Diese Website verwendet Cookies. Wenn Sie weiterhin auf dieser Website bleiben, erteilen Sie damit Ihr Einverständnis Verwendung von Cookies. Mehr Infos unter unseren Nutzungsbedingungen.

OK

Nutzungsbedingungen

Datenschutzerklärung und Security Policy

Datenschutz

Die Axess AG als Betreiberin dieser Seiten nimmt den Schutz Ihrer persönlichen Daten sehr ernst. Wir behandeln Ihre personenbezogenen Daten vertraulich und entsprechend der gesetzlichen Datenschutzvorschriften sowie dieser Datenschutzerklärung.

Auf den Axess Websites werden keinerlei personenbezogene Daten des Nutzers erfasst, außer wenn er solche freiwillig zur Verfügung stellt. Oder sonst eingewilligt hat oder die gesetzlichen Rechtsvorschriften über den Schutz der Daten dies erlauben.

Wenn Sie unsere Website besuchen, werden auf unserem Webserver temporär sogenannte Nutzungsdaten zu statistischen Zwecken als Protokoll gespeichert, um die Qualität unserer Webseiten zu verbessern. Dieser Datensatz besteht aus

  • der Seite, von der aus die Datei angefordert wurde,
  • dem Namen der Datei,
  • dem Datum und der Uhrzeit der Abfrage,
  • der übertragenen Datenmenge,
  • dem Zugriffsstatus (Datei übertragen, Datei nicht gefunden),
  • der Beschreibung des Typs des verwendeten Webbrowsers,
  • der IP-Adresse des anfragenden Rechners verkürzt um die letzten drei Stellen.

Wir verwenden diese Informationen, um den Aufruf unserer Webseite zu ermöglichen, zur Kontrolle und Administration unserer Systeme sowie zur Verbesserung der Gestaltung der Webseiten. Die gespeicherten Daten werden gemäß dem aktuellen Datenschutzgesetz anonymisiert gespeichert. Die Erstellung von personenbezogenen Nutzerprofilen ist damit ausgeschlossen. Daten über Personen oder ihr Individualverhalten werden hierbei nicht gesammelt.

Die Nutzung unserer Webseite ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf unseren Seiten personenbezogene Daten (beispielsweise Name, Anschrift oder E-Mail-Adressen) erhoben werden, erfolgt dies, soweit möglich, stets auf freiwilliger Basis. Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.

Wir weisen darauf hin, dass die Datenübertragung im Internet (z.B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen kann. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.

 

Cookies

Zur besseren Benutzerführung setzen wir Cookies ein. Cookies sind kleine Dateien, die auf der Festplatte eines Besuchers abgelegt werden. Sie erlauben es, Informationen über einen bestimmten Zeitraum vorzuhalten und den Rechner des Besuchers zu identifizieren. Zur besseren Benutzerführung und individuellen Leistungsdarstellung setzen wir permanente Cookies ein. Ferner verwenden wir Session-Cookies, die automatisch gelöscht werden, wenn Sie Ihren Browser schließen. Sie können Ihren Browser so einstellen, dass er Sie über die Platzierung von Cookies informiert oder Sie verwenden den von vielen Browsern angebotenen „Privat-Modus“, bei dem generell keinerlei Cookies gespeichert werden. So wird der Gebrauch von Cookies für Sie transparent.

Der Zweck des Einsatzes dieser Cookies besteht darin, eine möglichst optimale Benutzerführung zu bieten. Wir verwenden die in Cookies erfassten Daten ausschließlich in anonymisierter Form, es findet keine Einzelprofilbildung über das Nutzungsverhalten statt. Im Browser kann das Speichern von Cookies deaktiviert werden, auf bestimmte Websites beschränkt oder der Browser so einstellen werden, dass er Sie benachrichtigt, sobald ein Cookie gesendet wird.

Wichtig: Wenn Sie die Nutzung von Cookies völlig ausschließen, müssen Sie mit einer eingeschränkten Darstellung und Funktion des Angebotes auf www.teamaxess.com rechnen.

 

Kontaktformular

Wenn Sie uns per Kontaktformular Anfragen zukommen lassen, werden Ihre Angaben aus dem Anfrageformular inklusive der von Ihnen dort angegebenen Kontaktdaten zwecks Bearbeitung der Anfrage und für den Fall von Anschlussfragen bei uns gespeichert. Diese Daten geben werden nicht ohne Ihre Einwilligung weitergegeben.

