Datenschutz und Sicherheit

Es besteht eine gesetzliche Verpflichtung für Organisationen und Unternehmen sorgfältig Umgang mit den Daten, die sie zur Verfügung haben. Ein guter und verantwortungsvoller Umgang mit persönlichen Daten ist ein wesentliches Element einer Beziehung des Vertrauens zwischen dem Kunden und der Organisation. Durch Informationssysteme erhielt Extraaufmerksamkeit Maßnahmen, die effektiv Verbesserung des Datenschutzes sorgfältige und verantwortungsvolle Nutzung personenbezogener Daten technisch erzwungen wird.

Zweck der Verarbeitung personenbezogener Daten

Das Ziel der 24ICheck erfassen und Steuern eine Identität zum Zwecke der Eingabe in eine Vereinbarung oder eine Transaktion für den Zeitraum, den der Vereinbarung oder einer Transaktion dauert ist. Keine Kopien von servergespeicherten ID Beweise aber eine digitale Datei, wo die individuelle Kontrolle und das Management hat über seine eigenen persönlichen Daten. Darüber hinaus eine begrenzte Zugang zu personenbezogenen Daten für Mitarbeiter der Organisationen bzw. Unternehmen wo die personenbezogenen Daten zur Verfügung gestellt werden.

 Behandlung der persönlichen Daten

24ID Check Prozesse personenbezogene Daten nur dann hat der betroffene, direkt oder indirekt Berechtigung für zugesprochen. Die Person wird direkt oder indirekt im Voraus auf den Zweck der Verarbeitung personenbezogener Daten informiert. 24ID Check wird nur zu dem Zweck, die für den persönlichen Daten war eingesammelt, aufzeichnen, speichern und verwalten. Biometrische Daten werden nicht gespeichert. Durch die verantwortlichen wurde dem College zum Schutz von Daten nach Artikel 27 Personenschutz Meldung gemacht. 

Erfassten Daten

Personenbezogene Daten werden nur verarbeitet werden, wenn dies mit dem Zweck vereinbar ist, für die sie gesammelt sind. 24ID Check verarbeitet unter anderen folgenden Angaben:

  • Name
  • Geburtsdatum
  • Adresse und Wohnsitz
  • Heimat
  • Anzahl und Art der ID
  • Geschlecht
  • Staatsangehörigkeit
  • Telefon- und e-Mail-Daten

 Zuzugreifen und zu korrigieren

Jeder Mensch ist durch persönlichen Login verwalten und den Zugriff auf seine persönlichen Daten. Eine Person glaubt, dass ein ihm sachlich falsch, für der Zweck der Registrierung irrelevant, unvollendet, im Widerspruch zu dieser Verordnung ist oder des Datenschutzgesetzes, um 24 vorgesehen ist-ID überprüfen werden einen Antrag auf Änderung oder Löschung.

 Der Prozess

Nach Digitalisierung des Personalausweises findet eine Authentifizierung statt. Die BSN-Nummer ist kontrolliert und abgeschirmt, nicht gespeichert. Die gewonnenen Daten werden überprüft und angereichert mit externen Daten-Quellen-Datenverkehr mithilfe der Webdienste über eine sichere VPN-Verbindung. Alle Bilder und Informationen verschlüsselt und gespeichert getrennt. Datenspeicherung durch zertifizierte Informationssicherheit ISO 27001. Begrenzte allgemeine Kontoinformationen in Transaktionen sichtbar.

 Einsicht

24ID Check gibt nur Einsicht in eine komplette Datei im folgenden Fall:

  • Nichtzahlung
  • Schaden
  • Betrug
  •  Diebstahl
  • Veruntreuung 
  • Rechtswidrige Einreise
  • Identitätsdiebstahl
  • Identitätsbetrug
  • Anfrage der Ermittlungsbehörden und Versicherung

 Anwendbaren Datenschutzgesetze

Die geltenden Datenschutzgesetze, die Europäische Richtlinie 95/46/EG des 24. Oktober 1995, über den Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr ("Richtlinie") und die persönlichen Daten Protection Act von 6. Juli 2000, Festlegung der Regeln für den Schutz personenbezogener Daten ("der WBP").

