LEGAL & COMPLIANCE

Datenschutzrichtlinie

Als Bare-Metal-Infrastrukturanbieter, der die zugrunde liegende Rechenleistung bereitstellt, sind wir uns der Bedeutung der Datensouveränität bewusst. Diese Richtlinie beschreibt die Grenzen unserer Datenverarbeitung, während wir unsere Computerräume in Betrieb halten, sowie unsere Verpflichtung, keinen Zugriff auf Ihre Festplattendaten zu gewähren.

Datum der letzten Überarbeitung: 15. Januar 2026
MESHLAUNCH LLC. Als Anbieter physischer Bare-Metal-Maschinen nehmen wir die Datensouveränität äußerst ernst. In dieser Richtlinie werden unsere Mindestgrenzen für die Datenverarbeitung bei der Aufrechterhaltung des normalen Betriebs unserer Rechenzentren sowie unser Umgang mit von Benutzern gespeicherten Daten klar erläutert.Kein Zugriff, kein Analyseaufwand

01

01. Prinzip der Minimierung der Datenerfassung

Wir halten uns an das „Minimum-Notwendigkeits-Prinzip“ – wir erheben nur Informationen, die für die Erbringung unserer Dienstleistungen unbedingt erforderlich sind, und lehnen jede über den betrieblichen Rahmen hinausgehende Datenerhebung ab. Dazu gehören insbesondere:

  • Kontoanmeldeinformationen:Die E-Mail-Adresse, die Sie bei der Registrierung eingegeben haben, und der Passwort-Digest, der nach Einweg-Hashing mit dem bcrypt-Algorithmus gespeichert wird (wir können Ihr ursprüngliches Passwort nicht wiederherstellen).
  • Zusammenfassung des Zahlungsflusses:Die Geldabwicklung erfolgt durch lizenzierte Zahlungsinstitute wie Stripe. Wir speichern nur die Bestellnummer, den Transaktionsstatus und die Betragsübersicht, nicht jedoch Ihre vollständige Kartennummer oder Bankkontoinformationen.
  • Infrastruktur-Gesundheitstelemetrie:Der Stromversorgungsstatus des Geräts, der Netzwerkbandbreitendurchsatz und die IP-Zuweisungsdatensätze des öffentlichen Netzwerks werden nur zur Sicherstellung von SLA-Verpflichtungen verwendet. Diese Daten liegen vollständig außerhalb der Betriebssystemschicht und haben nichts mit Ihren Anwendungsdaten zu tun.
  • Sicherheitsschutzprotokoll:Die von der WAF-Firewall aufgezeichnete Zugriffs-IP und der Zeitstempel werden maximal 90 Tage lang gespeichert. Sie dienen der Verhinderung von DDoS-Angriffen und böswilligen Scans und werden nicht zur Analyse des Benutzerverhaltens verwendet.

Wir verpflichten uns klar zu:Nicht sammelnIhre Gerätenutzungsgewohnheiten, App-Leistungsdaten, Keylogs oder beliebige Bildschirminhalte.

02

02. Die Daten werden ausschließlich zu betrieblichen Zwecken verwendet

Wir beschränken die von uns erfassten begrenzten Daten streng auf die folgenden automatisierten Betriebsszenarien und die Daten werden nicht für kommerzielle Marketinganalysen oder Gewinnzwecke Dritter verwendet:

  • Vervollständigen Sie die vollautomatische Zuweisung der physischen Ausrüstung, die anfängliche Systembereitstellung und die sichere Ausstellung von Zertifikaten und sorgen Sie so für eine extrem schnelle „gebrauchsfertige“ Lieferung von Spot-Modellen.
  • Führen Sie regelmäßige Rechnungsabzüge und elektronische Rechnungserstellung auf täglicher/wöchentlicher/monatlicher/vierteljährlicher Basis durch, sowie Benachrichtigungen zur Verlängerungserinnerung vor Ablauf.
  • Wenn Sie über das Arbeitsauftragssystem technischen Support anfordern, kann das Technikteam damit Ihre Kontoinhaberschaft überprüfen, um zugrunde liegende Netzwerk- oder PDU-Stromversorgungsfehler schnell zu lokalisieren und zu beheben.
  • Identifizieren und filtern Sie schädlichen Netzwerkverkehr, der von infizierten Knoten stammt, um die Netzwerkqualität für alle Benutzer in einer gemeinsamen Backbone-Switch-Umgebung zu schützen.

