Datenschutz

Tresor

Persönliche Daten sind ein kostbares Gut.

Deswegen ist es wichtig, diese vor Missbrauch und unbefugtem Zugriff zu schützen. Daher verpflichten wir uns — unabhängig von gesetzlichen Regelungen — alle anfallenden personenbezogenen Daten

  • nur für festgelegte und rechtmäßige Zwecke zu nutzen
  • nicht länger als nötig aufzubewahren
  • nicht zutreffende oder unvollständige Daten zu berichtigen oder zu löschen
  • sowie stets aktuelle Sicherheitsstandards zu nutzen
  • und uns in punkto Technik und Sicherheit ständig fortzubilden

Datenschutz ist die Basis, auf der alles weitere aufbaut.

Organisation

Die vor Missbrauch sichersten Daten sind die, die gar nicht erst anfallen.

Im einfachsten Fall fallen keine persönlichen Daten an. Das trifft zu bei Umfragen mit anonymer Teilnahmemöglichkeit. Wir speichern keine IP-Adressen, damit fallen bei einfachen Fragestellungen erst gar keine persönlichen Daten an.

Sie können entscheiden, ob wir die Teilnehmer einladen (mit entsprechender Datenschutzvereinbarung) oder ob Sie in der Anwendung Kennwörter für den Zugang der Teilnehmer herunterladen. Im zweiten Fall laden Sie die Teilnehmer ein, per Brief oder per E-Mail, und so fallen bei uns keine persönlichen Daten an.

Je nach Art der Umfrage können im Formular persönliche Daten von den Teilnehmern eingetragen werden. Bei der Konfiguration der Umfrage kann eingestellt werden, dass diese Fragen in der allgemeinen Auswertung nicht zugänglich sind. Derartige Daten können nur von besonders berechtigten Mitarbeitern Ihrer Organisation heruntergeladen werden.

Auch bei Umfragen mit individuellen Kennwörtern ist die Speicherung der vom Teilnehmer eingetragenen Daten standardmäßig nicht mit den Teilnehmerdaten verknüpft, sondern keinem konkreten Teilnehmer mehr zuordbar.

Wir unterschreiben Ihnen gerne eine Vereinbarung über die Verarbeitung von Daten im Auftrag und können Ihnen einen geeigneten Mustervertrag zusenden.

Hard- und Software

Eigentum verpflichtet.

Bei jeder Umfrage mit unserem System sind keine dritten Parteien beteiligt. Sämtliche eingesetzte Soft- und Hardware ist im Eigentum von webtop media. Ausschließlich Personal von webtop hat Zugang zur Soft- und Hardware, keine dritten Parteien. Lediglich das Rechenzentrum selbst und die Datenleitungen gehören nicht webtop.

Wir betreiben ein eigenes abgeschlossenes Rack in einem gesicherten Rechenzentrum in Deutschland mit aktuellen Sicherheitsstandards.

  • Das Computersystem steht in einem abgeschlossenen Hostingraum, der nur nach einer Zugangskontrolle erreichbar ist. Der Raum ist mit moderner Sicherheitstechnik geschützt. Schon der Vorraum erfordert eine gültige Zugangskarte und Code-Eingabe. Das Rack ist zusätzlich mit einem Schloss gesichert, nur webtop hat Zugang zum Rack und zu den Rechnern darin.
  • Berechtigt für den Zugang sind nur bestimmte Mitarbeiter der Firma webtop. Nur diese haben Zugangsdaten zum Computersystem, der nötig ist für Installationen und bei Hardware-Ersatz.
  • Es gibt keine Routinen für die Änderung der Personendaten durch webtop oder andere, sie können ausschließlich durch den Umfrage-Teilnehmer selbst angelegt werden.
  • Die Applikation ist nach aktuellem Stand der Technik und Sicherheitstechnik erstellt. SQL-Injection wird aktiv verhindert, alle Datenbankzugriffe gehen über einen Datenbank-Layer.
  • Die Umfrage läuft wahlweise problemlos mit aktiver Content-Security-Policy, so das kein Fremdcode (XSS, JavaScript- oder CSS-Injection) möglich ist.
  • Die Applikationsserver sind per Firewall geschützt. Nur die Ports für die Webapplikation sind von außen erreichbar.
  • Alle relevanten Systeme werden automatisch überwacht, bei allen Ausfällen wird webtop sofort informiert und agiert schnellstmöglich.
  • Bei schweren Ausfällen stehen Ersatzsysteme bereit.
  • Die genutzte Datenbank ist im Internet nicht erreichbar.
  • Alle unsere Zugänge sind verschlüsselt und nicht abhörbar.
  • Auf Wunsch sind auch die Teilnehmer-Zugänge per https verschlüsselt (Details sind vorher zu klären).
  • Betriebssystem-Updates werden spätestens 24h nach Verfügbarkeit eingespielt.
  • Die einzigen berechtigten Mitarbeiter mit Zugangsmöglichkeit zum System, Programm und den Daten sind zum Datenschutz besonders verpflichtete Mitarbeiter der Firma webtop.