 

Newsletter Daten

Wenn Sie den auf der Webseite angebotenen Newsletter beziehen möchten, benötigen wir von Ihnen eine E-Mail-Adresse sowie Informationen, welche uns die Überprüfung gestatten, dass Sie der Inhaber der angegebenen E-Mail-Adresse sind und mit dem Empfang des Newsletters einverstanden sind. Weitere Daten werden nicht erhoben. Diese Daten verwenden wir ausschließlich für den Versand der angeforderten Informationen und geben sie nicht an Dritte weiter.

Die erteilte Einwilligung zur Speicherung der Daten, der E-Mail-Adresse sowie deren Nutzung zum Versand des Newsletters können Sie jederzeit widerrufen, etwa über den "Austragen"-Link im Newsletter.

 

Rechte auf Auskunft

Sie haben jederzeit das Recht auf Auskunft über die bezüglich Ihrer Person gespeicherten Daten, deren Herkunft und Empfänger sowie den Zweck der Speicherung. Bitte treten Sie über die im Impressum hinterlegten Kontaktdaten schriftlich mit uns in Kontakt. Um Auskunft zu erhalten, müssen Sie sich als die Person (über die Auskunft gegeben werden soll), identifizieren bzw. nachweisen, dass Sie berechtigt sind, Auskunft über eine dritte Person zu empfangen.

 

Plug-Ins

Auf unserer Website sind Social Plugins („Plugins“) der Sozialen Netzwerke facebook.com, betrieben von Facebook Inc, 1601 South California Avenue, Palo Alto, CA 94304, USA, google.com, betrieben von Google Inc., 1600 Amphitheatre Parkway, Mountain View, CA 94043,USA (“Google”) und twitter.com, betrieben von Twitter Inc., 1355 Market Street, Suite 900, San Francisco, CA 94103, USA (“Twitter”) integriert. Die Plug-Ins erkennen Sie an dem Facebook-Button (http://developers.facebook.com/docs/plugins/), dem Google +1-Button (https://developers.google.com/+/web/+1button/) und dem Twitter-Button (https://about.twitter.com/resources/buttons).

Mit einem Klick auf einen zuvor genannten Button stimmen Sie der Verwendung dieses Plug-Ins zu und aktivieren dieses dadurch. Ohne Ihre Zustimmung wird keine Verbindung zum sozialen Netzwerk hergestellt.

Sind ein oder mehrere Plug-Ins aktiv, erhalten die jeweiligen Sozialen Netzwerke die Information, dass Sie mit Ihrer IP-Adresse die Axess Website besucht haben. Wenn Sie einen Button anklicken, während Sie in Ihrem Benutzer-Account eingeloggt sind, können Sie die Inhalte der Axess Website auf Ihrem Profil verlinken. Dadurch kann das jeweilige Soziale Netzwerk den Besuch der Axess Website Ihrem Benutzerkonto zuordnen.

Zweck und die Einzelheiten der Datenerhebung und die weitere Verwendung und Analyse der Daten durch die sozialen Netzwerke sowie Ihre damit verbundenen persönlichen Rechte und Kontrollfunktionen und Einstellungsmöglichkeiten zum Schutz Ihrer Privatsphäre können auf den Websites von Facebook (www.facebook.com/policy.php), Google (https://www.google.com/policies/privacy/) und Twitter (https://twitter.com/privacy) nachgelesen werden. Unter diesen Links finden Sie auch detaillierte Informationen zu Art, Zweck und Nutzung Ihrer persönlichen Daten.

Wenn Sie ein Mitglied von Facebook, Google oder Twitter sind und Sie nicht wollen, dass diese Ihre Daten über unsere Website sammeln und in einen Zusammenhang mit Ihrem Benutzerkonto bringen, müssen Sie das Plug-In deaktivieren oder sich aus Ihrem Account ausloggen bevor Sie die Website besuchen. Möglicherweise müssen Sie auch lokal bei Facebook, Google und Twitter gespeicherte Cookies löschen.

 

Datenschutzerklärung für die Nutzung von Google Analytics

Diese Website nutzt Funktionen des Webanalysedienstes Google Analytics. Anbieter ist die Google Inc., 1600 Amphitheatre Parkway Mountain View, CA 94043, USA.

Google Analytics verwendet sog. „Cookies“, also Textdateien, die auf Ihrem Computer gespeichert werden und die eine Analyse der Benutzung der Website durch Sie ermöglichen. Die durch den Cookie erzeugten Informationen über Ihre Benutzung dieser Website werden in der Regel an einen Server von Google in den USA übertragen und dort gespeichert. Da wir die IP-Anonymisierung auf dieser Webseite aktiviert haben, wird Ihre IP-Adresse von Google jedoch zuvor innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum gekürzt. Nur in Ausnahmefällen wird die volle IP-Adresse an einen Server von Google in den USA übertragen und erst dort gekürzt. Google wird diese Informationen benutzen, um Ihre Nutzung der Website für uns auszuwerten, um Reports über die Websiteaktivitäten zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen gegenüber uns zu erbringen.