Wir übermitteln keine Benutzerdaten an Werbeplattformen oder Datenanalysedienstleister und bauen auch keine Tracking-Skripte Dritter in unsere Dienste ein.

Zero-Touch Policy

03. Kernverpflichtung: Physische Isolation und Nullzugriff

Dies ist der grundlegende Unterschied zwischen Bare-Metal-Diensten und allen Virtualisierungslösungen. Unsere technische Architektur gewährleistet von Anfang an eine absolute Isolation der Benutzerdaten:

  • Kein voreingestellter Überwachungsagent:Unser -Image enthält kein Hintergrundüberwachungsprogramm (Agent). Sobald das Gerät geliefert wird, haben nur Sie Zugriff auf das System und wir können Ihr Betriebssystem nicht mehr eingeben.
  • Der Netzwerkverkehr ist eine absolute Black Box:Wir zählen nur die Gesamtbandbreite auf Core-Switch-Ebene und verbieten strengstens jede Form von Deep Packet Inspection (DPI) oder Verkehrsanalyse auf Anwendungsebene. Alle Ihre Kommunikationsinhalte sind für uns unsichtbar.
  • Die Daten werden nach der Vermietung dauerhaft vernichtet:Nach Ablauf des Abonnements löst das System automatisch den Prozess zur Zerstörung des APFS-Verschlüsselungsschlüssels aus und führt mehrere Überschreibungen gleichzeitig durch. Etwaige Datenspuren des Vormieters sind physisch nicht wiederherstellbar.
Secure Disk Wipe Protocol
> INIT_SECURE_WIPE --target [INSTANCE_DISK] --passes 3 > EXECUTING: APFS Cryptographic Erase + DoD 5220.22-M Wipe... > SUCCESS: Data unrecoverable. Hardware returned to clean pool.

Dieser Vorgang wird automatisch innerhalb von 24 Stunden nach Ablauf des Abonnements oder nach freiwilliger Kündigung des Mietvertrags durch den Benutzer ausgeführt, ohne dass ein manueller Eingriff erforderlich ist. Die doppelte Garantie der Zerstörung des Verschlüsselungsschlüssels und des physischen Überschreibens wandelt Originaldaten in zufällige Daten um, die nicht dauerhaft entschlüsselt werden können, wodurch jegliches Risiko eines Informationslecks vollständig ausgeschlossen wird.

04

04. Extrem eingeschränkter Datenaustausch

Wir versprechen feierlich:Verkaufen, vermieten oder tauschen Sie niemals Ihre persönlichen Daten an kommerzielle Dritte. Wir geben nur die minimal erforderlichen Daten unter drei streng begrenzten Umständen weiter:

  • Lizenzierter Zahlungsabwickler:Geben Sie die Bestellkennung nur an ein konformes Zahlungsinstitut wie Stripe weiter, um die Rückbuchungsanweisungen auszuführen. Das Zahlungsinstitut kann Ihre Nutzungsinhalte oder Geräteinformationen nicht erhalten.
  • Resident Engineer im Rechenzentrum:Bei der Durchführung spezieller Hardware-Vorgänge wie Parallelservice erhält der Außendiensttechniker nur die Rack-Nummer und ist nicht an Kundenkonto- oder Identitätsinformationen beteiligt.
  • Gesetzliche Verpflichtungen aufgrund höherer Gewalt:Wenn wir ein rechtsgültiges Rechtshilfeersuchen erhalten, geben wir nur Informationen weiter, die den gesetzlichen Mindestanforderungen entsprechen, und benachrichtigen die Nutzer schnellstmöglich im gesetzlich zulässigen Umfang.

