acl node reset not working
[tine20] / tine20 / PRIVACY
1
2
3
4
5                       TINE 2.0 PRIVACY POLICY
6                     Version 2, 28 November 2009
7          
8           
9 Tine 2.0 takes privacy seriously.  According to our key principles of
10 openness, freedom, transparency and quality, privacy is in fact a core
11 component and motivation behind the Tine 2.0 software. 
12
13 In Contrast to many other web services where using the software is paid
14 by the disposal of personal information and the abundance of privacy the
15 Tine 2.0 open source software gives back freedom and privacy to its
16 users.
17
18 In the following privacy policy we explain how Tine 2.0 may impact its
19 users privacy and discuss topics to consider from administrative side to
20 ensure and enhance the users privacy. 
21
22
23 SECTION I: DATA STORAGE
24
25 (a) Related Software Products
26  Tine 2.0 is a software which runs in conjunction with various related
27 software products such as Web-Servers, Database-Servers, Directory-
28 Servers, SMTP- and IMAP-Servers and others.  All these related software
29 products may store personal and sensitive data which could impact the
30 privacy of Tine 2.0 users in various ways. In first place the logfiles
31 of these related software products must be considered, as they may
32 contain personal or confidential data. For further impacts on the users
33 privacy the user manuals of the related software products have to be
34 consulted.
35
36 (b) Database
37  Tine 2.0 stores almost any information in the configured databases.
38 These databases contain personal and confidential data. As such these
39 databases are to be protected against any form of unauthorized access.
40 More details about securing the database can be found in the vendors
41 users manual.
42
43 (c) Session Files
44  Tine 2.0 stores personal information about the user (username,
45 fullname, connection IP-Address etc.) in the users session file of the
46 web-server. These session files have to be protected against any form of
47 unauthorized access. In the Tine 2.0 setup process the path where this
48 session files are saved can be configured.
49
50 (d) Caches
51  Tine 2.0 maintains caches to improve the performance of the software.
52 These caches may contain sensitive or personal data.  Therefore the
53 caches have to be protected against unauthorized access in any form. In
54 the Tine 2.0 setup process the path where cache files are saved can be
55 configured.
56
57 (e) Logfiles
58  Tine 2.0 is capable to write logfiles containing information of
59 operation in different levels. Depending on the level this information
60 may contain sensitive or personal data.  This is particularly the case
61 for the log levels DEBUG and INFO.  Therefore the logfiles have to be
62 protected against unauthorized access in any form.  In the Tine 2.0
63 setup process the path where logfiles are saved and the log level can be
64 configured.
65
66 (f) Error Messages
67  If Tine 2.0 detects an exceptional state of the software, informations
68 about the exceptional state are reported in the logfiles and to the
69 user. This information contain a so called 'stack trace' of the point
70 where the exceptional state got detected. This stack traces are
71 extremely useful to track the source of the exceptional state, e.g. bugs
72 or misconfigurations of the system, but also may contain sensitive or
73 personal data of the current user.  To suppress the stack traces in the
74 error messages the configuration 'suppressExceptionTraces' can be set in
75 the installations config.inc.php.
76
77 (g) User Client Session Data
78  The Tine 2.0 client software is a javascript software which runs in the
79 browser of the user. During a users session, this client holds various
80 caches and local stores of data objects which may contain personal or
81 sensitive data. Therefore the computer system the client software runs
82 on is to be protected against unauthorized access in any form.
83 Destruction of these client side data should take place at quitting time
84 of the user agent. Details of this destruction process are subject of
85 the particular privacy policies of the clients user agent. 
86
87
88 SECTION II: DATA TRANSFER WITH VENDORS SERVICES
89
90 (a) Bug Reports
91  If Tine 2.0 detects an exceptional state of the software, informations
92 about the exceptional state are reported to the user containing a "Bug
93 Reporting Form". In this form the user can add a description of what he
94 did when the error occurred and moreover add contact information for
95 further inquiries. Submissions of this form are send as 'Bug Reports' to
96 the software vendor and are extremely useful to find bugs and exception
97 sources within the software. The permission to send Bug Reports can be
98 set as a 'Role Right' in the Tine 2.0 Role Administration module.
