Welche Daten wirklich verarbeitet werden
Im Fokus stehen Zielnamen, Kategorien und Zeitpunkte, nicht Inhalte privater Kommunikation. Protokolle zeigen, welcher Host blockiert wurde und welcher Grund vorlag, etwa bekannte Phishing-Domain. So entsteht Einblick ohne Überwachung. Anonymisierte Zusammenfassungen machen Trends sichtbar, beispielsweise wiederkehrende Betrugswellen. Prüfen Sie regelmäßig Einstellungen, löschen Sie alte Logs, und teilen Sie nur, was für Fehleranalyse oder Verbesserung notwendig ist. Datenschutz bleibt damit gelebter Standard, nicht bloß Versprechen.