Anlage 2 – Technische und organisatorische Maßnahmen des Auftragnehmers
Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)
- Zutrittskontrolle
Kein unbefugter Zutritt zu Datenverarbeitungsanlagen:
Manuelle Schließanlage, Sicherheitsschlösser (Schlüsselreglung), Türen mit Knauf Außenseite, Besucher werden durch Beschäftigte begleitet, Sorgfältig ausgewähltes Reinigungspersonal;
- Zugangskontrolle
Keine unbefugte Systembenutzung,
(sichere) Kennwörter inkl. Benutzernamen (Zentrale Passwortvergabe, Richtlinie „Sicheres Passwort“), Anti-Viren-Software Server, Anti-Virus-Software Clients, Anti-Virus-Software mobile Geräte, Firewall, Verschlüsselung von Datenträgern, Verschlüsselung Smartphones, Automatische Desktopsperre, Verschlüsselung von Notebooks / Tablet, automatische Sperrmechanismen, Verwalten von Benutzerberechtigungen, Erstellen von Benutzerprofilen, Allg. Richtlinie Datenschutz und / oder Sicherheit,
- Zugriffskontrolle
Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems:
Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen;
- Trennungskontrolle
Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden: Trennung von Produktiv- und Testumgebung; Mandantenfähigkeit, Steuerung über Berechtigungskonzept, Festlegung von Datenbankrechten
Integrität (Art. 32 Abs. 1 lit. b DSGVO)
- Weitergabekontrolle
Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport:
Verschlüsselung, elektronische Signatur, Protokollierung der Zugriffe und Abrufe, Bereitstellung über verschlüsselte Verbindungen https, Dokumentation der Datenempfänger sowie der Dauer der geplanten Überlassung bzw. der Löschfristen,
- Eingabekontrolle
Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind: Übersicht, mit welchen Programmen welche Daten eingegeben, geändert oder gelöscht werden können, Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts, Klare Zuständigkeiten für Löschungen;
Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)
- Verfügbarkeitskontrolle
Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust: Backup-Strategie (online) inkl. Kontrolle des Sicherungsvorgangs, unterbrechungsfreie Stromversorgung (USV), Virenschutz, Firewall, Meldewege und Notfallpläne, Feuer- und Rauchmeldeanlagen, Feuerlöscher Serverraum, Serverraumüberwachung Temperatur und Feuchtigkeit, Schutzsteckdosenleisten im Serverraum, Serverraum klimatisiert, RAID System, Regelmäßige Tests zur Datenwiederherstellung und Protokollierung der Ergebnisse, Aufbewahrung der Sicherungsmedien an einem sicheren Ort außerhalb des Serverraums, Keine sanitären Anschlüsse im oder oberhalb des Serverraums, Getrennte Partitionen für Betriebssysteme und Daten;
- Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DSGVO);
Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DSGVO; Art. 25 Abs. 1 DSGVO)
- Datenschutz-Management;
o Mitarbeiter geschult und auf Vertraulichkeit/ Datengeheimnis verpflichtet
o Regelmäßige Sensibilisierung der Mitarbeiter, Mindestens jährlich
o Eine Überprüfung der Wirksamkeit der Technischen Schutzmaßnahmen wird mind. jährlich durchgeführt
o Informationssicherheits-Beauftragter
o Prüfung der Datenschutz-Folgenabschätzung (DSFA)
- Incident-Response-Management;
- Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DSGVO);
- Auftragskontrolle;
Keine Auftragsdatenverarbeitung im Sinne von Art. 28 DSGVO ohne entsprechende Weisung des Auftraggebers, z.B.: Eindeutige Vertragsgestaltung, formalisiertes Auftragsmanagement, strenge Auswahl des Dienstleisters, Vorabüberzeugungspflicht, Nachkontrollen.
Es wurde in externer Datenschutzbeauftragter bestellt:
INSECCO – eine Marke der Alsterbyte IT Solutions GmbH
Lennart Maack
Friedrich-Penseler-Straße 15,
21337 Lüneburg
041312211969
datenschutz@insecco.de
Frontend:
Entwicklung mit Flutter, einer plattformübergreifenden UI-Engine von Google. Ein Code für iOS, Android, Web und Windows, visuell konsistent und wartungsfreundlich.
Backend & Infrastruktur:
• Firebase Authentication: Nutzerverwaltung inkl. 2FA
• Cloud Firestore (NoSQL): Echtzeitdatenbank mit rollenbasiertem
Zugriff
• Cloud Functions: serverlose Business-Logik
• Cloud Storage: zur Dateiablage (z. B. PDFs)
• Cloud Run: eigene PDF-API für dynamische Dokumentenerstellung
• Automatisiertes Onboarding inkl. E-Mail-Verifizierung & Self-
Service-Strecke
Besonderheit:
Unsere PDF-Dokumente werden direkt in Flutter gerendert – die UI- und Dokumentlogik teilen sich denselben Code. Das sorgt für visuelle Konsistenz, reduziert Fehlerquellen und verkürzt Entwicklungszyklen.
Standort:
Alle produktiven Daten und Dienste sind in der Google Cloud Region Frankfurt (europe-west3) gehostet.
Damit wird die Datenverarbeitung vollständig in der EU / Deutschland gewährleistet.
Verschlüsselung:
• At rest: AES-256 (Chunk-basiert, jeder Block individuell
verschlüsselt)
• In transit: TLS 1.2+
• Key Management: Standardmäßig Google-managed Keys (Envelope Encryption), optional: Customer Managed Keys (CMEK)
• 2-Faktor-Authentifizierung via SMS
• Zugriffs- & Datenschutzkonformität:
• AV-Vertrag mit Google Ireland (EU) liegt vor
• Datenzugriffe rollenbasiert steuerbar
• Lösch-, Export- und Auskunftsfunktion nach DSGVO technisch
umsetzbar
• Logging & Auditfähigkeit vorbereitet (Cloud Logging +
Zugriffskontrollen)
Fazit:
Unsere Architektur erfüllt bereits heute zentrale Anforderungen an DSGVO- und DORA-konforme Datenverarbeitung – inklusive EU-Hosting, verschlüsselter Datenhaltung, Zugriffssicherheit und technischer Transparenz. Gleichzeitig erlaubt der Stack eine agile Weiterentwicklung und schnelle Skalierung – ohne Medienbrüche oder hohe Betriebskosten.
Alle Rechte vorbehalten | Vertriebskraftwerk GmbH & Co. KG