentars sichtbar.

 

Medien

Wenn du ein registrierter Benutzer bist und Fotos auf diese Website lädst, solltest du vermeiden, Fotos mit einem EXIF-GPS-Standort hochzuladen. Besucher dieser Website könnten Fotos, die auf dieser Website gespeichert sind, herunterladen und deren Standort-Informationen extrahieren.

 

Kontaktformulare

Um mit uns in Kontakt treten zu können verfügt diese Webseite auch über ein Kontaktformular.
Wird dieses vom Besucher der Webseite ausgefüllt, werden neben dem vollständigen Namen, dem Betreff und dem eigentlichen Text auch die Emailadresse des Absenders gespeichert und in Form einer Email an den Betreiber dieser Webseite Andreas König übermittelt zum Zwecke der Kontaktaufnahme. Solange eine Emailkorrespondenz zwischen Andreas König und dem Interessenten gewünscht wird, bleiben die Daten auf dem Email-Server bestehen. Die gespeicherten Informationen werden nicht an Dritte weitergegeben und auch nicht zu anderen Zwecken als der Kontaktaufnahme verwendet.

 

Cookies

Wenn du einen Kommentar auf unserer Website schreibst, kann das eine Einwilligung sein, deinen Namen, E-Mail-Adresse und Website in Cookies zu speichern. Dies ist eine Komfortfunktion, damit du nicht, wenn du einen weiteren Kommentar schreibst, all diese Daten erneut eingeben musst. Diese Cookies werden ein Jahr lang gespeichert.

Falls du ein Konto hast und dich auf dieser Website anmeldest, werden wir ein temporäres Cookie setzen, um festzustellen, ob dein Browser Cookies akzeptiert. Dieses Cookie enthält keine personenbezogenen Daten und wird verworfen, wenn du deinen Browser schließt.

Wenn du dich anmeldest, werden wir einige Cookies einrichten, um deine Anmeldeinformationen und Anzeigeoptionen zu speichern. Anmelde-Cookies verfallen nach zwei Tagen und Cookies für die Anzeigeoptionen nach einem Jahr. Falls du bei der Anmeldung „Angemeldet bleiben“ auswählst, wird deine Anmeldung zwei Wochen lang aufrechterhalten. Mit der Abmeldung aus deinem Konto werden die Anmelde-Cookies gelöscht.

Wenn du einen Artikel bearbeitest oder veröffentlichst, wird ein zusätzlicher Cookie in deinem Browser gespeichert. Dieser Cookie enthält keine personenbezogenen Daten und verweist nur auf die Beitrags-ID des Artikels, den du gerade bearbeitet hast. Der Cookie verfällt nach einem Tag.

 

Eingebettete Inhalte von anderen Websites

Beiträge auf dieser Website können eingebettete Inhalte beinhalten (z. B. Videos, Bilder, Beiträge, Google Maps etc.). Eingebettete Inhalte von anderen Websites verhalten sich exakt so, als ob der Besucher die andere Website besucht hätte.

Diese Websites können Daten über dich sammeln, Cookies benutzen, zusätzliche Tracking-Dienste von Dritten einbetten und deine Interaktion mit diesem eingebetteten Inhalt aufzeichnen, inklusive deiner Interaktion mit dem eingebetteten Inhalt, falls du ein Konto hast und auf dieser Website angemeldet bist.

 

Analysedienste

Unser Provider die kontent GmbH sammelt anonym Traffic  bzw. Besucherstatistiken. WordPress sammelt keine Analysedaten.

 

Mit wem wir deine Daten teilen

Gegenwärtig werden keine personenbezogene Daten mit Dritten geteilt.

 

Wie lange wir deine Daten speichern

Wenn du einen Kommentar schreibst, wird dieser inklusive Metadaten zeitlich unbegrenzt gespeichert. Auf diese Art können wir Folgekommentare automatisch erkennen und freigeben, anstelle sie in einer Moderations-Warteschlange festzuhalten.

