UNSERE LÖSUNGEN, DATENSCHUTZ UND SICHERHEIT

Datenschutz und Sicherheit

Sicherheit und Datenschutz sind fĂŒr uns von grĂ¶ĂŸter Bedeutung.
Letzte Aktualisierung: 28-01-2022
1.DSVGO, biometrische Daten und unser System

Die Allgemeine Datenschutzverordnung (GDPR) ist eine Verordnung, die in der gesamten EuropÀischen Union (EU) gilt. Durch die DSGVO wird der Schutz personenbezogener Daten in allen EU-LÀndern auf die gleiche Weise geregelt, und in jedem Mitgliedstaat gelten die gleichen Regeln.


Die Datenschutz-Grundverordnung tritt am 25. Mai 2018 in Kraft. Ab diesem Datum gelten in der gesamten EU dieselben Vorschriften.


Nach der DSGVO gelten "biometrische Daten zur eindeutigen Identifizierung einer natĂŒrlichen Person" als "besondere personenbezogene Daten". Die Verarbeitung besonderer personenbezogener Daten ist verboten, es sei denn, es liegt eine Ausnahme vor.


In der Praxis bedeutet dies, dass die Zahl der verfĂŒgbaren "Grundlagen" (Ausnahmen) geringer ist, wobei die wichtigste die ausdrĂŒckliche Zustimmung ist. Das "berechtigte Interesse" kann nicht mehr als Grundlage verwendet werden. Die ausdrĂŒckliche Einwilligung hingegen schon.


Die europÀischen Aufsichtsbehörden haben eine Stellungnahme zur Einwilligung im Rahmen der DSGVO verfasst, in der sie sich auch mit der Einwilligung im VerhÀltnis zwischen Arbeitgeber und Arbeitnehmer befassen.


Der Artikel kann auf dieser Seite eingesehen werden.

In dieser Stellungnahme schreiben die Datenschutzbehörden unter anderem:


Das bedeutet jedoch nicht, dass sich Arbeitgeber niemals auf die Einwilligung als rechtmĂ€ĂŸige Grundlage fĂŒr die Verarbeitung berufen können. Es kann Situationen geben, in denen der Arbeitgeber nachweisen kann, dass die Einwilligung tatsĂ€chlich freiwillig gegeben wurde. Angesichts des Machtungleichgewichts zwischen einem Arbeitgeber und seinen Mitarbeitern können Arbeitnehmer nur in AusnahmefĂ€llen freiwillig einwilligen, wenn es keinerlei nachteilige Folgen hat, ob sie ihre Einwilligung geben oder nicht. 20 [Beispiel 5] Ein Filmteam wird in einem bestimmten Teil eines BĂŒros filmen. Der Arbeitgeber bittet alle Arbeitnehmer, die sich in diesem Bereich aufhalten, um ihr EinverstĂ€ndnis, gefilmt zu werden, da sie im Hintergrund des Videos erscheinen könnten. Diejenigen, die nicht gefilmt werden wollen, werden in keiner Weise benachteiligt, sondern erhalten fĂŒr die Dauer der Dreharbeiten einen gleichwertigen Arbeitsplatz an einem anderen Ort im GebĂ€ude.


Das hier genannte Beispiel betrifft Filmarbeiten in einem BĂŒro, in dem den Mitarbeitern die Möglichkeit gegeben wird, vorĂŒbergehend an einer anderen Stelle zu arbeiten. Das ist gut vergleichbar mit der Möglichkeit eines Fingerabdruckscans, bei dem auch die Möglichkeit besteht, eine Karte oder einen Code zu verwenden.


Kurz gesagt: Arbeitgeber können um Einwilligung zur Verarbeitung von biometrischen Daten ersuchen, solange sie darĂŒber hinaus eine angemessene Alternative anbieten.


Sie können Ihren Mitarbeitern jederzeit eine Alternative anbieten. Unsere biometrischen Systeme können bei ausdrĂŒcklicher Einwilligung genutzt werden. Unsere gesamten Scanner verfĂŒgen auch ĂŒber einen Kartenleser und eventuell ĂŒber ein Code-EingabegerĂ€t.


