LaTeXCloud Studio Logo
  • Lösungen
    • Für Studierende
    • Für Forschende
    • Für Unternehmen
  • Funktionen
  • Preise
  • Über uns
  • Ressourcen
  • Lösungen
  • Funktionen
  • Preise
  • Über uns
  • Ressourcen
  • enEnglish
  • deDeutsch
  • frFrançais
  • zh中文
AnmeldenRegistrierenJetzt loslegen
LaTeXCloud Studio Logo

Seiten

  • Startseite
  • Preise
  • Lösungen
  • Über uns

Alternativen

  • OpenAI Prism
  • Overleaf
  • Papeeria

Rechtliches

  • Datenschutzerklärung
  • Cookie-Richtlinie
  • Compliance

© 2026 LaTeXCloud Studio. Alle Rechte vorbehalten.

LaTeXCloud Studio Logo
  • Lösungen
    • Für Studierende
    • Für Forschende
    • Für Unternehmen
  • Funktionen
  • Preise
  • Über uns
  • Ressourcen
  • Lösungen
  • Funktionen
  • Preise
  • Über uns
  • Ressourcen
  • enEnglish
  • deDeutsch
  • frFrançais
  • zh中文
AnmeldenRegistrierenJetzt loslegen
LaTeXCloud Studio Logo

Seiten

  • Startseite
  • Preise
  • Lösungen
  • Über uns

Alternativen

  • OpenAI Prism
  • Overleaf
  • Papeeria

Rechtliches

  • Datenschutzerklärung
  • Cookie-Richtlinie
  • Compliance

© 2026 LaTeXCloud Studio. Alle Rechte vorbehalten.

Rechtliches

Compliance & Sicherheit

Zuletzt aktualisiert
8. Februar 2026
Datenschutzerklärung (iubenda)Cookie-Richtlinie (iubenda)
Kontakt

Für Anfragen zu Sicherheit, Compliance oder Datenschutz kontaktieren Sie:

LaTeX@hirox-software-solutions.com

Für Responsible Disclosure geben Sie bitte Schritte zur Reproduktion und betroffene URLs an.

Auf dieser Seite
  • GDPR und Datenschutz
  • Infrastruktursicherheit
  • Anwendungssicherheit
  • Zusicherung und Einwilligung
  • Sicherheitspraktiken
  • Schwachstellenmanagement
  • Drittanbieterdienste

Bei LaTeX Cloud Studio nehmen wir Sicherheit und Datenschutz ernst. Diese Seite erläutert unseren Ansatz und die von uns verwendeten Kontrollen. Die verbindlichen rechtlichen Bedingungen finden Sie in unserer Datenschutzerklärung und Cookie-Richtlinie.

Datenschutz & GDPR-Compliance

Wir sind bestrebt, die geltenden Datenschutzgesetze einzuhalten, einschließlich der Datenschutz-Grundverordnung (GDPR), wo diese anwendbar sind. In der Praxis bedeutet dies, dass wir den Dienst und unsere Prozesse so gestalten, dass sie Folgendes unterstützen:

  • Datenminimierung: Erfassung und Verarbeitung nur der Daten, die wir für den Betrieb und die Verbesserung des Dienstes benötigen
  • Zweckbindung: Verwendung von Daten ausschließlich für definierte Zwecke
  • Nutzerrechtsanfragen: Unterstützung von Anfragen zu Zugang, Berichtigung, Löschung und Datenübertragbarkeit, wo anwendbar
  • Privacy by Design: Datenschutz ist von Grund auf in unsere Systeme integriert
  • Lieferantenmanagement: Einsatz geprüfter Dienstleister und vertraglicher Schutzmaßnahmen, wo erforderlich

Infrastruktursicherheit

Rechenzentren

  • EU-Datenhosting für unsere Webprodukt-Infrastruktur
  • Physische und operative Sicherheitskontrollen durch unsere Hosting-Anbieter

Netzwerksicherheit

  • Verschlüsselung während der Übertragung (TLS) für Website- und API-Datenverkehr
  • DDoS- und Missbrauchsschutz am Edge (anbieterverwaltet)
  • Laufende Sicherheitspatches und Überwachung von Schwachstellen in Abhängigkeiten

Anwendungssicherheit

Zugriffskontrollen

  • Prinzip der geringsten Rechte für internen Zugriff
  • Sicherheitsüberprüfung für Änderungen, die Datenzugriffspfade betreffen

Datenverschlüsselung

  • Verschlüsselung während der Übertragung (TLS)
  • Verschlüsselung im Ruhezustand und Schlüsselverwaltung, wie von unserer Infrastruktur und unseren Speicheranbietern unterstützt

Compliance & Zusicherungen

Je nach Ihrer Organisation benötigen Sie möglicherweise Nachweise (z. B. für Beschaffung oder institutionelle Prüfung). Bitte kontaktieren Sie uns, und wir können Ihnen mitteilen, was derzeit verfügbar ist.

