UNSERE LÖSUNGEN, DATENSCHUTZ UND SICHERHEIT

Datenschutz und Sicherheit

Sicherheit und Datenschutz sind für uns von größter Bedeutung.
Letzte Aktualisierung: 16-07-2024
1.DSVGO, biometrische Daten und unser System

Die Allgemeine Datenschutzverordnung (GDPR) ist eine Verordnung, die in der gesamten Europäischen Union (EU) gilt. Durch die DSGVO wird der Schutz personenbezogener Daten in allen EU-Ländern auf die gleiche Weise geregelt, und in jedem Mitgliedstaat gelten die gleichen Regeln.

Die Datenschutz-Grundverordnung tritt am 25. Mai 2018 in Kraft. Ab diesem Datum gelten in der gesamten EU dieselben Vorschriften.

Nach der DSGVO gelten "biometrische Daten zur eindeutigen Identifizierung einer natürlichen Person" als "besondere personenbezogene Daten". Die Verarbeitung besonderer personenbezogener Daten ist verboten, es sei denn, es liegt eine Ausnahme vor.

In der Praxis bedeutet dies, dass die Zahl der verfügbaren "Grundlagen" (Ausnahmen) geringer ist, wobei die wichtigste die ausdrückliche Zustimmung ist. Das "berechtigte Interesse" kann nicht mehr als Grundlage verwendet werden. Die ausdrückliche Einwilligung hingegen schon.

Die europäischen Aufsichtsbehörden haben eine Stellungnahme zur Einwilligung im Rahmen der DSGVO verfasst, in der sie sich auch mit der Einwilligung im Verhältnis zwischen Arbeitgeber und Arbeitnehmer befassen.

In dieser Stellungnahme schreiben die Datenschutzbehörden unter anderem:

Das bedeutet jedoch nicht, dass sich Arbeitgeber niemals auf die Einwilligung als rechtmäßige Grundlage für die Verarbeitung berufen können. Es kann Situationen geben, in denen der Arbeitgeber nachweisen kann, dass die Einwilligung tatsächlich freiwillig gegeben wurde. Angesichts des Machtungleichgewichts zwischen einem Arbeitgeber und seinen Mitarbeitern können Arbeitnehmer nur in Ausnahmefällen freiwillig einwilligen, wenn es keinerlei nachteilige Folgen hat, ob sie ihre Einwilligung geben oder nicht. 20 [Beispiel 5] Ein Filmteam wird in einem bestimmten Teil eines Büros filmen. Der Arbeitgeber bittet alle Arbeitnehmer, die sich in diesem Bereich aufhalten, um ihr Einverständnis, gefilmt zu werden, da sie im Hintergrund des Videos erscheinen könnten. Diejenigen, die nicht gefilmt werden wollen, werden in keiner Weise benachteiligt, sondern erhalten für die Dauer der Dreharbeiten einen gleichwertigen Arbeitsplatz an einem anderen Ort im Gebäude.

Das hier genannte Beispiel betrifft Filmarbeiten in einem Büro, in dem den Mitarbeitern die Möglichkeit gegeben wird, vorübergehend an einer anderen Stelle zu arbeiten. Das ist gut vergleichbar mit der Möglichkeit eines Fingerabdruckscans, bei dem auch die Möglichkeit besteht, eine Karte oder einen Code zu verwenden.

Kurz gesagt: Arbeitgeber können um Einwilligung zur Verarbeitung von biometrischen Daten ersuchen, solange sie darüber hinaus eine angemessene Alternative anbieten.

Sie können Ihren Mitarbeitern jederzeit eine Alternative anbieten. Unsere biometrischen Systeme können bei ausdrücklicher Einwilligung genutzt werden. Unsere gesamten Scanner verfügen auch über einen Kartenleser und eventuell über ein Code-Eingabegerät.

Ihre Mitarbeiter haben mit unseren Systemen die Möglichkeit, ihre Finger oder ihr Gesicht registrieren zu lassen oder mit einer Karte bzw. einem Code zu arbeiten. Wenn der Mitarbeiter keine weitere Karte bei sich tragen und sich auch keinen Code merken möchte, kann man zur leichteren Bedienung auf unsere kodierten biometrischen Templates zurückgreifen. Der Mitarbeiter hat bei der Art der Authentifizierung die freie Entscheidung.

Darüber hinaus sind unsere Systeme streng gesichert; wir speichern keine Fingerabdrücke, sondern kodierte Templates. Aus diesen Templates lässt sich zu keinem Zeitpunkt eine Abbildung Ihres Fingerabdrucks rekonstruieren. Weitere Informationen dazu finden Sie in Kapitel 4 dieses Dokuments.

Wir haben die Erfahrung gemacht, dass Mitarbeiter häufig ihre Einwilligung zur Verwendung ihres biometrischen Templates geben. Aus dem Template lässt sich also kein Abdruck Ihres Fingers oder Gesichts herleiten, andererseits ist deren Verwendung besonders bequem. Denn eine Karte bzw. einen Code können Sie leicht verlieren oder vergessen, bzw. Sie haben diese nicht immer bei der Hand. Dabei muss es sich aber immer um eine freie Entscheidung handeln. Die Vorteile von Biometrie behandeln wir ausführlich in Kapitel 2.

2. Vorteile der Biometrie

Komfort:

Sie haben den Schlüssel immer bei sich. Es ist nicht erforderlich, eine weitere Karte bei sich zu tragen oder sich einen Code zu merken.

Komfort:

Das Template ist kodiert. Sie können schnell und einfach die Türen öffnen oder die Anwesenheit registrieren, ohne dass aus diesen Daten Ihr tatsächlicher Fingerabdruck hergeleitet werden könnte. Einfach und sicher!

Sicherheit:

Mithilfe von Biometrie wissen Sie jederzeit, wer im Objekt anwesend ist, beispielsweise bei Diebstahl, Brand, Evakuierung oder anderen Vorkommnissen.

Sicherheit:

Mithilfe von Biometrie wissen Sie jederzeit, wer Zugang zu welchem Raum hat. Sobald eine Person keinen Zugang mehr zu Ihren Systemen oder Ihrem Objekt bekommen soll, lässt sich dieser Zugang auf Knopfdruck sperren. Darüber hinaus können Sie sicher sein, dass nur Personen mit den entsprechenden Nachweisen sensible Bereiche betreten.

Sicherheit:

Verloren gegangene oder weitergegebeneKartenoder Anhänger stellen ein großes Sicherheitsrisiko dar. Schließlich weiß man nie, wer Zugang hat und wo und wann eine Zugangskarte verloren gegangen sein könnte. Mit biometrischen Verfahren wird die Sicherheit Ihrer Mitarbeiter erhöht und Diebstahl verringert.

Sicherheit:

Die Zugangscodes kennen oft mehr Menschen, als Sie denken. Es gibt keinen richtigen Überblick, wer im Objekt anwesend ist und wer Zugang zu welchem Bereich hat. Die Sicherheit Ihrer Mitarbeiter nimmt zu und Diebstahl nimmt ab.