Ihre Mitarbeiter haben mit unseren Systemen die Möglichkeit, ihre Finger oder ihr Gesicht registrieren zu lassen oder mit einer Karte bzw. einem Code zu arbeiten. Wenn der Mitarbeiter keine weitere Karte bei sich tragen und sich auch keinen Code merken möchte, kann man zur leichteren Bedienung auf unsere kodierten biometrischen Templates zurĂŒckgreifen. Der Mitarbeiter hat bei der Art der Authentifizierung die freie Entscheidung.


DarĂŒber hinaus sind unsere Systeme streng gesichert; wir speichern keine FingerabdrĂŒcke, sondern kodierte Templates. Aus diesen Templates lĂ€sst sich zu keinem Zeitpunkt eine Abbildung Ihres Fingerabdrucks rekonstruieren. Weitere Informationen dazu finden Sie in Kapitel 4 dieses Dokuments.


Wir haben die Erfahrung gemacht, dass Mitarbeiter hĂ€ufig ihre Einwilligung zur Verwendung ihres biometrischen Templates geben. Aus dem Template lĂ€sst sich also kein Abdruck Ihres Fingers oder Gesichts herleiten, andererseits ist deren Verwendung besonders bequem. Denn eine Karte bzw. einen Code können Sie leicht verlieren oder vergessen, bzw. Sie haben diese nicht immer bei der Hand. Dabei muss es sich aber immer um eine freie Entscheidung handeln. Die Vorteile von Biometrie behandeln wir ausfĂŒhrlich in Kapitel 2.

2. Vorteile der Biometrie

Komfort:

Sie haben den SchlĂŒssel immer bei sich. Es ist nicht erforderlich, eine weitere Karte bei sich zu tragen oder sich einen Code zu merken.

‍

Komfort:

Das Template ist kodiert. Sie können schnell und einfach die TĂŒren öffnen oder die Anwesenheit registrieren, ohne dass aus diesen Daten Ihr tatsĂ€chlicher Fingerabdruck hergeleitet werden könnte. Einfach und sicher!

‍

Sicherheit:

Mithilfe von Biometrie wissen Sie jederzeit, wer im Objekt anwesend ist, beispielsweise bei Diebstahl, Brand, Evakuierung oder anderen Vorkommnissen.

‍

Sicherheit:

 Mithilfe von Biometrie wissen Sie jederzeit, wer Zugang zu welchem Raum hat. Sobald eine Person keinen Zugang mehr zu Ihren Systemen oder Ihrem Objekt bekommen soll, lĂ€sst sich dieser Zugang auf Knopfdruck sperren. DarĂŒber hinaus können Sie sicher sein, dass nur Personen mit den entsprechenden Nachweisen sensible Bereiche betreten.

‍

Sicherheit:

Verloren gegangene oder weitergegebeneKartenoder AnhĂ€nger stellen ein großes Sicherheitsrisiko dar. Schließlich weiß man nie, wer Zugang hat und wo und wann eine Zugangskarte verloren gegangen sein könnte. Mit biometrischen Verfahren wird die Sicherheit Ihrer Mitarbeiter erhöht und Diebstahl verringert.

‍

Sicherheit:

Die Zugangscodes kennen oft mehr Menschen, als Sie denken. Es gibt keinen richtigen Überblick, wer im Objekt anwesend ist und wer Zugang zu welchem Bereich hat. Die Sicherheit Ihrer Mitarbeiter nimmt zu und Diebstahl nimmt ab.

‍

Zeitersparnis:

Kein unnötiger Verwaltungsaufwand. Großunternehmen investieren viel Arbeitszeit in die Verwaltung der Zutrittskontrolle sowie der Zeit- und Anwesenheitserfassung. Es ist keine Zeit mehr erforderlich fĂŒr die Ausgabe neuer Karten und Codes, und die Informationen sind jederzeit zutreffend und aktuell.

