Technische und organisatorische Maßnahmen

Last change on 2025-07-22 • Created on 2025-02-19 • ID: GE-68A66

Technische und organisatorische Maßnahmen (TOMs) dienen dazu, ein angemessenes Schutzniveau für personenbezogene Daten sicherzustellen, insbesondere im Hinblick auf die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit von Systemen.

Auf dieser Seite erläutern wir die von uns umgesetzten Maßnahmen detailliert.

Eine übersichtsartige Auflistung der Maßnahmen findest du in der Anlage 2 zum Auftragsverarbeitungsvertrag sowie als separate Anlage.

Hinweis zu den nachstehenden Kapiteln

  • Bei unseren Dedicated Servern und Cloud Servern liegt die Verantwortung für die Verwaltung, Wartung und Sicherheit der Server vollständig beim Auftraggeber.
  • Bei unseren Managed-Produkten übernehmen wir die Verantwortung für die Wartung, Administration und Sicherheit der Systeme.
  • Die folgende Darstellung stellt produktbezogene Unterschiede einzelner Maßnahmen dar. Unabhängig davon unterliegen unsere internen Systeme ebenfalls den jeweils einschlägigen technischen und organisatorischen Maßnahmen.

Zutrittskontrolle

Die Zutrittskontrolle regelt, wer physischen Zugang zu einem Gelände, Gebäude oder Raum erhält.

Maßnahme
Rechenzentrumsstandorte Verwaltungsgebäude
Elektronisches Zutrittskontrollsystem mit Protokollierung
Dokumentierte Vergabe von Zutrittsmedien
Flächendeckende Videoüberwachung
Richtlinie zum Besuchermanagement
Hochsicherheitszaun mit Übersteig- und Untergrabenschutz um den gesamten Datacenter-Park Nicht zutreffend
Separierte Colocation-Bereiche mit abschließbaren Racks Nicht zutreffend

Erläuterung der Maßnahmen: Zutrittskontrolle

Elektronisches Zutrittskontrollsystem mit Protokollierung:
Der Zutritt zu unseren Datacenter-Parks, Rechenzentren, Räumen sowie zum Verwaltungsgebäude ist ausschließlich über ein elektronisches Zutrittskontrollsystem möglich. Alle Zutritte werden protokolliert.

Dokumentierte Vergabe von Zutrittsmedien:
Zutrittsmedien (z. B. Schlüssel) werden ausschließlich an autorisierte Mitarbeitende, Dienstleister und Colocation-Kunden ausgegeben. Jede Ausgabe wird dokumentiert, um eine lückenlose Nachverfolgbarkeit zu gewährleisten.
Die Rollen- und Rechteverteilung wird zentral verwaltet und regelmäßig überprüft. Colocation-Kunden sind für die Verwaltung deiner Zutrittsmedien selbst verantwortlich.

Flächendeckende Videoüberwachung:
Alle relevanten Bereiche, darunter der Hochsicherheitszaun, Zufahrten, Ein- und Ausgänge, Sicherheitsschleusen und Serverräume, werden kontinuierlich videoüberwacht. Die Aufzeichnungen werden gemäß den Vorgaben unseres Löschkonzeptes aufbewahrt und fristgerecht gelöscht. Zusätzlich wird bei unseren Colocation-Kunden jeder Zutrittsversuch (unter anderem an der Ein- und Ausfahrt sowie der Schleuse) mit einem Bild erfasst. Die Bilder sowie die zugehörigen Zeitstempel werden in der Administrationsoberfläche protokolliert und sind für den Kunden einsehbar.

Richtlinie zum Besuchermanagement:
Der Zutritt betriebsfremder Personen unterliegt einer Besucherrichtlinie. Diese regelt unter anderem die Anmeldung, Autorisierung, Begleitung und Ausweisung von Besuchern.
Colocation-Kunden werden im Rahmen der Ersteinweisung mit den für sie relevanten Vorgaben vertraut gemacht.

Hochsicherheitszaun mit Übersteig- und Untergrabenschutz um den gesamten Datacenter-Park:
Unsere Datacenter-Parks sind von einem Hochsicherheitszaun mit Übersteig- und Untergrabenschutz umgeben. Zugänge sind zusätzlich durch gesicherte Sicherheitstore und Sicherheitstüren geschützt.

Separierte Colocation-Bereiche mit abschließbaren Racks:
Die Colocation-Bereiche sind physisch von den internen Bereichen getrennt. Die vermieteten Colocation-Racks sind abschließbar.

Zugangskontrolle

Die Zugangskontrolle definiert, wer sich auf einem System einloggen darf, sodass nur autorisierte Personen Zugriff auf dieses erhalten.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Eigenes Kundenkonto mit zahlreichen Verwaltungsoptionen und Zugang zur Administrationsoberfläche
Nachvollziehbare Protokollierung von Zugriffs- und Änderungsvorgängen im Kundenaccount
Passwortpflicht für das Kundenkonto mit festgelegten Mindestanforderungen
Option zur Zwei-Faktor-Authentifizierung (2FA) für Kundenkonto
Serverzugriff erfolgt ausschließlich durch Auftraggeber Nicht zutreffend Nicht zutreffend
Administrativer Zugriff erfolgt ausschließlich durch autorisierte Hetzner-Mitarbeitende im Rahmen der vereinbarten Leistung über mehrstufige Authentifizierung und kryptografischen Schutz
je nach Produkt von reiner Infrastrukturwartung bis hin zu vollständiger Serververwaltung
Nicht zutreffend Nicht zutreffend Nicht zutreffend
Zusätzliche Maßnahmen obliegen Auftraggeber

Managed Produkte

Maßnahmen
Managed Server Webhosting Storage Share
Eigenes Kundenkonto mit zahlreichen Verwaltungsoptionen und Zugang zur Administrationsoberfläche
Nachvollziehbare Protokollierung von Zugriffs- und Änderungsvorgängen im Kundenaccount
Passwortpflicht für das Kundenkonto mit festgelegten Mindestanforderungen
Option zur Zwei-Faktor-Authentifizierung (2FA) für Kundenkonto
Serverzugriff erfolgt ausschließlich durch Auftraggeber Nicht zutreffend Nicht zutreffend Nicht zutreffend
Administrativer Zugriff erfolgt ausschließlich durch autorisierte Hetzner-Mitarbeitende im Rahmen der vereinbarten Leistung über mehrstufige Authentifizierung und kryptografischen Schutz
je nach Produkt von reiner Infrastrukturwartung bis hin zu vollständiger Serververwaltung
Zusätzliche Maßnahmen obliegen Auftraggeber