  • GDPR: Wir gestalten für GDPR-Verpflichtungen (Rechtsgrundlagen, Transparenz und Nutzerrechte)
  • Cookies/Einwilligung: Optionale Analyse- und Marketing-Cookies sind deaktiviert, bis Sie sich dafür entscheiden

Sicherheitspraktiken

Entwicklungssicherheit

  • Sichere Entwicklungspraktiken und Code-Review
  • Regelmäßige Code-Reviews und statische Analyse
  • Überprüfung von Abhängigkeiten auf Schwachstellen
  • Sicherheitsschulungen für alle Entwickler

Betriebssicherheit

  • Überwachung und Alarmierung für Dienstverfügbarkeit
  • Verfahren zur Reaktion auf Vorfälle
  • Hintergrundüberprüfungen von Mitarbeitern
  • Prinzip der geringsten Rechte

Schwachstellenmanagement

Wir nehmen Schwachstellenmeldungen entgegen und arbeiten daran, Probleme zeitnah zu beheben.

  • Regelmäßige Schwachstellenüberprüfung
  • Zeitnahes Patchen identifizierter Schwachstellen
  • Verantwortungsvolle Offenlegung per E-Mail

Drittanbieter-Dienste

Wir nutzen Drittanbieter-Dienstleister für den Betrieb des Dienstes (z. B. Infrastruktur, E-Mail-Zustellung und Analyse). Details zu Analyse-Cookies und Tracking werden in unserer Cookie-Richtlinie und Datenschutzerklärung beschrieben.

  • Anbieter werden auf Grundlage von Sicherheits- und Zuverlässigkeitsanforderungen ausgewählt
  • Vertragliche und technische Schutzmaßnahmen werden angewendet, wo erforderlich

Kontakt

Schreiben Sie uns eine E-Mail an LaTeX@hirox-software-solutions.com bei Sicherheitsbedenken, Schwachstellenmeldungen oder Fragen zu Compliance/Datenschutz.

Rechtliches

Compliance & Sicherheit

Zuletzt aktualisiert
8. Februar 2026
Datenschutzerklärung (iubenda)Cookie-Richtlinie (iubenda)
Kontakt

Für Anfragen zu Sicherheit, Compliance oder Datenschutz kontaktieren Sie:

LaTeX@hirox-software-solutions.com

Für Responsible Disclosure geben Sie bitte Schritte zur Reproduktion und betroffene URLs an.

Auf dieser Seite
  • GDPR und Datenschutz
  • Infrastruktursicherheit
  • Anwendungssicherheit
  • Zusicherung und Einwilligung
  • Sicherheitspraktiken
  • Schwachstellenmanagement
  • Drittanbieterdienste

Bei LaTeX Cloud Studio nehmen wir Sicherheit und Datenschutz ernst. Diese Seite erläutert unseren Ansatz und die von uns verwendeten Kontrollen. Die verbindlichen rechtlichen Bedingungen finden Sie in unserer Datenschutzerklärung und Cookie-Richtlinie.

Datenschutz & GDPR-Compliance

Wir sind bestrebt, die geltenden Datenschutzgesetze einzuhalten, einschließlich der Datenschutz-Grundverordnung (GDPR), wo diese anwendbar sind. In der Praxis bedeutet dies, dass wir den Dienst und unsere Prozesse so gestalten, dass sie Folgendes unterstützen:

  • Datenminimierung: Erfassung und Verarbeitung nur der Daten, die wir für den Betrieb und die Verbesserung des Dienstes benötigen
  • Zweckbindung: Verwendung von Daten ausschließlich für definierte Zwecke
  • Nutzerrechtsanfragen: Unterstützung von Anfragen zu Zugang, Berichtigung, Löschung und Datenübertragbarkeit, wo anwendbar
  • Privacy by Design: Datenschutz ist von Grund auf in unsere Systeme integriert
  • Lieferantenmanagement: Einsatz geprüfter Dienstleister und vertraglicher Schutzmaßnahmen, wo erforderlich

