Diplom-Psychologe

Kontaktoptionen

Symbolfoto: Rote Stockrose

Sofortkontakt für Organisatorisches

Sie möchten zügig etwas abstimmen oder einfach ein paar Dinge klären? Dann schreiben Sie mir gern per E-Mail oder hinterlassen eine Nachricht auf meiner Box. Nachrichten an diese Kanäle werden selbstverständlich vertraulich behandelt, aber nicht als anonyme oder pseudonyme Kommunikation.

Für inhaltliche und vertrauliche Anliegen stehen besonders sichere Kanäle zur Verfügung, die ausnahmslos als pseudonyme Kommunikation geführt werden.

🛡️ Diskrete Kontaktkanäle

Um die diskreten Kontaktkanäle sichtbar zu machen bestätigen Sie bitte, dass Sie die Nutzungsbedingungen zur vertraulichen Kommunikation akzeptieren:

Nutzungsbedingungen: Diskrete Kommunikationkanäle

Die diskreten Kommunikationskanäle richtet sich an zwei Gruppen:

Die Kommunikation erfolgt über diskrete Kanäle wie Tuta-Mail, Signal oder Threema.


1. Einzelpersonen mit persönlichem Anliegen

Wenn Sie in eigener Sache Kontakt aufnehmen, erfolgt die Kommunikation pseudonymisiert. Das bedeutet: Sie können unter einem frei gewählten Namen schreiben, ohne dass Ihre tatsächliche Identität erfasst oder überprüft wird.

Wichtig: Alle Nachrichten von Einzelpersonen, die in eigener Sache über diskrete Kommunikationskanäle (Tuta-Email, Signal-Messenger oder Threema-Messenger) Kontakt aufnehmen, werden von mir ausnahmslos als pseudonyme Kommunikation behandelt. Dies bedeutet unter Anderem folgendes:

  • Egal welcher Name oder welche Absender-Bezeichnung in der Nachricht oder im Messenger-Profil vorkommt. Ich werde diesen "Namen" als Basis für ein Pseudonym nehmen, auch wenn er dem Anschein nach ein echter Name sein könnte. Wer beispielsweise mit "Peter Muster" zeichnet, erhält ein aus dieser Buchstabenfolge abgeleitetes Pseudonym. Ich überprüfe grundsätzlich keine Identität, alle "Namen" sind für mich pseudonym.
  • Auch wenn die Nachricht einen kompletten Datensatz mit scheinbaren Kontaktinformationen enthält, zum Beispiel in der Fußzeile einer E-Mail oder im Profil eines Messengers, so werden die dort enthaltenen Angaben nicht als echte Kontaktinformationen behandelt und eingestuft, sondern als Teil einer pseudonymen Rolle. Solche Informationen werden wie normaler Text im Sinne einer fiktiven pseudonymen Identität behandelt und nicht ausgewertet, nicht in Datenbanken erfasst oder überprüft und niemals zu Kontaktversuchen verwendet.
  • Zur Steigerung der Spurenarmut auf Ihrem System antworte ich in sicheren Kommunikationskanälen ebenfalls pseudonym.
  • Für organisatorische Nachrichten, die nicht zum Anlegen einer pseudonymen Identität führen sollen, ist grundsätzlich die normale E-Mail-Adresse oder die Sprachbox vorzuziehen.

Voraussetzungen für die Nutzung

  • Sie sind mindestens 18 Jahre alt.
  • Sie handeln ausschließlich in eigener Sache.
  • Sie sind voll geschäftsfähig und nicht gesetzlich vertreten.
  • Die Nutzung zu Test-, Ausbildungs- oder Evaluationszwecken ist ausgeschlossen.

2. Vermittlungspartner

Diese Regelungen gelten für Personen oder Organisationen, die mir Kontakte zu Dritten über meine diskreten Kommunikationswege (z. B. Signal, Threema, Tuta Mail oder persönlich) herstellen.

