DSGVO & Sicherheit

Auftragsverarbeitung

Dein Unternehmen muss nach der Datenschutz-Grundverordnung (DSGVO) mit der Echometer GmbH als Auftragsverarbeiter einen Vertrag über die Auftragsverarbeitung schließen. Bei einem SaaS-Vertrag als Hauptvertrag wird dieser Vertrag zur Auftragsverarbeitung als Anhang aufgenommen.

Klicke hier, um den vollständigen Vertrag zur Auftragsverarbeitung und dazugehörige TOMs als PDF herunterzuladen.

Unsere Sicherheitsmaßnahmen auf einen Blick

Vertraulichkeit

Vertraulichkeit bezieht sich auf den Aspekt, dass sichergestellt wird, dass eine Nachricht nur für den für sie vorgesehenen Personenkreis einsehbar ist und vor fremden Zugriff oder Veröffentlichung geschützt bleibt.

  • Wir verschlüsseln alle Verbindungen zwischen dem Client, also deinem Endgerät, und unseren Servern mit TLS (besser bekannt unter dem Namen der Vorgängerversion SSL). Dies verhindert, dass Benutzereingaben und Daten auf dem Transportweg abgegriffen werden können.
  • ISO-Zertifizierung: Das Rechenzentrum unseres Hosting-Dienstleisters Digitalocean in Frankfurt ist nach ISO 27001 zertifiziert.
  • Interne Sicherheitsleitlinien: Sichere Passwörter für alle Konten, Key Authentifizierung auf Servern. Alle Konten mit Zugriff auf personenbezogene Daten sind sofern möglich mit 2-Faktor-Authentifizierung geschützt.

Integrität

Bei Integrität geht es darum, dass Informationen nur von den vorgesehenen Personen verfasst und modifiziert werden können.

  • Der Zugriff auf Daten ist nur über passwortgeschützte Konten möglich.
  • Für die Verschlüsselung von Passwörtern nutzen wir Hashing mit aktuellen und sicheren Verfahren (PBKDF2) mit verschiedenen Salts, also kann auch bei einem Leak unserer Daten kein Passwort extrahiert werden, auch nicht mit Hashtables.
  • Grundsätzlich ist es von dir abhängig, wie stark dein Passwort ist: Um bei der Passworterstellung zu unterstützen, geben wir Hinweise beim Registrieren, wie ein relativ sicheres Passwort aussehen kann.

Verfügbarkeit

Verfügbarkeit beschreibt, inwiefern ein System in der Lage ist, in einem begrenzten Zeitraum die vom Nutzer entgegengenommenen Anforderungen umzusetzen.

  • Wir sorgen für eine fortlaufende Überwachung unserer Systeme und sind so in der Lage, bei Störungen schnell eingreifen zu können.
  • Wir machen regelmäßige Backups und prüfen diese auf Wiederherstellbarkeit.