Technische und organisatorische Maßnahmen

Last change on 2025-03-06 • Created on 2025-02-19 • ID: GE-0A24B

Dies sind auch in der Anlage 2 zum Auftragsverarbeitungsvertrag zu finden.

Die technischen und organisatorischen Maßnahmen (TOMs) dienen dazu, ein angemessenes Schutzniveau für personenbezogene Daten zu gewährleisten und insbesondere die Rechte und Freiheiten betroffener Personen zu schützen. Im Folgenden stellen wir die von uns implementierten TOMs vor.

Detailliertere Informationen zu einzelnen Maßnahmen finden Sie hier.

Zutrittskontrolle

Die Zutrittskontrolle regelt, wer physischen Zugang zu einem Gelände, Gebäude oder Raum erhält.

Maßnahme Rechenzentrumsstandorte Verwaltungs-gebäude
Elektronisches Zutrittskontrollsystem mit Protokollierung
Dokumentierte Vergabe von Zutrittsmedien
Flächendeckende Videoüberwachung
Richtlinie zum Besuchermanagement
Hochsicherheitszaun mit Übersteigschutz und Untergrabenschutz um den gesamten Datacenter-Park
Separierte Colocation-Bereiche mit abschließbaren Racks

Bitte beachten Sie für die nachstehenden Kapitel den folgenden Hinweis:

  • Bei unseren Dedicated Servern & Cloud Servern liegt die Verantwortung für die Verwaltung, Wartung und Sicherheit der Serverinfrastruktur vollständig beim Auftraggeber.
  • Bei unseren Managed-Produkten übernehmen wir die Verantwortung für die Wartung, Administration und Sicherheit Ihrer Systeme.

Zugangskontrolle

Die Zugangskontrolle definiert, wer sich auf einem System einloggen darf, sodass nur autorisierte Personen auf dieses erhalten.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Eigenes Kundenkonto mit zahlreichen Verwaltungsoptionen und Zugang zur Administrationsoberfläche
Nachvollziehbare Protokollierung von Zugriffs- und Änderungsvorgängen im Kundenaccount
Passwortpflicht für das Kundenkonto mit festgelegten Mindestanforderungen
Option zur Zwei-Faktor- Authentifizierung (2FA) für Kundenkonto
Serverzugriff erfolgt ausschließlich durch Auftraggeber NA
Zugriff erfolgt ausschließlich durch autorisierte Hetzner-Mitarbeitende im Rahmen der vereinbarten Leistung über mehrstufige Authentifizierung und kryptografischem Schutz; je nach Produkt von reiner Infrastrukturwartung bis hin zu vollständiger Serververwaltung NA NA NA NA
Individuell konfigurierbare Firewall NA NA
(siehe nächste Zeile)
Providerverwaltete Firewall mit 24/7-Monitoring NA NA
(siehe vorherige Zeile)
NA
(siehe vorherige Zeile)
NA
(siehe vorherige Zeile)
Virenscanner / Sicherheitsprüfung Obliegt Auftraggeber Rootkit-Prüfungen X
(Zusätzliche) Maßnahmen obliegen Auftraggeber NA

Managed Produkte

Maßnahmen
Managed Server Web- hosting Storage Share
Eigenes Kundenkonto mit zahlreichen Verwaltungsoptionen und Zugang zur Administrationsoberfläche
Nachvollziehbare Protokollierung von Zugriffs- und Änderungsvorgängen im Kundenaccount
Passwortpflicht für das Kundenkonto mit festgelegten Mindestanforderungen
Option zur Zwei-Faktor- Authentifizierung (2FA) für Kundenkonto
Serverzugriff erfolgt ausschließlich durch Auftraggeber NA NA NA
Zugriff erfolgt ausschließlich durch autorisierte Hetzner-Mitarbeitende im Rahmen der vereinbarten Leistung über mehrstufige Authentifizierung und kryptografischem Schutz; je nach Produkt von reiner Infrastrukturwartung bis hin zu vollständiger Serververwaltung
Individuell konfigurierbare Firewall NA
(siehe nächste Zeile)
NA
(siehe nächste Zeile)
NA
(siehe nächste Zeile)
Providerverwaltete Firewall mit 24/7-Monitoring
Virenscanner / Sicherheitsprüfung Rootkit-Prüfungen
(Zusätzliche) Maßnahmen obliegen Auftraggeber NA NA NA