Erläuterung der Maßnahmen: Zugangskontrolle

Eigenes Kundenkonto mit zahlreichen Verwaltungsoptionen und Zugang zur Administrationsoberfläche:
Zur zentralen Verwaltung deiner Kundendaten steht dir unser Accounts-Panel zur Verfügung. Hier kannst du unter anderem deine Anschrift ändern oder ein Support-OTP (One-Time Password für telefonischen Support) generieren. Die Übertragung der Daten zur und von der Oberfläche erfolgt verschlüsselt. Über das Kundenkonto kannst du auf die Administrationsoberfläche deines Produktes zugreifen.

Nachvollziehbare Protokollierung von Zugriffs- und Änderungsvorgängen im Kundenaccount:
Logins und administrative Änderungsvorgänge werden innerhalb des Kundenaccounts in einem Log-System gespeichert und gemäß den Vorgaben unseres Löschkonzeptes aufbewahrt.

Passwortpflicht für das Kundenkonto mit festgelegten Mindestanforderungen:
Bei der Erstellung des Kundenaccounts ist ein Passwort festzulegen. Dabei musst du die von uns definierten Sicherheitsrichtlinien beachten. Du kannst das Passwort jederzeit in der Verwaltungsoberfläche ändern.

Option zur Zwei-Faktor-Authentifizierung (2FA) für Kundenkonto:
Um deinen Kundenaccount noch besser zu schützen, kannst du für diesen die Zwei-Faktor-Authentifizierung (2FA) einrichten. Ohne eingerichtete 2FA kann bei der Anmeldung ein OTP abgefragt werden, z. B. bei Logins von neuen Geräten oder ungewöhnlichen Standorten.

Serverzugriff erfolgt ausschließlich durch Auftraggeber:
Cloud Server, Dedicated Server:
Der Zugriff auf den Server erfolgt ausschließlich durch den Auftraggeber. Insofern liegt bei diesem auch die Verantwortung für die Verwaltung und Umsetzung von Zugangskontrollmaßnahmen.
Du erhältst per SSH die Möglichkeit, dich ortsunabhängig auf deinem Server einzuloggen und bspw. Wartungsaufgaben mithilfe des bereits aufgespielten Betriebssystems selbst durchzuführen. Hetzner hat weder Einblick noch Einfluss auf die Funktionen, die du auf deinem Server einrichtest. Ausnahmen sind hierbei Dienste, die gemäß unseren AGB ausgeschlossen wurden.
Relevante Aktivitäten im Kundenaccount sowie systemseitige Sicherheitsereignisse werden protokolliert und gemäß den Vorgaben unseres Löschkonzeptes aufbewahrt. Bei der Inbetriebnahme deines Servers vergeben wir ein initiales Passwort. Nach dessen Übermittlung an dich wirst du dazu aufgefordert, dieses umgehend in ein individuelles und sicheres Passwort zu ändern. Das neue Passwort ist uns nicht bekannt.

Administrativer Zugriff erfolgt ausschließlich durch autorisierte Hetzner-Mitarbeitende im Rahmen der vereinbarten Leistung über mehrstufige Authentifizierung und kryptografischen Schutz: Der Zugriff auf die Systeme ist ausschließlich autorisierten Mitarbeitenden vorbehalten und erfolgt nur im Rahmen der vereinbarten Leistung. Er erfolgt über ein mehrstufiges Authentifizierungsverfahren und wird durch kryptografische Schutzmechanismen gesichert. Art und Umfang unterscheiden sich je nach Produkt:

Managed Server:
Bei Managed Servern erfolgt ein Root-Zugriff ausschließlich zu Wartungs- und Supportzwecken. Auf gespeicherte Kundendaten oder -inhalte wird nicht zugegriffen. Ausnahme: Der Zugriff wird vorab durch den Kunden genehmigt, bspw. im Zuge von Supportanfragen.

Webhosting:
Der Zugriff dient ausschließlich der Plattform- und Infrastrukturwartung. Auf gespeicherte Kundendaten oder -inhalte wird nicht zugegriffen. Ausnahme: Der Zugriff wird vorab durch den Kunden genehmigt, bspw. im Zuge von Supportanfragen.

Storage Share, Storage Box, Object Storage:
Der Zugriff dient ausschließlich der Plattform- und Infrastrukturwartung. Auf gespeicherte Kundendaten oder -inhalte wird nicht zugegriffen. Ausnahme: Der Zugriff wird vorab durch den Kunden genehmigt, bspw. im Zuge von Supportanfragen.

Zugriffskontrolle

Die Zugriffskontrolle regelt, welche Berechtigungen eine Person innerhalb eines Systems hat. Du bestimmst, was ein Benutzer nach erfolgreichem Zugang sehen, ändern oder ausführen darf.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Regelmäßige Sicherheitsupdates Obliegt Auftraggeber Obliegt Auftraggeber
für zugrunde liegende Cloud-Infrastruktur
Revisionssicheres, verbindliches Berechtigungsverfahren auf Basis eines Rollen- und Berechtigungskonzeptes Obliegt Auftraggeber Obliegt Auftraggeber
für Zugriffe auf Cloud-Infrastruktur; für den virtuellen Server ist der Auftraggeber selbst verantwortlich

für Dateizugriffe ist der Auftraggeber selbst verantwortlich

für Dateizugriffe ist der Auftraggeber selbst verantwortlich
Pflege, Sicherheit und Aktualität der übertragenen Daten/Software Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
Zusätzliche Maßnahmen obliegen Auftraggeber
bzgl. Zugriffe auf Cloud-Server