Zeitersparnis:

Kein unnötiger Verwaltungsaufwand. Großunternehmen investieren viel Arbeitszeit in die Verwaltung der Zutrittskontrolle sowie der Zeit- und Anwesenheitserfassung. Es ist keine Zeit mehr erforderlich für die Ausgabe neuer Karten und Codes, und die Informationen sind jederzeit zutreffend und aktuell.

Kosteneinsparungen

Durch die Verwendung von Biometrie gewinnen Sie Zeit bei der Verwaltung Ihrer Systeme für Zutrittskontrolle, Zeit- und Anwesenheitserfassung. Darüber hinaus müssen keine oder weniger Zugangskarten angeschafft werden, und es befinden sich weniger Karten im Umlauf. Das ist übrigens auch besser für die Umwelt.

Informationen:

Ihnen stehen in Echtzeit Informationen zu Ihren gesamten Systemen zur Verfügung. Sie können sofort den Stand eines Projekts abrufen, sich die Anwesenheit anzeigen lassen oder sehen, ob ein Mitarbeiter für betriebliche Notfallhilfe in Ihrem Objekt anwesend ist.

Kombination:

Die ideale Ausgestaltung von Zutrittskontrolle, Zeit- und Anwesenheitserfassung umfasst verschiedene Komponenten. Verwenden Sie beispielsweise unsere biometrischen Scanner für sensible Lagerzugänge und Serverräume und an anderen Türen unsere Kartenleser. Unsere gesamten Scanner lassen sich miteinander kombinieren.

3. DPIA & Biometrische Daten

Im November 2019 veröffentlichte die Datenschutzbehörde die endgültige DPIA-Liste. Diese Liste enthält alle Verarbeitungen personenbezogener Daten, für die eine Datenschutzfolgenabschätzung (Data Protection Impact Assessment, DPIA) erforderlich ist. Die Verwendung von Biometrie wurde ebenfalls zu dieser Liste hinzugefügt.

Dies bedeutet, dass Sie einen DPIA bereithalten müssen, wenn Sie unsere biometrischen Systeme verwenden oder verwenden werden.

Die Datenschutzfolgenabschätzung (Data Protection Impact Assessment, DPIA) ist ein Instrument, um die Datenschutzrisiken der Datenverarbeitung im Voraus zu identifizieren und anschließend Maßnahmen zur Risikominderung ergreifen können.

Wir haben von unseren Anwälten ein DPIA-Beispiel erstellen lassen, um Ihnen mit dem richtigen Format und den erforderlichen Informationen zu helfen.

Fühlen Sie sich frei, uns zu kontaktieren, um das Dokument zu erhalten.

Telefon

+31(0)85 015 0000

Ansprechpartner D. Kalkman & E. Hazelhoff

E-Mail

privacy@easysecure.com

Anschrift

3047 AC Rotterdam

EasySecure International B.V.

Corkstraat 46

4. NIS2

Ein neues europäisches Gesetz wird 2025 in Kraft treten. Die NIS2 (Netzwerk- und Informationssicherheitsrichtlinie) basiert auf der europäischen NIS2-Richtlinie. Was beinhaltet dieses Gesetz? Und für wen ist dieses Gesetz anwendbar?


Die NIS2 (Netzwerk- und Informationssicherheitsrichtlinie) ist ein europäisches Gesetz, das die Sicherheit digitaler Netzwerke und Informationssysteme regelt.

Das neue Gesetz zielt darauf ab, die Sicherheit digitaler Netzwerke und Informationssysteme zur Bekämpfung der Cyberkriminalität zu gewährleisten.

Dies gilt sowohl für bestimmte Organisationen als auch für deren Lieferanten. Im Jahr 2018 wurde ihr Vorgänger, die NIS1-Richtlinie, in Europa eingeführt. Dieses Gesetz galt hauptsächlich für Anbieter digitaler Dienste und wichtige Anbieter in Schlüsselsektoren. Die neue NIS2-Richtlinie fügt eine Reihe von Sektoren hinzu.

  • Lesen Sie den folgenden Artikel für weitere Informationen über unsere Systeme und die NIS2-Verordnung


Fragen?

Haben Sie Fragen zur NIS2-Richtlinie? Wir helfen Ihnen gerne beim Einstieg und stellen Ihnen Informationen zur Verfügung. Bitte kontaktieren Sie uns für ein unverbindliches Informationsgespräch, damit wir Sie bestmöglich beraten können.

Telefon

+31(0)85 015 0000

Ansprechpartner D. Kalkman & E. Hazelhoff

E-Mail

privacy@easysecure.com

5. Sicherung & Aufbewahrung

Als Lieferant von (Cloud-) Diensten für Zutrittskontrolle, Zeit- und Anwesenheitserfassung bieten wir die Möglichkeit zur Erfassung personenbezogener Daten in unserer Software. Ihre Privatsphäre ist uns ausgesprochen wichtig, und alle Funktionen in unserer Software wurden aus dieser Perspektive entwickelt.

Als Lieferant sind wir nicht dafür verantwortlich, dass unsere Kunden die Bestimmungen der DSGVO einhalten. Natürlich können Sie darauf zählen, dass Ihre Systeme standardmäßig mit den strengsten Datenschutzeinstellungen geliefert werden und unsere Produkte alle Werkzeuge bieten, die zur Einhaltung erforderlich sind. Außerdem beraten wir Sie gern zu den verschiedensten Fragen und bieten Standardverträge an, um Sie zu entlasten.

Privacy by Design:

Bei der Entwicklung unserer Software stellen wir sicher, dass alle erforderlichen Funktionen vorhanden sind, um Ihre Privatsphäre zu schützen.

Datenschutz durch Voreinstellung:

Unsere Software wird standardmäßig mit strengen Datenschutzeinstellungen ausgeliefert. Dazu gehört beispielsweise eine strenge Passwortverwaltung, die automatische Löschung von Protokolldaten und die automatische Löschung inaktiver Benutzer. Selbstverständlich können diese Einstellungen an Ihre Wünsche angepasst werden.

Weitere Informationen über die Sicherheits- und Datenschutzmaßnahmen finden Sie in den folgenden Kapiteln.

6. Sicherheit & Hosting

Wir legen besonders hohen Wert auf Sicherheit und Datenschutz. Und deshalb entscheiden wir uns im Rahmen unserer Software für Zutrittskontrolle, Zeit- und Anwesenheitserfassung für die beste Absicherung, kooperieren mit den besten Hosting-Anbietern und nutzen die neuesten Techniken.


Jedes Release unserer Software durchläuft festgelegte Prozesse von der Entwicklung über die Qualitätskontrolle bis zu internen Testverfahren. Darüber hinaus lassen wir die Absicherung unserer Software jedes Jahr von einer externen Stelle testen, um die Qualität zu gewährleisten. Die EasySecure-Software wird in den Rechenzentren von Cyso gehostet.

