GDPR Datenschutzrichtlinie
(Datenschutz-Grundverordnung, auf Niederländisch: AVG – Algemene Verordening Gegevensbescherming)
Die CloudCTI-DSGVO-Richtlinie ist in zwei Dokumenten festgelegt: CloudCTI-Datenschutzerklärung und CloudCTI-Sicherheitspapier.
Datenschutzerklärung von CloudCTI
Version 2.0, 1. April 2018
Bei der Verarbeitung halten wir uns an die Anforderungen der geltenden Datenschutzgesetze. Das bedeutet, dass wir:
- unsere Zwecke vor der Verarbeitung personenbezogener Daten durch diese Datenschutzerklärung klar angeben;
- unsere Erhebung personenbezogener Daten auf die personenbezogenen Daten beschränken, die für legitime Zwecke benötigt werden;
- in Fällen, in denen eine Genehmigung erforderlich ist, zunächst um ausdrückliche Genehmigung zur Verarbeitung personenbezogener Daten bitten;
- geeignete Sicherheitsmaßnahmen zum Schutz personenbezogener Daten ergreifen und dasselbe von Parteien verlangen, die personenbezogene Daten in unserem Auftrag verarbeiten;
- Ihr Recht auf Einsichtnahme, Berichtigung oder Löschung der von uns gespeicherten personenbezogenen Daten respektieren.
CloudCTI ist für die gesamte Datenverarbeitung verantwortlich. In dieser Datenschutzerklärung erläutern wir, welche personenbezogenen Daten wir zu welchen Zwecken erheben. Wir empfehlen Ihnen, diese sorgfältig zu lesen.
Datendefinition
CloudCTI unterscheidet zwei Arten von personenbezogenen Daten: Kontodaten und Erkennungsdaten. Über www.cloudcti.nl, über die CloudCTI-API zu diesem Zweck oder über eine maßgeschneiderte Schnittstelle können Sie die CloudCTI-Dienste abonnieren. Die Daten, die Sie zur Einrichtung eines Kontos übermitteln, sind Kontodaten. Für die korrekte Ausführung des CloudCTI-Dienstes verwenden wir Telefonnummern, Firmennamen und andere Datenbankfelder, die der Endbenutzer CloudCTI anvertraut. Dies sind Erkennungsdaten.
Registrierung und Abonnement
Je nach Art des Abonnements müssen Sie sich möglicherweise registrieren, um unsere Dienste nutzen zu können. In einigen Fällen müssen Sie einige Angaben zu Ihrer Person machen und einen Benutzernamen und ein Passwort für das Konto wählen, das wir für Sie einrichten. Wir speichern diese Kontodaten, damit Sie sie nicht jedes Mal neu eingeben müssen, wenn Sie unsere Dienste nutzen. Wir speichern und verwenden alle personenbezogenen Daten auf der Grundlage Ihrer Einwilligung. Diese Informationen werden gespeichert, bis Sie Ihr Abonnement kündigen.
Veröffentlichung
Wir werden Ihre personenbezogenen Daten nicht veröffentlichen.
Weitergabe von Daten an Dritte
Es werden keine personenbezogenen Daten an Dritte weitergegeben, es sei denn, diese Partner sind an der Ausführung der Vereinbarung beteiligt, wie z. B. Microsoft Azure-Rechenzentren. Wenn Sie in der EU ansässig sind, sind diese Partner ausschließlich in der EU ansässig. Alle Daten werden in Nord- oder Westeuropa gespeichert. Wenn Sie außerhalb der EU ansässig sind, können diese Partner auch außerhalb der EU ansässig sein. Sicherheit Wir ergreifen Sicherheitsmaßnahmen, um den Missbrauch und den unbefugten Zugriff auf personenbezogene Daten zu verhindern. Weitere Informationen finden Sie in unserer separat veröffentlichten Sicherheitsrichtlinie („CloudCTI-Sicherheitsrichtlinie“).
Datenschutzbeauftragter
Wir haben einen Datenschutzbeauftragten ernannt. Diese Person ist für Datenschutzangelegenheiten innerhalb unserer Organisation verantwortlich. Unser Datenschutzbeauftragter ist J.C. Lantsheer und steht Ihnen für alle Fragen und Anliegen per E-Mail (jankees@cloudcti.nl) oder telefonisch unter +31 35 699 02 30 zur Verfügung.