Managed Produkte

Maßnahmen
Managed Server Webhosting Storage Share
Regelmäßige Sicherheitsupdates
für zugrunde liegende Infrastruktur
Revisionssicheres, verbindliches Berechtigungsverfahren auf Basis eines Rollen- und Berechtigungskonzeptes
für Dateizugriffe ist der Auftraggeber selbst verantwortlich

für Dateizugriffe ist der Auftraggeber selbst verantwortlich

für Dateizugriffe ist der Auftraggeber selbst verantwortlich
Pflege, Sicherheit und Aktualität der übertragenen Daten/Software Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
Zusätzliche Maßnahmen obliegen Auftraggeber

Erläuterung der Maßnahmen: Zugriffskontrolle

Regelmäßige Sicherheitsupdates:
Cloud Server:
Durch regelmäßige Sicherheitsupdates für die zugrunde liegende Cloud-Infrastruktur (Virtualisierungs-Host) werden potenzielle Schwachstellen geschlossen, die von Angreifern ausgenutzt werden könnten. Für die virtuelle Maschine bist du als Kunde selbst verantwortlich.

Managed Server, Webhosting, Storage Share, Storage Box, Object Storage
Wir führen regelmäßige Sicherheitsupdates für die von uns betriebene Infrastruktur und die bereitgestellte Betriebssystembasis durch. Kritische Patches werden zeitnah eingespielt.

Die Verantwortung für selbst installierte oder kundenseitig betriebene Software liegt beim Kunden. Dies gilt auch für Software, die wir über Installer oder Schnittstellen bereitstellen.

Revisionssicheres, verbindliches Berechtigungsverfahren auf Basis eines Rollen- und Berechtigungskonzeptes:
Cloud Server:
Unsere Zugriffe auf die Cloud-Infrastruktur (Virtualisierungs-Host) werden nach einem definierten Freigabeprozess auf Basis unseres Rollen- und Rechtekonzeptes vergeben (Need-to-Know-Prinzip). Die Berechtigungen werden regelmäßig überprüft, nur für den erforderlichen Zeitraum erteilt und jede Vergabe/Änderung/Entziehung nachvollziehbar dokumentiert.

Managed Server, Webhosting, Storage Share, Storage Box, Object Storage:
Unsere Zugriffe werden nach einem definierten Freigabeprozess auf Basis unseres Rollen- und Rechtekonzeptes vergeben (Need-to-Know-Prinzip). Die Berechtigungen werden regelmäßig überprüft, nur für den erforderlichen Zeitraum erteilt und jede Vergabe/Änderung/Entziehung nachvollziehbar dokumentiert.

Datenträgerkontrolle

Die Datenträgerkontrolle umfasst Maßnahmen und Verfahren, die sicherstellen, dass die Nutzung, der Zugriff und der Transport von physischen Datenträgern kontrolliert und vor unbefugtem Zugriff geschützt werden.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Definiertes Verfahren zur Löschung von Festplattendaten nach Auftragsbeendigung;
je nach Produktart unterschiedlich umgesetzt
Obliegt Auftraggeber
Physische Zerstörung von Datenträgern bei nicht erfolgreicher Datenlöschung Obliegt Auftraggeber
Physischer Zugriff nur in definierten Bereichen; Transport standortübergreifend ausschließlich in verschlossenen Transportboxen Obliegt Auftraggeber

Managed Produkte

Maßnahmen
Managed Server Webhosting Storage Share
Definiertes Verfahren zur Löschung von Festplattendaten nach Auftragsbeendigung;
je nach Produktart unterschiedlich umgesetzt
Physische Zerstörung von Datenträgern bei nicht erfolgreicher Datenlöschung
Physischer Zugriff nur in definierten Bereichen; Transport standortübergreifend ausschließlich in verschlossenen Transportboxen

Erläuterung der Maßnahmen: Datenträgerkontrolle

Definiertes Verfahren zur Löschung von Festplattendaten nach Auftragsbeendigung:
Abhängig von dem von Ihnen bezogenen Produkt kommen verschiedene automatisierte Löschverfahren zum Einsatz. Nach Sicherstellung der vollständigen Löschung werden die Festplatten wieder eingesetzt:

Dedicated Server:
Bei den Dedicated Servern erfolgt das rückstandsfreie Löschen durch eine hardwaregestützte Löschmethode.

Cloud Server:
Bei Cloud Servern wird das Image gelöscht, sobald du als Kunde den Server entfernst. Abhängig von der Dauer der Produktnutzung erfolgt die Löschung zeitversetzt: Produkte mit sehr kurzer Laufzeit können unmittelbar oder zeitnah gelöscht werden. Bei länger genutzten Produkten erfolgt die endgültige Löschung in der Regel innerhalb von bis zu 48 Stunden. In begründeten Ausnahmefällen (z. B. bei Kapazitätsengpässen oder betrieblichen Erfordernissen) kann die Löschung auch früher erfolgen.
Nach Ablauf der Frist wird das Image durch eine hardwaregestützte Löschmethode endgültig entfernt. Jedem Kunden wird ein eigenes Image zugewiesen. Insofern ist es anderen Kunden nicht möglich, deren Daten wiederherzustellen.

Bei zugebuchten Backups werden diese täglich erstellt. Zusätzlich kann der Kunde bei Bedarf jederzeit manuelle Snapshots anstoßen. Es können maximal sieben Backups existieren. Ältere Backups werden nach dem Erstellen eines neuen Backups gelöscht. Sofern du deinen Server kündigst, werden die gesamten Backups dieses Servers entsprechend gelöscht. Es ist möglich, ein Backup in einen separaten zugebuchten Snapshot umzuwandeln.
Backups sind an den jeweiligen Server gebunden. Bei Kündigung des Servers werden die zugehörigen Backup-Images gelöscht. Zugebuchte Snapshots bleiben auch nach der Kündigung des Servers erhalten.

Managed Server: Abhängig von deiner Produktwahl wird das Managed-Produkt auf einem Dedicated Server oder in einer Cloud-Umgebung betrieben. Das angewendete Löschverfahren richtet sich nach der Serverart (siehe Ausführungen zu Cloud Server / Dedicated Server). Backups werden mit der Kündigung des Servers gelöscht.