  • Ein 1997 geründetes niederländisches Unternehmen.
  • Zertifiziert nach ISO 20000, ISO 27001, NEN 7510, ISO 9001, OHSAS 18001; PCI-DSS; ISO 14001
  • Sämtliche Daten werden in den Niederlanden gespeichert.
  • Beschäftigt ausschließlich zertifizierte und überprüfte Mitarbeiter.
  • Ständige Sicherheitskontrollen
  • Ständige Überprüfung der Infrastruktur
  • Kein einzelner Ausfallpunkt ("single point of failure").
  • Verschiedene Fallback-Szenarien stehen zur Verfügung.


Der Missbrauch Ihrer Daten durch böswillige Parteien ist eine ernsthafte Bedrohung, die verhindert werden muss. Wir ergreifen die richtigen Maßnahmen, damit unsere Software gut geschützt ist.

Möchten Sie mehr über das Thema erfahren? Dann lesen Sie den folgenden Artikel:

7. Datenübertragung und Verschlüsselung

Die Datenübertragung unserer Scanner ist streng gesichert. Alle Scanner verwenden 256-Bit Advanced Encryption Standard (AES), SHA-256 und OSDP v2.

Das bedeutet, dass die gesamte Datenübertragung verschlüsselt ist und vom Scanner zu keinem Zeitpunkt Rückschlüsse auf Ihre persönlichen Daten gezogen werden können.

Möchten Sie mehr über das Thema erfahren? Dann lesen Sie den folgenden Artikel:

8. Biometrische Daten, Vorlagen und Datenschutz

Wenn von Datenschutz und Biometrie die Rede ist, müssen wir uns sofort überlegen, auf welches System wir uns beziehen. Staatliche Systeme (z. B. bei der Polizei oder für Ihren Reisepass) basieren auf einem System, in dem Bilder gespeichert werden. Und wenn diese Systeme in die falschen Hände geraten oder missbraucht werden, kann die Privatsphäre der Menschen verletzt werden.


Die kommerziellen Systeme von EasySecure, wie IdentySoft und BioStar, verwenden einen Algorithmus,und damit lässt sich der tatsächliche Abdruck nicht herleiten..


Unsere Systeme scannen einen Fingerabdruck oder ein Gesicht, und dieses Bild wird bereits im Scanner in ein Template umgewandelt. Dieses Template ist das Ergebnis eines Algorithmus und besteht aus einer 364-stelligen Zahl. Zusätzlich zu seiner Patentierung ist dieser Algorithmus auch noch durch Verschlüsselung gesichert (AES 256).


Selbst wenn die Verschlüsselung geknackt würde, müsste immer noch der Algorithmus überwunden werden. Und selbst wenn der Algorithmus überwunden worden wäre, wäre es immer noch nicht möglich, aus dem gespeicherten Ergebnis einen Originaldruck zu erstellen.


Es ist also unmöglich, aus einem in unseren Systemen gespeicherten Template die Abbildung eines Fingerabdrucks herzustellen, den man dann mit einer anderen Datenbank oder gefundenen Abbildung vergleichen kann.



Möchten Sie mehr über Ihre Privatsphäre und unsere biometrischen Vorlagen erfahren? Lesen Sie den folgenden Artikel:

9. Weitergabe an Dritte

EasySecure gibt Ihre Daten zu keinem Zeitpunkt an Dritte weiter, es sei denn, dies ist zur Lieferung des verlangten Dienstes konkret notwendig. Das ist beispielsweise dann der Fall, wenn Sie die Integration von zwei Software-Paketen erreichen wollen.

Unsere Software lässt sich mit verschiedenen Paketen für Planung, Schließfachverwaltung oder Reservierungssystemen integrieren. Auf Wunsch können wir auf der Grundlage eines Vertrags für unsere Kunden eine Kopplung herstellen.

Wenn wir Ihre Daten an Dritte weitergeben, sorgen wir u. a. dafür (mit einem Vertrag), dass Ihre Daten nicht zu anderen Zwecken verwendet werden. Außerdem sorgen wir dafür, dass Ihre Daten immer mit der höchstmöglichen Absicherung verarbeitet werden. Weitere Informationen dazu finden Sie im Kapitel „Sichern und Aufbewahren“.

10. Cookies

Unsere Software verwendet Cookies. Dabei handelt es sich um kleine Textdateien, die auf Ihrem Gerät gespeichert werden. Mit Cookies können wir Ihre Präferenzen und Einstellungen speichern und Ihre Anmeldung ermöglichen.

Dabei geht es beispielsweise um das automatische Ausfüllen bestimmter Formulare in Ihrer Software-Umgebung, damit Sie nicht mehrfach die gleichen Angaben eintragen müssen. Normalerweise verfügt Ihr Internet-Browser über verschiedene Möglichkeiten, Cookies zu verwalten und abzulehnen.

11. Auskunft über Ihre Daten und Änderung

Sie bestimmen jederzeit, was mit Ihren eigenen personenbezogenen Daten geschieht. Wir respektieren sämtliche Entscheidungen, die Sie in Bezug auf die Privatsphäre treffen. Sie haben jederzeit Recht auf Auskunft, Korrektur, Sperrung, Datenübertragbarkeit und Löschung Ihrer Daten. Dazu können Sie einen entsprechenden Antrag bei uns stellen. Verwenden Sie bitte die Kontaktdaten unten.

Als Software-Lieferant haben wir Funktionen integriert, mit denen unsere Kunden die Möglichkeit haben, die gespeicherten Daten eines Benutzers sofort aufzurufen. Gleichzeitig besteht die Möglichkeit, sämtliche gespeicherten personenbezogenen Daten sofort aus dem System zu löschen.

Sie haben als Benutzer unserer Software einen Antrag auf Auskunft, Korrektur, Sperrung, Datenübertragbarkeit oder Löschung erhalten und haben Fragen dazu? Wir unterstützen Sie gern!

Sie können sich auf folgenden Wegen an uns wenden:


Telefon

+31(0)85 015 0000

Ansprechpartner D. Kalkman & E. Hazelhoff

E-Mail

privacy@easysecure.nl

Anschrift

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam


Zur Verhinderung von Missbrauch setzen wir uns mit Ihnen nach einem Antrag in Verbindung, um Ihre Identität zu überprüfen

12. Datenschutzbehörde

Natürlich helfen wir Ihnen auch bei Beschwerden bezüglich der Verarbeitung Ihrer personenbezogenen Daten gern weiter. Sollten Sie allerdings mit uns gemeinsam keine Lösung finden, haben Sie aufgrund der Datenschutzgesetzgebung auch das Recht, eine Beschwerde bei der Aufsichtsbehörde für Datenschutz einzureichen. Das ist in den Niederlanden die Datenschutzbehörde Autoriteit Persoonsgegevens.

Sie können sich diesbezüglich an die Behörde für personenbezogene Daten wenden.

13. Auftragsverarbeitungsvertrag

Ein Auftragsverarbeitungsvertrag regelt die Zuständigkeiten bei der Verarbeitung personenbezogener Daten, wenn ein Unternehmen zur Verarbeitung ein anderes Unternehmen hinzuzieht. „Auftragsverarbeitungsvertrag“ ist ein Begriff aus der Datenschutz-Grundverordnung (DSGVO).