Änderungen dieser Datenschutzerklärung
Wir behalten uns das Recht vor, diese Erklärung zu ändern. Wir empfehlen Ihnen, diese Erklärung regelmäßig zu lesen, damit Sie über alle Änderungen informiert sind.
Einsichtnahme und Änderung Ihrer Daten
Sie können sich jederzeit an uns wenden, wenn Sie Fragen zu unserer Datenschutzrichtlinie haben oder Ihre personenbezogenen Daten überprüfen, ändern oder löschen möchten.
Sie haben folgende Rechte:
- Auskunft darüber, welche personenbezogenen Daten wir haben und wofür wir sie verwenden;
- Einsicht in die personenbezogenen Daten, die wir von Ihnen haben;
- Berichtigung unrichtiger Daten;
- Antrag auf Löschung personenbezogener Daten;
- Widerruf Ihrer Einwilligung;
- Widerspruch gegen bestimmte Verwendungszwecke.
Bitte geben Sie immer an, wer Sie sind, damit wir sicherstellen können, dass wir die Daten nicht von der falschen Person ändern oder entfernen.
Beschwerden
Wenn Sie der Meinung sind, dass wir Ihre personenbezogenen Daten nicht ordnungsgemäß verarbeiten oder Ihnen nicht angemessen helfen, haben Sie das Recht, bei der niederländischen Datenschutzbehörde, der Autoriteit Persoonsgegevens, eine Beschwerde einzureichen.
Sicherheitspapier
Einleitung
CloudCTI ist ein Dienst, der eine Verbindung zwischen Telekommunikationssystemen von Unternehmen und Datenbanken oder Anwendungen herstellt, die Daten von Kunden und Beziehungen des Benutzers des Dienstes enthalten. CloudCTI wird teilweise in einem Rechenzentrum gehostet. In diesem Dokument wird beschrieben, wie mit Daten von Drittanbietern umgegangen wird und wie die Sicherheit der Daten und des Dienstes gewährleistet wird.
Umfang und Zweck der Sicherheit
CloudCTI ist bestrebt, angemessene technische und organisatorische Maßnahmen zu ergreifen, um die verarbeiteten personenbezogenen Daten vor Verlust oder jeglicher Art von unrechtmäßiger Verarbeitung (z. B. unbefugte Prüfung, Beeinträchtigung, Änderung oder Bereitstellung der personenbezogenen Daten) zu schützen.
Für alle personenbezogenen Daten, die CloudCTI von seinen Wiederverkäufern oder Endkunden erhält und/oder die es im Zusammenhang mit der Bereitstellung des CloudCTI-Dienstes erhebt, gilt eine Geheimhaltungspflicht gegenüber Dritten. CloudCTI wird diese Informationen nicht für andere Zwecke verwenden als für die, für die sie erhoben wurden, auch wenn die Informationen in eine Form gebracht wurden, die es unmöglich macht, sie auf die betroffenen Personen zurückzuführen.
Funktionalität von CloudCTI
- Click-to-Dial:
Der Benutzer kann in jeder Anwendung über zahlreiche unterstützende Protokolle und Methoden einen Anrufbefehl starten. In der Regel handelt es sich dabei um ein CRM-Paket, das Kontaktpersonen und Telefonnummern enthält. Dies ist jedoch auch über eine Webseite möglich, auf der eine Telefonnummer angezeigt wird. Wenn der Befehl verarbeitet wird, wird er auf der Grundlage der Einstellungen des angemeldeten Benutzers an die Telefonieplattform weitergeleitet. Dies führt dazu, dass das Telefon des Benutzers die betreffende Nummer anruft.
- Anruferkennung:
Wenn ein eingehender Anruf auf dem Telefon des Benutzers eingeht, wird die Nummer des Anrufers angezeigt. Die Erkennung der Nummer wird angefordert und bei Erkennung werden die verfügbaren Informationen in einer Benachrichtigung angezeigt.