Infrastruktursicherheit

Rechenzentren

  • EU-Datenhosting für unsere Webprodukt-Infrastruktur
  • Physische und operative Sicherheitskontrollen durch unsere Hosting-Anbieter

Netzwerksicherheit

  • Verschlüsselung während der Übertragung (TLS) für Website- und API-Datenverkehr
  • DDoS- und Missbrauchsschutz am Edge (anbieterverwaltet)
  • Laufende Sicherheitspatches und Überwachung von Schwachstellen in Abhängigkeiten

Anwendungssicherheit

Zugriffskontrollen

  • Prinzip der geringsten Rechte für internen Zugriff
  • Sicherheitsüberprüfung für Änderungen, die Datenzugriffspfade betreffen

Datenverschlüsselung

  • Verschlüsselung während der Übertragung (TLS)
  • Verschlüsselung im Ruhezustand und Schlüsselverwaltung, wie von unserer Infrastruktur und unseren Speicheranbietern unterstützt

Compliance & Zusicherungen

Je nach Ihrer Organisation benötigen Sie möglicherweise Nachweise (z. B. für Beschaffung oder institutionelle Prüfung). Bitte kontaktieren Sie uns, und wir können Ihnen mitteilen, was derzeit verfügbar ist.

  • GDPR: Wir gestalten für GDPR-Verpflichtungen (Rechtsgrundlagen, Transparenz und Nutzerrechte)
  • Cookies/Einwilligung: Optionale Analyse- und Marketing-Cookies sind deaktiviert, bis Sie sich dafür entscheiden

Sicherheitspraktiken

Entwicklungssicherheit

  • Sichere Entwicklungspraktiken und Code-Review
  • Regelmäßige Code-Reviews und statische Analyse
  • Überprüfung von Abhängigkeiten auf Schwachstellen
  • Sicherheitsschulungen für alle Entwickler

Betriebssicherheit

  • Überwachung und Alarmierung für Dienstverfügbarkeit
  • Verfahren zur Reaktion auf Vorfälle
  • Hintergrundüberprüfungen von Mitarbeitern
  • Prinzip der geringsten Rechte

Schwachstellenmanagement

Wir nehmen Schwachstellenmeldungen entgegen und arbeiten daran, Probleme zeitnah zu beheben.

  • Regelmäßige Schwachstellenüberprüfung
  • Zeitnahes Patchen identifizierter Schwachstellen
  • Verantwortungsvolle Offenlegung per E-Mail

Drittanbieter-Dienste

Wir nutzen Drittanbieter-Dienstleister für den Betrieb des Dienstes (z. B. Infrastruktur, E-Mail-Zustellung und Analyse). Details zu Analyse-Cookies und Tracking werden in unserer Cookie-Richtlinie und Datenschutzerklärung beschrieben.

  • Anbieter werden auf Grundlage von Sicherheits- und Zuverlässigkeitsanforderungen ausgewählt
  • Vertragliche und technische Schutzmaßnahmen werden angewendet, wo erforderlich

Kontakt

Schreiben Sie uns eine E-Mail an LaTeX@hirox-software-solutions.com bei Sicherheitsbedenken, Schwachstellenmeldungen oder Fragen zu Compliance/Datenschutz.

Zuletzt aktualisiert
8. Februar 2026
Datenschutzerklärung (iubenda)Cookie-Richtlinie (iubenda)
Kontakt

Für Anfragen zu Sicherheit, Compliance oder Datenschutz kontaktieren Sie:

LaTeX@hirox-software-solutions.com

Für Responsible Disclosure geben Sie bitte Schritte zur Reproduktion und betroffene URLs an.

Auf dieser Seite
  • GDPR und Datenschutz
  • Infrastruktursicherheit
  • Anwendungssicherheit
  • Zusicherung und Einwilligung
  • Sicherheitspraktiken
  • Schwachstellenmanagement
  • Drittanbieterdienste

Bei LaTeX Cloud Studio nehmen wir Sicherheit und Datenschutz ernst. Diese Seite erläutert unseren Ansatz und die von uns verwendeten Kontrollen. Die verbindlichen rechtlichen Bedingungen finden Sie in unserer Datenschutzerklärung und Cookie-Richtlinie.