Bei der DSGVO handelt es sich um eine Datenschutz-Verordnung, die in der gesamten Europäischen Union (EU) gilt. Dank der DSGVO ist der Schutz personenbezogener Daten in allen Ländern der EU in gleicher Weise geregelt, und in allen Mitgliedstaaten gelten die gleichen Vorschriften.

Laut DSGVO muss der Verantwortliche für die Verarbeitung der personenbezogenen Daten Vereinbarungen mit den Auftragsverarbeitern dieser Daten treffen. Als Lieferant bieten wir in unserer Software entsprechende Unterstützung und können uns eventuell mit Ihnen anmelden bzw. in Ihre Software-Umgebung Einsicht nehmen. Damit sind wir ebenfalls Auftragsverarbeiter Ihrer Daten.

Ein Auftragsverarbeitungsvertrag ist der Vertrag zwischen Ihnen als Verantwortlichem und dem Auftragsverarbeiter. Darin wird unter anderem geregelt, wie der Auftragsverarbeiter mit den personenbezogenen Daten umzugehen hat und welche Sicherheitsvorkehrungen getroffen werden.

Auch in diesem Punkt wollen wir Ihnen gern die Arbeit abnehmen, und deshalb haben wir Standardverträge erstellt, die Sie verwenden können.

Sie haben Interesse an unserem Standardvertrag oder anderweitige Fragen? Dann können Sie sich gern an uns wenden!



Telefon

+31(0)85 015 0000

Ansprechpartner D. Kalkman & E. Hazelhoff

E-Mail

privacy@easysecure.nl

Anschrift

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam

14. Änderungen in dieser Erklärung

Wir können die vorliegende Erklärung zu Sicherheit und Datenschutz bei uns von Zeit zu Zeit ändern. Änderungen werden auf unserer Website veröffentlicht und in unsere Software aufgenommen. Deshalb ist es empfehlenswert, diese Datenschutzerklärung regelmäßig abzurufen, damit Sie über eventuelle Änderungen informiert sind.


15. Inkrafttreten

Diese (überarbeitete) Erklärung ist am 25 Juni 2019 in Kraft getreten.

our solutions, Privacy & Security

Privacy & Security

We consider security and privacy to be of paramount importance.
Latest update: 16-07-2024
1. GDPR, Biometrics & Our System

The General Data Protection Regulation (GDPR) is a regulation that applies throughout the European Union (EU). Because of the GDPR, personal data protection is regulated in the same way in all EU countries and the same rules apply in each Member State.

The effective date of the General Data Protection Regulation is 25 May 2018. From that date, the same rules apply throughout the EU.

Under GDPR, ‘biometric data for the purpose of uniquely identifying a natural person’ are considered ‘special personal data’. Processing special personal data is prohibited, unless an exception applies.

In practice, this means the number of available ‘bases’ (exceptions) is more limited, with the most important being explicit consent. ‘Legitimate interest’ can no longer be used as a basis. But explicit consent can.

The European supervisors have written an opinion on consent under GDPR, also looking at consent in the employer/employee relationship.

In this opinion, the data protection authorities write, among other things:

However this does not mean that employers can never rely on consent as a lawful basis for processing. There may be situations when it is possible for the employer to demonstrate that consent actually is freely given. Given the imbalance of power between an employer and its staff members, employees can only give free consent in exceptional circumstances, when it will have no adverse consequences at all whether or not they give consent. 20 [Example 5] A film crew is going to be filming in a certain part of an office. The employer asks all the employees who sit in that area for their consent to be filmed, as they may appear in the background of the video. Those who do not want to be filmed are not penalised in any way but instead are given equivalent desks elsewhere in the building for the duration of the filming.


The example used here is filming in an office where employees are offered the opportunity to temporarily move to another location. This is very similar to offering the possibility of a fingerprint scan, alongside a card or code.

In short, employers can simply request consent to process biometrics, as long as they also offer a reasonable alternative.

You can always offer your employees an alternative. Our biometric systems can be used with explicit consent. All our scanners are also equipped with a card reader, mobile keys and, if necessary, a keypad.

With our systems, your employees can register their finger or face or work with a card or code. Employees who do not want to carry an extra card or remember a code, can use our convenient encrypted biometric templates instead. The employee has a free choice of authentication method.

In addition, our systems are highly secured and we save encrypted templates instead of fingerprints of face images. These templates can never be reverse-engineered to an image of your fingerprint.

In our experience, employees often consent to using their biometric template. The template cannot be reverse-engineered to a print of their finger or face and it is very convenient. After all, you can easily lose or forget a card or code and do not always have it handy. But this must be a free choice. The advantages of biometrics are discussed in detail in Chapter 2.

2. Biometric advantages

Convenience:

You always have the key with you. And you need not carry an extra card or remember the code.

Convenience:
The template is encrypted. You can quickly and easily open the doors or register your presence without it being possible to trace these data back to your actual fingerprint. Easy and secure!

Security:        
With biometrics, you always know who is present in the building if there is a theft, fire, evacuation, or other emergency.

Security:        
With biometrics, you always know who has access to which area. Once someone no longer has access to your systems or building, you can block their access at the push of a button. You can also be sure that only people with the right certificates will enter sensitive areas.

Security:        
Cards or tags that have been lost or passed on to others are a major security risk. After all, you never know who has access and where and when an access card may have been lost. With biometrics, the safety of your employees increases and theft decreases.

Security:        
Because access codes are often known to more people than you think, there is no accurate overview of who is in the building and who has access to which area. With biometrics, the safety of your employees increases and theft decreases.

Time savings:            
No paperwork. Large organizations spend many hours managing access control, time recording, and attendance registration. With biometrics, there is no need to spend any more time on issuing new cards and codes and the information is always correct and up to date.

Cost savings
Using biometrics saves you time in managing your access control, time, and attendance systems. As no or fewer access cards need to be purchased and fewer cards are in circulation, this is also better for the environment.

Information:    
You have real-time information available about all your systems. You can immediately check the status of a project, look at attendance, or see if there is a company emergency response team member in your building.

Combining:
The ideal situation for access control, time recording, and attendance registration consists of various components. Use our biometric scanners for sensitive warehouses and server rooms, for example, and our card readers on other doors. All our scanners can be combined with each other.

3. DPIA & Biometrics

In November 2019, the data protection authority published the definitive DPIA list. This list contains all processing of personal data that requires a data protection impact assessment (DPIA). The use of biometrics has also been added to this list.

This means that if you use or are going to use our biometric systems, you must have a DPIA ready.

The data protection impact assessment (DPIA) is a tool to identify the privacy risks of data processing in advance and to subsequently be able to take measures to reduce the risks.

We have had an example DPIA prepared by our lawyers to assist you with the correct format and the required information. Feel free to contact us to receive the document.


Phone

+31(0)85 015 0000
Contact persons D. Kalkman & E. Hazelhoff

E-mail

privacy@easysecure.com

Address

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam

4. NIS2

A new European law will go into effect in 2025. The NIS2 (Network and Information Security Directive) is based on the European NIS2 directive. What does this law entail? And for whom is this law applicable?


The NIS2 (Network and Information Security Directive) is a European law that regulates the security of digital networks and information systems.