Webhosting:
Nach Kündigung eines Webhosting-Pakets wird der Zugang zum Kündigungstermin gesperrt. Die auf dem Server gespeicherten Daten werden 30 Tage nach dem Kündigungstermin gelöscht.

Domains mit festem Laufzeitende werden nach Ablauf der jeweiligen Laufzeit nicht verlängert und laufen zum Expirationsdatum aus. Domains ohne festes Laufzeitende (z. B. .de, .at) werden zum Kündigungstermin gelöscht.

Storage Share, Storage Box:
Storage Shares und Storage Boxen verwenden ein eigenes ZFS-Dataset, das mit der Löschung der Instanz entfernt wird. Der freigegebene Speicherplatz wird im ZFS wiederverwendet und mit der Zeit durch neue Daten überschrieben. Kunden haben keinen Zugriff auf die Blockebene, sodass gelöschte Blöcke nicht ausgelesen werden können.

Während Storage Boxen nach Kündigung für 24 Stunden erhalten bleiben, bevor sie endgültig gelöscht werden, werden Storage-Share-Instanzen für 30 Tage in einem deaktivierten Zustand aufbewahrt. Nach Ablauf der Frist werden das zugehörige ZFS-Dataset und die Datenbank endgültig gelöscht, wodurch eine Wiederherstellung nicht mehr möglich ist.
Die bei Storage Shares erstellten Backups werden ebenfalls nach 30 Tagen gelöscht.

Object Storage:
Die Speicherung der Daten erfolgt auf einem verteilten System basierend auf CEPH. Dieses Speichersystem verteilt die Daten redundant über mehrere physische Festplatten und Knoten hinweg. Der Bucket wird bei Löschung aus der Instanz entfernt. Der freigegebene Speicherplatz wird im CEPH wiederverwendet und mit der Zeit durch neue Daten überschrieben. Kunden haben keinen Zugriff auf die Blockebene, sodass gelöschte Blöcke nicht ausgelesen werden können. Aufgrund der verteilten Architektur erfolgt die Datenlöschung asynchron, aber konsistent über alle Speicherknoten hinweg.

Physische Zerstörung von Datenträgern bei nicht erfolgreicher Datenlöschung:
Sollte die Überprüfung der Wipe-Prozesse ergeben, dass eine vollständige Datenlöschung nicht gewährleistet werden kann, erfolgt die physische Zerstörung der betroffenen Hardware in unserem Rechenzentrum in Falkenstein. Während des Transports zwischen den Standorten werden die Datenträger in sicheren Transportbehältern aufbewahrt.
Die Vernichtung orientiert sich an der ISO/IEC 21964. Die verwendeten Zerkleinerer erreichen Schutzklasse 2 und entsprechen der Sicherheitsstufe H4 für Festplatten sowie E3 für elektronische Medien.

Physischer Zugriff nur in definierten Bereichen; Transport standortübergreifend ausschließlich in verschlossenen Transportboxen:
Der physische Zugriff auf Datenträger (z. B. HDDs/SSDs) ist ausschließlich in festgelegten, kontrollierten Bereichen zulässig. Ein standortübergreifender Transport von Datenträgern – sowohl von defekten als auch dadurch ggf. beschriebenen Datenträgern – erfolgt ausschließlich in verschlossenen Transportboxen.

Trennungskontrolle

Maßnahmen zur Trennungskontrolle stellen sicher, dass Daten unterschiedlicher Kunden oder Anwendungen innerhalb eines Systems klar voneinander getrennt verarbeitet und gespeichert werden.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Physische oder logische Trennung von Daten Obliegt Auftraggeber Obliegt Auftraggeber
Physische und logische Trennung von Backup-Daten Obliegt Auftraggeber Obliegt Auftraggeber Nicht zutreffend Obliegt Auftraggeber
Zusätzliche Maßnahmen obliegen Auftraggeber Nicht zutreffend Nicht zutreffend

Managed Produkte

Maßnahmen
Managed Server Webhosting Storage Share
Physische oder logische Trennung von Daten
Physische und logische Trennung von Backup-Daten
Zusätzliche Maßnahmen obliegen Auftraggeber

Erläuterung der Maßnahmen: Trennungskontrolle

Physische oder logische Trennung von Daten:
Cloud Server, Managed Server, Webhosting, Storage Share, Storage Box, Object Storage:
Die Daten werden entweder physisch (auf separaten Datenträgern) oder logisch (durch Berechtigungssysteme und Virtualisierung) von anderen Daten getrennt gespeichert. Diese Maßnahme stellt sicher, dass deine Daten isoliert bleiben und kein unbefugter Zugriff oder eine Vermischung mit anderen Daten erfolgt.

Physische und logische Trennung von Backup-Daten:
Cloud Server, Managed Server, Webhosting, Storage Share
Auch bei der Datensicherung gewährleisten wir eine strikte Trennung. Backups werden auf logisch und/oder physisch getrennten Systemen gespeichert.
Je nach Produkt werden die Backups in einem anderen Brandabschnitt oder an einem anderen Standort gespeichert. Da in Hillsboro (USA) und Singapur jeweils nur ein Datacenter genutzt wird, bilden Hillsboro und Singapur eine Ausnahme. Hier sind Backups immer im selben Datacenter wie der Server, von dem sie erstellt wurden.
Du als Kunde hast keinen Einfluss auf den Speicherort. Wenn du aber einen unserer Produktstandorte innerhalb der EU gewählt hast, verbleiben auch die Backups innerhalb der EU.

Pseudonymisierung

Durch Maßnahmen zur Pseudonymisierung werden personenbezogene Daten so modifiziert, dass sie nur unter Verwendung von Zusatzinformationen einer bestimmten Person zugeordnet werden können.

Maßnahmen
Colocation Dedicated Server Cloud Server Managed Server Webhosting Storage Share Storage Box Object Storage
Pseudonymisierung der auf den Systemen gespeicherten Daten Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber

Vertraulichkeit

Maßnahmen zur Vertraulichkeit stellen sicher, dass personenbezogene Daten bei der Verarbeitung und Speicherung vor unberechtigtem Zugriff oder Weitergabe geschützt werden.