Zugriffskontrolle

Die Zugriffskontrolle regelt, welche Berechtigungen eine Person innerhalb eines Systems hat. Sie bestimmt, was ein Benutzer nach erfolgreichem Zugang sehen, ändern oder ausführen darf.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Regelmäßige Sicherheitsupdates Obliegt Auftraggeber Obliegt Auftraggeber
für zugrunde liegende Cloud-Infrastruktur
Revisionssicheres, verbindliches Berechtigungsverfahren auf Basis eines Rollen- und Berechtigungskonzeptes Obliegt Auftraggeber Obliegt Auftraggeber
Es erfolgen Zugriffe auf die Cloud-Infrastruktur
Pflege, Sicherheit und Aktualität der übertragenen Daten/Software Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
(Zusätzliche) Maßnahmen obliegen Auftraggeber
bzgl. Zugriffe auf Cloud-Server
NA NA

Managed Produkte

Maßnahmen
Managed Server Web- hosting Storage Share
Regelmäßige Sicherheitsupdates
Revisionssicheres, verbindliches Berechtigungsverfahren auf Basis eines Rollen- und Berechtigungskonzeptes
Pflege, Sicherheit und Aktualität der übertragenen Daten/Software Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
(Zusätzliche) Maßnahmen obliegen Auftraggeber NA NA NA

Datenträgerkontrolle

Die Datenträgerkontrolle umfasst Maßnahmen und Verfahren, die sicherstellen, dass die Nutzung, der Zugriff und der Transport von physischen Datenträgern kontrolliert und vor unbefugtem Zugriff geschützt werden.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Definiertes Verfahren zur Löschung von Festplattendaten nach Auftragsbeendigung; je nach Produktart unterschiedlich umgesetzt Obliegt Auftraggeber
Physische Zerstörung von Datenträgern bei nicht erfolgreicher Datenlöschung Obliegt Auftraggeber

Managed Produkte

Maßnahmen
Managed Server Web- hosting Storage Share Interne Verwaltungs- systeme
Definiertes Verfahren zur Löschung von Festplattendaten nach Auftragsbeendigung; je nach Produktart unterschiedlich umgesetzt
Physische Zerstörung von Datenträgern bei nicht erfolgreicher Datenlöschung

Trennungskontrolle

Maßnahmen zur Trennungskontrolle stellen sicher, dass Daten unterschiedlicher Kunden oder Anwendungen innerhalb eines Systems klar voneinander getrennt verarbeitet und gespeichert werden.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Physische oder logische Trennung von Daten Obliegt Auftraggeber Obliegt Auftraggeber
Physische und logische Trennung von Backup-Daten Obliegt Auftraggeber Obliegt Auftraggeber NA
(Zusätzliche) Maßnahmen obliegen Auftraggeber NA NA

Managed Produkte

Maßnahmen
Managed Server Web- hosting Storage Share Interne Verwaltungs- systeme
Physische oder logische Trennung von Daten
Physische und logische Trennung von Backup-Daten
(Zusätzliche) Maßnahmen obliegen Auftraggeber NA NA NA NA

Pseudonymisierung

Durch Maßnahmen zur Pseudonymisierung werden personenbezogene Daten so modifiziert, dass sie nur unter Verwendung von Zusatzinformationen einer bestimmten Person zugeordnet werden können.

Maßnahmen
Colo- cation Dedicated Server Cloud Server Managed Server Web- hosting Storage Share Storage Box Object Storage
Serverzugriff erfolgt ausschließlich durch Auftraggeber

Vertraulichkeit

Maßnahmen zur Vertraulichkeit stellen sicher, dass personenbezogene Daten bei der Verarbeitung und Speicherung vor unberechtigtem Zugriff oder Weitergabe geschützt werden.

Maßnahme Allgemein Produktabhängig
Verpflichtungserklärung der Hetzner-Mitarbeitenden vor Tätigkeitsbeginn zur datenschutzkonformen Verarbeitung personenbezogener Daten X
Regelmäßige Sensibilisierungen und Schulungen der Hetzner-Mitarbeitenden bzgl. Datenschutz- und Informationssicherheitsthemen X
Verschlüsselungsoptionen für die Datenübertragung X

Integrität

Die Integrität stellt sicher, dass Daten und Systeme vollständig, unverfälscht und korrekt bleiben – sowohl bei der Speicherung als auch bei der Übertragung.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Protokollierung von Datenänderungen Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
Verantwortung für Eingabe und Bearbeitung von Daten obliegt Auftraggeber
(Zusätzliche) Maßnahmen obliegen Auftraggeber

