Enquêtetips

Hoe wij uw enquêtegegevens en privacy beschermen + 10 slimme stappen om veilig te werken

Hoe wij uw enquêtegegevens en privacy beschermen + 10 slimme stappen om veilig te werken

Mensen vertrouwen u gevoelige informatie toe: van feedback van werknemers tot klantvragen en gezondheidsgegevens. Door die data te beschermen, toont u respect voor alle respondenten en versterkt u de band die u met hen hebt opgebouwd. De meeste beveiligingsproblemen ontstaan door kleine slordigheden, zoals zwakke wachtwoorden of het delen van aanmeldingsgegevens. Daarom moet u elke dag goed opletten en met een veilig platform werken.

In dit artikel gaan we in op twee belangrijke onderwerpen: hoe SurveyMonkey uw gegevens beveiligt en hoe u uw account kunt instellen om enquêtes en antwoorden veilig te houden. U ontdekt hoe versleuteling, gecertificeerde audits en monitoring achter de schermen werken. Daarna ontvangt u een checklist van 10 stappen om uw account te beschermen met SSO/2FA (eenmalige aanmelding/tweestapsverificatie), least privilege-principe (oftewel minimale toegangsrechten), bewaartermijnen en botbescherming.

De persoonlijke gegevens van respondenten en de reacties die u verzamelt, zijn uw eigendom. Onze taak is om dat zo te houden, terwijl we tegelijkertijd diensten bieden waarmee u reacties kunt verzamelen en analyseren. Zo pakt u dit aan:

  • Certificering en naleving. Wij zijn ISO/IEC 27001-gecertificeerd. Dit houdt in dat ons informatiebeveiligingsbeheer onafhankelijk wordt getoetst aan de hand van een internationale norm. Bij bepaalde Enterprise-abonnementen bieden we HIPAA-configuraties (Health Insurance Portability and Accountability) aan. Ook voldoen we aan de Payment Card Industry Data Security Standard (PCI DSS) voor betaalproducten. Dankzij deze erkende kaders kan uw beveiligingsteam onze maatregelen eenvoudig koppelen aan uw eigen beleid. In ons overzicht van beveiligingsfuncties en het Trust Center vindt u meer informatie.
  • Versleuteling tijdens verzending en opslag. We gebruiken Transport Layer Security (TLS) om data te beschermen als ze worden verzonden tussen uw browser en onze servers, zodat niemand kan afluisteren. Advanced Encryption Standard (AES-256) beveiligt data in rust, waardoor opgeslagen antwoorden versleuteld zijn. Deze combinatie beschermt de gehele levenscyclus van uw gegevens. Bekijk voor meer info over versleuteling de relevante secties van de Beveiligingsverklaring.
  • Toegang en authenticatie. Interne toegang wordt strikt gereguleerd. We hanteren het least privilege-principe. Hierbij krijgen medewerkers alleen toegang tot wat ze echt nodig hebben. Beheerders moeten multifactorauthenticatie (MFA) gebruiken. De toegangsrechten worden regelmatig geëvalueerd en direct ingetrokken als iemands rol wijzigt. Deze maatregelen beperken interne risico's en maken toegang controleerbaar.
  • Kwetsbaarheden beheren en testen. Onze systemen worden continu gescand op kwetsbaarheden, regelmatig onderworpen aan interne en externe penetratietests, en tijdig voorzien van patches. Dankzij deze proactieve aanpak signaleren en verhelpen we problemen voordat ze invloed op u kunnen hebben.
  • Logging, monitoring en onze reactie op incidenten. Met gecentraliseerde logboeken en waarschuwingen kunnen onze teams verdacht gedrag snel detecteren. We werken met een getest incidentresponsplan dat duidelijke stappen bevat voor onderzoek, beheersing en klantberichtgeving, waar nodig. Zo kunnen we snel en transparant optreden.
  • Continuïteit van de bedrijfsvoering en veerkracht. Door onze versleutelde back-ups en een gedocumenteerd plan voor zakelijke continuïteit blijven de diensten en data beschikbaar en herstelbaar, zelfs bij onverwachte situaties. 

Uw gegevens worden tijdens verzending versleuteld met TLS en tijdens opslag met AES-256. Echte end-to-end versleuteling (waarbij alleen de afzender en ontvanger over de sleutels beschikken) zou functies als samenwerking, analyse en herinneringen onmogelijk maken. Onze aanpak biedt robuuste bescherming van enquêtegegevens en de functies waarop teams vertrouwen. 

Gegevens worden gehost op beveiligde, gemonitorde plekken via AWS in onze datacenters in de VS of de EU. De toegang wordt beperkt volgens het least privilege-principe en wordt regelmatig gecontroleerd. Voor beheerders is MFA verplicht en toegangsrechten worden direct ingetrokken bij rolwijzigingen. Deze maatregelen bepalen wie toegang heeft tot welke informatie en voor hoelang. 

We voeren continue scans uit, doen periodiek interne en externe penetratietests, en passen patches toe waarbij herstelmaatregelen op basis van risico voorrang krijgen.