‍

Kosteneinsparungen

Durch die Verwendung von Biometrie gewinnen Sie Zeit bei der Verwaltung Ihrer Systeme fĂŒr Zutrittskontrolle, Zeit- und Anwesenheitserfassung. DarĂŒber hinaus mĂŒssen keine oder weniger Zugangskarten angeschafft werden, und es befinden sich weniger Karten im Umlauf. Das ist ĂŒbrigens auch besser fĂŒr die Umwelt.

‍

Informationen:

Ihnen stehen in Echtzeit Informationen zu Ihren gesamten Systemen zur VerfĂŒgung. Sie können sofort den Stand eines Projekts abrufen, sich die Anwesenheit anzeigen lassen oder sehen, ob ein Mitarbeiter fĂŒr betriebliche Notfallhilfe in Ihrem Objekt anwesend ist.

‍

Kombination:

Die ideale Ausgestaltung von Zutrittskontrolle, Zeit- und Anwesenheitserfassung umfasst verschiedene Komponenten. Verwenden Sie beispielsweise unsere biometrischen Scanner fĂŒr sensible LagerzugĂ€nge und ServerrĂ€ume und an anderen TĂŒren unsere Kartenleser. Unsere gesamten Scanner lassen sich miteinander kombinieren.

3. DPIA & Biometrische Daten

Im November 2019 veröffentlichte die Datenschutzbehörde die endgĂŒltige DPIA-Liste. Diese Liste enthĂ€lt alle Verarbeitungen personenbezogener Daten, fĂŒr die eine DatenschutzfolgenabschĂ€tzung (Data Protection Impact Assessment, DPIA) erforderlich ist. Die Verwendung von Biometrie wurde ebenfalls zu dieser Liste hinzugefĂŒgt.

‍

Dies bedeutet, dass Sie einen DPIA bereithalten mĂŒssen, wenn Sie unsere biometrischen Systeme verwenden oder verwenden werden.

‍

Die DatenschutzfolgenabschĂ€tzung (Data Protection Impact Assessment, DPIA) ist ein Instrument, um die Datenschutzrisiken der Datenverarbeitung im Voraus zu identifizieren und anschließend Maßnahmen zur Risikominderung ergreifen können.

‍

Wir haben von unseren AnwÀlten ein DPIA-Beispiel erstellen lassen, um Ihnen mit dem richtigen Format und den erforderlichen Informationen zu helfen.


FĂŒhlen Sie sich frei, uns zu kontaktieren, um das Dokument zu erhalten.

‍

Telefon

+31(0)85 015 0000

Ansprechpartner D. Kalkman & E. Hazelhoff

‍

E-Mail

privacy@easysecure.com

‍

Anschrift

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam

‍

4. Sicherung & Aufbewahrung

Als Lieferant von (Cloud-) Diensten fĂŒr Zutrittskontrolle, Zeit- und Anwesenheitserfassung bieten wir die Möglichkeit zur Erfassung personenbezogener Daten in unserer Software. Ihre PrivatsphĂ€re ist uns ausgesprochen wichtig, und alle Funktionen in unserer Software wurden aus dieser Perspektive entwickelt.


Als Lieferant sind wir nicht dafĂŒr verantwortlich, dass unsere Kunden die Bestimmungen der DSGVO einhalten. NatĂŒrlich können Sie darauf zĂ€hlen, dass Ihre Systeme standardmĂ€ĂŸig mit den strengsten Datenschutzeinstellungen geliefert werden und unsere Produkte alle Werkzeuge bieten, die zur Einhaltung erforderlich sind. Außerdem beraten wir Sie gern zu den verschiedensten Fragen und bieten StandardvertrĂ€ge an, um Sie zu entlasten.

Privacy by Design:

Bei der Entwicklung unserer Software stellen wir sicher, dass alle erforderlichen Funktionen vorhanden sind, um Ihre PrivatsphĂ€re zu schĂŒtzen.


