DatenschutzKeine Nutzung oder Weitergabe von Daten2ask verpflichtet sich, Umfragen, Umfrageergebnisse und Teilnehmerdaten (z.B. E-Mail-Adressen der Teilnehmer) des Kunden auf keine Art und Weise zu nutzen oder Dritten zur Verfügung zu stellen. IP-Adressen anonymisiert & nicht zuordenbar2ask stellt als neutraler Dritter sicher, dass IP-Adressen anonymisiert & nicht zuordenbar sind. Dies ist bei einem Betrieb der Umfrage im internen Firmennetz oftmals nicht der Fall. Die IP-Adressen der Umfrageteilnehmer werden dem Umfrageveranstalter zu keinem Zeitpunkt zugänglich gemacht. Die Erfassung von IP-Adressen der Umfrageteilnehmer in serverseitigen System-Logfiles erfolgt ausschließlich in anonymisierter Form. SSL VerschlüsselungDas 2ask Benutzerkonto und die Datenübertragung innerhalb des 2ask Benutzerkontos sind standardmäßig SSL verschlüsselt. Die vom Umfrageteilnehmer erfassten Daten werden verschlüsselt über SSL übertragen, sofern der Umfrageveranstalter die Umfrage mit der Option "SSL-Modus verwenden" gestartet hat. SSL (Secure Sockets Layer) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Löschung von DatenDie Daten eines 2ask-Benutzerkontos können vom Umfrageveranstalter selbstständig physikalisch gelöscht werden. Wenn der Umfrageveranstalter die Daten selbst nicht löscht, werden die Daten in definierten Intervallen automatisiert nach Tarifende bei 2ask physikalisch gelöscht. Verpflichtung zum DatenschutzAlle Mitarbeiter von 2ask sind hinsichtlich des Datenschutzes geschult und zur Geheimhaltung verpflichtet. Für 2ask ist ein externer Datenschutzbeauftragter bestellt. Betrieb von 2ask2ask wird ausschließlich auf eigenen Servern betrieben. Die 2ask-Server verfügen über RAID-Systeme und redundante Netzteile. Sie werden in einem klimatisierten Rechenzentrum mit redundanter Internet- und Stromanbindung, sowie getrennten USV-Blöcken (für eine redundante unterbrechungsfreie Stromversorgung) und Notstrom-Dieselgenerator betrieben. Das Rechenzentrum ist zutrittsgesichert über ein elektronisches Schließsystem mit Alarmanlage und Videoüberwachung. Der gesamte Servercluster von 2ask ist über redundante Firewalls und Reverse-Proxys gegen unberechtigte Zugriffe aus dem Internet geschützt. Datensicherung/BackupsEs erfolgt eine Datensicherung in einem standardisierten Prozess auf ein abgekoppeltes Backupsystem. ZutrittskontrolleDie Geschäftsräume von 2ask sind mittels eines elektronischen Schlüssels zutrittsgesichert. Besucher können die Geschäftsräume nur über Pförtner oder in Begleitung eines Mitarbeiters betreten (verschlossene Eingangstüren). ZugangskontrolleSämtliche Datenverarbeitungsanlagen sind durch Passwörter und VPN (Virtuell Private Networks) geschützt. Der Remote-Zugang für 2ask-Mitarbeiter auf die 2ask-Server erfolgt über eine dedizierte Glasfaser-Standleitung zwischen Firmensitz (Geschäftsräume) und Rechenzentrum. EingabekontrolleDaten werden im Regelfall ausschließlich durch den Umfrageteilnehmer selbst oder den Umfrageveranstalter erfasst, eingegeben, verändert oder gelöscht. 2ask erfasst, verändert oder löscht ohne Weisung oder schriftliche Vereinbarung keine Daten. |