Detaillierte Übersicht unserer Sicherheitsmaßnahmen zum Schutz Ihrer Daten.
Diese TOM beschreiben die Sicherheitsvorkehrungen gemäß Art. 32 DSGVO. Sie sind Bestandteil des Auftragsverarbeitungsvertrags (AVV) und werden mindestens jährlich überprüft.
Maßnahmen, die Unbefugten den physischen Zutritt zu Datenverarbeitungsanlagen verwehren.
| Rechenzentrum | Hetzner Online GmbH – ISO/IEC 27001 zertifiziert Standorte: Nürnberg und Falkenstein (Deutschland) |
|---|---|
| Physische Sicherheit |
|
| Besuchermanagement |
|
| KI-Werke Bremen GmbH Büro |
|
Maßnahmen, die verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.
| Authentifizierung |
|
|---|---|
| Passwort-Policy |
|
| Brute-Force-Schutz |
|
| Session-Management |
|
| Admin-Zugang |
|
Maßnahmen, die gewährleisten, dass Berechtigte nur auf die ihrer Berechtigung unterliegenden Daten zugreifen können.
| Rollenkonzept |
|
|---|---|
| Berechtigungsprinzip |
|
| Datenbank-Zugriff |
|
| API-Sicherheit |
|
Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden.
| Mandantentrennung |
|
|---|---|
| Umgebungstrennung |
|
| Netzwerksegmentierung |
|
Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der Übertragung nicht unbefugt gelesen, kopiert oder verändert werden können.
| Transportverschlüsselung |
|
|---|---|
| Zertifikate |
|
| API-Kommunikation |
|
| Interne Kommunikation |
|
Maßnahmen, die gewährleisten, dass nachträglich überprüft werden kann, ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt wurden.
| Audit-Logging |
|
|---|---|
| Log-Inhalte |
|
| Log-Speicherung |
|
| Monitoring |
|
Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.
| Backup-Strategie (angestrebt) |
|
|---|---|
| Backup-Verschlüsselung |
|
| Stromversorgung |
|
| Klimatisierung |
|
Maßnahmen, die gewährleisten, dass Daten nach einem Zwischenfall rasch wiederhergestellt werden können.
| Recovery-Ziele (angestrebt) |
|
|---|---|
| Recovery-Prozesse |
|
| Tests |
|
Maßnahmen zur Sicherstellung der Belastbarkeit der Systeme und Dienste.
| Skalierbarkeit |
|
|---|---|
| DDoS-Schutz |
|
| Monitoring |
|
| Transportverschlüsselung |
|
|---|---|
| Speicherverschlüsselung |
|
| Schlüsselverwaltung |
|
| Interne IDs |
|
|---|---|
| Log-Anonymisierung |
|
| KI-Verarbeitung |
|
| TOM-Review |
|
|---|---|
| Vulnerability Management |
|
| Security-Audits |
|
Maßnahmen, die gewährleisten, dass personenbezogene Daten nur entsprechend den Weisungen des Auftraggebers verarbeitet werden.
| Vertragliche Regelungen |
|
|---|---|
| Kontrolle der Unterauftragnehmer |
|
| Erkennung |
|
|---|---|
| Reaktion |
|
| Kommunikation |
|
| Nachbereitung |
|
| An Auftraggeber |
|
|---|---|
| Unterstützung |
|
| Vertraulichkeit |
|
|---|---|
| Schulungen |
|
| Zuständigkeiten |
|
| Verfahrensverzeichnis |
|
|---|---|
| Richtlinien |
|
Alle Daten in ISO 27001 zertifizierten deutschen Rechenzentren
Modernste Transportverschlüsselung
Verschlüsselte tägliche Sicherungen
Strikte logische Isolation der Kundendaten
Optionale Zwei-Faktor-Authentifizierung
Vollständige Protokollierung
Schnelle Wiederherstellung
24h Meldefrist an Kunden
Version: 1.0
Stand: Januar 2026
Nächste Überprüfung: Januar 2027
Verantwortlich: KI-Werke Bremen GmbH, info@hansegpt.de
Benötigen Sie diese TOM als signiertes PDF für Ihre Akten?
PDF anfordern