Datenschutz durch Voreinstellung:

 Unsere Software wird standardmĂ€ĂŸig mit strengen Datenschutzeinstellungen ausgeliefert. Dazu gehört beispielsweise eine strenge Passwortverwaltung, die automatische Löschung von Protokolldaten und die automatische Löschung inaktiver Benutzer. SelbstverstĂ€ndlich können diese Einstellungen an Ihre WĂŒnsche angepasst werden.

‍

Weitere Informationen ĂŒber die Sicherheits- und Datenschutzmaßnahmen finden Sie in den folgenden Kapiteln.

5. Sicherheit & Hosting

Wir legen besonders hohen Wert auf Sicherheit und Datenschutz. Und deshalb entscheiden wir uns im Rahmen unserer Software fĂŒr Zutrittskontrolle, Zeit- und Anwesenheitserfassung fĂŒr die beste Absicherung, kooperieren mit den besten Hosting-Anbietern und nutzen die neuesten Techniken.


Jedes Release unserer Software durchlĂ€uft festgelegte Prozesse von der Entwicklung ĂŒber die QualitĂ€tskontrolle bis zu internen Testverfahren. DarĂŒber hinaus lassen wir die Absicherung unserer Software jedes Jahr von einer externen Stelle testen, um die QualitĂ€t zu gewĂ€hrleisten. Die EasySecure-Software wird in den Rechenzentren von Cyso gehostet.

‍

  • Ein 1997 gerĂŒndetes niederlĂ€ndisches Unternehmen.
  • Zertifiziert nach ISO 20000, ISO 27001, NEN 7510, ISO 9001, OHSAS 18001; PCI-DSS; ISO 14001
  • SĂ€mtliche Daten werden in den Niederlanden gespeichert.
  • BeschĂ€ftigt ausschließlich zertifizierte und ĂŒberprĂŒfte Mitarbeiter.
  • StĂ€ndige Sicherheitskontrollen
  • StĂ€ndige ÜberprĂŒfung der Infrastruktur
  • Kein einzelner Ausfallpunkt ("single point of failure").
  • Verschiedene Fallback-Szenarien stehen zur VerfĂŒgung.


Der Missbrauch Ihrer Daten durch böswillige Parteien ist eine ernsthafte Bedrohung, die verhindert werden muss. Wir ergreifen die richtigen Maßnahmen, damit unsere Software gut geschĂŒtzt ist.

‍

Möchten Sie mehr ĂŒber das Thema erfahren? Dann lesen Sie den folgenden Artikel:

‍

6. DatenĂŒbertragung und VerschlĂŒsselung

Die DatenĂŒbertragung unserer Scanner ist streng gesichert. Alle Scanner verwenden 256-Bit Advanced Encryption Standard (AES), SHA-256 und MD2 Hash-Algorithmen.


Das bedeutet, dass die gesamte DatenĂŒbertragung verschlĂŒsselt ist und vom Scanner zu keinem Zeitpunkt RĂŒckschlĂŒsse auf Ihre persönlichen Daten gezogen werden können.

‍

Möchten Sie mehr ĂŒber das Thema erfahren? Dann lesen Sie den folgenden Artikel:


‍

7. Biometrische Daten, Vorlagen und Datenschutz

Wenn von Datenschutz und Biometrie die Rede ist, mĂŒssen wir uns sofort ĂŒberlegen, auf welches System wir uns beziehen. Staatliche Systeme (z. B. bei der Polizei oder fĂŒr Ihren Reisepass) basieren auf einem System, in dem Bilder gespeichert werden. Und wenn diese Systeme in die falschen HĂ€nde geraten oder missbraucht werden, kann die PrivatsphĂ€re der Menschen verletzt werden.


Die kommerziellen Systeme von EasySecure, wie IdentySoft und BioStar, verwenden einen Algorithmus,und damit lÀsst sich der tatsÀchliche Abdruck nicht herleiten..