Sie können der Erstellung der pseudonymen Nutzungsprofile jederzeit widersprechen. Hierzu gibt es mehrere Möglichkeiten:

1.) Eine Möglichkeit, der Webanalyse durch Google Analytics zu widersprechen, besteht darin, einen Opt-Out-Cookie zu setzten, welcher Google anweist, Ihre Daten nicht für Zwecke der Webanalyse zu speichern oder zu nutzen. Bitte beachten Sie, dass bei dieser Lösung die Webanalyse nur so lange nicht erfolgen wird, wie der Opt-Out-Cookie vom Browser gespeichert wird. Wenn Sie den Opt-Out-Cookie jetzt setzen möchten, klicken Sie bitte hier.

2.) Sie können die Speicherung der für die Profilbildung verwendeten Cookies auch durch eine entsprechende Einstellung Ihrer Browser-Software verhindern.

3.) Je nach dem von Ihnen verwendeten Browser, haben Sie die Möglichkeit, ein Browser-Plugin zu installieren, welches das Tracking verhindert. Dazu klicken Sie bitte hier und installieren das dort abrufbare Browser-Plugin.

Sie können die Erfassung durch Google Analytics verhindern, indem Sie auf folgenden Link klicken. Es wird ein Opt-Out-Cookie gesetzt, das die zukünftige Erfassung Ihrer Daten beim Besuch dieser Website verhindert:  Google Analytics deaktivieren
 

Mehr Informationen zum Umgang mit Nutzerdaten bei Google Analytics finden Sie in der Datenschutzerklärung von Google: https://support.google.com/analytics/answer/6004245?hl=de

 

Browser Plugin

Sie können die Speicherung der Cookies durch eine entsprechende Einstellung Ihrer Browser-Software verhindern; wir weisen Sie jedoch darauf hin, dass Sie in diesem Fall gegebenenfalls nicht sämtliche Funktionen dieser Website vollumfänglich werden nutzen können. Sie können darüber hinaus die Erfassung der durch das Cookie erzeugten und auf Ihre Nutzung der Website bezogenen Daten (inkl. Ihrer IP-Adresse) an Google sowie die Verarbeitung dieser Daten durch Google verhindern, indem Sie das unter dem folgenden Link verfügbare Browser-Plug-In herunterladen und installieren: https://tools.google.com/dlpage/gaoptout?hl=de

  

Auftragsdatenverarbeitung

Wir haben mit Google einen Vertrag zur Auftragsdatenverarbeitung abgeschlossen und setzen die strengen Vorgaben der österreichischen und europäischen Datenschutzbehörden bei der Nutzung von Google Analytics vollständig um.

 

IP-Anonymisierung

Wir nutzen die Funktion "Aktivierung der IP-Anonymisierung" auf dieser Webseite. Dadurch wird Ihre IP-Adresse von Google jedoch innerhalb von Mitgliedstaaten der Europäischen Union oder in anderen Vertragsstaaten des Abkommens über den Europäischen Wirtschaftsraum zuvor gekürzt. Nur in Ausnahmefällen wird die volle IP-Adresse an einen Server von Google in den USA übertragen und dort gekürzt. Im Auftrag des Betreibers dieser Website wird Google diese Informationen benutzen, um Ihre Nutzung der Website auszuwerten, um Reports über die Websiteaktivitäten zusammenzustellen und um weitere mit der Websitenutzung und der Internetnutzung verbundene Dienstleistungen gegenüber dem Websitebetreiber zu erbringen. Die im Rahmen von Google Analytics von Ihrem Browser übermittelte IP-Adresse wird nicht mit anderen Daten von Google zusammengeführt.