Zweck und Rahmen

Ich nutze diese Regeln, um die sichere und vertrauliche Anbahnung von Kontakten zu gewährleisten, wenn Sie mich im Auftrag oder im Interesse einer dritten Person („betroffene Person“) ansprechen. Vermittlerkontakte werden von mir naturgemäß nicht pseudonymisiert, da ich Sie als Partner eindeutig zuordne.

Vertraulichkeit & Datenschutz

  • Im Erstkontakt übermitteln Sie keine Klarnamen oder eindeutig identifizierbaren Daten der betroffenen Person, bevor deren ausdrückliche Einwilligung vorliegt.
  • Alle von Ihnen bereitgestellten Informationen verwende ich ausschließlich zur Kontaktaufnahme im Rahmen des vereinbarten Zwecks.
  • Eine Speicherung oder Weitergabe an unbeteiligte Dritte erfolgt nicht.

Form des Erstkontakts

  • Bitte nennen Sie im Erstkontakt Ihre Funktion (z. B. Concierge-Service, Persönliche Assistenz, Arztpraxis, Rechtsanwaltskanzlei, Sicherheitsdienst, etc.) sowie das Anliegen in Stichpunkten und den gewünschten Kontaktkanal der betroffenen Person.
  • Jede Anfrage erhält von mir sofort eine eindeutige Kunden‑ID, die ich in meiner Antwort benenne.
  • Falls kein Wunsch für einen Antwortkanal angegeben wurde, antworte ich über denselben Kanal, über den die Anfrage kam.

Einwilligung der betroffenen Person

  • Mit Ihrer Anfrage bestätigen Sie, dass eine gültige Einwilligung zur Weitergabe der Anfrage vorliegt oder dass Sie ausschließlich anonymisierte Angaben übermitteln.
  • Die Verantwortung für die Einholung und Richtigkeit dieser Einwilligung liegt bei Ihnen.

Rollen‑ und Haftungsabgrenzung

  • Sie handeln eigenverantwortlich und sind nicht befugt, fachliche oder sonstige Zusagen in meinem Namen zu machen.
  • Ich übernehme keine Haftung für Inhalte oder Aussagen, die von Ihnen stammen.

Erreichbarkeit & Abwesenheit

  • Ich informiere Sie rechtzeitig über geplante Abwesenheiten.
  • Während dieser Zeiten erfolgt keine Bearbeitung eingehender Anfragen, es sei denn, wir haben eine individuelle Notfallregelung vereinbart.

Sicherheitspflichten

  • Verwenden Sie die bereitgestellten sicheren Kanäle ausschließlich für den vorgesehenen Zweck.
  • Geben Sie keine Zugangsdaten oder vertraulichen Informationen weiter.

Beendigung der Zusammenarbeit

  • Beide Seiten können die Zusammenarbeit jederzeit ohne Angabe von Gründen beenden.
  • Bereits eingegangene, aber noch nicht bearbeitete Anfragen werden nach Maßgabe der geltenden Datenschutzvorgaben abgeschlossen oder gelöscht.

[Zurück zu "Diskrete Kommunikationskanäle"]

Vergleich verschiedener Kontaktkanäle nach Spurenarmut und Transportsicherheit

Diskretions-Steckbrief

Normale E-Mail im privaten Browser, keine App oder Synchronisierung

  • Spurenarmut auf Endgerät (Alltag): ★★★★☆ gut
    Browser speichert Verlauf, Cache, Cookies, Anhänge bis zum Schließen.
  • Spurenarmut auf Endgerät (Forensik): ★★☆☆☆ schlecht
    Mail-Client/Browser speichert Verlauf, Cache, Cookies, Anhänge; System-Logs und Backups hinterlassen Datenreste.
  • Spurenarmut (Netz): ★★☆☆☆ schlecht
    Provider protokollieren Absender, Empfänger, Betreff, Zeitstempel. Absender- und Empfänger-Server protokollieren den Inhalt. Manche Maildienste schauen ihn sich sogar genau an.
  • Verschlüsselungsniveau: ★★☆☆☆ schlecht
    TLS-only schützt nur den Transport.
  • Eignung: Wenn überhaupt: Erstkontakt, allgemeine Anfragen, unkritische Terminabsprachen.
Diskretions-Steckbrief