- ScreenPop
Die verfügbaren Skripte, die auf der Nummer des Anrufers basieren, werden abgerufen, wenn ein eingehender Anruf eingeht. Diese Skripte werden in der Organisation des Benutzers eingerichtet. Wenn die Nummer erkannt wird, aktivieren die Skripte in der Regel die Daten des Anrufers in der CRM-Anwendung des Benutzers. Aber auch wenn der Anrufer nicht erkannt wird, können Skripte so eingerichtet werden, dass das CRM-Paket mit dem bereits ausgefüllten Feld für die Telefonnummer angezeigt wird, sodass ein neuer Kontakt eingegeben werden kann.
Architektur
Benutzerumgebung Der CloudCTI Client (CC), das Recognition Configuration Tool (RCT) und der Synchronisationsdienst (SS) werden in der Umgebung (Netzwerk) der Kundenorganisation installiert. Der CC wird an jedem Arbeitsplatz installiert, der den Dienst nutzt. RCT und SS müssen nur an einer Stelle in der Organisation installiert werden. Der SS muss in der Lage sein, die Kontaktdaten von dort abzurufen, um sie mit CloudCTI zu synchronisieren. Wenn die Organisation ihre CRM-/ERP-Daten vor Ort hat, läuft der SS normalerweise auf demselben Computer.
CloudCTI-Rechenzentrumsumgebung Das CloudCTI-Rechenzentrum läuft auf der Microsoft Azure-Plattform an den Standorten West- und Nordeuropa. Die Azure-Plattform ist nach ISO 27001 zertifiziert. Der Anrufererkennungsservice (Caller Recognition Service, CRS) befindet sich im CloudCTI-Rechenzentrum. Dieser Dienst versorgt die CloudCTI-Kunden mit den duplizierten Kontaktdaten aus der CRM/ERP-Datenbank der Organisation des Benutzers („Erkennungsdaten“). Diese Daten werden aus der Back-End-Datenbank abgerufen, die sich im selben Rechenzentrum befindet und immer nur für die eigenen Benutzer der Organisation verfügbar ist.
Verbindungen und Authentifizierung Der CloudCTI-Client sendet Anrufbefehle an die Hosted Voice Platform und erhält über Verbindung 1 Hinweise auf eingehende Anrufe. Obwohl die API jedes Plattformherstellers unterschiedlich ist, sind die Verbindungen auf TLS-Basis gesichert. Der CloudCTI-Client ruft die Informationen zur Nummer des Anrufers über Verbindung 2 ab. Dies erfolgt über JSON-Nachrichten, die über HTTPS mit TLS 1.2-Sicherung gesendet werden. Die über Verbindung 3 gesendeten Informationen verwenden ebenfalls HTTPS mit TLS 1.2-Sicherung. Die Abfrage der Erkennungsdaten durch den Synchronisierungsdienst erfolgt ebenfalls über eine durch TLS gesicherte Verbindung, wenn die Daten von einer Online-Quelle bereitgestellt werden. Wenn die Daten aus dem Netzwerk der Kundenorganisation stammen, kann Verbindung 4 gesichert oder ungesichert sein. Wenn der Synchronisierungsdienst die Daten jedoch lokal abruft, wird der Dienst auf demselben Computer installiert und auch in diesem Fall werden die Daten nicht über eine ungesicherte Netzwerkverbindung übertragen.
Nachrichten, die speziell für Benutzer und Organisationen bestimmt sind, können nur gesendet werden, wenn sich die Benutzer mit einem Benutzernamen und einem Passwort („Kontodaten“) authentifiziert haben. Benutzer können ihre eigenen Passwörter festlegen und ändern. Die Passwörter müssen mindestens acht Zeichen lang sein und mindestens einen Großbuchstaben, einen Kleinbuchstaben, eine Ziffer und ein Sonderzeichen (#?!@$%^&*) enthalten.