Die Daten aus dem Kontaktformular werden bis auf weiteres auf dem Email-Server belassen und werden in aller Regel nach 1 bis 2 Jahren gelöscht. Sollten Sie eine frühere Löschung Ihrer Daten wünschen, teilen Sie uns das bitte unter andreas.koenig@augenblicklich.com mit.

Für Benutzer, die sich auf unserer Website registrieren, speichern wir zusätzlich die persönlichen Informationen, die sie in ihren Benutzerprofilen angeben. Alle Benutzer können jederzeit ihre persönlichen Informationen einsehen, verändern oder löschen (der Benutzername kann nicht verändert werden). Administratoren der Website können diese Informationen ebenfalls einsehen und verändern.

 

Welche Rechte du an deinen Daten hast

Wenn du ein Konto auf dieser Website besitzt oder Kommentare geschrieben hast, kannst du einen Export deiner personenbezogenen Daten bei uns anfordern, inklusive aller Daten, die du uns mitgeteilt hast. Darüber hinaus kannst du die Löschung aller personenbezogenen Daten, die wir von dir gespeichert haben, anfordern. Dies umfasst nicht die Daten, die wir aufgrund administrativer, rechtlicher oder sicherheitsrelevanter Notwendigkeiten aufbewahren müssen.

 

Wohin wir deine Daten senden

Besucher-Kommentare könnten von einem automatisierten Dienst zur Spam-Erkennung untersucht werden.

 

Deine Kontakt-Informationen

Für alle Fragen zu datenschutzrelevanten Themen kontaktieren Sie bitte Andreas König persönlich unter folgender Emailadresse:

andreas.koenig@augenblicklich.com

oder telefonisch unter 0331-2712672.

 

Weitere Informationen

Wie wir deine Daten schützen

Die Kommunikation mit unserer Webseite erfolgt über eine SSL/TLS Verschlüsselung (Let’s Encrypt).

