Skip to main content

Datenschutz

Die Adresse unserer Webseiten sind:

  • www.eitw.de und
  • www.eitw.eu

sowie die Subdomains dieser Domains wie z.B. survey.eitw.eu

 

Das Europäische Institut für TagungsWirtschaft GmbH (in Folge als EITW bezeichnet) misst als An-Institut der Hochschule Harz der Sicherheit und dem Schutz Ihrer persönlichen Daten einen hohen Stellenwert bei.

1. Erhebung und Verarbeitung von http-Protokolldaten

Bei Besuch unserer Website und bei jedem Abruf einer Datei sammelt unser Webserver über diese Vorgänge Informationen. Dies sind:

  • Browsertyp sowie Browserversion,
  • verwendetes Betriebssystem,
  • Referrer URL – zuvor besuchte Seite,
  • IP-Adresse, über die der Zugriff erfolgte,
  • Uhrzeit der Anfrage.

Diese Daten können wir keinen bestimmten Personen zuordnen. Wir führen diese Daten auch nicht mit anderen Quellen zusammen, die einen Rückschluss auf den Besucher bzw. die Besucherin ermöglichen.

Sämtliche dieser Angaben werden von uns ausschließlich zu statistischen Zwecken ausgewertet. Eine Weitergabe an Dritte erfolgt nicht. Die Daten werden zudem nach einer statistischen Auswertung innerhalb von einer Woche gelöscht.

2. Personenbezogene Daten und deren Verwendung

Personenbezogene Daten werden von uns im Rahmen unserer Website nur dann und nur in dem Umfang erhoben, wie Sie sie uns mit Ihrer Kenntnis selbst zur Verfügung stellen. Insbesondere erfolgt eine Nutzung dieser personenbezogenen Daten für Zwecke der Werbung/Marktforschung sowie zur Gestaltung unserer Dienste nur, wenn Sie uns ausdrücklich hierzu Ihre Einwilligung erteilt haben. Zu diesem Zweck geben wir personenbezogene Daten auch an Dritte weiter, die für oder im Auftrag des EITW handeln. Diese Unternehmen laden in unserem Auftrag zu Umfragen ein und nehmen statistische Auswertungen vor. Darüber hinaus sind diese nicht befugt, die von uns weitergegebenen Daten für andere Zwecke zu nutzen als diejenigen, über die wir Sie hiermit informieren.

3. Verwendung von Cookies

Unsere Websites arbeiten mit Cookies, das sind kleine Datenpakete, die als Textdateien auf Ihrem Gerät (Computer, Laptop, Smartphone, Tablet-PC o. ä.) gespeichert werden. Sie dienen lediglich zum Zwischenspeichern von Informationen. Cookies können weder geheime Informationen von Festplatten auslesen, noch können sie Daten löschen, Programme ausführen oder sogar Viren enthalten.

Wir verwenden Session-Cookies für seitenübergreifende Datenspeicherung und Persistent-Cookies, um Ihre Anmeldedaten abzulegen – um Sie folglich von anderen Umfrageteilnehmern unterscheiden zu können. Wir verwenden Cookies nicht, um Ihr Surfverhalten zu erfassen.

Selbstverständlich können Sie der Verwendung unserer Cookies widersprechen, indem Sie Ihren Browser so konfigurieren, dass dieser Cookies nicht akzeptiert. Es ist nicht auszuschließen, dass unser Angebot in diesem Fall nicht oder nur unvollständig genutzt werden kann. Einzelheiten im Hinblick auf die Konfiguration entnehmen Sie bitte der Hilfefunktion des von Ihnen verwendeten Browsers.

4. Auskunftsrecht

Sie haben das Recht jederzeit unentgeltliche Auskunft über die zu Ihrer Person gespeicherten Daten zu erhalten, einschließlich Herkunft und Empfänger Ihrer Daten sowie den Zweck der Datenverarbeitung. Darüber hinaus haben Sie ggf. ein Recht auf Berichtigung, Sperrung oder Löschung dieser Daten. Ihre Anfrage richten Sie bitte schriftlich oder per E-Mail an unsere unter Impressum genannten Kontaktmöglichkeiten.

5. Weiteres

§9 BDSG

Öffentliche und nicht-öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten erheben, verarbeiten oder nutzen, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die Ausführung der Vorschriften dieses Gesetzes, insbesondere die in der Anlage zu diesem Gesetz genannten Anforderungen, zu gewährleisten. Erforderlich sind Maßnahmen nur, wenn ihr Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.

Anlage (zu §9 Satz 1)

Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind,
1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren (Zutrittskontrolle),

2. zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können (Zugangskontrolle),

3. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können (Zugriffskontrolle),

4. zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist (Weitergabekontrolle),

5. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle),

6. zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),

7. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle),

8. zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.
Eine Maßnahme nach Satz 2 Nummer 2 bis 4 ist insbesondere die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren.

Bundesdatenschutzgesetz in der Fassung der Bekanntmachung vom 14. Januar 2003 (BGBl. I S. 66), das zuletzt durch Artikel 1 des Gesetzes vom 25. Februar 2015 (BGBl. I S. 162) geändert worden ist.

Maßnahmen des EITW

  1. Zutrittskontrolle
    Die Daten werden auf Servern in den Rechenzentren der STRATO AG, Pascalstraße 10, 10587 Berlin gespeichert. Über die Zutrittskontrolle wird unter https://www.strato.de/impressum/ (der Link führt zu einem externen Server) informiert.
  2. Zugangskontrolle
    • Passwortvergabe für alle wesentlichen technischen Systeme,
    • Nutzungs-Protokollierung dieser Systeme,
    • Regelmäßige Log-Kontrolle.
  3. Zugriffskontrolle
    Die Daten werden dezentral redundant gespeichert. Bei der Passwortvergabe halten wir uns an die Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik. Der Administrator-Bereich sowie der Remote-Zugriff auf die Datenbank erfolgt über eine verschlüsselte Verbindung und ist somit für Einsichtnahme Dritter geschützt. Die Mitarbeiter und Auftragnehmer sind zum Datengeheimnis gem. § 5 BDSG verpflichtet.
  4. Weitergabekontrolle
    Protokollierung der Server-Zugriffe.
  5. Eingabekontrolle
    Login-/-out-Protokollierung auf dem Server inkl. IP-Adresse.
  6. Auftragskontrolle
    Die Daten können nach Aufforderung durch den Auftraggeber jederzeit permanent gelöscht werden. Bis zu diesem Zeitpunkt erstellte Backup-Medien werden ebenfalls gelöscht.
  7. Verfügbarkeitskontrolle
    Die Daten werden auf Servern in den Rechenzentren der STRATO AG, Pascalstraße 10, 10587 Berlin gespeichert. Über die Zutrittskontrolle wird unter https://www.strato.de/impressum/ (der Link führt zu einem externen Server) informiert.
  8. Trennungskontrolle
    Getrennte Berechtigungen für verschiedene Daten und Umfragen sowie User.