99 Additionally to the description and optional contact information, these
100 Bug Reports contain the version of the Tine 2.0 installation and, if
101 configured, the stack trace of the exceptional state as well as
102 informations about the request and response of the transaction which
103 lead to the exceptional state. Due to the nature of data transmission,
104 the referrer, user agent and IP address of the user are included in the
105 submission.
106
107 (b) Version Checks
108  Tine 2.0 offers the possibility to check for updates and inform the
109 user if new versions or critical updates of the software are available.
110 The permission to check for new versions can be set as 'Role Right' in
111 the Tine 2.0 Role Administration module. The request for new versions
112 contain the current version of the Tine 2.0 installation.  Due to the
113 nature of data transmission, the referrer, user agent and IP address of
114 the user are included in the request.
115
116 (c) Survey Offerings
117  To consequently improve the usability of the Tine 2.0 the software
118 vendor offers user surveys where users directly can give feedback and
119 help to improve the software to their own needs. To check if a new
120 survey for participation is available a request to a foreign website has
121 to be made. To suppress this request, the configuration 'denySurveys'
122 can be set in the  config.inc.php config file. Due to the nature of data
123 transmission, the referrer, user agent and IP address of the user are
124 included in the request.
125
126 (d) Usage of Transfered Data
127  The Tine 2.0 software vendor process and stores transmitted data
128 exclusively for the purpose of analyzing and resolving technical
129 problems as well as gaining statistical data about the propagation of
130 the Tine 2.0 software suite. In rare cases transmitted bug reports might
131 contain personal or sensitive data according to paragraph (a). The
132 software vendor guarantees to handle such data with absolute discretion
133 and never to systematically collect, analyze or publish such data. Bug
134 reports data are kept in an access controlled and private database and
135 deleted as soon as the technical problem is resolved. 
136
137
138 SECTION III: DATA TRANSFER WITH THRID PARTY SERVICES
139
140 (a) Third Party Mail Systems
141  The Tine 2.0 email client can be configured to access mail systems of
142 third party providers. Tine 2.0 has no influence of the data handling
143 and privacy implications related to the policies of the third party
144 service vendors. In addition to the personal or sensitive data stored
145 and exchanged with the third party service connections to third party
146 mail services also contain the IP-Address of the Tine 2.0 server system
147 or upstream security system due to the nature of data transmission. The
148 permission for users to define their own mail services, including third
149 party services, can be set as a 'Role Right' in the Tine 2.0 Role
150 Administration module. Considerations about the permission to connect
151 third party mail systems should imply administrative tasks to ensure
152 encrypted network communication to these systems.
153
154 (b) Using of ActiveSync services
155  Tine 2.0 offers an ActiveSync module for data synchronization with
156 mobile devices. The ActiveSync module respects access rights and user
157 data grants of the user the device authenticates for. Tine 2.0 has no
158 influence of the data handling and privacy implications of the
159 ActiveSync clients. The permission to use the ActiveSync service can be
160 set as a 'Role Right' in the Tine 2.0 Role Administration module.
161 Considerations about the permission to synchronize data using the
162 ActiveSync service should imply administrative tasks to ensure encrypted
163 network communication between the related systems.
164
165 (c) Third Party Service Consumers
166  Tine 2.0 comes with a variety of interfaces and API's, allowing the
167 exchange of data with authenticated users. Those interfaces and API's
168 respects access rights and user data grants of the user the service
169 consumer is authenticated for. Tine 2.0 has no influence of the data
170 handling and privacy implications of third party service consumers.
171 Considerations about offering the Tine 2.0 service in a public network
172 should imply administrative tasks to ensure encrypted network
173 communication between all related systems.
174
175 (d) OpenStreetMap.org services
176  Tine 2.0 uses a number of services offered by openStreetMap.org.
177 OpenStreetMap.org is a community dedicated to mapping and geolocation
178 related topics. As of the nature of web-services, Tine 2.0 needs to
179 send personal data to openstreetmap.org as input parameters for retrieving 
180 maps or geolocations. To disable communications and features based on
181 this services, you need to set the configuration option 'mapPanel' to 
182 false in the installations config.inc.php.