Unsere Systeme scannen einen Fingerabdruck oder ein Gesicht, und dieses Bild wird bereits im Scanner in ein Template umgewandelt. Dieses Template ist das Ergebnis eines Algorithmus und besteht aus einer 364-stelligen Zahl. ZusĂ€tzlich zu seiner Patentierung ist dieser Algorithmus auch noch durch VerschlĂŒsselung gesichert (AES 256).


Selbst wenn die VerschlĂŒsselung geknackt wĂŒrde, mĂŒsste immer noch der Algorithmus ĂŒberwunden werden. Und selbst wenn der Algorithmus ĂŒberwunden worden wĂ€re, wĂ€re es immer noch nicht möglich, aus dem gespeicherten Ergebnis einen Originaldruck zu erstellen.


Es ist also unmöglich, aus einem in unseren Systemen gespeicherten Template die Abbildung eines Fingerabdrucks herzustellen, den man dann mit einer anderen Datenbank oder gefundenen Abbildung vergleichen kann.



Möchten Sie mehr ĂŒber Ihre PrivatsphĂ€re und unsere biometrischen Vorlagen erfahren? Lesen Sie den folgenden Artikel:

‍

‍

8. Weitergabe an Dritte

EasySecure gibt Ihre Daten zu keinem Zeitpunkt an Dritte weiter, es sei denn, dies ist zur Lieferung des verlangten Dienstes konkret notwendig. Das ist beispielsweise dann der Fall, wenn Sie die Integration von zwei Software-Paketen erreichen wollen.

‍

Unsere Software lĂ€sst sich mit verschiedenen Paketen fĂŒr Planung, Schließfachverwaltung oder Reservierungssystemen integrieren. Auf Wunsch können wir auf der Grundlage eines Vertrags fĂŒr unsere Kunden eine Kopplung herstellen.

‍

Wenn wir Ihre Daten an Dritte weitergeben, sorgen wir u. a. dafĂŒr (mit einem Vertrag), dass Ihre Daten nicht zu anderen Zwecken verwendet werden. Außerdem sorgen wir dafĂŒr, dass Ihre Daten immer mit der höchstmöglichen Absicherung verarbeitet werden. Weitere Informationen dazu finden Sie im Kapitel „Sichern und Aufbewahren“.

9. Cookies

Unsere Software verwendet Cookies. Dabei handelt es sich um kleine Textdateien, die auf Ihrem GerÀt gespeichert werden. Mit Cookies können wir Ihre PrÀferenzen und Einstellungen speichern und Ihre Anmeldung ermöglichen.

‍

Dabei geht es beispielsweise um das automatische AusfĂŒllen bestimmter Formulare in Ihrer Software-Umgebung, damit Sie nicht mehrfach die gleichen Angaben eintragen mĂŒssen. Normalerweise verfĂŒgt Ihr Internet-Browser ĂŒber verschiedene Möglichkeiten, Cookies zu verwalten und abzulehnen.

10. Auskunft ĂŒber Ihre Daten und Änderung

Sie bestimmen jederzeit, was mit Ihren eigenen personenbezogenen Daten geschieht. Wir respektieren sĂ€mtliche Entscheidungen, die Sie in Bezug auf die PrivatsphĂ€re treffen. Sie haben jederzeit Recht auf Auskunft, Korrektur, Sperrung, DatenĂŒbertragbarkeit und Löschung Ihrer Daten. Dazu können Sie einen entsprechenden Antrag bei uns stellen. Verwenden Sie bitte die Kontaktdaten unten.

‍

Als Software-Lieferant haben wir Funktionen integriert, mit denen unsere Kunden die Möglichkeit haben, die gespeicherten Daten eines Benutzers sofort aufzurufen. Gleichzeitig besteht die Möglichkeit, sÀmtliche gespeicherten personenbezogenen Daten sofort aus dem System zu löschen.

‍

Sie haben als Benutzer unserer Software einen Antrag auf Auskunft, Korrektur, Sperrung, DatenĂŒbertragbarkeit oder Löschung erhalten und haben Fragen dazu? Wir unterstĂŒtzen Sie gern!

