TECHNOLOGIE

Compliance

Datenschutz durch Technikgestaltung. Nicht als nachträglicher Einfall. Wir verarbeiten niemals personenbezogene Daten – alle Erkenntnisse basieren auf aggregiertem, echtem digitalem Verhalten.

Keine personenbezogenen Daten · Keine Cookies · Kein Tracking · Hosting in der EU

Keine personenbezogenen Daten. Kein Risiko.

Rascasse arbeitet mit aggregierten und modellierten Daten – keine Nachverfolgung auf Einzelpersonenebene, keine Cookies, keine personenbezogenen Daten, keine persönlichen Identifikatoren. Wir analysieren Zielgruppen, keine Einzelpersonen.

Was wir TUN Was wir NICHT tun
✓Zielgruppenprofile aggregieren ✗Einzelne Nutzer verfolgen
Modellierung von Affinitäten auf Gruppenebene ✗Speichern von personenbezogenen Daten
Analysieren von Suchtrends ✗Cookies verwenden
✓Demografische Daten nach Postleitzahlen erfassen ✗Verarbeitung personenbezogener Daten

Entwickelt für europäische Datenschutzstandards.

Vollständig DSGVO-konform — da wir von vornherein keine personenbezogenen Daten verarbeiten.

Art. 5 – Datenminimierung
Nur aggregierte Daten. Keine individuellen Datensätze.
Art. 6 – Keine Verarbeitung personenbezogener Daten
Keine Einwilligung erforderlich. Keine personenbezogenen Daten.
Art. 25 – Datenschutz durch Technikgestaltung
In die Architektur integriert. Aggregation vor der Erfassung.
Art. 44 – Infrastruktur ausschließlich in der EU
Alle Daten werden in der EU gehostet. Keine grenzüberschreitenden Übermittlungen.

Regelmäßige Datenschutz-Folgenabschätzungen gewährleisten die fortlaufende Einhaltung der Vorschriften im Zuge ihrer Weiterentwicklung.

In der EU gehostet. Sicherheit auf Unternehmensniveau.

Ihre Daten verlassen Europa nie – und werden durch eine Infrastruktur auf Unternehmensniveau geschützt. Verschlüsselung, Zugriffskontrollen, regelmäßige Audits und keinerlei Weitergabe von Daten an Dritte.

Hosting in der EU
Alle Rechenzentren befinden sich innerhalb der Europäischen Union. Keine grenzüberschreitenden Datenübertragungen.
Verschlüsselung
Daten werden sowohl im Ruhezustand als auch während der Übertragung verschlüsselt. TLS 1.3 für alle Verbindungen.
Zugriffskontrolle
Rollenbasierter Zugriff für alle Kundenkonten. Prinzip der geringsten Berechtigungen.
Prüfpfad
Regelmäßige Sicherheitsaudits. Vollständige Protokollierung von Systemzugriffen und Datenoperationen.