Technische und organisatorische Maßnahmen der KONTENT GmbH (unser Provider und Hoster)
Stand: 18.05.2018
1. Allgemeines
Der Auftraggeber und der Auftragnehmer (die KONTENT GmbH) haben unter
Berücksichtigung des Stands der Technik, der Implementierungskosten, der Art, des
Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der
Eintrittswahrscheinlichkeit und der Schwere der mit der Verarbeitung verbundenen
Gefahren für die Rechtsgüter der betroffenen Personen die erforderlichen technischen
und organisatorischen Maßnahmen zu treffen, um bei der Verarbeitung personenbezogener
Daten ein dem Risiko angemessenes Schutzniveau zu gewährleisten, insbesondere im
Hinblick auf die Verarbeitung besonderer Kategorien personenbezogener Daten.
Der Auftragnehmer nutzt im eigenen Rechnenzentrum ausschließlich eigene Hardware und
richtet sich in jedweder Hinsicht an die einschlägigen technischen Richtlinien und
Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik. Die KONTENT
GmbH hat die nachfolgenden Maßnahmen getroffen.
2. Technisch organisatorische Maßnahmen nach Art. 32 DSGVO
Der Auftragnehmer hat geeignete Maßnahmen zur Vertraulichkeit, Integrität,
Verfügbarkeit und Belastbarkeit sowie Verfahren zur regelmäßigen Überprüfung,
Bewertung und Evaluierung implementiert.
Die Maßnahmen stehen in Übereinstimmung mit dem IT-Sicherheitskonzept und werden
regelmäßig vom IT-Sicherheitsbeauftragten überprüft.
2.1 Zutrittskontrolle:
Maßnahmen des Auftragnehmers zur Verwehrung des Zutritts für Unbefugte zu
Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird:
• jedwede Außentüren sind mit einem manuellen und technischen Schließsystem
(Sicherheitsschlösser) versehen und grundsätzlich verschlossen
• alle Räumlichkeiten werden überwacht und im Alarmfall der Wachdienst informiert
• die den Mitarbeitern zur Verfügung gestellten Schlüssel sind personengebunden
registriert und die Schlüsselausgabe wird quittiert
• der Zutritt ist durch materielle (RFID-Chips und Schlüssel) und geistige (PINs)
Identifikationsmerkmale gesichert
• das Zutrittskontrollsystem sowie die Alarmanlage sind über USV gegen Stromausfall
gesichert
• der Wachdienst überwacht die Zutritte und meldet unbefugte im 24/7-System
• der Zutritt zu der kundeneigenen Hardware ist ausschließlich durch den Kunden
selbst und durch das zuständige Personal möglich
• Besucher können sich nur in Begleitung eines Mitarbeiters in den Räumlichkeiten
bewegen
• Personal von Dritten, insbesondere für Reinigungs- und Wartungsaufgaben wird
sorgfältig ausgewählt
2.2 Zugriffskontrolle
Maßnahmen des Auftragnehmers zur Gewährleistung, dass die zur Benutzung eines
automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den von ihrer
Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben und Maßnahmen wie
die unerlaubte Tätigkeit in Datenverarbeitungssystemen außerhalb eingeräumter
Berechtigungen verhindert wird:
• die vergebenen Zugriffsrechte orientieren sich an dem aufgabenbedingten und
datenschutzrechtlichen Erfordernissen (need-to-know Prinzip)
• die Vorgabe von Passwortrichtlinien inkl. Passwortlänge und Passwortwechsel erfolgt
nach den Empfehlungen das BSI
• die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und
Löschung) werden für mögliche Auswertungen protokolliert
• die Hard- und Software aller technischen Systeme ist durch eine Firewall geschützt
• es bestehen dedizierte Aufbewahrungspflichten
• VPN-Technologie (SSL/TLS) wird eingesetzt
• die Datenträger werden (soweit möglich) verschlüsselt
2.3 Zugangskontrolle
Maßnahmen des Auftragnehmers zur Verhinderung der Nutzung der
Datenverarbeitungssysteme durch Unbefugte:
• Mitarbeiter arbeiten ausschließlich mit den personalisiert angelegten
Benutzerprofilen, welche die Eingabe eines Passwort erfordern.
• Vorgabe von Passwortrichtlinien inkl. Passwortlänge und Passwortwechsel erfolgt
nach den Empfehlungen das BSI
• eine klare Trennung von Produktiv- und Testinfrastruktur
• die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und
Löschung) werden für mögliche Auswertungen protokolliert
• die Hard- und Software aller technischen Systeme ist durch eine Firewall geschützt
