Sie werden nun auf die neue Version von 2ask umgeleitet
Welche Version von 2ask möchten Sie testen?

Datenschutz

Keine Nutzung oder Weitergabe von Daten

2ask verpflichtet sich, Umfragen, Umfrageergebnisse und Teilnehmerdaten (z.B. E-Mail-Adressen der Teilnehmer) des Kunden auf keine Art und Weise zu nutzen oder Dritten zur Verfügung zu stellen.

IP-Adressen anonymisiert & nicht zuordenbar

2ask stellt als neutraler Dritter sicher, dass IP-Adressen anonymisiert & nicht zuordenbar sind. Dies ist bei einem Betrieb der Umfrage im internen Firmennetz oftmals nicht der Fall.

Die IP-Adressen der Umfrageteilnehmer werden dem Umfrageveranstalter zu keinem Zeitpunkt zugänglich gemacht.

Die Erfassung von IP-Adressen der Umfrageteilnehmer in serverseitigen System-Logfiles erfolgt ausschließlich in anonymisierter Form.

SSL Verschlüsselung

Das 2ask Benutzerkonto und die Datenübertragung innerhalb des 2ask Benutzerkontos sind standardmäßig SSL verschlüsselt. Die vom Umfrageteilnehmer erfassten Daten werden verschlüsselt über SSL übertragen, sofern der Umfrageveranstalter die Umfrage mit der Option "SSL-Modus verwenden" gestartet hat.

SSL (Secure Sockets Layer) ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet.

Löschung von Daten

Die Daten eines 2ask-Benutzerkontos können vom Umfrageveranstalter selbstständig physikalisch gelöscht werden. Wenn der Umfrageveranstalter die Daten selbst nicht löscht, werden die Daten in definierten Intervallen automatisiert nach Tarifende bei 2ask physikalisch gelöscht.
Die Löschung der Daten aus dem standardisierten Backup-Prozess des 2ask-Tools erfolgt spätestens nach 3 Monaten nach der physikalischen Löschung.

Verpflichtung zum Datenschutz

Alle Mitarbeiter von 2ask sind hinsichtlich des Datenschutzes geschult und zur Geheimhaltung verpflichtet. Für 2ask ist ein externer Datenschutzbeauftragter bestellt.

Betrieb von 2ask

2ask wird ausschließlich auf eigenen Servern in Deutschland betrieben. Die 2ask-Server verfügen über RAID-Systeme und redundante Netzteile. Sie werden in einem klimatisierten Rechenzentrum mit redundanter Internet- und Stromanbindung, sowie getrennten USV-Blöcken (für eine redundante unterbrechungsfreie Stromversorgung) und Notstrom-Dieselgenerator betrieben. Das Rechenzentrum ist zutrittsgesichert über ein elektronisches Schließsystem mit Alarmanlage und Videoüberwachung. Der gesamte Servercluster von 2ask ist über redundante Firewalls und Reverse-Proxys gegen unberechtigte Zugriffe aus dem Internet geschützt.

Datensicherung/Backups

Es erfolgt eine Datensicherung in einem standardisierten Prozess auf ein abgekoppeltes Backupsystem.

Zutrittskontrolle

Die Geschäftsräume von 2ask sind mittels eines elektronischen Schlüssels zutrittsgesichert. Besucher können die Geschäftsräume nur über Pförtner oder in Begleitung eines Mitarbeiters betreten (verschlossene Eingangstüren).

Zugangskontrolle

Sämtliche Datenverarbeitungsanlagen sind durch Passwörter und VPN (Virtuell Private Networks) geschützt. Der Remote-Zugang für 2ask-Mitarbeiter auf die 2ask-Server erfolgt über eine dedizierte Glasfaser-Standleitung zwischen Firmensitz (Geschäftsräume) und Rechenzentrum.

Eingabekontrolle

Daten werden im Regelfall ausschließlich durch den Umfrageteilnehmer selbst oder den Umfrageveranstalter erfasst, eingegeben, verändert oder gelöscht. 2ask erfasst, verändert oder löscht ohne Weisung oder schriftliche Vereinbarung keine Daten.

Datenschutzvereinbarung

Bei Bedarf kann zum 2ask-Auftrag eine ergänzende Datenschutzvereinbarung abgeschlossen werden.