Maßnahme Umsetzung
Verpflichtungserklärung der Hetzner-Mitarbeitenden vor Tätigkeitsbeginn zur datenschutzkonformen Verarbeitung personenbezogener Daten
Verpflichtungserklärung externer Personen vor Tätigkeitsbeginn zu Verschwiegenheit und Umsetzung von TOMs (bei Bedarf)
Regelmäßige Sensibilisierungen und Schulungen der Hetzner-Mitarbeitenden bzgl. Datenschutz- und Informationssicherheitsthemen
Verschlüsselungsoptionen für die Datenübertragung
je nach Produktart unterschiedlich umgesetzt
Verschlüsselung der Daten (at rest) Obliegt Auftraggeber
Verschlüsselung des Backups (at rest) Obliegt Auftraggeber
Ausnahme bei Managed-Servern: ✓

Erläuterung der Maßnahmen: Vertraulichkeit

Verpflichtungserklärung der Hetzner-Mitarbeitenden vor Tätigkeitsbeginn zur datenschutzkonformen Verarbeitung personenbezogener Daten:
Alle Mitarbeitenden sind unterwiesen, dass sie die personenbezogenen Daten des Verantwortlichen nur im Rahmen seiner Vorgaben verarbeiten dürfen. Vor Aufnahme der Tätigkeit unterzeichnen sie eine Verpflichtungserklärung, den datenschutzkonformen Umgang mit personenbezogenen Daten sicherzustellen.

Verpflichtungserklärung externer Personen vor Tätigkeitsbeginn zu Verschwiegenheit und Umsetzung von TOMs (bei Bedarf):
Sofern erforderlich, unterzeichnen externe Personen vor deren Tätigkeitsbeginn eine Vertraulichkeitsvereinbarung (NDA) und bestätigen die Umsetzung von technischen und organisatorischen Maßnahmen (TOMs).
Hinweis: Hierbei handelt es sich bspw. um Beratungsdienstleistungen. Davon nicht umfasst sind Subunternehmer/Subdienstleister. Für diese gelten andere Regelungen.

Regelmäßige Sensibilisierungen und Schulungen der Hetzner-Mitarbeitenden bzgl. Datenschutz- und Informationssicherheitsthemen:
Unsere Mitarbeitenden werden vor Beginn der Tätigkeit mit den Vorgaben des Datenschutzes vertraut gemacht. In regelmäßigen Abständen erfolgen weitere Schulungen, um das Bewusstsein für den Datenschutz und die Datensicherheit kontinuierlich zu stärken. Dabei wird auch das Weisungsrecht des Auftraggebers thematisiert.

Verschlüsselungsoptionen für die Datenübertragung:
Hetzner bietet, abhängig vom gebuchten Produkt, Optionen für die verschlüsselte Übertragung von Daten. Die jeweiligen Verschlüsselungsmechanismen sind der jeweiligen Produktbeschreibung unter www.hetzner.com zu entnehmen.

Verschlüsselung des Backups (at rest):
Managed Server
Backups werden im Ruhezustand verschlüsselt gespeichert.

Integrität

Die Integrität stellt sicher, dass Daten und Systeme vollständig, unverfälscht und korrekt bleiben – sowohl bei der Speicherung als auch bei der Übertragung.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Protokollierung von Datenänderungen Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
Verantwortung für Eingabe und Bearbeitung von Daten Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
Virenscanner / Sicherheitsprüfung Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber Rootkit-Prüfungen -
Zusätzliche Maßnahmen obliegen Auftraggeber

Managed Produkte

Maßnahmen
Managed Server Webhosting Storage Share
Protokollierung von Datenänderungen
Verantwortung für Eingabe und Bearbeitung von Daten Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
Virenscanner / Sicherheitsprüfung Rootkit-Prüfungen
Zusätzliche Maßnahmen obliegen Auftraggeber

Erläuterung der Maßnahmen: Integrität

Protokollierung von Datenänderungen:
Managed Server, Webhosting, Storage Share, Storage Box
Änderungen an gespeicherten Daten werden über Zeitstempel im Dateisystem nachvollziehbar gemacht.

Object Storage:
Änderungen an gespeicherten Daten werden über Zeitstempel im Dateisystem nachvollziehbar gemacht bzw. durch Metadaten an Objekten gekennzeichnet. Objekte können durch Versionierung sowie Zugriffskontrolllisten (ACLs) vor dem Überschreiben geschützt werden.

Verantwortung für Eingabe und Bearbeitung von Daten:
Du als Kunde hast die alleinige Verantwortung für Eingabe und Bearbeitung deiner Daten. Dies umfasst sowohl die auf den Servern gespeicherten Daten als auch die in deinem Kundenaccount hinterlegten Informationen.

Virenscanner / Sicherheitsprüfung:
Managed Server, Webhosting:
Wir setzen bei den Managed-Servern und Webhosting-Produkten eine zentral verwaltete Virenscannerlösung ein, um eine einheitliche Verwaltung aller Clients und Vorfälle zu gewährleisten. Damit können wir mögliche Bedrohungen schnellstmöglich erkennen und behandeln.

Storage Share, Storage Box:
Für Storage Boxen und Storage Shares führen wir Rootkit-Prüfungen durch. Dabei wird geprüft, ob sich versteckte Schadsoftware (Rootkits) im System befindet.

Verfügbarkeit, Belastbarkeit und Netzwerksicherheit

Die Verfügbarkeit fokussiert sich auf die kontinuierliche Funktionsfähigkeit eines Systems. Die Belastbarkeit sorgt in diesem Zusammenhang dafür, dass die Verfügbarkeit auch unter außergewöhnlichen Umständen gewährleistet bleibt. Die Netzwerksicherheit umfasst Maßnahmen zum Schutz der Netzwerkinfrastruktur vor unbefugten Zugriffen und Angriffen.

