Confidentialité GDPR avec le design

Nous développons nos produits avec un objectif clair. Ils doivent donner un sentiment de sécurité et simplifier l'accès à votre maison en utilisant les technologies modernes. Cet objectif guide également notre approche du développement de produits, notamment pour la fabrication de produits qui vous servent de manière fiable.

familleL'utilisation des technologies modernes et l'achat en ligne comportent un risque accru d'utilisation abusive de vos données personnelles. Cependant, vous n'avez pas à vous inquiéter du risque l'espionnage de nos produits. Nous respectons votre confidentialité, c'est pourquoi nous n'utilisons que les données essentielles aux communications et à l'accès aux entrées. Nous équipons chaque nouveau firmware de nos produits d'un niveau de sécurité supplémentaire.

Nous ne travaillons avec des données personnelles que lorsque nous avons votre accord. Ces données sont stockées dans les meilleures conditions possibles. Vous ne devez pas non plus vous inquiéter de la transmission de vos données personnelles à d'autres personnes. 2N, et 2N seulement, traite directement vos données personnelles, et nous pouvons donc garantir leur protection.

Quelles sont les exigences auxquelles répondent nos produits pour garantir votre confiance?

interphone ipInterphones 2N IP

  • La vidéo n'est enregistrée que lorsqu'un visiteur sonne à la porte ou si celle-ci est réglée automatiquement.
  • Si l'interphone ne reçoit pas d'instructions de votre part, il ne vous espionnera pas et ne surveillera pas ce que vous faites. Nous ne partageons pas les données sur les utilisateurs avec des tiers ou à des fins de marketing.
  • Les données personnelles enregistrées directement dans le produit sont hachées et donc protégées contre tout accès non autorisé.

Moniteurs de réception 2N

  • Les unités n'activent le microphone que lorsque vous voulez parler à votre visiteur.
  • La communication avec votre visiteur n'est pas enregistrée et ne peut être utilisée à mauvais escient.
  • Les microphones ne sont pas actifs en mode veille.

contrôle d'accès porte2N Access Units 

  • Les unités ne scannent pas les appareils mobiles.
  • Les unités ne traitent pas les données enregistrées dans d'autres applications sur l'appareil mobile.
  • Les données relatives à l'accès au bâtiment ne sont pas utilisées à des fins de marketing.

2N Cloud et Services du logiciel

  • Les données personnelles sensibles sont sauvegardées et cryptées dans des dépôts de données sécurisés et sauvegardés.
  • Nous comprenons l'importance de la protection des données personnelles et apprécions la confiance que nos clients nous accordent. Pour cette raison, nous améliorons constamment la protection de nos dépôts de données.
  • Nous respectons toutes les règles établies dans le GDPR.

Technologie des empreintes digitales

lecteur de contrôle d'accèsAvec l'avènement des nouvelles technologies, les lecteurs biométriques commencent à être utilisés dans les téléphones mobiles et les voitures - ainsi que pour le contrôle d'accès aux bâtiments. Nos lecteurs d'empreintes digitales sont parmi les plus fiables du marché. Nous continuons à améliorer la technologie du lecteur d'empreintes digitales. Notre base de données est sécurisée, mais nous travaillons aussi constamment à améliorer l'archivage et le traitement des données personnelles.

Nous devons d'abord expliquer le fonctionnement du lecteur d'empreintes digitales. Il utilise les points d'intérêt d'une empreinte digitale, des détails les plus infimes aux caractéristiques les plus importantes. Ces caractéristiques sont filtrées et sauvegardées sous forme de clé biométrique cryptée ou de représentation mathématique. Aucune image d'une empreinte digitale n'est enregistrée à aucun moment. Le module de lecture des empreintes digitales n'utilise qu'une série de chiffres sous forme de code binaire. Ce type d'algorithme ne peut pas être reconverti en une image d'empreinte digitale. Aucun autre type de données personnelles n'est utilisé ou traité lorsque le produit est en cours d'utilisation.

Capacité de détection des faux billets et des détournements

Les modules et scanners d'empreintes digitales comprennent une technologie antispoof en instance de brevet. Cette technologie permet de bloquer efficacement les tentatives de tromper le système en utilisant de fausses empreintes digitales faites de papier, de latex, de silicone, de caoutchouc ou de gélatine. Les équipements portant le label vert seront utilisés dans de nombreuses industries, notamment dans le secteur bancaire, l'éducation et les programmes gouvernementaux. La précision et la sécurité sont extrêmement importantes dans ces applications. Pour ces raisons, le capteur a été choisi à la fois pour sa capacité à bloquer les tentatives de tromperie du système et pour sa très grande qualité d'imagerie.