Datenschutz & GDPR-Compliance

Wir sind bestrebt, die geltenden Datenschutzgesetze einzuhalten, einschließlich der Datenschutz-Grundverordnung (GDPR), wo diese anwendbar sind. In der Praxis bedeutet dies, dass wir den Dienst und unsere Prozesse so gestalten, dass sie Folgendes unterstützen:

  • Datenminimierung: Erfassung und Verarbeitung nur der Daten, die wir für den Betrieb und die Verbesserung des Dienstes benötigen
  • Zweckbindung: Verwendung von Daten ausschließlich für definierte Zwecke
  • Nutzerrechtsanfragen: Unterstützung von Anfragen zu Zugang, Berichtigung, Löschung und Datenübertragbarkeit, wo anwendbar
  • Privacy by Design: Datenschutz ist von Grund auf in unsere Systeme integriert
  • Lieferantenmanagement: Einsatz geprüfter Dienstleister und vertraglicher Schutzmaßnahmen, wo erforderlich

Infrastruktursicherheit

Rechenzentren

  • EU-Datenhosting für unsere Webprodukt-Infrastruktur
  • Physische und operative Sicherheitskontrollen durch unsere Hosting-Anbieter

Netzwerksicherheit

  • Verschlüsselung während der Übertragung (TLS) für Website- und API-Datenverkehr
  • DDoS- und Missbrauchsschutz am Edge (anbieterverwaltet)
  • Laufende Sicherheitspatches und Überwachung von Schwachstellen in Abhängigkeiten

Anwendungssicherheit

Zugriffskontrollen

  • Prinzip der geringsten Rechte für internen Zugriff
  • Sicherheitsüberprüfung für Änderungen, die Datenzugriffspfade betreffen

Datenverschlüsselung

  • Verschlüsselung während der Übertragung (TLS)
  • Verschlüsselung im Ruhezustand und Schlüsselverwaltung, wie von unserer Infrastruktur und unseren Speicheranbietern unterstützt

Compliance & Zusicherungen

Je nach Ihrer Organisation benötigen Sie möglicherweise Nachweise (z. B. für Beschaffung oder institutionelle Prüfung). Bitte kontaktieren Sie uns, und wir können Ihnen mitteilen, was derzeit verfügbar ist.

  • GDPR: Wir gestalten für GDPR-Verpflichtungen (Rechtsgrundlagen, Transparenz und Nutzerrechte)
  • Cookies/Einwilligung: Optionale Analyse- und Marketing-Cookies sind deaktiviert, bis Sie sich dafür entscheiden

Sicherheitspraktiken

Entwicklungssicherheit

  • Sichere Entwicklungspraktiken und Code-Review
  • Regelmäßige Code-Reviews und statische Analyse
  • Überprüfung von Abhängigkeiten auf Schwachstellen
  • Sicherheitsschulungen für alle Entwickler

Betriebssicherheit

  • Überwachung und Alarmierung für Dienstverfügbarkeit
  • Verfahren zur Reaktion auf Vorfälle
  • Hintergrundüberprüfungen von Mitarbeitern
  • Prinzip der geringsten Rechte

Schwachstellenmanagement

Wir nehmen Schwachstellenmeldungen entgegen und arbeiten daran, Probleme zeitnah zu beheben.

  • Regelmäßige Schwachstellenüberprüfung
  • Zeitnahes Patchen identifizierter Schwachstellen
  • Verantwortungsvolle Offenlegung per E-Mail

Drittanbieter-Dienste

Wir nutzen Drittanbieter-Dienstleister für den Betrieb des Dienstes (z. B. Infrastruktur, E-Mail-Zustellung und Analyse). Details zu Analyse-Cookies und Tracking werden in unserer Cookie-Richtlinie und Datenschutzerklärung beschrieben.

  • Anbieter werden auf Grundlage von Sicherheits- und Zuverlässigkeitsanforderungen ausgewählt
  • Vertragliche und technische Schutzmaßnahmen werden angewendet, wo erforderlich

Kontakt

Schreiben Sie uns eine E-Mail an LaTeX@hirox-software-solutions.com bei Sicherheitsbedenken, Schwachstellenmeldungen oder Fragen zu Compliance/Datenschutz.

Zuletzt aktualisiert
8. Februar 2026
Datenschutzerklärung (iubenda)Cookie-Richtlinie (iubenda)
Kontakt

Für Anfragen zu Sicherheit, Compliance oder Datenschutz kontaktieren Sie:

LaTeX@hirox-software-solutions.com

Für Responsible Disclosure geben Sie bitte Schritte zur Reproduktion und betroffene URLs an.