Unmanaged Produkte

Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Betrieb und Support
24/7 technischer Support direkt im Rechenzentrum Nicht zutreffend
Remote Hands auf Anfrage
Eskalationskette für Störungen und Notfälle siehe Produktbeschreibung siehe Produktbeschreibung siehe Produktbeschreibung siehe Produktbeschreibung siehe Produktbeschreibung
Monitoring Obliegt Auftraggeber Obliegt Auftraggeber
für Host

Obliegt Auftraggeber
für VM
Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Stromversorgung, Klimatisierung und Gebäudetechnik
Unterbrechungsfreie Stromversorgung durch redundante USVs und NEA
Redundante Stromeinspeisung vom Umspannwerk
Redundante und energieeffiziente Kühlung durch direkte freie Kühlung und Klimaanlagen
Kaltgangeinhausung in überdurchschnittlich hohem Doppelboden
Überwachung der prozessrelevanten Größen über intelligentes Mess-, Steuer-, Regel- und Überwachungssystem
Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Brandschutz
Flächendeckende Brandfrüherkennungsmechanismen mit automatischer Alarmierung und Leitstellenanbindung
Dynamisches Brandschutzkonzept
Regelmäßige Schulungen und Notfallübungen der Brandschutzhelfer
Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
Netzwerk und Angriffsschutz
Redundante und hochverfügbare Netzwerkinfrastruktur
99,9 % Netzwerkverfügbarkeit gemäß AGB
Dauerhaft aktive DDoS-Erkennung
Einsatz von Firewall und Portreglementierungen Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
Individuell konfigurierbare Firewall Nicht zutreffend Nicht zutreffend
(siehe nächste Zeile)
Providerverwaltete Firewall mit 24/7-Monitoring Nicht zutreffend Nicht zutreffend
(siehe vorherige Zeile)
Nicht zutreffend
(siehe vorherige Zeile)
Nicht zutreffend
(siehe vorherige Zeile)
Maßnahmen
Colocation Dedicated Server Cloud Server Storage Box Object Storage
- :-: :-: :-: :-: :-:
Backup und Systemschutz
Backup- und Recovery-Konzept Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber
Backups und Snapshots können kostenpflichtig hinzugebucht werden
Obliegt Auftraggeber Snapshots abhängig von gebuchter Leistung Obliegt Auftraggeber
redundante Speicherung innerhalb des Clustersystems
Festplattenspiegelung Obliegt Auftraggeber Obliegt Auftraggeber Obliegt Auftraggeber

Managed Produkte

Maßnahmen
Managed Server Webhosting Storage Share
Betrieb und Support
24/7 technischer Support direkt im Rechenzentrum
Eskalationskette für Störungen und Notfälle siehe Produktbeschreibung siehe Produktbeschreibung siehe Produktbeschreibung
Monitoring
Maßnahmen
Managed Server Webhosting Storage Share
Stromversorgung, Klimatisierung und Gebäudetechnik
Unterbrechungsfreie Stromversorgung durch redundante USVs und NEA
Redundante Stromeinspeisung vom Umspannwerk
Redundante und energieeffiziente Kühlung durch direkte freie Kühlung und Klimaanlagen
Kaltgangeinhausung in überdurchschnittlich hohem Doppelboden
Überwachung der prozessrelevanten Größen über intelligentes Mess-, Steuer-, Regel- und Überwachungssystem
Maßnahmen
Managed Server Webhosting Storage Share
Brandschutz
Flächendeckende Brandfrüherkennungsmechanismen mit automatischer Alarmierung und Leitstellenanbindung
Dynamisches Brandschutzkonzept
Regelmäßige Schulungen und Notfallübungen der Brandschutzhelfer
Maßnahmen
Managed Server Webhosting Storage Share
Netzwerk und Angriffsschutz
Redundante und hochverfügbare Netzwerkinfrastruktur
99,9 % Netzwerkverfügbarkeit gemäß AGB
Dauerhaft aktive DDoS-Erkennung
Einsatz von Firewall und Portreglementierungen
Individuell konfigurierbare Firewall Nicht zutreffend
(siehe nächste Zeile)
Nicht zutreffend
(siehe nächste Zeile)
Nicht zutreffend
(siehe nächste Zeile)
Providerverwaltete Firewall mit 24/7-Monitoring
Maßnahmen
Managed Server Webhosting Storage Share
- :-: :-: :-:
Backup und Systemschutz
Backup- und Recovery-Konzept
zum Teil abhängig von gebuchten Leistungen

eigenes Backup empfohlen
Festplattenspiegelung

Erläuterung der Maßnahmen: Verfügbarkeit und Belastbarkeit

Betrieb und Support

24/7 technischer Support direkt im Rechenzentrum:
Unsere Rechenzentren sind 24/7 durch Mitarbeitende des technischen Supports besetzt. So können wir z. B. bei Hardwaredefekten schnelle Unterstützung vor Ort leisten. Für komplexere Anliegen sowie nicht-technische Anliegen stehen unsere Fachabteilungen während der regulären Geschäftszeiten zur Verfügung.

Eskalationskette für Störungen und Notfälle:
Für Störungen und Notfälle bestehen definierte Eskalationsprozesse. Abhängig vom jeweiligen Produkt erfolgt die Bearbeitung gemäß der entsprechenden Produktbeschreibung.

Monitoring:
Cloud Server:
Wir überwachen den physischen Server kontinuierlich, um dessen Betriebszustand und Leistung sicherzustellen. Unsere Monitoring-Systeme erkennen Anomalien oder Ausfälle in Echtzeit und benachrichtigen das zuständige Team, damit diese das Problem zeitnah beheben können.

Für das Monitoring der virtuellen Maschine ist der Auftraggeber verantwortlich.

Managed Server, Webhosting, Storage Share, Storage Box, Object Storage:
Wir überwachen alle Server kontinuierlich, um deren Betriebszustand und Leistung sicherzustellen. Unsere Monitoring-Systeme erkennen Anomalien oder Ausfälle in Echtzeit und benachrichtigen das zuständige Team, damit diese das Problem zeitnah beheben können.

