🎉Einführung EcoFormular füllen Sie jedes Formular schneller, genau und sicher mit ressourcenschonender KI aus.

Sicherheitsrichtlinie

Stand: April 2026

Diese Sicherheitsrichtlinie beschreibt die Technischen und Organisatorischen Maßnahmen (TOMs) gemäß Art. 32 DSGVO, die von der Campus Technologies Freiburg GmbH (Projekt EcoReady) ergriffen werden, um die Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit von Kundendaten zu gewährleisten.

Wir setzen diese Maßnahmen in Zusammenarbeit mit unseren zertifizierten Infrastruktur-Partnern (z. B. AWS, Azure, Google Cloud, Netlify, Supabase) um.

1. Zutrittskontrolle (Physical Access Control)

Maßnahmen, die verhindern, dass Unbefugte physischen Zutritt zu den Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet werden.

Rechenzentren: Wir betreiben keine eigenen Serverräume. Das Hosting erfolgt ausschließlich bei ISO 27001 / SOC 2 zertifizierten Cloud-Providern. Diese gewährleisten durch 24/7-Sicherheitsdienste, biometrische Zugangskontrollen, Videoüberwachung und Alarmanlagen strengste physische Zutrittskontrollen.

Büroräume EcoReady: Sensible Dokumente werden weggeschlossen (Clean-Desk-Policy). Der Zugang zu unseren Geschäftsräumen ist durch entsprechende Schließanlagen gesichert.

2. Zugangskontrolle (System Access Control)

Maßnahmen, die verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden.

Authentifizierung: Der Zugang zu administrativen Systemen und Backend-Infrastrukturen erfordert zwingend eine Zwei-Faktor-Authentifizierung (2FA/MFA).

Passwortrichtlinien: Es gelten strikte Vorgaben für die Komplexität und Länge von Passwörtern.

Netzwerksicherheit: Administrative Zugriffe auf die Kerninfrastruktur erfolgen über verschlüsselte Verbindungen (z.B. VPN) und IP-Whitelisting.

Geräte-Sicherheit: Endgeräte der Mitarbeiter sind durch automatische Bildschirmsperren nach kurzer Inaktivität, lokale Festplattenverschlüsselung (z.B. FileVault, BitLocker) und aktuelle Antiviren-Software geschützt.

3. Zugriffskontrolle (Data Access Control)

Maßnahmen, die sicherstellen, dass die zur Nutzung Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können.

Berechtigungskonzept: Wir arbeiten streng nach dem "Need-to-Know"- und "Least-Privilege"-Prinzip. Mitarbeiter (sowie vertraglich gebundene Freelancer) erhalten nur die Rechte, die sie zwingend für ihre Arbeit benötigen.

Mandantenfähigkeit: Die SaaS-Architektur ist logisch so aufgebaut, dass Kundendaten strikt voneinander getrennt verarbeitet werden. Cross-Tenant-Zugriffe sind systemseitig blockiert.

Protokollierung: Zugriffe und Änderungen an Berechtigungen in den Cloud-Infrastrukturen werden protokolliert.

4. Weitergabekontrolle (Transmission Control)

Maßnahmen, die sicherstellen, dass personenbezogene Daten bei der elektronischen Übertragung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

Verschlüsselung (In-Transit): Sämtliche Datenübertragungen zwischen dem Client (Browser des Nutzers) und unseren Servern sowie zwischen unseren internen Systemen und APIs erfolgen ausschließlich verschlüsselt über aktuelle Protokolle (mindestens TLS 1.2+).

Verschlüsselung (At-Rest): Alle in unseren Datenbanken (z. B. Supabase) oder Speicherdiensten abgelegten Kundendaten werden nach aktuellem Stand der Technik (AES-256) verschlüsselt gespeichert.

Sichere Kommunikation: Für interne Abstimmungen nutzen wir gesicherte Business-Suiten (z.B. Microsoft Teams, Google Workspace).

5. Eingabekontrolle (Input Control)

Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

System-Logging: Unsere Applikationen und Datenbanken zeichnen relevante systemseitige Änderungen auf.

Account-Historie: Änderungen an Nutzerprofilen und wichtigen Konfigurationen werden dem jeweiligen ausführenden Account zugeordnet.

6. Verfügbarkeitskontrolle (Availability Control)

Maßnahmen, die sicherstellen, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

Backups: Es werden automatisierte Backups der Datenbanken erstellt. Die Backups werden geo-redundant und verschlüsselt abgelegt.

Redundanz: Durch die Nutzung verteilter Cloud-Infrastrukturen minimieren wir das Risiko von Hardware-Ausfällen (Multi-Availability-Zone Deployments).

Patch-Management: Software, Frameworks und Betriebssysteme werden laufend aktualisiert, um kritische Sicherheitslücken unverzüglich zu schließen.

7. Trennungskontrolle (Separation Rule)

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können.

Logische Trennung: Produktiv-, Test- und Entwicklungsumgebungen sind logisch und netzwerktechnisch strikt voneinander getrennt.

Kein Testen mit Echtdaten: Für die Entwicklung und für Tests in nicht-produktiven Umgebungen werden nach Möglichkeit anonymisierte oder synthetische Daten verwendet.

Analyse-Schutz: Wir nutzen Simple Analytics für datenschutzkonforme Basis-Statistiken ohne Personenbezug. Bei optionaler Aktivierung von Microsoft Clarity, Google Analytics, PostHog oder Meta werden strikte Datenschutzvorgaben (wie Strict Masking bei Clarity und Consent Mode v2 bei Google) erzwungen. Dies stellt sicher, dass sämtliche sensiblen Benutzereingaben bereits clientseitig geschützt werden.

8. Spezifische Maßnahmen für KI-Nutzung

Zero-Retention-Garantie: Externe KI-APIs (z.B. OpenAI, Anthropic) werden ausschließlich in Business/Enterprise-Konfigurationen genutzt, bei denen die Anbieter vertraglich zusichern, dass übermittelte Kundendaten nicht für das Training der zugrundeliegenden Modelle verwendet werden.

Datenminimierung: Bei der Übermittlung an KI-Modelle stellen wir durch Applikationslogik sicher, dass nur die für die jeweilige Aufgabe notwendigen Daten (Context) an die Schnittstelle gesendet werden.