The new law aims to have the security of digital networks and information systems in order to combat cybercrime.

This applies to certain organizations as well as their suppliers. In 2018, its predecessor, - the NIS1 Directive - was introduced in Europe. This law mainly applied to digital service providers and vital providers in key sectors. The new NIS2 directive adds a number of sectors.

Questions?

Do you have questions about the NIS2 guideline? We are happy to help you get started and to provide you with information. Please contact us for a no-obligation consultation so that we can advise you as best we can.

Phone

+31(0)85 015 0000
Contact persons D. Kalkman & E. Hazelhoff

E-mail

privacy@easysecure.com

5. Security & Storage

As a provider of cloud and other services for access control, time recording, and attendance registration, personal data can be recorded in our software. Your privacy is very important to us and every feature of our software is developed with this in mind.


As a supplier, we are not responsible for our customers’ compliance with GDPR rules. But you can obviously count on us to deliver your systems with the highest privacy default settings and to equip our products with all the tools required to facilitate compliance. We are also happy to advise you on all possible questions and offer standard agreements providing a full-service solution.


Privacy by Design:      

When developing our software, we ensure all the features needed to guarantee your privacy.


Privacy by Default:    

 Our software is delivered with high privacy settings by default. These include strict password management, automatic deletion of log data, and automatic deletion of inactive users, and can of course be adapted to your wishes.


More information about the security and privacy measures can be found in the following chapters.


6. Security & Hosting

Security and privacy are very high on our agenda. We therefore choose the best security and work with the top hosting parties and latest techniques within our software for access control, time registration, and attendance.


Each release of our software goes through a fixed process of development, quality control, and internal testing procedures. We also have an external agency test our software security each year to guarantee quality. The EasySecure software is hosted in Cyso’s data centres.


  • Dutch company founded in 1997.
  • ISO 20000, ISO 27001, NEN 7510, ISO 9001, OHSAS 18001; PCI-DSS; ISO 14001 certified
  • All data is stored in the Netherlands
  • Only certified and screened employees are employed.
  • Continuous security checks
  • Continuous infrastructure checks
  • No single point of failure
  • Various fallback scenarios available


The misuse of your data by malicious parties is a serious threat that must be prevented. We take the right measures so that our software is well protected.

Want to know more about the security and hosting measures we take? Check out the following article:

7. Communication & Encryption

The communication from our scanners is highly secure. All scanners use 256-bit Advanced Encryption Standard (AES), SHA-256, and OSPD v2.

This means that all communication is encrypted and can never be traced back to your personal data from the scanner.

Want to know more about the security measures we take regarding communication and encryption of our scanners? View the following article:

8. Biometrics, Templates & Privacy

When we refer to privacy and biometrics, we immediately need to consider which system is being referred to. Government systems (such as the police or for your passport) are based on a system in which images are stored. And if these systems fall into the wrong hands or are misused, people’s privacy can be violated.

EasySecure’s commercial systems, such as IdentySoft and BioStar, use an algorithm and cannot be traced back to a real print.


Our systems scan a fingerprint or face and this image is already transformed into a template in the scanner. This template results from an algorithm and consists of a number of 364 positions. Besides being patented, the algorithm is also protected by encryption (AES256).

Even if the code were cracked, the algorithm would still have to be cracked. And even if the algorithm were cracked, it is still impossible to make an original print from the saved result.


It is therefore impossible to use a template stored in our systems to create an image of a fingerprint that can then be compared with another database or an encountered image.



Want to know more about your privacy and our biometric templates? Check out the following article:

9. Provision to third parties

EasySecure will never transfer your data to third parties, unless this is necessary to provide the requested service. This could be the case, for example, if you wish to set up software integration between two packages.

Our software can be integrated with various packages for planning, locker management, or reservation systems. If desired, we can establish a link for our customers based on an agreement.

If we provide your data to a third party, we ensure (by agreement) that your data will not be used for other purposes. We also ensure that your data are always processed with the highest level of security. For more information, see the chapter ‘Security & Storing’.

10. Cookies

Our software uses cookies. These are small text files stored on your device. Cookies allow us to save your preferences and settings and allow you to log in.

This includes the automatic completion of certain forms in your software environment so you do not have to enter the same data over and over again. By default, your internet browser has a range of options to manage and block cookies.

11. Accessing and rectifying your data

You always decide what happens to your own personal data. We respect all the choices you make regarding privacy. You may always access, rectify, block, and delete your data and you also have the right to data portability. You can submit a request to us using the contact details below.

As a software supplier, we have incorporated features that enable our customers to retrieve stored data directly from a user. It is also possible to remove all stored personal data directly from the system.

As a user of our software, if you have received a request for access, rectification, blocking, portability, or removal, and have questions about this, we would be happy to assist you!

You can get in touch with us using the contact details below.

Phone

+31(0)85 015 0000
Contact persons D. Kalkman & E. Hazelhoff

E-mail

privacy@easysecure.nl

Post

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam


To prevent abuse, we will contact you after a request to verify your identity.

12. Dutch Data Protection Authority (Personal Data Authority)

We will naturally be happy to assist you if you have complaints about the processing of your personal data. But should we not be able to reach consensus, you are also entitled under privacy legislation to submit a complaint to the privacy supervisor, the Dutch Data Protection Authority.

You can contact the Personal Data Authority for this purpose.

13. Processing Agreement

A processing agreement regulates the responsibilities for processing personal data when one company engages another company for processing. A processing agreement is a concept from the General Data Protection Regulation (GDPR).

The GDPR is a privacy regulation that applies throughout the European Union (EU). Because of the GDPR, personal data protection is regulated in the same way in all EU countries and the same rules apply in each Member State

Under GDPR legislation, the personal data controller must make arrangements with the processors of these data. As a supplier, we offer support on our software and can log into/view your software environment, if necessary. We are therefore a processor of your data.

A processing agreement is the agreement between you as the controller and the processor. Among other things, this agreement documents how the processor must deal with the personal data and what kind of security measures are to be applied.

And we wish to come up with a full-service solution for you in this regard too, which is why we have drawn up standard agreements you can use.

If you would like to receive our standard agreement or have further questions, we’ll be happy to assist!

Phone

+31(0)85 015 0000
Contact persons D. Kalkman & E. Hazelhoff

E-mail

privacy@easysecure.nl

Post

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam

14. Amendments to this statement

We may amend this statement on security and privacy occasionally. Amendments will be published on our website and included in our software. It is therefore advisable to consult this privacy statement regularly so that you are aware of any amendments.


15. Effective date

This renewed statement entered into effect on 25 June 2019.


onze oplossingen, Privacy & Security

Privacy & Security.

Wij hebben veiligheid en privacy zeer hoog in het vaandel staan.
Laatste update: 16-07-2024
1. AVG & Biometrie

Meer informatie over de inzet van biometrie kunnen jullie vinden op de volgende pagina van de autoriteit persoonsgegevens.