Die Verarbeitung von Daten

Eine Handlung oder eine Reihe von Handlungen, die mit Bezug auf persönliche Informationen, wie beschrieben in der Kunst. 1 Sub b WBP.

 Verantwortung

24ID Check verarbeitet personenbezogene Daten für Organisationen oder Firmen, gemäß seinen Anweisungen und unter seiner Verantwortung. 24ID Check extrahiert die Dateien, um die Verarbeitung personenbezogener Daten, einschließlich der this Daten in Übereinstimmung mit geltenden Richtlinien zu überprüfen und zu speichern. Dateien werden von 24ID Check nicht für kommerzielle Zwecke verwendet werden. 24ID Check hat keine Kontrolle über den Zweck und Mittel der Verarbeitung personenbezogener Daten. Die verantwortliche Gesellschaft oder Organisation ist verantwortlich für die Nutzung der Daten, die Bereitstellung an Dritte und die Dauer der Speicherung der Daten. 24ID Check darf, dass die personenbezogene Daten infolgedessen eine rechtliche Verpflichtung, angekündigt werden sollen oder im Auftrag von einem Gericht oder einer Verwaltungsbehörde, 24ID Check verantwortlich so bald wie möglich schriftlich unterrichtet.

(a) die Existenz dieser Verpflichtung
(b) alle Verfahren, implementieren oder voraussichtlich gestartet werden und das kann zu solchen Auftrages führen, und
(c) nach Erhalt eines solchen Auftrages, aber in jedem Fall für die tatsächliche Veröffentlichung unter solch einen Auftrag oder eine rechtliche Verpflichtung verantwortlich aktivieren Sie alle erforderlichen Maßnahmen zur Verhinderung der Veröffentlichung unter solch einen Auftrag oder eine rechtliche Verpflichtung zur Verhinderung oder Begrenzung.

 


Sicherheitsmaßnahmen im Hinblick auf die Anwendung

24ID Check hat folgenden technischen Maßnahmen zur Gewährleistung der Sicherheit und Vertraulichkeit der Daten, die in die 24ID Check Anwendung untergebracht ist.

Sichere SSL-Verbindungen

Gesamtverkehr zwischen 24ID Check Terminal/Arbeitsbereich und die 24ID Check Anwendung wird durch SSL werden verschlüsselt, so dass keine sensiblen Netzwerkverkehr von möglicherweise abgehört Informationen offengelegt werden kann.

 Anmeldung / Authentifizierung

Benutzer authentifizieren sich mittels ihrer E-mail-Adresse und ein Passwort.
Bevor zum Bereitstellen von Daten für den Benutzer authentifizieren sich in allen Fällen muss.
ID überprüfen, die die Passwörter der Benutzer gespeichert werden verschlüsselt mittels einer 24 1-fach hashing in Verbindung mit Salzen, damit nur die Login-Daten zu überprüfen, und nie wieder in ihren ursprünglichen Wert führen.

 Autorisierung

Zugriff auf die Daten im Backend erhalten nur 24ID Check über Webschnittstellen.
Nur Benutzer mit genügend Rechte auf der Grundlage ihrer Rolle, wird Zugriff auf die angeforderten Daten.

 Datenschutz-Sensitive Speicherinformationen

In der Anwendung gibt es eine Einstellung, um die BSN-Nummer standardmäßig abzuschirmen.
Bilder nach ID Beweise werden mit einem 24ID Check Wasserzeichen zur Verfügung gestellt.
Das Modul mit Bildern beweisen-ID ist nur für Benutzer, die auf der Grundlage ihrer Rolle zugewiesen, Zugriff auf die angeforderten Daten berechtigt sind sichtbar.
Zugriff und Klagen im Zusammenhang mit der 24ID Check Konten werden in einem Audit-Log gespeichert.

Sicherheit-Webanwendung

Die Anwendung ist in den Bereichen standortübergreifende Schwachstellen wie XSS und CSRF geschützt.
Alle Benutzer Eingaben wird explizit gefiltert, als Schutz vor Schwachstellen wie SQL-Injection.
Session-Cookies sind verschlüsselt, um Schutz gegen Session hijacking und gekennzeichnet.

