DSGVO Richtlinien

Wir entwickeln unsere Produkte mit dem einen Ziel: Sie sollen Ihrem Zuhause das Gefühl von Sicherheit vermitteln und den Zutritt zu Ihrem Haus mithilfe modernster Technologien vereinfachen. Dieses Ziel leitet uns bei der Produktentwicklung, und es motiviert uns besonders dazu, zuverlässige Produkte herzustellen.

FamilieDie Nutzung moderner Technologien und des Online-Handels gehen mit einem erhöhten Risiko des Missbrauchs Ihrer persönlichen Daten einher. Doch brauchen Sie nicht zu befürchten, dass Sie durch unsere Produkte ausspioniert werden könnten. Wir respektieren Ihre Privatsphäre, weshalb wir nur die Daten nutzen, die für die Türkommunikation und den Zutritt notwendig sind. Wir rüsten jedes Produkt mit der neuesten Firmware und mit einem erhöhten Sicherheitsniveau aus.

Wir arbeiten ausschließlich mit jenen personenbezogenen Daten, die Sie uns zur Verfügung stellen. Diese Daten werden unter den bestmöglichen Bedingungen gespeichert. Sie brauchen nicht zu befürchten, dass Ihre persönlichen Daten an Dritte weitergegeben werden. 2N – und ausschließlich 2N – verarbeitet Ihre persönlichen Daten direkt. Deshalb können wir für deren Schutz garantieren.

Welche Anforderungen erfüllen unsere Produkte, um Ihr Vertrauen zu rechtfertigen?

ip türsprechanlage2N IP-Türsprechanlagen

  • Videos werden nur aufgezeichnet, wenn ein Besucher an der Tür klingelt oder wenn es automatisch angestellt wird.
  • Wenn eine Sprechanlage von Ihnen nicht explizit in dieser Art eingestellt ist, wird sie nicht aufzeichnen, was Sie tun. Wir teilen keine Daten unserer Nutzer mit Dritten oder für Marketingzwecke.
  • Persönliche Daten werden direkt im Produkt gehasht und sind dadurch gegen unautorisierte Zugriffe geschützt.

2N-Innensprechstellen

  • Die Einheiten stellen die Mikrofone nur ein, wenn Sie mit einem Besucher sprechen wollen.
  • Die Kommunikation mit Ihren Besuchern wird nicht gespeichert und kann so nicht missbraucht werden.
  • Mikrofone sind im Stand-by-Modus nicht aktiviert.

zutrittskontrollsystem2N-Zutrittseinheiten

  • Die Einheiten scannen keine mobilen Geräte.
  • Die Einheiten verarbeiten keine in anderen Apps auf dem mobilen Gerät gespeicherte Daten.
  • Die Daten des Zugangs zum Gebäude werden nicht zu Marketingzwecken verwendet.

2N-Cloud- und Software-Services

  • Sensible personenbezogene Daten sind in gesicherten Datenpools gespeichert und verschlüsselt.
  • Wir verstehen die Wichtigkeit des Schutzes personenbezogener Daten und sind uns des Vertrauens bewusst, das unsere Kunden in uns setzen. Daher sind wir bemüht, den Schutz unserer Datenspeicher ständig zu verbessern.
  • Wir erfüllen alle Regeln, die in der DSGVO festgelegt sind.

Fingerabdruck-Technologie

ZutrittskontrollleserMit dem Auftreten neuer Technologien finden sich biometrische Lesegeräte mehr und mehr in Mobiltelefonen und Autos wieder – und ebenso bei der Zutrittskontrolle zu Gebäuden. Unsere Fingerabdruck-Lesegeräte gehören zu den zuverlässigsten auf dem Markt. Wir verbessern stetig die Technologie in unseren Fingerabdruck-Lesegeräten. Unsere Datenbank ist gesichert, aber wir arbeiten unentwegt an weiteren Verbesserungen der Archivierung und Verarbeitung personenbezogener Daten.

Wir sollten vielleicht zunächst erklären, wie Fingerabdruck-Lesegeräte funktionieren: Diese Geräte verwenden Wesensmerkmale der Fingerabdrücke, angefangen bei kleinen Details, bis hin zu den Hauptmerkmalen. Die Merkmale werden als verschlüsselter biometrischer Schlüssel oder in einer mathematischen Darstellung gefiltert und gespeichert. Zu keiner Zeit wird ein Bild irgendeines Fingerabdruckes gespeichert. Das Modul des Fingerabdruck-Lesegeräts nutzt nur die Nummernfolge in Form eines binären Codes. Diese Form des Algorithmus kann nicht in ein Bild von einem Fingerabdruck zurückverwandelt werden. Keine darüber hinausgehende Form personenbezogener Daten wird verarbeitet, wenn das Produkt zum Einsatz kommt.

Fähigkeit zur Trickbetrugsermittlung

Die Fingerabdruck-Module und Scanner beinhalten eine patent-angemeldete Technologie zur Ermittlung von Trickbetrug. Sie sorgt dafür, dass Versuche, das System mithilfe von falschen Fingerabdrücken aus Papier, Latex, Silikon, Gummi oder Gelatine zu überlisten, effektiv blockiert werden. Green-Label-Ausrüstung wird in vielen Geschäftsfeldern angewendet, einschließlich in Bank-, Schulungs- und Regierungs-Programmen. Genauigkeit und Sicherheit sind sehr wichtig für diese Applikationen. Der Sensor wurde sowohl wegen seiner Fähigkeit, Betrugsversuche am System zu blockieren, als auch seiner hochauflösenden Bilder wegen ausgewählt.