Speicherung und Verwaltung von Daten, persönlichen Daten und Quellcode
Benutzer mit der entsprechenden Berechtigung richten den Link zu einer oder mehreren CRM/ERP-Anwendungen im Recognition Configuration Tool ein. Diese Einstellungen werden im CloudCTI-Rechenzentrum gespeichert und stehen nur diesen Benutzern zur Verfügung. Der Synchronisationsdienst verwendet diese Einstellungen, um alle Telefonnummern aus den festgelegten Quellen zu exportieren, sowie alle Felder, die (1) für die Anzeige in der Benachrichtigung festgelegt wurden (z. B. Name des Anrufers, Name des Unternehmens usw.) und (2) Felder, die als Parameter für Skripte festgelegt wurden (z. B. Kundennummern). Der Synchronisationsdienst verarbeitet, speichert oder sendet keine anderen Felder an das CloudCTI-Rechenzentrum. Für jede Telefonnummer wird lokal ein Hash mit den zugehörigen relevanten Informationen gespeichert, so dass Änderungen bei nachfolgenden Synchronisationen effizient erkannt werden können und die Synchronisationsdienste die betreffenden Änderungen nur an das CloudCTI-Rechenzentrum weiterleiten müssen.
Die Daten, die der Synchronisationsdienst an das CloudCTI-Rechenzentrum sendet (Erkennungsdaten), enthalten Informationen, die auf einzelne Personen zurückverfolgt werden können. Diese Daten werden ausschließlich innerhalb der Europäischen Union gespeichert und die Datenspeicherung ist daher keine geografisch redundante Speicherung (nur Azure-Standort für Westeuropa). Um Zuverlässigkeit und Verfügbarkeit zu gewährleisten, werden die Daten jedoch in dreifacher Ausfertigung gespeichert, jedoch nur in derselben lokalen Einheit (lokal redundante Speicherung). Die Datenbanken sind weder über das öffentliche Internet zugänglich, noch gibt es eine API-Verbindung, die direkten Zugriff auf die betreffenden Daten bietet. CloudCTI speichert diese personenbezogenen Daten gemäß der europäischen und/oder niederländischen Datenschutzgesetzgebung.
Wenn ein Benutzer den Link zu seiner CRM/ERP-Anwendung im Recognition Configuration Tool löscht, werden auch die Anerkennungsdaten sofort gelöscht. Alle Anerkennungsdaten werden auch sofort gelöscht, wenn die Beziehung zur Kundenorganisation beendet wird. Verwaltungsdaten, die sich auf den Benutzer beziehen, werden ebenfalls nach sieben Jahren gelöscht.
Wenn ein Benutzer ein Problem meldet, können die Aktivitäten des Benutzers vorübergehend protokolliert werden. Diese Protokolle können auch personenbezogene Daten enthalten und werden nur im CloudCTI-Rechenzentrum gespeichert. Diese Protokolle sind nur für entsprechend benannte Keylink-Mitarbeiter zugänglich, die einen Vertrag mit einer Vertraulichkeitsklausel haben. Wenn das Ticket für den Bericht geschlossen wird, werden diese Protokolle gelöscht.
Schließlich wird der Quellcode lokal und teilweise von Microsofts Visual Studio Team Services gespeichert. Nur entsprechend ernannte Keylink-Mitarbeiter mit einem Vertrag, der eine Vertraulichkeitsklausel enthält, haben Zugriff darauf.
Hard- und Software-Sicherheitsmaßnahmen
Physische Sicherheit, Härtung, Registrierung und Bereinigung Alle Systeme, die zur Bereitstellung des Dienstes verwendet werden, werden von Microsoft Azure, West- und Nordeuropa, gehostet, das die ISO 27001-Norm erfüllt, um die physische Sicherheit zu gewährleisten.
CloudCTI konfiguriert die Geräte gemäß den Sicherheitsrichtlinien des Herstellers. CloudCTI verwendet die Benchmarks für das Sicherheits- und Compliance-Center von Microsoft Azure und lässt auf allen Systemen nur wesentliche Funktionen zu. Microsoft gibt die genauen physischen Standorte nicht bekannt, hält sich aber an umfangreiche Standards und Vorschriften wie HITRUST, ISO27001 und ISO27018 usw. Alle Datenträger, die Informationen enthalten, werden vor der Wiederverwendung oder Entsorgung vollständig und unwiederbringlich gelöscht oder vernichtet.