Stromversorgung, Klimatisierung und Gebäudetechnik

Unterbrechungsfreie Stromversorgung durch redundante USVs und NEA:
Die unterbrechungsfreie Stromversorgung (USV) gewährleistet eine kurzfristige Stromversorgung, um den Betrieb unserer Systeme bei einem Stromausfall ohne Unterbrechung fortzusetzen. Die USV-Anlagen überbrücken die Zeitspanne, bis das Stromnetz wieder verfügbar ist oder eine Notstrom-Ersatzanlage (NEA) die Versorgung übernimmt. Die modularen USV-Anlagen sind mit einer internen N+1-Redundanz ausgelegt und an zwei getrennte Stromtrassen angebunden. Weiterhin sind die USV-Anlagen an eine Batterieversorgung angeschlossen, die den Betrieb für ca. 15 Minuten aufrechterhalten kann.
Die NEA sorgt für eine langfristige Stromversorgung bei einem Netzausfall. Die NEA wird durch Dieselgeneratoren betrieben, wodurch ein autonomer Betrieb bei längerfristigen Stromausfällen sichergestellt ist. Jedes Rechenzentrumsgebäude verfügt über eine eigene Netzersatzanlage. Ein zentraler Haupttank pro Rechenzentrumsreihe versorgt die NEA-Tanks automatisch mit Treibstoff, wobei der Füllstand kontinuierlich überwacht und bei Bedarf nachgefüllt wird. Der vorgehaltene Treibstoffbestand ist ausreichend, um das Rechenzentrum circa drei Tage im autonomen Betrieb zu versorgen.

Ergänzend dazu sind Erdung und Potentialausgleich in unseren Rechenzentren normgerecht ausgeführt, um elektrische Störungen abzuleiten.

Redundante Stromeinspeisung vom Umspannwerk:
Die Stromversorgung erfolgt über eine redundante Einspeisung vom Umspannwerk. Die Einspeisungen sind so ausgelegt, dass Wartungsarbeiten oder Störungen an einer Zuleitung den Betrieb nicht unterbrechen.

Redundante und energieeffiziente Kühlung durch direkte freie Kühlung und Klimaanlagen:
In unseren Rechenzentren setzen wir auf eine umweltfreundliche und effiziente Kühlung mittels direkter freier Kühlung. Dieses System nutzt Außenluft zur Temperierung der Rechenzentren und reduziert dadurch den Energieverbrauch erheblich. Die N+2-Redundanz stellt sicher, dass zusätzliche Kühleinheiten bereitstehen, um eine durchgängige Kühlung auch im Störfall zu gewährleisten.
Ein überdurchschnittlich hoher Doppelboden bietet zusätzlichen Raum für eine optimierte Luftzirkulation. Dies ermöglicht eine gezielte und effiziente Verteilung der gekühlten Luft sowie eine effektive Wärmeabfuhr.

Kaltgangeinhausung in überdurchschnittlich hohem Doppelboden:
Die Kaltgangeinhausung verhindert die Vermischung von kalter und warmer Luft, indem der gekühlte Luftstrom gezielt auf die IT-Komponenten gelenkt wird. Dies steigert die Effizienz der Klimatisierung und minimiert den Energieverbrauch.

Überwachung der prozessrelevanten Größen über intelligentes Mess-, Steuer-, Regel- und Überwachungssystem:
Alle prozessrelevanten Betriebsparameter werden über ein zentrales Mess-, Steuer-, Regel- und Überwachungssystem permanent überwacht. Abweichungen werden automatisiert in Echtzeit erkannt und führen zu Alarmierungen, sodass zeitnah Gegenmaßnahmen ergriffen werden können. Diese Überwachung trägt wesentlich zur Stabilität und Verfügbarkeit der Infrastruktur bei.

Brandschutz

Flächendeckende Brandfrüherkennungsmechanismen mit automatischer Alarmierung und Leitstellenanbindung:
Unsere Rechenzentren sind mit einem Brandfrüherkennungssystem ausgestattet, das auf einem Rauchansaugsystem basiert. Die Brandmeldeanlage ist direkt mit der Rettungsleitstelle verbunden. Zusätzlich erfolgt eine Anbindung an unser internes Monitoring-System, das Störungen überwacht und interne Alarmierungen auslöst. Darüber hinaus stehen in jedem Rechenzentrumsgebäude CO₂-Handfeuerlöscher und fahrbare CO₂-Löschgeräte bereit, um im Notfall schnell und effektiv reagieren zu können.

Dynamisches Brandschutzkonzept:
Die Brandschutzbereiche in unseren Rechenzentren sind durch Brandschutztüren voneinander abgetrennt. Diese Türen verfügen über eine automatische Schließfunktion, die im Falle einer Raucherkennung aktiviert wird, um eine schnelle Brandausbreitung zu verhindern.
Um einen Brandüberschlag zwischen den Rechenzentrumseinheiten zu vermeiden, sind Zwischengänge als bauliche Trennung integriert. Transformatoren, Mittelspannungsstationen und Batterieräume sind zusätzlich durch Brandschutzwände und -türen gesichert. Lüftungs- und Kabeldurchführungen in Brandschutzwänden werden durch spezielle Abschottungen und selbstschließende Brandschutzklappen geschützt.
Das dynamische Brandschutzkonzept stellt sicher, dass bauliche Veränderungen ohne Einschränkungen in den Brandschutzmaßnahmen berücksichtigt werden können.

Regelmäßige Schulungen und Notfallübungen der Brandschutzhelfer:
Unsere Brandschutzverantwortlichen und geschulte Brandschutzhelfer stehen in regelmäßigem Austausch mit der Feuerwehr und nehmen an Schulungen sowie Notfallübungen teil. Darüber hinaus finden regelmäßige Evakuierungsübungen statt.

Netzwerk und Angriffsschutz

Redundante und hochverfügbare Netzwerkinfrastruktur (99,9 % Netzwerkverfügbarkeit gemäß AGB):
Das Netzwerk von Hetzner besteht aus mehreren miteinander verbundenen und redundanten Verbindungen zwischen den firmeneigenen Rechenzentrumsstandorten und externen POP-Standorten. Innerhalb des Rechenzentrums übernehmen Core Router die Anbindung der Access Router, die wiederum die Kundenserver terminieren. Der Anschluss an das Internet erfolgt über Peering Points, Transit sowie Private Peerings. Eine aktuelle und detaillierte Übersicht der Peering Points, Transit und Private Peerings ist auf unserer Website verfügbar.
Durch diese Netzwerkinfrastruktur entsteht eine hochverfügbare N-zu-M-Verknüpfung zwischen den Netzknoten und den Kundenservern.