Analyse durch wiredminds

Unsere Webseite nutzt die Zählpixeltechnologie der wiredminds GmbH (www.wiredminds.de) zur Analyse des Besucherverhaltens. Dabei werden ggf. Daten erhoben, verarbeitet und gespeichert, aus denen unter
einem Pseudonym Nutzungsprofile erstellt werden. Wo möglich und sinnvoll werden diese Nutzungsprofile vollständig anonymisiert. Hierzu können Cookies zum Einsatz kommen. Cookies sind kleine Textdateien, die im Internet-Browser des Besuchers gespeichert werden und zur Wiedererkennung des Internet-Browsers dienen. Die erhobenen Daten, die auch personenbezogene Daten beinhalten können, werden an wiredminds übermittelt oder direkt von wiredminds erhoben. wiredminds darf Informationen, die durch Besuche auf den Webseiten hinterlassen werden, nutzen um anonymisierte Nutzungsprofile zu erstellen. Die dabei gewonnenen Daten werden ohne die gesondert erteilte Zustimmung des Betroffenen nicht benutzt, um den Besucher dieser Webseite persönlich zu identifizieren und sie werden nicht mit personenbezogenen Daten über den Träger des Pseudonyms zusammengeführt. Soweit IP-Adressen erfasst werden, erfolgt deren sofortige Anonymisierung durch Löschen des letzten Nummernblocks.

Vom
Tracking ausschließen.

 

Security Policy

Technische und organisatorische Sicherheitsmaßnahmen
Axess verpflichtet sich bzw. in seinem Vertrag mit dem von Axess beauftragten externen Rechenzentrum den besonderen Anforderungen des Datenschutzes gerecht zu werden. Sowohl das interne als auch das externe Rechenzentrum befindet sich in Österreich. In diesem Zusammenhang bemüht sich die Axess stets, alle Maßnahmen zu treffen, die für die Verarbeitung der überlassenen Daten auf den Datenverarbeitungsanlagen nach der DSGVO für die Durchführung des Auftrags erforderlich sind sowie die innerbetriebliche Organisation so zu gestalten, dass den Anforderungen des Datenschutzes entsprochen wird.

Es wird sichergestellt, dass Sicherheitsbereiche und der Kreis befugter Personen bzw. Zutrittsberechtigungen festgelegt, Zugangswege entsprechend abgesichert sowie Datenträger kontrolliert und gesichert aufbewahrt werden. Dabei handelt es sich derzeit insbesondere um die folgenden erforderlichen Maßnahmen:
 

1. Zutrittskontrolle
Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, verwehrt. Die Serverräume befinden sich in einem als erdbebensicher eingestuften Bürogebäude eines Mischgebietes. Die Zutrittskontrolle – nur Mitarbeiter der IT, Facility und Geschäftsführung – wird durch ein folgende Maßnahmen gewährleistet:
> Berechtigung-/Chipkarte
Die Anwesenheit im Sicherheitsbereich wird aufgezeichnet. Nicht autorisiertes Personal und unternehmensfremde Personen (Servicetechniker, Berater, Reinigungskräfte, etc.) dürfen die Räume nur in Begleitung autorisierter Personen betreten. Die Zutrittskontrolle wird durch folgende weitere organisatorische/technische Maßnahmen unterstützt:
> Alarmanlage
> Gebäudeüberwachung
> Videotechnik

2. Zugangskontrolle
Eine Nutzung der Datenverarbeitungssysteme durch Unbefugte wird durch folgende Maßnahme verhindert:
> Passwort
Jeder Berechtigte verfügt über ein eigenes, nur ihm bekanntes Passwort, das in regelmäßigen Abständen gewechselt werden muss. Über sämtliche Aktivitäten auf der Datenverarbeitungs- und Telekommunikationsanlage werden automatische Protokolle (Logfiles) erstellt. Die Nutzung von Datenverarbeitungssystemen mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte wird durch folgende Maßnahmen verhindert:
> VPN (Virtual Private Network)

3. Zugriffskontrolle
Es ist gewährleistet, dass die zur Benutzung eines Datenverarbeitungssystems berechtigten Personen ausschließlich auf ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und dass Daten bei der Verarbeitung, Nutzung sowie der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Die Einschränkung der Zugriffsmöglichkeit des Berechtigten ausschließlich auf die seiner Zugriffsberechtigung unterliegenden Daten wird durch folgende Maßnahmen gewährleistet:
> Automatische Prüfung der Zugriffsberechtigung (im System)

4. Verwendungszweckkontrolle
Es ist durch die folgenden Maßnahmen gewährleistet, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden:
> Software- basiert (z.B. Mandantentrennung)
> Trennung über Zugriffsregelung (Datenbankprinzip)
> Trennung von Test- und Aktualdaten
> Trennung von Test- und Aktualsystemen (Technik, Programme)

5. Pseudonymisierung
Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenanwendung entfernt und gesondert aufbewahrt.

6. Weitergabekontrolle
Es ist gewährleistet, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stelle eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Der Versand von Datenträgern wird durch Registrierung und Begleitzettel dokumentiert und kontrolliert. das Mitbringen und die Nutzung privater Datenträger sind untersagt. Datenträger werden in folgender Weise vernichtet:
> Magnetische Datenträger durch Überschreiben und physikalische Zerstörung (externer Dienstleister)
Soweit das Internet zur Weitergabe personenbezogener Daten genutzt wird, werden folgende Sicherheitsmaßnahmen genutzt:
> Firewall
> Virtual Privat Network (VPN)

7. Eingabekontrolle
Es ist gewährleistet, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Dazu wird der Auftragnehmer Eingaben dokumentieren bzw. protokollieren.

