Datenschutz und Marktforschung

Vertraulich. Verantwortungsbewusst. Zertifiziert.

Für viele unserer Studien, z.B. im Rahmen von Nachkontaktbefragungen, bilden Kundendaten die Basis. Im Umgang mit Ihren Kundendaten verpflichten wir uns, strenge Qualitätsstandards in allen Prozessschritten einzuhalten und uns strikt an die Standesregeln der Marktforschung zu halten.

Hinsichtlich des Datenschutzes achten wir auf die legitimen Interessen unserer Kundinnen und Kunden, die uns Daten und Informationen anvertrauen. Im Umgang mit Verbraucherdaten beachten wir zudem die Grundsätze der Datenvermeidung und -sparsamkeit und insbesondere der Anonymität der erhobenen Befragungsergebnisse.

 

Fragen?
Bei Fragen zum Thema Datenschutz in der imug | Marktforschung helfe ich Ihnen gerne weiter:

Kontakt

+49 511 12196-17

Unser Umgang mit Ihren Daten

Um ein höchstmögliches Maß an Schutz Ihrer Kundendaten zu gewährleisten, stellen wir in allen Prozessschritten unserer Marktforschungsaktivitäten verschiedenen technische und organisatorische Maßnahmen nach Artikel 32 der DSGVO sicher.

1. Vertraulichkeit

  • Zutrittskontrolle: Technische bzw. organisatorische Maßnahmen zur Verhinderung unbefugten physischen Zutritts und zur Legitimation der Berechtigten. Dazu zählen z.B. elektronische Transponder mit namentlicher Ausgabe, Besucher nur mit persönlichem Einlass und Führung, Alarmanlage sowie ein abgeschlossener Serverraum.
  • Zugangskontrolle: Technische bzw. organisatorische Maßnahmen hinsichtlich der Benutzeridentifikation und Authentifizierung zur Verhinderung des Eindringens Unbefugter in die Datenverarbeitungssysteme. Darunter fallen ein dezidiertes Zugangskonzept, kennwortgeschützte Useraccounts sowie die Protokollierung der Zugriffe auf Administrationsebene.
  • Zugriffskontrolle: Berechtigungskonzept und Zugriffsrechte inkl. deren Überwachung und Protokollierung zur Verhinderung unerlaubter Tätigkeiten in den Datenverarbeitungssystemen. Das bedeutet z.B. ein dezidiertes mehrstufiges Zugriffs- und Berechtigungskonzept, Dokumentation der Zugriffe, dezidierte Anweisungen und Regelungen im eigenen Qualitätsmanagement oder der passwortgeschützte Datenaustausch über den imug Datentresor.
  • Trennungskontrolle: Maßnahmen zur getrennten Verarbeitung von Daten mit unterschiedlichen Zwecken. Darunter die logische Trennung auf Ebene der DV-Systeme, eingesetzten Software und auf Basis der Berechtigungskonzepte.
  • Pseudonymisierung: Maßnahmen, um zu gewährleisten, dass die personenbezogenen Daten nicht einer identifizierten oder identifizierbaren natürlichen Person zugewiesen werden. U.a. getrennte Speicherung von personenbezogenen Daten und Befragungsdaten.

2. Integrität

  • Weitergabekontrolle: Maßnahmen bei Transport, Übertragung und Übermittlung oder Speicherung auf Datenträgern (manuell oder elektronisch) sowie bei der nachträglichen Überprüfung. Dazu zählen die Verschlüsselung und Kennwortschutz bei elektronischem Datenaustausch sowie die Nutzung des imug Datentresors.
  • Eingabekontrolle: Maßnahmen zur nachträglichen Überprüfung, ob und von wem Daten eingegeben, verändert oder entfernt worden sind, d.h. ein dezidiertes Nachverfolgungskonzept über Versionierungsregelungen bearbeiteter Daten.

3. Verfügbarkeit und Belastbarkeit

  • Verfügbarkeitskontrolle: Maßnahmen zur Datensicherung wie ein dezidiertes Datensicherungskonzept, USV, redundante Serversysteme, client- und serverseitiger Virenschutz sowie den Einsatz einer Firewall.
  • Wiederherstellbarkeit: Darunter fallen mehrstufige Backup-Systeme in verschiedenen zeitlichen Intervallen, Datensicherung auch außerhalb der Geschäftsräume und ein Notfallplan.

4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

  • Auftragskontrolle: Maßnahmen zur Abgrenzung der Kompetenzen zwischen Auftraggeber und Auftragnehmer, d.h. die Protokollierung aller diesbezüglich relevanten Kommunikation inkl. Weisungen sowie die Regelung von Rechten und Pflichten im Rahmen eines Auftragsdatenverarbeitungsvertrags.
  • Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung: Regelmäßige Check-Ups, Prüfung, Bewertung und Anpassung der aktuellen Maßnahmen. Prüfung ebenso im Rahmen von ISO-Zertifizierungen und Rezertifizierungen.

Der imug Datentresor

Für eine sichere Datenübermittlung steht Ihnen unser imug Datentresor zur Verfügung. Der imug Datentresor dient dem leichten Versenden und Austauschen von vertraulichen Dokumenten sowie dem Austausch größerer Datenmengen. Der Datentresor versteht sich als Dienstleistung zur Optimierung der Zusammenarbeit. Jeder Kunde hat ausschließlich Zugriff auf seinen eigenen Bereich - dieser Bereich kann nur vom jeweiligen Kunden sowie den entsprechenden imug-Mitarbeitern eingesehen werden.

Bei der Verbindung zum Datentresor handelt es sich um eine erzwungene HTTPS-Verbindung. HTTPS (HyperText Transfer Protocol Secure) ist der Standard für eine sichere verschlüsselte Übertragung von Daten zwischen Browser und Webserver. Die Grundlage hierfür sind asymmetrische Verschlüsselungsverfahren, welche einen hohen mathematischen Aufwand erfordern und somit viel Prozessorlast verursachen. Die übertragenen Schlüssel sind durch einen Angreifer nicht abfangbar.

Der Datentresor selbst verfügt über ein Antiviren-Programm mit entsprechendem Echtzeit-Schutz. Außerdem werden alle sich auf dem Datentresor befindlichen Daten einmal alle 24 Stunden auf Viren und sonstige Schadsoftware gescannt. Der Server für den Datentresor befindet sich in physikalischer Form in den Räumlichkeiten des imug (Deutschland). Es haben ausschließlich ausgewählte imug-Mitarbeiter (auf physikalischer sowie datentechnischer Ebene) Zugang zu dem Gerät.

Für den Datentresor wird die Verbindung mit einer 128Bit Verschlüsselung verschlüsselt. Sie verwendet hierfür TLS 1.2 und wird mit AES_128_GCM verschlüsselt. Als Mechanismus zum Schlüsselaustausch wird DHE_RSA verwendet.

Im Detail

Sie wollen es genau(er) wissen?

Besuchen Sie gerne auch unsere Datenschutzseite.