De Algemene verordening gegevensbescherming (AVG) is per 25 mei 2018 ingevoerd en is een verordening die geldt in de hele Europese Unie (EU). Dankzij de AVG is de bescherming van persoonsgegevens in alle landen van de EU op dezelfde manier geregeld en gelden in elke lidstaat dezelfde regels.

Onder de Algemene Verordening Gegevensbescherming zijn biometrische gegevens voor het eerst expliciet opgenomen in een wettelijke regeling. Onder de AVG is geregeld dat wanneer biometrische gegevens worden verwerkt met het oog op de unieke identificatie van een persoon, de gegevens als “bijzondere persoonsgegevens” worden aangemerkt. In principe rust er een algemeen verbod op de verwerking van bijzondere persoonsgegevens, dus ook op de verwerking van biometrische gegevens ter identificatie. In de Uitvoeringswet AVG (UAVG) is dit verbod versoepeld als deze toepassing noodzakelijk is voor authenticatie- of beveiligingsdoelen.

Onder de AVG regelgeving mogen organisaties biometrische systemen wel gebruiken als die noodzakelijk zijn voor de beveiliging van de toegang van gebouwen of ICT-systemen en er uiteraard passende veiligheidsmaatregelen worden genomen.

In de memorie van toelichting van de (U)AVG staat onder andere dat er wel een afweging gemaakt dient te worden of identificatie met biometrische gegevens noodzakelijk is voor uw authenticatie- of beveiligingsdoeleinden. De werkgever zal dan moeten afwegen of de gebouwen en informatiesystemen zodanig beveiligd moeten zijn dat dit alleen met biometrie dient plaats te vinden. Dit zal het geval zijn als de toegang beperkt dient te zijn tot bepaalde personen die daartoe geautoriseerd zijn. U heeft dan een wettelijke grondslag.  

Het verwerken van biometrische gegevens dient ook proportioneel te zijn. Als het om de toegang tot een garage van een reparatiebedrijf gaat, zal de noodzaak van de beveiliging niet zodanig zijn dat werknemers alleen met biometrie toegang kunnen krijgen en daartoe deze gegevens worden vastgelegd om de toegangscontrole uit te oefenen. Aan de andere kant kan biometrie soms juist een belangrijke vorm van beveiliging zijn voor bijvoorbeeld informatiesystemen, die zelf veel persoonsgegevens bevatten, waarbij onrechtmatige toegang, ook van werknemers, moet worden voorkomen.

Heeft u een groot beveiligingsrisico waarbij biometrie de enige oplossing is? Dan kunt u deze wettelijke grondslag gebruiken. Denk aan toegangscontrole tot een magazijn met waardevolle spullen waarbij het risico op diefstal hoog is, ruimtes met toegang tot gevoelige dossiers met persoonsgegevens, een bouwplaats waar een hoog risico is op illegale toegang en toegang zonder de juiste certificaten.

U kunt uw medewerkers of gasten ook altijd een volledig vrij alternatief bieden om toegang te verkrijgen. Onze biometrische systemen kunnen met uitdrukkelijke toestemming worden gebruikt. Al onze scanners beschikken ook over een paslezer, registratie met de mobiele telefoon en eventueel een codetableau.

De medewerker of gast moet in vrijheid een keuze kunnen maken tussen gebruik van een kaart, mobiel, code of biometrie. Daarom moet men weten wat er met hun gegevens gebeurt en wat niet. Waarvoor de gegevens worden verwerkt en hoe lang en wie toegang heeft tot die gegevens.

Uw medewerkers of gasten hebben bij onze systemen de mogelijkheid om zijn/haar vinger of gezicht te registreren of met een pas, mobiel of code te werken. Een gebruiker kan ervoor kiezen om vanwege het gemak gebruik te maken van onze gecodeerde biometrische templates, men hoeft dan geen extra code te onthouden of pas mee te nemen. De gebruiker heeft een vrije keuze in de manier van authenticatie.  

Daarnaast zijn onze systemen streng beveiligd en slaan wij geen vingerafdrukken of afbeeldingen van het gezicht op maar gecodeerde templates. Deze templates zijn nooit terug te vormen naar een afbeelding.

Onze ervaring is dat gebruikers vaak toestemming geven voor het gebruik van hun biometrische template. De template is dus niet terug te vormen naar een afdruk van hun vinger of gezicht en het brengt flink wat gemak met zich mee. Een pas of code kunt u immers makkelijk kwijtraken of vergeten en heeft u niet altijd bij de hand. Dit moet echter wel een volledig vrije keuze en gedocumenteerde keuze zijn.

Een gebruiker moet toestemming geven voor gebruik van biometrie. Deze keuze moet gedocumenteerd zijn en mag men te allen tijde weer intrekken.


Voor tijdregistratie adviseren wij om geen gebruik te maken van biometrie.


Heeft u nog vragen of het gebruik van biometrie onder de AVG? Wij helpen graag verder. Meer juridische informatie over de inzet van biometrie kunnen jullie vinden op de volgende pagina van de autoriteit persoonsgegevens.

Samengevat

  • Gebruik van biometrie is mogelijk wanneer  noodzakelijk voor authenticatie of beveiligingsdoeleinden.
  • In alle overige gevallen is het gebruik van biometrie alleen mogelijk mits een gebruiker een volledig vrije keuze heeft tussen bijvoorbeeld en toegangskaart en biometrie.
  • Deze keuze moet men documenteren en de gebruiker mag deze te allen tijde weer intrekken.
  • Voer altijd een DPIA uit bij het gebruik van biometrie om de risico's in kaart te brengen.
  • Wees transparant en informeer medewerkers of gasten vooraf. Men moet weten wat er met hun gegevens gebeurt en wat niet, waardoor de gegevens worden verwerkt en hoe lang en wie er toegang heeft tot die gegevens.
  • Gebruik biometrie niet voor de tijdregistratie van medewerkers.

2. DPIA & Biometrie

In November 2019 heeft de autoriteit persoonsgegevens de definitieve DPIA lijst bekendgemaakt. Op deze lijst staan alle verwerkingen van persoonsgegevens waarvoor een data protection impact assessment (DPIA) nodig is. Het gebruik van biometrie is ook toegevoegd aan deze lijst.

Dit betekent dat u, als u gebruikt maakt of gebruik gaat maken van onze biometrische systemen een DPIA moet (laten) opstellen.

De data protection impact assessment (DPIA) is een instrument om vooraf de privacy risico’s van een gegevensverwerking in kaart te brengen en vervolgens maatregelen te kunnen nemen om de risico’s te verkleinen.

Wij hebben een voorbeeld DPIA laten opstellen door onze juristen om u te assisteren met het juiste format en de benodigde informatie. U kunt contact met ons opnemen om het document te ontvangen.

Telefonisch

+31(0)85 015 0000
Contactpersonen D. Kalkman & E. Hazelhoff

E-mail

privacy@easysecure.com

Post

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam

Meer informatie over de DPIA is te vinden op de volgende pagina van de autoriteit persoonsgegevens.

3. Voordelen Biometrie

Gemak:        
U heeft de sleutel altijd bij u. Het is niet nodig om weer een extra pas mee te dragen of code te onthouden.