Wir stellen keine Verbindung zu Werbenetzwerken her, verwenden Analytics-SDKs von Drittanbietern und betten keine externen Tracking-Skripte in die Konsole ein.

05

05. Sicherheitsschutzmaßnahmen auf Unternehmensebene

Wir betrachten das Kontoverwaltungssystem als Kernwert auf der gleichen Ebene wie den physischen Computerraum und investieren weiterhin in die folgenden technischen Sicherheitsmaßnahmen:

  • Obligatorisch für alle Datenübertragungen zwischen der Konsole und API-EndpunktenTLS 1.3Verschlüsselt, lehnt alle Downgrade-Verbindungsanfragen ab.
  • Benutzerpasswort wird übernommenbcrypt + Zufallssalz mit hoher EntropieDie Lösung verwendet einen irreversiblen Hash-Speicher, sodass der Angreifer das Klartext-Passwort nicht wiederherstellen kann, selbst wenn die Datenbank kompromittiert ist.
  • Die zentrale Abrechnungsdatenbank und das Benutzerkontosystem werden in bereitgestelltPrivates VPC-isoliertes SubnetzDarin ist jede direkte Verbindung zum öffentlichen Netzwerk verboten, Zugriffsrechte werden durch strenge RBAC-Richtlinien kontrolliert und vollständige Betriebsüberwachungsprotokolle werden aufgezeichnet.
  • Der Computerraum des Rechenzentrums wird übernommen24-Stunden-Videoüberwachung und biometrische ZugangskontrolleUnbefugtes Personal darf keinen Schrankbereich betreten, in dem Ihre Geräte gelagert sind.
  • Wir führen regelmäßig Sicherheitsüberprüfungen von Infrastruktursystemen durch Dritte durch und richten einen Mechanismus zur verantwortungsvollen Offenlegung von Schwachstellen (Responsible Disclosure) ein, um sicherzustellen, dass Sicherheitsprobleme innerhalb von 48 Stunden vorrangig beantwortet werden.
06

06. Sie haben die vollständige Kontrolle über Ihre Daten

Wir glauben, dass die Datensouveränität bei den Nutzern selbst liegt. Unabhängig von Ihrem Gerichtsstand können die folgenden Rechte jederzeit und ohne Zahlung einer Gebühr ausgeübt werden:

  • Abfrage und Export:Im Modul „Abrechnung und Finanzen“ der Konsole können Sie alle Rechnungen, Bestellungen und den Konfigurationsverlauf jederzeit selbst abfragen und exportieren, ohne den Kundendienst zu kontaktieren.
  • Änderungen und Korrekturen:Sie können Ihre Kontakt-E-Mail-Adresse und Kontoinformationen jederzeit in den „Kontoeinstellungen“ aktualisieren. Die Änderungen werden dann sofort wirksam.
  • Abbestellen:Sie können die automatische Verlängerung jederzeit in der Konsole abbrechen. Täglich gekaufte Bestellungen werden einmalig in Rechnung gestellt und es erfolgt kein automatischer Abzug.
  • Kontoauflösung und Recht auf Vergessenwerden:Wenn Sie Ihr Konto vollständig kündigen müssen, reichen Sie bitte eine Anfrage über ein Ticket ein. Sobald alle Instanzen freigegeben sind, werden wir dies tuninnerhalb von 30 TagenLöschen Sie Ihre Kontodaten dauerhaft und unwiderruflich aus allen Produktionssystemen.
07

07. Richtlinienaktualisierungen und Kontaktinformationen

Diese Richtlinie wird kontinuierlich an die Geschäftsentwicklung und regulatorische Änderungen angepasst. Größere Änderungen werden Ihnen 14 Tage im Voraus über Ihre registrierte E-Mail-Adresse mitgeteilt. Wenn Sie Fragen zu dieser Richtlinie haben oder eines der oben genannten Rechte ausüben müssen, wenden Sie sich bitte über die folgenden Kanäle an unser Compliance-Team:

Senden Sie einen Arbeitsauftrag auf der Konsole -> Kategorieauswahl: [Konto und Compliance]
1 / 7