Auf dieser Seite
  • GDPR und Datenschutz
  • Infrastruktursicherheit
  • Anwendungssicherheit
  • Zusicherung und Einwilligung
  • Sicherheitspraktiken
  • Schwachstellenmanagement
  • Drittanbieterdienste

Bei LaTeX Cloud Studio nehmen wir Sicherheit und Datenschutz ernst. Diese Seite erläutert unseren Ansatz und die von uns verwendeten Kontrollen. Die verbindlichen rechtlichen Bedingungen finden Sie in unserer Datenschutzerklärung und Cookie-Richtlinie.

Datenschutz & GDPR-Compliance

Wir sind bestrebt, die geltenden Datenschutzgesetze einzuhalten, einschließlich der Datenschutz-Grundverordnung (GDPR), wo diese anwendbar sind. In der Praxis bedeutet dies, dass wir den Dienst und unsere Prozesse so gestalten, dass sie Folgendes unterstützen:

  • Datenminimierung: Erfassung und Verarbeitung nur der Daten, die wir für den Betrieb und die Verbesserung des Dienstes benötigen
  • Zweckbindung: Verwendung von Daten ausschließlich für definierte Zwecke
  • Nutzerrechtsanfragen: Unterstützung von Anfragen zu Zugang, Berichtigung, Löschung und Datenübertragbarkeit, wo anwendbar
  • Privacy by Design: Datenschutz ist von Grund auf in unsere Systeme integriert
  • Lieferantenmanagement: Einsatz geprüfter Dienstleister und vertraglicher Schutzmaßnahmen, wo erforderlich

Infrastruktursicherheit

Rechenzentren

  • EU-Datenhosting für unsere Webprodukt-Infrastruktur
  • Physische und operative Sicherheitskontrollen durch unsere Hosting-Anbieter

Netzwerksicherheit

  • Verschlüsselung während der Übertragung (TLS) für Website- und API-Datenverkehr
  • DDoS- und Missbrauchsschutz am Edge (anbieterverwaltet)
  • Laufende Sicherheitspatches und Überwachung von Schwachstellen in Abhängigkeiten

Anwendungssicherheit

Zugriffskontrollen

  • Prinzip der geringsten Rechte für internen Zugriff
  • Sicherheitsüberprüfung für Änderungen, die Datenzugriffspfade betreffen

Datenverschlüsselung

  • Verschlüsselung während der Übertragung (TLS)
  • Verschlüsselung im Ruhezustand und Schlüsselverwaltung, wie von unserer Infrastruktur und unseren Speicheranbietern unterstützt

Compliance & Zusicherungen

Je nach Ihrer Organisation benötigen Sie möglicherweise Nachweise (z. B. für Beschaffung oder institutionelle Prüfung). Bitte kontaktieren Sie uns, und wir können Ihnen mitteilen, was derzeit verfügbar ist.

  • GDPR: Wir gestalten für GDPR-Verpflichtungen (Rechtsgrundlagen, Transparenz und Nutzerrechte)
  • Cookies/Einwilligung: Optionale Analyse- und Marketing-Cookies sind deaktiviert, bis Sie sich dafür entscheiden

Sicherheitspraktiken

Entwicklungssicherheit

  • Sichere Entwicklungspraktiken und Code-Review
  • Regelmäßige Code-Reviews und statische Analyse
  • Überprüfung von Abhängigkeiten auf Schwachstellen
  • Sicherheitsschulungen für alle Entwickler

Betriebssicherheit

  • Überwachung und Alarmierung für Dienstverfügbarkeit
  • Verfahren zur Reaktion auf Vorfälle
  • Hintergrundüberprüfungen von Mitarbeitern
  • Prinzip der geringsten Rechte

Schwachstellenmanagement

Wir nehmen Schwachstellenmeldungen entgegen und arbeiten daran, Probleme zeitnah zu beheben.

  • Regelmäßige Schwachstellenüberprüfung
  • Zeitnahes Patchen identifizierter Schwachstellen
  • Verantwortungsvolle Offenlegung per E-Mail

Drittanbieter-Dienste

Wir nutzen Drittanbieter-Dienstleister für den Betrieb des Dienstes (z. B. Infrastruktur, E-Mail-Zustellung und Analyse). Details zu Analyse-Cookies und Tracking werden in unserer Cookie-Richtlinie und Datenschutzerklärung beschrieben.

  • Anbieter werden auf Grundlage von Sicherheits- und Zuverlässigkeitsanforderungen ausgewählt
  • Vertragliche und technische Schutzmaßnahmen werden angewendet, wo erforderlich

Kontakt

Schreiben Sie uns eine E-Mail an LaTeX@hirox-software-solutions.com bei Sicherheitsbedenken, Schwachstellenmeldungen oder Fragen zu Compliance/Datenschutz.