8. Verfügbarkeitskontrolle
Es ist durch die folgenden Maßnahmen gewährleistet, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:
> Tägliche/wöchentliche/monatliche/jährliche Datensicherung
> Storage Areal Network (SAN)
> Plattenspiegelung (RAID u.a.)
> Unterbrechungsfreie Stromversorgung (USV)
> Überspannungsfilter
> Notstromaggregate
> Auslagerung von Daten
> Brandschutzvorrichtungen

9. Datenschutz-Management
Es wird sichergestellt, dass ein Datenschutz-Management eingerichtet und umgesetzt ist. Das Datenschutz-Management gliedert sich in folgende Punkte auf:
> Verarbeitungsverzeichnis
> Auftragsdatenverarbeitung
> Datenschutz-Folgenabschätzung
> Incident-Response-Management (Vorfallreaktionsplan)
> Meldung von Datenschutzverstößen
> Schulungen
> PDCA (Plan, Do, Check, Act): regelmäßige Überprüfungen

10. Incident-Response-Management
Es wurden Maßnahmen ergriffen, wie die zuständigen Personen auf potenzielle Szenarios reagieren soll. Dazu gehören Datensicherheitsverletzungen, DoS (Denial of Service), DDoS (Distributed Denial of Service), Lücken in der Firewall, Ausbrüche von Viren oder Malware und auch Bedrohungen durch Insider. Der Vorfallreaktionsplan teilt sich in sechs wichtige Phasen auf:
> Vorbereitung: Sowohl die Anwender als auch die IT-Mitarbeiter werden geschult oder in Kenntnis gesetzt, dass potenzielle Vorfälle passieren und welche Schritte eingeleitet werden müssen.
> Identifikation: Bestimmung, ob es sich bei einem Ereignis tatsächlich um einen Datenschutzvorfall handelt.
> Eindämmung: Den durch den Vorfall verursachten Schaden begrenzen und die betroffenen Systeme isolieren, um weiteren Schaden zu vermeiden.
> Ausmerzung: Die Ursache oder den Auslöser des Vorfalls finden und die betroffenen Systeme aus der produktiven Umgebung entfernen.
> Wiederherstellung: Betroffene Systeme wieder in die produktive Umgebung integrieren, nachdem sichergestellt ist, dass keine weiteren Bedrohungen bestehen.
> Gewonnene Erkenntnisse: Vervollständigung der Vorfalldokumentation und Analyse, was das Team oder das Unternehmen aus dem Vorfall lernen kann. Auf diese Weise lassen sich künftige Reaktionen unter Umständen verbessern.

11. Privacy by Design & Privacy by Default
Es ist gewährleistet, dass geeignete technische und organisatorische Maßnahmen getroffen wurden, die sicherstellen, dass durch entsprechende Voreinstellungen grundsätzlich nur personenbezogene Daten verarbeitet werden, deren Verarbeitung für den jeweiligen bestimmten Verarbeitungszweck erforderlich ist:
> Personenbezogene Daten werden erst dann erhoben, wenn sie für die Vertragsabwicklung erforderlich sind (Saisonkarten, etc.).
> Das Setzten von Cookies in Webshops ist nur mit Zustimmung des Nutzers möglich.
> Die Verwendung der personenbezogenen Daten für Marketingzwecke ist nur durch aktive Zustimmung des Benutzers erlaubt.

12. Auftragskontrolle
Es ist gewährleistet, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden. Es existieren Verträge für folgende Arten der Auftragsdatenverarbeitung:
> Datenverarbeitung durch Externe
> Datenträger-Vernichtung / Entsorgung durch Externe
> Wartung und Fernwartung durch Externe
> Administration / Fernadministration durch Externe
Die Verarbeitung personenbezogener Daten im Auftrag - nur entsprechend den Weisungen des Auftraggebers - wird durch folgende Maßnahmen gewährleistet:
> Schriftliche Weisungen
> Angebot und Auftragsbestätigung
> Pseudonymisierung

13. Sub-Auftragsverarbeiter
> CN Group CZ s.r.o.
> Agentur LOOP New Media GmbH
> conova communications GmbH