Normale E-Mail mit App-Nutzung und Synchronisierung

  • Spurenarmut auf Endgerät (Alltag): ★☆☆☆☆ sehr schlecht
    App ist sichtbar und zeigt Nachrichten voll inhaltlich.
  • Spurenarmut auf Endgerät (Forensik): ★☆☆☆☆ sehr schlecht
  • Spurenarmut (Netz): ★★☆☆☆ schlecht
    Provider protokollieren Absender, Empfänger, Betreff, Zeitstempel. Absender- und Empfänger-Server protokollieren den Inhalt. Manche Maildienste schauen ihn sich sogar genau an.
  • Verschlüsselungsniveau: ★★☆☆☆ schlecht
    TLS-only schützt nur den Transport.
  • Eignung: Allgemeine Anfragen. Dieser Kanal hat mit diskreter Kommunikation nichts zu tun.
🛡️ Diskretions-Steckbrief

Tuta Mail (bei Sender und Empfänger)

  • Spurenarmut auf Endgerät (Alltag): ★★★★☆ gut
    Nutzung im privaten Browsertab löscht Verlauf und Cache nach Schließen des Browsers.
  • Spurenarmut auf Endgerät (Forensik): ★★★☆☆ mittel
    Temporärdateien lokal rekonstruierbar
  • Spurenarmut (Netz): ★★★★☆ gut
    "Zero-Knowledge-Provider", speichert Login-Zeitpunkte und IPs, die Inhalte selbst sind sicher verschlüsselt und können auch vom Provider nicht gelesen werden.
  • Verschlüsselungsniveau: ★★★★★ sehr gut — Ende-zu-Ende-Verschlüsselung automatisch bei Tuta-internem Mailverkehr.
  • Eignung: Für hohe Ansprüche an vertraulichen Austausch mit anderen Tuta-Nutzern.
  • Installationsanleitung
🛡️ Diskretions-Steckbrief

Signal

  • Spurenarmut Endgerät (Alltag und Forensik):☆ je nach Konfigration: schlecht bis gut
    App-Installation hinterläßt Spuren, App-Passwort ist mit Geräte-Entsperr-Passwort identisch, Spurenarmut ist stark Konfigurationsabhängig. Ich helfe bei der Einrichtung.
  • Spurenarmut (Netz): ★★★★★ sehr gut — Sealed Sender, minimaler Metadaten-Footprint.
  • Verschlüsselungsniveau: ★★★★★ sehr gut — Signal-Protokoll (X3DH, Double Ratchet, PFS).
  • Eignung: Echtzeit-Chat, Sprach-/Video-Anrufe mit maximaler Diskretion. Spurenarmut auf Endgerät erfordert Umsicht bei Installation und Konfiguration.
🛡️ Diskretions-Steckbrief

OpenTalk (mailbox.org)

  • Spurenarmut Endgerät (Alltag): ★★★★☆ gut
    Private Nutzung im Browser löscht Sitzungsdaten nach Schließen des Browsers
  • Spurenarmut Endgerät (Forensik): ★★★☆☆ mittel
    Temporäre Logdateien können rekonstruiert werden.
  • Spurenarmut (Netz): ★★★☆☆ mittel
    mailbox.org protokolliert IPs und Login-Zeitpunkte.
  • Verschlüsselungsniveau:
    • Chat: ★★★★☆ gut
      "OMEMO" Ende-zu-Ende (Einzel & Gruppen)
    • Medien/Audio: ★★★☆☆ mittel
      TLS/DTLS-SRTP, serverseitiges Routing via mailbox.org
  • Eignung: Konferenzlösung für moderate bis hohe Anforderungen an Diskretion
Diskretions-Steckbrief

Telefon (Mobil/VoIP)

  • Spurenarmut Endgerät (Alltag): ★☆☆☆☆ sehr schlecht
    Rufprotokolle & App-Logs verbleiben auf dem Gerät.
  • Spurenarmut Endgerät (Forensik): ★☆☆☆☆ sehr schlecht
    Systemdaten und App-Verläufe vollständig auslesbar
  • Spurenarmut (Netz): ★☆☆☆☆ sehr schlecht
    Provider-Logs enthalten Rufnummer, Zeitstempel, Standort, Dauer.
  • Verschlüsselungsniveau: ☆☆☆☆☆ unterirdisch
  • Eignung: kurzfristige Absprachen, Notfälle, keine vertraulichen Inhalte.

