1. Name und Kontaktdaten des für die Verarbeitung von Daten Verantwortlichen:
Tom Senninger
Platenstr 6
80336 München
T: 089 97392288
E: senninger@wei-sen.de
2. Zwecke und Beschreibung der Datenverarbeitung:
Teamanalyse: Verarbeitung und Übermittlung von Daten für die kollektive Bewertung der Zusammenarbeit im Team und die damit verbundenen Verarbeitungen und Übermittlungen von Teilnehmernamen, Emailadressen, Zielen, Maßnahmen einschließlich automationsunterstützt erstellter und archivierter Textdokumente (zB Auswertungsbericht als pdf) in diesen Angelegenheiten
3. Kategorien der verarbeiteten Daten und Aufbewahrungsfristen
Daten | Besondere Kategorien i.S.d. § 9 DSGVO20 und 10 DSGVO21 | Aufbewahrungsfrist |
Vorname, Name | nein | 18 Monate |
Email | nein | 18 Monate |
Geschlecht (Anrede) | nein | 18 Monate |
Registrierung | nein | 18 Monate |
Username und Passwort | nein | 18 Monate |
Teamname | nein | 18 Monate |
Firma | nein | 18 Monate |
Email | nein | 18 Monate |
Umfragedatum | nein | 18 Monate |
Antwortwerte der 48 Team-Radar Fragen | nein | 18 Monate |
Offene Frage | nein | 18 Monate |
Maßnahmen | nein | 18 Monate |
4. Informationspflicht und Löschung
Sie können jeder Zeit beim Verantwortlichen Auskunft über die bei uns gespeicherten Daten über Ihre Person einholen. Sie können Ihre Daten jeder Zeit eigenständig löschen in dem Sie nach dem Login unter "Meine Daten" auf "löschen" klicken.
5. Allgemeine Beschreibung der technisch-organisatorischen Maßnahmen
a. Vertraulichkeit:
i. Zutrittskontrolle: Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen, zB: Schlüssel, Magnet- oder Chipkarten, elektrische Türöffner, Portier, Sicherheitspersonal, Alarmanlagen, Videoanlagen;
ii. Zugangskontrolle: Schutz vor unbefugter Systembenutzung wird durch Kennwörter gewährleistet ;
iii. Zugriffskontrolle: Zugriff auf die Daten hat nur der jeweilige TeamCoach und der Team-Radar Systemadministrator. Die Daten werden in separaten Tabellen geführt. Damit ist ein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems unmöglich.
b. Integrität:
i. Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport, zB: Verschlüsselung, Virtual Private Networks (VPN), elektronische Signatur;
ii. Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind, zB: Protokollierung, Dokumentenmanagement;
c. Verfügbarkeit und Belastbarkeit:
i. Verfügbarkeitskontrolle: Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust, zB: Backup-Strategie, Virenschutz, Firewall;
d. Pseudonymisierung und Verschlüsselung:
i. Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenanwendung entfernt, und gesondert aufbewahrt.
ii. Verschlüsselung: sofern für die jeweilige Datenverarbeitung möglich, werden SSL Verschlüsselungstechnologien eingesetzt.
e. Evaluierungsmaßnahmen:
i. Datenschutz-Management (zB Risikoanalyse, Datenschutz-Folgenabschätzung), einschließlich regelmäßiger Mitarbeiter-Schulungen;
Stand: April 2018
|