• der Virenschutz (Anti-Virensoftware) wird regelmäßig aktualisiert
• VPN-Technologie (SSL/TLS) wird zur Datenkommunikation und -übertragung eingesetzt
2.4 Trennungskontrolle
Maßnahmen des Auftragnehmers zur Gewährleistung, dass zu unterschiedlichen Zwecken
erhobene personenbezogene Daten getrennt verarbeitet werden können:
• eine klare Trennung von Kundenzugriffen (logische Trennung durch individuelle
Benutzerprofile mit Passwortschutz)
• eine klare Trennung von Produktiv- und Testinfrastruktur
• getrennte Verarbeitung zweckgebundener Daten
2.5 Datenintegrität
Maßnahmen des Auftragnehmers zur Gewährleistung, dass gespeicherte personenbezogene
Daten nicht durch Fehlfunktionen des Systems beschädigt werden können:
• bei den Betriebssystemen und anderer eingesetzter Software werden alle notwendigen
Updates durchgeführt
• bei der Einführung neuer Soft- oder Hardware werden Test- und Freigabeverfahren vor
dem Produktiveinsatz durchlaufen
• alle relevanten Systeme sind mit Raid-Controller ausgestattet
• die Störfälle werden prozessual gemeldet und zeitnah behoben
• es bestehen dezidierte Backup- & Recoverykonzepte
2.6 Eingabekontrolle
Maßnahmen zur Gewährleistung, dass nachträglich überprüft und festgestellt werden
kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte
Verarbeitungssysteme eingegeben oder verändert worden sind:
• die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und
Löschung) werden für mögliche Auswertungen protokolliert
2.7 Verfügbarkeitskontrolle
Maßnahmen des Auftragnehmers zur Gewährleistung, dass personenbezogene Daten gegen
Zerstörung oder Verlust geschützt sind
• es bestehen dezidierte Backup- & Recoverykonzepte
• die Datenwiederherstellbarkeit wird regelmäßig getestet
• alle relevanten Systeme sind mit Raid-Controller ausgestattet
• es besteht eine unterbrechungsfreie Stromversorgung (USV)
• die Räumlichkeiten sind in Brandabschnitten eingeteilt und jeweils mit
Brandschutzeinrichtungen (Feuer- und Rauchmeldeanlagen, Feuerlöscher) versehen
• die Klimaanlagen sind redundant ausgelegt
• Störfälle werden prozessual gemeldet und zeitnah behoben
• 24/7 Bereitschaft von Mitarbeitern zur Behebung von Störungen
• es werden externe und interne technische Sicherheitsanalysen durchgeführt
• die Stromversorgung wird durch Redundanzen sichergestellt (Notstromaggregate sowie
USV Anlagen)
• die Hochwasser- und Erdbebenkritikalität wurde DIN-gerecht geprüft
2.8 Datenträgerkontrolle
Maßnahmen zur Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens
von Datenträgern:
• die Datenträger (soweit möglich) werden restriktiv eingesetzt und verschlüsselt
• die ausgesonderten Datenträger werden in zutrittskontrollierten Räumen gelagert.
Diese werden dann datenschutzkonform gelöscht und entsorgt.
• die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und
Löschung) werden für mögliche Auswertungen protokolliert
2.9 Speicherkontrolle
Maßnahmen des Auftragnehmers zur Verhinderung der unbefugten Eingabe von
personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung
von gespeicherten personenbezogenen Daten:
• die vergebenen Zugriffsrechte orientieren sich an dem aufgabenbedingten und
datenschutzrechtlichen Erfordernissen (need-to-know Prinzip)
• die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und
Löschung) werden für mögliche Auswertungen protokolliert
• die Datenverarbeitungssysteme sind passwortgeschützt
• die Vorgabe von Passwortrichtlinien inkl. Passwortlänge und Passwortwechsel erfolgt
nach den Empfehlungen das BSI
2.10 Benutzerkontrolle
Maßnahmen des Auftragnehmers zur Verhinderung der Nutzung automatisierter
Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch
Unbefugte:
• die Remote Zugriffe auf die Systeme sind durch verschlüsselte, Passphrase- und
Zertifikat-gesichert
• die vergebenen Zugriffsrechte orientieren sich an dem aufgabenbedingten und
datenschutzrechtlichen Erfordernissen (need-to-know Prinzip)
• die Zugriffe auf Anwendungen, Dateien und sonstige Daten (Eingabe, Veränderung und
Löschung) werden für mögliche Auswertungen protokolliert