‍

Sie können sich auf folgenden Wegen an uns wenden:


Telefon

+31(0)85 015 0000

Ansprechpartner D. Kalkman & E. Hazelhoff

‍

E-Mail

privacy@easysecure.nl

‍

Anschrift

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam


Zur Verhinderung von Missbrauch setzen wir uns mit Ihnen nach einem Antrag in Verbindung, um Ihre IdentitĂ€t zu ĂŒberprĂŒfen

‍

11. Datenschutzbehörde

NatĂŒrlich helfen wir Ihnen auch bei Beschwerden bezĂŒglich der Verarbeitung Ihrer personenbezogenen Daten gern weiter. Sollten Sie allerdings mit uns gemeinsam keine Lösung finden, haben Sie aufgrund der Datenschutzgesetzgebung auch das Recht, eine Beschwerde bei der Aufsichtsbehörde fĂŒr Datenschutz einzureichen. Das ist in den Niederlanden die Datenschutzbehörde Autoriteit Persoonsgegevens.

‍

Sie können sich diesbezĂŒglich an die Behörde fĂŒr personenbezogene Daten wenden.

12. Auftragsverarbeitungsvertrag

Ein Auftragsverarbeitungsvertrag regelt die ZustĂ€ndigkeiten bei der Verarbeitung personenbezogener Daten, wenn ein Unternehmen zur Verarbeitung ein anderes Unternehmen hinzuzieht. „Auftragsverarbeitungsvertrag“ ist ein Begriff aus der Datenschutz-Grundverordnung (DSGVO).

‍

Bei der DSGVO handelt es sich um eine Datenschutz-Verordnung, die in der gesamten EuropÀischen Union (EU) gilt. Dank der DSGVO ist der Schutz personenbezogener Daten in allen LÀndern der EU in gleicher Weise geregelt, und in allen Mitgliedstaaten gelten die gleichen Vorschriften.

‍

Laut DSGVO muss der Verantwortliche fĂŒr die Verarbeitung der personenbezogenen Daten Vereinbarungen mit den Auftragsverarbeitern dieser Daten treffen. Als Lieferant bieten wir in unserer Software entsprechende UnterstĂŒtzung und können uns eventuell mit Ihnen anmelden bzw. in Ihre Software-Umgebung Einsicht nehmen. Damit sind wir ebenfalls Auftragsverarbeiter Ihrer Daten.

‍

Ein Auftragsverarbeitungsvertrag ist der Vertrag zwischen Ihnen als Verantwortlichem und dem Auftragsverarbeiter. Darin wird unter anderem geregelt, wie der Auftragsverarbeiter mit den personenbezogenen Daten umzugehen hat und welche Sicherheitsvorkehrungen getroffen werden.

‍

Auch in diesem Punkt wollen wir Ihnen gern die Arbeit abnehmen, und deshalb haben wir StandardvertrÀge erstellt, die Sie verwenden können.

‍

Sie haben Interesse an unserem Standardvertrag oder anderweitige Fragen? Dann können Sie sich gern an uns wenden!



Telefon

+31(0)85 015 0000

Ansprechpartner D. Kalkman & E. Hazelhoff

‍

E-Mail

privacy@easysecure.nl

‍

Anschrift

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam

13. Änderungen in dieser ErklĂ€rung

Wir können die vorliegende ErklĂ€rung zu Sicherheit und Datenschutz bei uns von Zeit zu Zeit Ă€ndern. Änderungen werden auf unserer Website veröffentlicht und in unsere Software aufgenommen. Deshalb ist es empfehlenswert, diese DatenschutzerklĂ€rung regelmĂ€ĂŸig abzurufen, damit Sie ĂŒber eventuelle Änderungen informiert sind.

14. Inkrafttreten

Diese (ĂŒberarbeitete) ErklĂ€rung ist am 25 Juni 2019 in Kraft getreten.

Wie können wir Ihnen helfen?