Datensicherung (Backup)

Datenschutz beinhaltet auch den Schutz der Daten vor ungewolltem Verlust.

Die Datensicherung erfolgt automatisch jede Nacht. Auf Wunsch können zusätzliche Intervalle vereinbart werden.

Die Datenbank-Sicherungsdatei wird auf einem dedizierten und restriktiv zugriffsgeschützten Backupserver (Eigentum von webtop) in unserem Rack gespeichert. Jegliche Datensicherung erfolgt auf verschlüsselten Festplatten.

Die Inhalte des Backupservers werden jede Nacht auf einen weiteren, entfernt stehenden zweiten Backupserver gespiegelt. Das geschieht über eine verschlüsselte und zugriffsgeschützte Verbindung. Der Server für diese Backup-Spiegelung steht in webtops Geschäftsräumen. Die Festplatten des Zweit-Backup-Servers sind verschlüsselt. Die Zweit-Backups sind zusätzlich verschlüsselt, die Entschlüsselungs-Kennwörter sind nur der Geschäftsführung bekannt.

Alle Server sind in abgeschlossenen Serverräumen (siehe Hosting) untergebracht. Auf die Backupserver haben nur speziell berechtigte Mitarbeiter von webtop Zugriff.

Löschung

Nicht mehr vorhandene Daten sind bestens geschützte Daten.

Nach Abschluss der vertraglichen Arbeiten oder nach Ihrer Aufforderung löschen wir alle gewünschten Daten, die bei uns vorliegen. Dabei werden auch alle automatisch erstellten Sicherheitskopien mit berücksichtigt.

Schon im Vorfeld können Löschtermine und Fristen vereinbart werden. Vor der endgültigen Löschung fragen wir noch einmal bei Ihnen nach. Jede Löschung wird dokumentiert mit Zeit und Art der gelöschten Daten. Manche Daten können wahlweise anonymisiert werden, anstatt diese gänzlich zu löschen.

Nicht persönliche oder anonymisierte Daten archivieren wir gerne für Sie, ohne zusätzliche Kosten. Sie können dann später wieder Zugriff auf diese Daten erhalten. So sind z.B. Zeitreihenanalysen möglich, direkt in der Auswertung integriert.

Die Festplatten sind verschlüsselt und werden beim ausmustern zusätzlich überschrieben und fachgerecht entsorgt.

Sie können alle im System erfassten Daten jederzeit herunterladen, als Rohdaten oder in ausgewerteter Form, in üblichen und weiterverarbeitbaren Formaten, wie z.B. als Excel-Datei.

Erfahrung

Erfahrung ist der beste Lehrmeister.

Wir führen seit bald zwanzig Jahren Umfragen für verschiedenste Betriebe und Institutionen durch. Durch permanente Weiterentwicklung und schon fast paranoides Gefahrenbewusstsein sind wir ständig an der vordersten technologischen Front und konnten dadurch allen Angriffssversuchen trotzen.

Ständige Fortbildung der Mitarbeiter garantiert eine stetige Härtung und Verbesserung auf höchstem aktuellem Level.

Für uns ist es genauso wichtig wie für Sie, dass es niemals zu einem Daten-Unfall kommt, und wir arbeiten hart daran, dass es nie dazu kommt.

Gerne beantworten wir alle Ihre offenen Fragen zu diesem zu Recht immer wichtigerem Thema!