• die Hard- und Software aller technischen Systeme ist durch eine Firewall geschützt
• der Virenschutz (Anti-Virensoftware) wird regelmäßig aktualisiert
2.11 Übertragungskontrolle
Maßnahmen des Auftragnehmers zur Gewährleistung, dass überprüft und festgestellt
werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur
Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können:
• VPN-Technologie (SSL/TLS) wird zur Datenkommunikation und -übertragung eingesetzt
• bei der Übertragung von E-Mail-Nachrichten und sonstigen Informationen wird (wenn
möglich) verschlüsselt und pseudonymisiert
• die Hard- und Software aller technischen Systeme ist durch eine Firewall geschützt
• der Virenschutz (Anti-Virensoftware) wird regelmäßig aktualisiert
2.12 Transportkontrolle
Maßnahmen des Auftragnehmers zur Gewährleistung, dass bei der Übermittlung
personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und
Integrität der Daten geschützt wird:
• die Auswahl von Dritten erfolgt sorgfältig
• es exitieren detaillierte vertragliche Regelungen zum Auftragsverhältnis
• im Vertrag mit Dritten werden wirksame Kontroll- und oder Zugriffs- bzw.
Löschungsrechte vereinbart
• es erfolgt eine regelmäßige Kontrolle durch den Datenschutzbeauftragten
• VPN-Technologie (SSL/TLS) wird zur Datenkommunikation eingesetzt
• bei der Übertragung von E-Mail-Nachrichten und sonstigen Informationen wird (wenn
möglich) verschlüsselt und pseudonymisiert
• beim physischen Transport werden die Transportpersonen und -fahrzeuge sorgfältig
ausgewählt
2.13 Wiederherstellbarkeit
Maßnahmen des Auftragnehmers zur Gewährleistung, dass eingesetzte Systeme im
Störungsfall wiederhergestellt werden können:
• es bestehen dezidierte Backup- & Recoverykonzepte
• die Datenwiederherstellbarkeit wird regelmäßig getestet
• alle relevanten Systeme sind mit Raid-Controller ausgestattet
2.14 Zuverlässigkeit
Maßnahmen des Auftragnehmers zur Gewährleistung, dass alle Funktionen des Systems zur
Verfügung stehen und auftretende Fehlfunktionen gemeldet werden:
• Störfälle werden prozessual gemeldet und zeitnah behoben
• 24/7 Bereitschaft von Mitarbeitern zur Behebung von Störungen
• es werden externe und interne technische Sicherheitsanalysen durchgeführt
• bei der Einführung neuer Soft- oder Hardware werden Test- und Freigabeverfahren vor
dem Produktiveinsatz durchlaufen
• permanentes Monitoring alle Systeme mit automatischer Auslösung der
Notfallprozeduren
2.15 Auftragskontrolle
Maßnahmen des Auftragnehmers zur Gewährleistung, dass personenbezogene Daten, die im
Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers
verarbeitet werden können:
• die sorgfältige Auswahl von Dritten geschieht in Zusammenarbeit mit dem
Datenschutzbeauftragten
• es existieren detaillierte vertragliche Regelungen zum Auftragsverhältnis
• im Vertrag mit Dritten werden wirksame Kontroll- und oder Zugriffs- bzw.
Löschungsrechte vereinbart
• der Datenschutzbeauftragte kontrolliert regelmäßig alle Verarbeitungsprozesse
2.16 Anpassung der innerbetrieblichen Organisation an die besonderen Anforderungen
des Datenschutzes
Der Auftragnehmer hat sich den folgenden datenschutzrechtlichen Standards
unterworfen:
• Erarbeitung eines IT-Sicherheitskonzepts
• Fertigung von internen Datenschutz- und Sicherheitsrichtlinien (Policies) sowie
Arbeitsanweisungen
• Regelmäßige Kontrolle durch den Datenschutzbeauftragten
• Regelmäßige Hinweise und Ermahnungen, um das Problembewusstsein zu fördern
• Gelegentliche unangekündigte Kontrolle der Einhaltung von Datenschutz- und
Datensicherungsmaßnahmen
Der Auftragnehmer gewährleistet, dass die Leistungserbringung grundsätzlich im
hauseigenen Rechenzentrumder KONTENT GmbH und unter Beachtung des deutschen
Datenschutzrechts erfolgt. Die Leistungen des Auftgagnehmers orientieren sich zudem
soweit möglich an den Vorgaben der Normen der ISO27001 Zertifizierung. Zudem verfolgt
der Auftragnehmer die Prozesse, um die Anforderungen der ISO 20000 zu erfüllen. Der
Auftragnehmer hat zudem nach den allgemein anerkannten Regeln von Wissenschaft und
Technik die operativen Leistungskomponenten redundant ausgelegt.