Praxistipp:

Sichere Messenger generieren und speichern den privaten Schlüssel ausschließlich lokal auf Ihrem Gerät, weil nur so sichergestellt ist, dass niemand außer Ihnen selbst Nachrichten entschlüsseln kann – der Schlüssel verlässt niemals das Gerät und wird nicht an Server übertragen. Diese Architektur bildet das Herz echter Ende-zu-Ende-Verschlüsselung: Ohne privaten Schlüssel sind Nachrichten unlesbar.

Gelingt jedoch ein physischer Zugriff auf ein ungesperrtes Gerät, könnten Angreifer genau diesen Schlüssel auslesen und Ihre Kommunikation kompromittieren. Deshalb vervollständigt eine starke Gerätesperre (PIN, Passwort oder Biometrie) das Sicherheitskonzept: Im Verlustfalle schützt sie den Schlüssel davor, in fremde Hände zu geraten, und wahrt so die Vertraulichkeit Ihrer Gespräche.

Warum ich auf Kontaktformulare verzichte

Viele Kontaktformulare wirken nach außen sicher, weil man direkt in der Internetseite scheibt und scheinbar keine Spuren hinterläßt. Allerdings setzen solche Formulare hinter den Kulissen auf Übertragungswege, die dem tatsächlichen Schutzbedürfnis sensibler Kommunikation oft nicht gerecht werden. Selbst bei Lösungen, die mit Ende-zu-Ende-Verschlüsselung beworben werden, konnte ich schon problemlos komplette Nachrichten im Browser auslesen – was bei gemeinsam genutzten Geräten fatale Folgen haben kann. Aus diesen Gründen habe ich mich bewusst für Kommunikationswege entschieden, die echte Ende-zu-Ende-Verschlüsselung ermöglichen und spurenarm auf Ihrem Gerät arbeiten – etwa Tuta oder Signal.

🪷

Impressum | Datenschutz | Kontakt

Spurenarme Kontaktkanäle sind so gekennzeichnet: 🛡️
Beachten Sie: Sicherheit entsteht nicht allein durch die Wahl des Kanals, sondern erst als Teil eines Gesamtkonzeptes.

Wichtiger Hinweis: Ich bin Diplompsychologe. Ich biete ausschließlich nicht heilkundliche psychologische Beratung und Gespräche zur persönlichen Entwicklung und Klärung an. Ich bin kein Arzt, Heilpraktiker oder Therapeut. Alle Informationen auf meiner Internetseite und anderen Kommunikationsmedien dienen ausschließlich der allgemeinen Information und ersetzen keine medizinische, heilkundliche oder psychotherapeutische Beratung. Bei gesundheitlichen Beschwerrden oder konkreten Fragen konsultieren Sie bitte einen Arzt, Facharzt oder einen entsprechenden Experten. [Weitere Informationen]

Alle Bilder auf dieser Seite wurden mithilfe einer künstlichen Intelligenz generiert (Stable Diffusion via [Perchance.org](https://perchance.org/ai-text-to-image-generator)). Sie unterliegen der [Stability AI Community License](https://stability.ai/license). Die Nutzung erfolgt gemäß der darin festgelegten Bedingungen. Das Bild dient ausschließlich illustrativen Zwecken und stellt keine reale Person, Marken oder geschützten Werke dar.

© 2025 Karl-Heinz Meisters – Alle Rechte vorbehalten. - Alle Inhalte, Texte und Konzepte sind urheberrechtlich geschützt. Das dargestellte Kommunikationskonzept wurde von mir als strukturiertes Werk veröffentlicht und unterliegt dem Urheberrecht. Eine Nutzung, Vervielfältigung oder Verwertung ist nur mit meiner schriftlichen Zustimmung zulässig.