Gemak:        
De template is gecodeerd. U kunt snel en eenvoudig de deuren openen of aanwezigheid registreren zonder dat deze gegevens terug te brengen zijn naar uw daadwerkelijke vingerafdruk. Gemakkelijk en veilig!

Veiligheid:
U weet met biometrie altijd wie er in het pand aanwezig is in verband met diefstal, brand, ontruiming of andere calamiteiten.  

Veiligheid:
U weet met biometrie altijd wie er toegang tot heeft tot welke ruimte. Zodra iemand geen toegang meer heeft tot uw systemen of pand dan kunt u met één druk op de knop de toegang blokkeren. Ook weet u zeker dat alleen personen met de juiste certificaten gevoelige ruimtes betreden.

Veiligheid:
Verloren en doorgegeven kaarten of tags zijn een groot veiligheidsrisico. U weet immers nooit wie er toegang heeft en waar en wanneer er eventueel een toegangskaart verloren is. De veiligheid van uw medewerkers neemt toe en de kans op diefstal of onregelmatigheden en bedreigingen nemen af.

Veiligheid:
Toegangscodes zijn vaak bij meer mensen bekend dan u denkt. Er is geen correct overzicht wie er in het pand aanwezig is en wie er toegang heeft tot welke ruimte. De veiligheid van uw medewerkers neemt toe en diefstal neemt af.

Tijdbesparing:
Geen administratieve rompslomp. Grote organisaties zijn vele uren kwijt aan het beheren van de toegangscontrole en tijd- / aanwezigheidsregistratie. Men hoeft geen tijd meer te besteden aan het uitbrengen van nieuwe kaarten en codes en de informatie is altijd correct en up to date.

Kostenbesparing:
Het gebruik van biometrie scheelt u tijd in het beheren van uw toegangscontrole, tijd en aanwezigheidsystemen. Daarnaast hoeven er geen of minder toegangskaarten te worden aangeschaft en zijn er minder kaarten in omloop. Dit is overigens ook beter voor het milieu.

Informatie:
U heeft realtime informatie beschikbaar over al uw systemen. U kunt direct de status van een project opvragen, de aanwezigheid bekijken of zien of er wel een BHV’er aanwezig is in uw pand.

Combineren:
De ideale situatie voor toegangscontrole, tijd- en aanwezigheidsregistratie bestaat uit verschillende componenten. Gebruik onze biometrische scanners bijvoorbeeld voor de gevoelige magazijndeuren en serverruimtes en gebruik op andere deuren onze kaartlezers of pincodetableaus. Al onze scanners kunnen met elkaar worden gecombineerd.

4. NIS2/NIB2 Regelgeving

In 2025 wordt een nieuwe Europese wet van kracht. De NIS2 (Network and Information Security Directive) is gebaseerd op de Europese NIS2-richtlijn. Wat houdt deze wet in? En voor wie is deze wet van toepassing? We vertellen het je in dit artikel!


De NIS2 (Network and Information Security Directive) is een Europese wet die de beveiliging van digitale netwerken en informatiesystemen reguleert.


De nieuwe wet is bedoeld om de beveiliging van digitale netwerken en informatiesystemen op orde te hebben om cybercrime tegen te gaan.

Dit geldt voor bepaalde organisaties, maar ook voor hun toeleveranciers. In 2018 werd de voorloper, - de NIS1-richtlijn - geïntroduceerd in Europa. Deze wet was vooral van toepassing op digitale dienstverleners en op vitale aanbieders in belangrijke sectoren. De nieuwe NIS2-richtlijn voegt hier een aantal sectoren aan toe.

Heeft u vragen over de NIS2-richtlijn? Wij helpen u graag op weg en staan voor u klaar om u van informatie te voorzien. Neem contact met ons op voor een vrijblijvend kennismakingsgesprek, zodat we u zo goed mogelijk kunnen adviseren.

Telefonisch

+31(0)85 015 0000
Contactpersonen D. Kalkman & E. Hazelhoff

E-mail

privacy@easysecure.com

5. Beveiligen & Bewaren

Als leverancier van (cloud) diensten voor toegangscontrole, tijdregistratie en aanwezigheidsregistratie bieden wij de mogelijkheid tot het vastleggen van persoonsgegevens in onze software. Uw privacy is zeer belangrijk voor ons en elke functie in onze software is ontwikkeld vanuit deze gedachte.

Als leverancier zijn wij niet verantwoordelijk voor de naleving van AVG regelgeving door onze klanten. Uiteraard kunt u op ons rekenen dat uw systemen standaard met de hoogste privacy instellingen worden opgeleverd en onze producten alle tools bieden die vereist zijn om naleving mogelijk te maken. Verder adviseren wij u graag bij alle mogelijke vragen en bieden wij standaard overeenkomsten aan om u te ontzorgen.

Privacy by Design:      

Bij het ontwikkelen van onze software zorgen wij voor alle functionaliteiten om uw privacy te waarborgen.

Privacy by Default:    

Onze software wordt standaard opgeleverd met hoge privacy instellingen. Denk aan een streng wachtwoordbeheer, het automatisch verwijderen van log gegevens en het automatisch verwijderen van inactieve gebruikers. Dit kan door u uiteraard naar wens worden aangepast.

Meer informatie over de beveiliging en privacy maatregelen kunt u vinden in de komende hoofdstukken.

6. Security & Hosting

Wij hebben veiligheid en privacy zeer hoog in het vaandel staan. Wij kiezen dan ook voor de beste beveiliging en werken samen met de beste hosting partijen en de nieuwste technieken binnen onze software voor toegangscontrole, tijdregistratie en aanwezigheidsregistratie.

Elke release van onze software gaat via een vast traject van ontwikkeling, kwaliteit controle en interne test procedures. Daarnaast hebben wij een geautomatiseerd security center die elke week ons platform, code en infrastructuur controleert op kwetsbaarheden.

De EasySecure software is gehost in de datacenters van Cyso. De software is gehost in drie geografisch gescheiden tier1 datacenters. Mocht één van de datacenters onbereikbaar zijn dan blijft de software altijd beschikbaar.

  • Nederlands bedrijf opgericht in 1997.
  • ISO 20000, ISO 27001, NEN 7510, ISO 9001, OHSAS 18001; PCI-DSS; ISO 14001 gecertificeerd
  • Alle data is opgeslagen in Nederland
  • Alleen gecertificeerde en gescreende medewerkers in dienst.
  • Doorlopende check op security
  • Doorlopende check op infrastructuur
  • Geen single point of failure
  • Diverse fallback scenario’s beschikbaar


Misbruik van uw data door kwaadwillenden is een serieuze bedreiging die voorkomen moet worden. Wij zorgen voor de juiste maatregelen zodat onze software goed beschermd is. Meer weten over de beveiligingsmaatregelen die wij nemen wat betreft security en hosting? Bekijk het volgende artikel:

7. Communicatie & Encryptie

De communicatie van onze scanners is streng beveiligd. Alle scanners maken gebruik van 256-bit Advanced Encryption Standard (AES), SHA-256 en OSPD v2.  