Managed Produkte

Maßnahmen
Managed Server Web-hosting Storage Share Interne Verwaltungssysteme
Protokollierung von Datenänderungen
Verantwortung für Eingabe und Bearbeitung von Daten obliegt Auftraggeber
Kunde kann Kundendatenänderung über Kundenaccount selbstständig vornehmen
(Zusätzliche) Maßnahmen obliegen Auftraggeber NA

Verfügbarkeit und Belastbarkeit

Die Verfügbarkeit fokussiert sich auf die kontinuierliche Funktionsfähigkeit eines Systems. Die Belastbarkeit sorgt in diesem Zusammenhang dafür, dass die Verfügbarkeit auch unter außergewöhnlichen Umständen gewährleistet bleibt.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
24/7 technischer Support direkt im Rechenzentrum Nicht zutreffend
Unterbrechungsfreie Stromversorgung durch redundante USVs und NEA
Redundante und hochverfügbare Netzwerkinfrastruktur
Flächendeckende Brandfrüherkennungsmechanismen mit automatischer Alarmierung und Leitstellenanbindung
Dynamisches Brandschutzkonzept
Regelmäßige Schulungen und Notfallübungen der Brandschutzhelfer
Redundante und energie- effiziente Kühlung durch direkte freie Kühlung und Klimaanlagen
Kaltgangeinhausung
Kontinuierliche Temperatur- überwachung in Serverräumen und Verteilerschränken
Dauerhaft aktive DDoS-Erkennung
Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Backup- und Recovery- Konzept Obliegt
Auftraggeber
Obliegt
Auftraggeber

abhängig von gebuchten Leistungen
Snapshots, abhängig von gebuchter Leistung Redundante Speicherung innerhalb des Cluster-systems
Festplattenspieglung Obliegt
Auftraggeber
Obliegt
Auftraggeber
Obliegt
Auftraggeber
Monitoring Obliegt
Auftraggeber
Obliegt
Auftraggeber
Obliegt
Auftraggeber
Eskalationskette für Störungen und Notfälle siehe Produkt-beschreibung siehe Produkt-beschreibung siehe Produkt-beschreibung siehe Produkt-beschreibung siehe Produkt-beschreibung
Einsatz von Softwarefirewall und Portreglementierungen Obliegt
Auftraggeber
Obliegt
Auftraggeber
Obliegt
Auftraggeber

Managed Produkte

Maßnahmen
Managed Server Web- hosting Storage Share Interne Verwaltungs- systeme
24/7 technischer Support direkt im Rechenzentrum Nicht zutreffend
Unterbrechungsfreie Stromversorgung durch redundante USVs und NEA
Redundante und hochverfügbare Netzwerkinfrastruktur
Flächendeckende Brandfrüherkennungsmechanismen mit automatischer Alarmierung und Leitstellenanbindung
Dynamisches Brandschutzkonzept
Regelmäßige Schulungen und Notfallübungen der Brandschutzhelfer
Redundante und energie- effiziente Kühlung durch direkte freie Kühlung und Klimaanlagen
Kaltgangeinhausung
Kontinuierliche Temperatur- überwachung in Serverräumen und Verteilerschränken
Dauerhaft aktive DDoS-Erkennung
Maßnahmen
Managed Server Web- hosting Storage Share Interne Verwaltungs- systeme
Backup- und Recovery-Konzept
zum Teil abhängig von gebuchten Leistungen
Einzelne Datei-wieder-herstellung möglich RAID-basiertes Speicher-backend
tägliche Sicherung aller relevanten Daten
Festplattenspieglung
bei allen relevanten Servern
Monitoring
bei allen relevanten Servern
Eskalationskette für Störungen und Notfälle siehe Produkt-beschreibung siehe Produkt-beschreibung siehe Produkt-beschreibung
Einsatz von Softwarefirewall und Portreglementierungen

Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

Regelmäßige Überprüfungs-, Bewertungs- und Evaluierungsverfahren gewährleisten die kontinuierliche Einhaltung und Verbesserung von Datenschutz- und Sicherheitsstandards.

Maßnahme Allgemein Produkt-abhängig
Datenschutz-Informationssicherheits-Management-System (DIMS) X
Incident-Response-Management X
Datenschutzfreundliche Voreinstellungen bei Softwareentwicklungen (Privacy by default) X
Bestellung eines Datenschutz- und Informationssicherheitsbeauftragten und Einbindung dieser in betriebliche Prozesse X
Table of Contents