Sicherheit-terminal-client

Alle Dokument-Angaben von den 24ID Check Software am Terminal/Arbeitsplatz werden gesammelt, nach Weiterleitung an die 24ID Check  Backend zerstört. Die gesamte Kommunikation mit dem Backend ein VPN ausschließlich für die 24 ID Check-Software.


Sicherheitsmaßnahmen im Zusammenhang mit Infrastruktur und hosting

24ID Check hat folgenden technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit und Vertraulichkeit der Daten, die in die 24ID Check Anwendung untergebracht ist.

 Organisatorische

Nur Mitarbeiter des Kunden und 24ID Check haben Zugriff auf die Daten, die ID, die auf den Systemen der 24ID Check gespeichert ist, zu prüfen. Durch eine Client-Benutzer und Rechte-basierten System (in Form von den geeigneten und kompetenten Beitrag), die Freigabe oder Aberkennung der Zugriffsanforderungen Rechte auf bestimmte Teile.
Mitarbeiter von 24ID Check haben keinen Zugriff auf Daten vom Client, wenn sie aufgrund ihrer Funktion brauchen Zugang zu Fragen des Kunden oder die entsprechenden Systeme zur Verwaltung dienen.

 Technische

Zugriff auf das System ist nur möglich mit einer Kombination aus Benutzername und Passwort.
Volle Administratorrechte der Systeme sind nur für drei Personen ausgestellt.
Zugriff auf Daten ohne Anmeldung ist nicht möglich, sowie Überprüfungen der Daten, die nicht auf die Konten des Kunden gehört.
Die Server sind untergebracht in Rechenzentren von 24ID Check ausführen Erweiterte Zugangskontrolle implementiert,wobei nur autorisierte Personen haben physischen Zugriff auf den Server-Bereichen. Diese Server-Räume sind rund um die Uhr überwacht und nur autorisierte Personen erhalten (nach Identifikation mit Fingerabdrücken) Zugang zu diesen Räumen.
24ID Check-Server in die Serverräume, untergebracht geschlossen 19-Zoll-Racks. In diese Racks ist nur Ausrüstung von 24ID Check.
Keine Colocation-Racks für Dritten den Zugang zu den Aktivitäten gefördert.
Eine begrenzte Anzahl von Mitarbeitern der 24ID Check hat Zugriff auf die Server-Racks, wo ist es notwendig, aufgrund ihrer Funktion, physischen  Zugriff auf die Systeme.
Dem Executive Board von 24ID Check kann jederzeit beschließen, jemand leugnen direkt zugreifen.
Alle Passwörter sind gespeicherte verschlüsselte Systeme durch 128-Bit-AES (Rijndael)-Verschlüsselung.
Mitarbeiter müssen keinen Zugriff auf diesen Schlüssel. Das Passwort-Management-System hat eine umfangreiche Access Control List.
Nur Mitarbeiter, die aufgrund ihrer Funktion Verwaltung Zugriff auf Netzwerkgeräte und physischen Servern benötigen können die Passwörter sehen.
Alle Kennwörter von Benutzerkonten des Management Systeme sind mindestens 20 zufälligen Zeichen und gespeichert sind verschlüsselt.
Der Zugang ist wie eine Kerberos-Authentifizierung und Zugriffssteuerung die bereits erläuterten Liste.
Zugriff ist nur möglich, aus den Bürostandort(Mitarbeiter im Büro) oder über VPN (Mitarbeiter im Feld). 
Zugriff ist nur innerhalb der Bürozeiten auf begrenzt, soweit möglich.
Alle Systeme sind durch eine Hardware-Firewall vom Internet getrennt. Die Verwaltung der Firewall beschränkt sich leitende Ebene Mitarbeiter.
Sicherung sind gespeicherte backup-Servern, die nicht direkt mit dem Internet verbunden werden.
Alle Backup über eine verschlüsselte Verbindung geografisch über mehrere Rechenzentren verstreut.
Die Verschlüsselung geschieht wieder mit AES-128-Verschlüsselung (Rijndael).