Dit houdt in dat alle communicatie is versleuteld en vanuit de scanner nooit is terug te leiden naar uw persoonlijke gegevens. Meer weten over de beveiligingsmaatregelen die wij nemen wat betreft communicatie en encryptie van onze scanners? Bekijk het volgende artikel:

8. Biometrie, Templates & Privacy

Als er gesproken wordt over privacy en biometrie moet men direct kijken over wat voor systeem men praat. Bij de systemen van de overheid (zoals bij de politie of bij uw paspoort) wordt er uitgegaan van een systeem waarbij men afbeeldingen opslaat. Deze systemen kunnen als zij in verkeerde handen vallen of verkeerd gebruikt worden de privacy van mensen schenden.

De commerciële systemen van EasySecure, zoals de EasySecure Software en BioStar gebruiken een algoritme en zijn niet te herleiden tot een echte afdruk.

Onze systemen scannen een vingerafdruk of gezicht en dit plaatje wordt in de scanner al omgevormd tot een template. Deze template is de uitkomst van een algoritme en bestaat uit een cijfer van 364 posities. Naast dat het algoritme gepatenteerd is, is het ook nog eens beveiligd met encryptie (AES256).

Zelfs al zou de code gekraakt worden, dan nog moet men het algoritme kraken. En zelfs al zou het algoritme gekraakt worden dan nog is het onmogelijk om van de opgeslagen uitkomst een originele afdruk te maken.

Het is dus onmogelijk om van een opgeslagen template in onze systemen een afbeelding te maken van een vingerafdruk die men daarna kan vergelijken met een andere database of aangetroffen afbeelding.

Ook bieden wij de mogelijkheid om de template op te slaan op een eigen toegangskaart of mobiele telefoon. (Data on Card & Data on Mobile).

Meer weten over uw privacy en onze biometrische templates? Bekijk het volgende artikel:

9. Verstrekking aan derden

EasySecure zal uw gegevens nooit door geven aan derde partijen, tenzij dat specifiek nodig is om de gevraagde dienst te kunnen leveren. Dit kan bijvoorbeeld zijn als u een software integratie tussen twee pakketten wenst op te zetten.

Onze software is te integreren met diverse pakketten voor planning, lockerbeheer of reservering-systemen. Indien gewenst kunnen wij op basis van een overeenkomst een koppeling voor onze klanten tot stand brengen.

Wanneer wij uw gegevens aan een derde verstrekken, zorgen wij er o.a. (met een overeenkomst) voor dat uw gegevens niet voor andere doeleinden worden gebruikt. Ook zorgen wij ervoor dat uw gegevens altijd met de hoogste beveiliging worden verwerkt. Meer informatie hierover kunt u terugvinden onder het hoofdstuk ‘Beveiligen en Bewaren’.

10. Cookies

Onze software maakt gebruik van cookies. Dit zijn kleine tekstbestanden die op uw apparaat worden opgeslagen. Met cookies kunnen wij uw voorkeuren en instellingen opslaan en het voor u mogelijk maken om u aan te melden.

Denk hierbij aan het automatisch invullen van bepaalde invulformulieren in uw softwareomgeving zodat u niet meerdere malen dezelfde gegevens hoeft in te voeren. Standaard beschikt uw internet browser over een scala aan mogelijkheden om cookies te beheren en te blokkeren.

11. Inzage en wijzigen van uw gegevens

U bepaalt altijd wat er met uw eigen persoonsgegevens gebeurt. Wij respecteren alle keuzes die u maakt op het gebied van privacy. U heeft te allen tijde recht op inzage, correctie, blokkade, dataportabiliteit en het verwijderen van uw gegevens. Hiervoor kunt u een verzoek bij ons indienen via onderstaande contactgegevens.

Als software leverancier hebben wij functionaliteiten ingebouwd om onze klanten de mogelijkheid te geven direct de opgeslagen gegevens op te vragen van een gebruiker. Tevens is het mogelijk om alle opgeslagen persoonsgegevens direct te verwijderen uit het systeem.

Heeft u als gebruiker van onze software een verzoek tot inzage, correctie, blokkade, portabiliteit of verwijdering ontvangen en heeft u hier vragen over? Wij assisteren u graag!

U kunt contact met ons opnemen via onderstaande contactgegevens.

Telefonisch

+31(0)85 015 0000
Contactpersonen D. Kalkman & E. Hazelhoff

E-mail

privacy@easysecure.com

Post

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam


Om misbruik te voorkomen nemen wij na een verzoek contact met u op om uw identiteit te controleren.

12. Autoriteit Persoonsgegevens

Natuurlijk helpen wij u graag verder als u klachten heeft over de verwerking van uw persoonsgegevens. Mocht u er desondanks toch niet samen met ons uitkomen, dan heeft u op grond van de privacywetgeving ook het recht om een klacht in te dienen bij de privacytoezichthouder, de Autoriteit Persoonsgegevens.

U kunt hiervoor contact opnemen met de Autoriteit Persoonsgegevens.

13. Verwerkersovereenkomst

Een verwerkersovereenkomst regelt de verantwoordelijkheden bij de verwerking van persoonsgegevens als een bedrijf voor de verwerking een ander bedrijf inschakelt. Een verwerkersovereenkomst of data processing agreement is een begrip uit de Algemene verordening gegevensbescherming (AVG).

De AVG is een privacy verordening die geldt in de hele Europese Unie (EU). Dankzij de AVG is de bescherming van persoonsgegevens in alle landen van de EU op dezelfde manier geregeld en gelden in elke lidstaat dezelfde regels.

Binnen de AVG wetgeving moet de verantwoordelijke voor het verwerken van de persoonsgegevens afspraken maken met de verwerkers van deze gegevens. Als leverancier bieden wij ondersteuning op onze software en kunnen wij eventueel inloggen / meekijken in uw software omgeving. Wij zijn dan ook een verwerker van uw gegevens.

Een verwerkersovereenkomst is de overeenkomst tussen u als verantwoordelijke en de verwerker. Hierin wordt onder andere vastgelegd hoe de verwerker met de persoonsgegevens moet omgaan en wat voor beveiligingsmaatregelen er zijn toegepast.

Ook op dit punt willen wij u graag ontzorgen en om die reden hebben wij standaard overeenkomsten opgesteld waar u gebruik van kunt maken.

Wilt u graag onze standaard overeenkomst ontvangen of heeft u verder nog vragen? Wij staan u graag te woord!

Telefonisch

+31(0)85 015 0000
Contactpersonen D. Kalkman & E. Hazelhoff

E-mail

privacy@easysecure.nl

Post

EasySecure International B.V.

Corkstraat 46

3047 AC Rotterdam

14. Wijzigingen in deze verklaring

Wij kunnen deze verklaring omtrent de security en privacy van ons van tijd tot tijd wijzigen. Wijzigingen zullen op onze website worden gepubliceerd en in onze software worden opgenomen. Het is daarom aan te raden om deze privacyverklaring geregeld te raadplegen zodat u op de hoogte bent van eventuele wijzigingen.

15. Inwerkingtreding

Deze (vernieuwde) verklaring is in werking getreden op 12 december 2019.

How can we help you?