Geschäftskontinuität: Management, Pläne und Back-upEs wurde ein Business-Continuity-Management-Prozess (BCM) implementiert (MSAzure, ISO 22301:2012, Zertifikat: BCMS659501), der Kontinuitätsrisiken für den erbrachten Service identifiziert und die Maßnahmen zur Risikominderung festlegt (u. a. Kontinuitätspläne). Kontinuitätspläne sind verfügbar, werden regelmäßig aktualisiert und regelmäßig durchgeführt und melden etwaige Mängel. Alle Systeme, die für die Bereitstellung des CloudCTI-Dienstes verwendet werden, werden gemäß den Hochverfügbarkeitsrichtlinien von Microsoft Azure geplant und implementiert, um die Bereitstellung gemäß SLA sicherzustellen.
Kunden werden benachrichtigt, wenn diese Übungen geplant sind, wenn die Übung Auswirkungen auf den erbrachten Dienst haben könnte. Wenn Mängel festgestellt werden, wird ein Verbesserungsplan oder ein aktualisierter Kontinuitätsplan mit klar definierten Maßnahmen und vereinbarten Lösungsbedingungen erstellt.*)
Backups von System- und Anwendungsdaten werden regelmäßig durchgeführt und an einem anderen Ort sicher gespeichert, wie in der/den SLA(s) angegeben. Wiederherstellungen werden regelmäßig getestet. Aus Sicherheitsgründen werden zwischengespeicherte Anrufererkennungsdaten niemals gesichert. Wenn diese verloren gehen würden (z. B. durch einen Hardware-Notfall), würden sie einfach aus der Datenquelle des Endbenutzers „neu zwischengespeichert“ werden.
Interne Identitäts- und Zugriffsverwaltung
Für die Identitäts- und Zugriffsverwaltung von CloudCTI-Mitarbeitern gelten folgende Anforderungen: - Für Funktionskonten wird eine verantwortliche natürliche Person zugewiesen, die für die Nutzung des Kontos verantwortlich ist. - Standardkonten sind deaktiviert. - Systeme authentifizieren Benutzer anhand von Benutzername und Passwort. Systeme, die mit dem Internet verbunden sind, authentifizieren Benutzer auch auf der Grundlage einer Zwei-Faktor-Authentifizierung, es sei denn, es wird nur auf öffentliche Informationen zugegriffen. - Der Zugriff auf Systeme wird einer Person nur auf der Grundlage ihrer Rolle gewährt. - Berechtigungen für ein System basieren auf der Rolle einer Person. - Berechtigungen innerhalb eines Systems werden definiert und dokumentiert. - Ein Vorgesetzter bewertet die Berechtigungsanfragen seiner direkten Untergebenen. - Jede Anwendung, jedes System und Netzwerkelement verfügt über eine aktuelle Verwaltung der aktuell gewährten Konten und Berechtigungen. Mindestens einmal jährlich wird überprüft, ob die gewährten Berechtigungen jedes Mitarbeiters für seine Arbeit noch benötigt werden (Bescheinigung durch den Vorgesetzten für direkte Untergebene). Bei einem Positionswechsel werden Konten und Berechtigungen widerrufen. Wenn ein Benutzerkonto nicht mehr benötigt wird, wird es entfernt oder deaktiviert.
Die Sicherheitsrollen und -verantwortlichkeiten jedes Mitarbeiters werden vor der Einstellung angesprochen und definiert und dokumentiert. Spezifische Sicherheitsrollen und -verantwortlichkeiten sind in den Stellenbeschreibungen und Arbeitsleistungszyklen enthalten. Während der Beschäftigung werden die Mitarbeiter auf die Regeln und Verfahren in Bezug auf Sicherheit und behördliche Anforderungen aufmerksam gemacht. Die Rollen und Verantwortlichkeiten werden in Anhängen zu den Stellenbeschreibungen definiert, denen die Mitarbeiter zustimmen müssen.
Alle neuen Mitarbeiter werden einer Hintergrundüberprüfung unterzogen. Dieses Verfahren ist Teil des Einstellungsprotokolls und potenzielle Mitarbeiter werden im Voraus auf diese Überprüfung aufmerksam gemacht.