  1. Gebruik eenmalige aanmelding en tweefactorauthenticatie voor alle beheerders. Schakel eenmalige aanmelding (SSO) in en voorkom gedeelde wachtwoorden om de meeste aanvallen met gestolen aanmeldingsgegevens te blokkeren. Maak gebruik van tweefactorauthenticatie (2FA) als uw identiteitsprovider dit ondersteunt, zodat u phishing voorkomt. Regel de toegang op basis van het least privilege-principe, waarbij iedere gebruiker alleen de rechten krijgt die nodig zijn via onze teamrollen en machtigingen. Zo worden lekken door voormalige werknemers automatisch gedicht: wanneer iemand vertrekt, wordt de toegang direct beëindigd.
  2. Stop met het delen van aanmeldingsgegevens. Gedeelde accounts maken verantwoording lastig en bemoeilijken de offboarding. Maak een teamaccount en ken elke gebruiker rolgebaseerde rechten toe. Als iemand vertrekt, gebruik dan de accountoverdracht om enquêtes en resultaten te houden zonder oude aanmeldingsgegevens te bewaren.
  3. Stel een bewaarbeleid voor data in. Bepaal hoelang u persoonsgegevens (PII) bewaart en wanneer u antwoorden anonimiseert. Plan periodieke opschoonmomenten, zodat uw database alleen noodzakelijke informatie bevat. Minder opgeslagen data betekent minder info om te beschermen.
  4. Verzamel zo min mogelijk gegevens. Vraag alleen naar informatie die u echt nodig heeft. Vermijd het verzamelen van gevoelige gegevens, tenzij dit noodzakelijk is voor uw onderzoek. Hiermee handelt u volgens de richtlijnen van de ethische commissies (IRB) en academische best practices. Lees meer in onze gids voor het verzamelen van anonieme antwoorden, het beleid voor gegevensverzameling en privacy en in de richtlijnen van East Tennessee State University voor het minimaliseren van data in onderzoeksenquêtes.
  5. Configureer veilige verzamelprogramma’s. Gebruik indien mogelijk verzamelprogramma's met alleen uitnodigingen. Beperk meerdere reacties en stel limieten in om spam te voorkomen. Universiteiten adviseren dit vaak als de identiteit belangrijk is en om misbruik te voorkomen. Zie het advies van de University of Maine en Ball State University.
  6. Bescherm tegen bots en fraude. Schakel CAPTCHA of andere anti-botfuncties in waar mogelijk. Let op opvallende patronen, zoals identieke tijdstippen, onsamenhangende teksten of dubbele IP-adressen. Controleer panelreacties op open vragen zorgvuldig. Lees hoe u botrespondenten bij enquêtes te slim af bent.
  7. Beperk exportmogelijkheden. Bepaal wie onbewerkte gegevensbestanden mag downloaden. Verstuur geen CSV’s per e-mail, maar deel resultaten via het platform met opmerkingen.
  8. Gebruik sterke, unieke wachtwoorden en een wachtwoordmanager. Als eenmalige aanmelding geen optie is, verplicht beheerders dan tot het gebruik van unieke wachtwoordzinnen en een betrouwbare wachtwoordmanager. Wijzig de aanmeldingsgegevens bij rolwisselingen of als er nieuwe risico’s optreden.
  9. Controleer de e-mailadressen die aan uw account zijn gekoppeld. Bekijk uw e-mailadressen voor beheer en herstel, en houd beveiligingscontacten up-to-date. Zo voorkomt u ongewenste resets, gemiste waarschuwingen of ongecontroleerde gebruikers die toegang krijgen.
  10. Informeer uw team en respondenten. Phishing is nog steeds een groot risico. Leer teams om links naar nepformulieren niet te vertrouwen. Stel als beleid dat u nooit om aanmeldingsgegevens of betalingen via een enquête vraagt. WIRED legt uit hoe u enquêtefraude herkent en wij delen tips over het voorkomen van scams.

Veel platforms benadrukken versleuteling, naleving en toegangsbeheer. Wij richten ons op wat écht telt: hoe u en uw team elke dag beveiliging en privacy in de praktijk brengen.

SurveyMonkey combineert controles op enterprise-niveau met praktisch advies, zodat teams vanaf dag één veilig werken. Naast versleuteling bij verzending en opslag, rolgebaseerde toegang en certificeringen als SOC 2 Type II en ISO 27001, bieden we voor alledaags gebruik concrete stappen die deze beveiliging echt relevant maken.

Onze aanpak koppelt beleid aan praktijkgedrag:

  • Duidelijke instructies voor beheerders over het instellen van eenmalige aanmelding, multifactorauthenticatie en rollen met minimale toegangsrechten
  • Ingebouwde herinneringen voor verantwoord toegangsbeheer en gegevensexport
  • Anti-bot- en bewaartermijninstellingen die veilig enquêtebeheer ondersteunen

Waar andere bedrijven opsommen wat ze aanbieden, laten wij zien hoe u alle maatregelen kunt toepassen. Dat is het verschil tussen standaardbeveiliging en beveiliging in actie.

Voor organisaties met strengere nalevingsvereisten bieden we ook HIPAA-geactiveerde abonnementen en abonnementen met bedrijfsbeveiliging en gegevensbescherming aan.

SurveyMonkey regelt het moeilijke werk rond beveiliging en privacy, zoals certificeringen, versleuteling, monitoring en geteste responsplannen, zodat uw gegevens privé en controleerbaar blijven. Uw eigen instellingen en gewoontes maken deze bescherming compleet.

Controleer nu uw beveiligingsinstellingen met de bovenstaande checklist van 10 stappen en bekijk daarna onze Beveiligingsverklaring voor alle info. Stuurt u een groter team aan? Neem contact met ons op over Enterprise-beveiligingsopties die geschikt zijn voor opschaling. En als u klaar bent voor de volgende stap, bekijkt u onze team- en rolinstellingen of bezoekt u ons Trust Center om te zien hoe we uw data van begin tot eind beschermen.