Welche Maßnahmen wir bei Datenschutzverletzungen anbieten

Unsere PCs und die Webseite werden regelmäßig auf Eindringungsversuche und etwaige Schadsoftware sowie Angriffe von außen gescannt. Wir benutzen verschiedene Firewall-Systeme.

 

Von welchen Drittanbietern wir Daten erhalten

keine

 

Welche automatisierte Entscheidungsfindung und/oder Profilerstellung wir mit Benutzerdaten durchführen

keine

 

Industrielle aufsichtsrechtliche Regulierungsanforderungen

keine

YouTube

Our website uses plugins from YouTube, which is operated by Google. The operator of the pages is YouTube LLC, 901 Cherry Ave., San Bruno, CA 94066, USA.

If you visit one of our pages featuring a YouTube plugin, a connection to the YouTube servers is established. Here the YouTube server is informed about which of our pages you have visited.

If you’re logged in to your YouTube account, YouTube allows you to associate your browsing behavior directly with your personal profile. You can prevent this by logging out of your YouTube account.

YouTube is used to help make our website appealing. This constitutes a justified interest pursuant to Art. 6 (1) (f) DSGVO.

Further information about handling user data, can be found in the data protection declaration of YouTube under https://www.google.de/intl/de/policies/privacy.

 

Vimeo

Our website uses features provided by the Vimeo video portal. This service is provided by Vimeo Inc., 555 West 18th Street, New York, New York 10011, USA.

If you visit one of our pages featuring a Vimeo plugin, a connection to the Vimeo servers is established. Here the Vimeo server is informed about which of our pages you have visited. In addition, Vimeo will receive your IP address. This also applies if you are not logged in to Vimeo when you visit our plugin or do not have a Vimeo account. The information is transmitted to a Vimeo server in the US, where it is stored.

If you are logged in to your Vimeo account, Vimeo allows you to associate your browsing behavior directly with your personal profile. You can prevent this by logging out of your Vimeo account.

For more information on how to handle user data, please refer to the Vimeo Privacy Policy at https://vimeo.com/privacy.

 

Google Web Fonts

For uniform representation of fonts, this page uses web fonts provided by Google. When you open a page, your browser loads the required web fonts into your browser cache to display texts and fonts correctly.

For this purpose your browser has to establish a direct connection to Google servers. Google thus becomes aware that our web page was accessed via your IP address. The use of Google Web fonts is done in the interest of a uniform and attractive presentation of our plugin. This constitutes a justified interest pursuant to Art. 6 (1) (f) DSGVO.

If your browser does not support web fonts, a standard font is used by your computer.

Further information about handling user data, can be found at https://developers.google.com/fonts/faq and in Google’s privacy policy at https://www.google.com/policies/privacy/.

 

SoundCloud

On our pages, plugins of the SoundCloud social network (SoundCloud Limited, Berners House, 47-48 Berners Street, London W1T 3NF, UK) may be integrated. The SoundCloud plugins can be recognized by the SoundCloud logo on our site.

When you visit our site, a direct connection between your browser and the SoundCloud server is established via the plugin. This enables SoundCloud to receive information that you have visited our site from your IP address. If you click on the “Like” or “Share” buttons while you are logged into your SoundCloud account, you can link the content of our pages to your SoundCloud profile. This means that SoundCloud can associate visits to our pages with your user account. We would like to point out that, as the provider of these pages, we have no knowledge of the content of the data transmitted or how it will be used by SoundCloud. For more information on SoundCloud’s privacy policy, please go to https://soundcloud.com/pages/privacy.

If you do not want SoundCloud to associate your visit to our site with your SoundCloud account, please log out of your SoundCloud account.