Dauerhaft aktive DDoS-Erkennung:
Unsere dauerhaft aktive DDoS-Erkennung analysiert den Datenverkehr permanent und erkennt Angriffe frühzeitig. Schadhaftes Datenaufkommen wird automatisch gefiltert, bevor es die Zielsysteme erreicht. Dadurch werden die Auswirkungen von DDoS-Angriffen reduziert und die Verfügbarkeit der Systeme bestmöglich aufrechterhalten. Unser DDoS-Schutz basiert auf leistungsstarker Hardware und einer ausgeklügelten und komplexen Filtertechnik.

Einsatz von Firewall und Portreglementierungen:
Managed Server:
Mithilfe einer Firewall kontrollieren und filtern wir den Datenverkehr basierend auf intern definierten Regeln. Durch Portreglementierungen wird die Nutzung von Netzwerkports auf das erforderliche Minimum beschränkt. Über die konsoleH kannst du Ports freischalten und beschränken lassen.

Webhosting, Storage Share, Storage Box, Object Storage:
Mithilfe einer Firewall kontrollieren und filtern wir den Datenverkehr basierend auf intern definierten Regeln. Durch Portreglementierungen wird die Nutzung von Netzwerkports auf das erforderliche Minimum beschränkt.

Managed Server, Webhosting, Storage Share, Object Storage:
Zum Schutz unserer Infrastruktur vor gängigen Bedrohungen setzen wir weiterhin eine Kombination aus verschiedenen Sicherheitslösungen ein, darunter:
• Virenscanner zur Erkennung und Entfernung von Schadsoftware,
• Firewalls zur Abwehr unerlaubter Zugriffe,
• Verschlüsselungsprogramme zur Sicherung sensibler Daten,
• Spam-Filter zur Blockierung unerwünschter oder potenziell gefährlicher E-Mails.

Individuell konfigurierbare Firewall:
Dedicated Server:
Wir bieten bei unseren Dedicated Servern eine stateless Firewall an, die auf dem Switch-Port konfiguriert wird. Hierbei kannst du eigene Filterregeln für den ein- und ausgehenden Datenverkehr festlegen.

Cloud Server:
Bei unseren Cloud-Servern bieten wir eine stateful Firewall an. Auch hier kannst du eigene Filterregeln für den ein- und ausgehenden Datenverkehr festlegen.

Object Storage:
Durch das Anlegen von Access Control Lists (ACLs) kannst du den Zugriff auf einen Bucket auf IP-Ebene individuell steuern und im Bedarfsfall einschränken bzw. blockieren.

Providerverwaltete Firewall mit 24/7-Monitoring:
Managed Server:
Wir kümmern uns um die Sicherheit der Systeme, einschließlich der Konfiguration und Wartung von Firewalls. Unser Administratorenteam überwacht die Systeme rund um die Uhr. Bei Bedarf kannst du über unseren Support individuelle Firewall-Einstellungen anfragen.

Storage Share, Storage Box:
Wir betreiben und warten Firewalls sowie relevante Portreglementierungen zentral und überwachen die Systeme rund um die Uhr.

Backup und Systemschutz

Backup- und Recovery-Konzept:
Cloud Server:
Sofern die entsprechende Option gebucht wurde, wird die im Cloud Server enthaltene virtuelle Festplatte täglich automatisiert gesichert. Dir stehen die letzten 7 Backups zur Verfügung. Wenn das achte Backup erfolgreich erstellt wurde, wird das älteste Backup zur Löschung markiert. Zusätzlich kannst du Snapshots anlegen. Snapshots sind nicht an den Server gebunden und bleiben bestehen, selbst wenn der Server gelöscht wird.

Managed Server:
Bei unseren Managed Servern werden deine Daten täglich automatisiert gesichert. Dir stehen bei virtuellen Maschinen die Backups der letzten 7 Tage und bei physischen Maschinen die letzten 14 Tage zur Verfügung. Bitte beachte: Bei älteren Managed-Server-Modellen kann ein Backup-Addon erforderlich sein. Bitte kontaktiere den Support für weitere Informationen.

Webhosting:
Die Daten deines Webhosting-Accounts werden täglich gesichert. Dir stehen die Backups der letzten 14 Tage zur Verfügung.

Storage Share:
Bei Storage Shares erfolgt mehrmals täglich ein automatisiertes Backup in Form von Snapshots. Die Datenbank wird zunächst im Dateisystem gesichert und in den Snapshot inkludiert. Zur Gewährleistung der Datensicherheit und Verfügbarkeit wird der Snapshot auf einen separaten Server übertragen. Dir stehen die Backups der letzten 7 Tage zur Verfügung. Wir empfehlen ausdrücklich, ein eigenes, unabhängiges Backup vorzuhalten.

Storage Box:
Die Storage Box bietet eine Snapshot-Funktion. Je nach Größe stehen unterschiedliche Snapshot-Anzahlen zur Verfügung. Snapshots stellen kein vollständiges Backup dar. Wir empfehlen zusätzlich ein separates Backup.

Object Storage:
Du kannst deine Daten durch Kopieren deiner S3-Buckets in weiteren Rechenzentren speichern. Dies stellt kein vollständiges Backup dar. Wir empfehlen ausdrücklich, ein eigenes, unabhängiges Backup vorzuhalten.

Festplattenspiegelung:
Cloud Server, Managed Server, Webhosting, Storage Share, Storage Box:
Zum Schutz vor Datenverlust setzen wir je nach Produkt und Einsatzzweck unterschiedliche Verfahren der Festplattenspiegelung und Datenreplikation ein: Bei Cloud Servern kommen überwiegend RAID-10-Konfigurationen sowie serverübergreifende Replikation in verteilten Speicherclustern (z. B. CEPH) zum Einsatz. Managed Server und Webhosting nutzen aktuell RAID-1-Spiegelungen, um den Ausfall einzelner Festplatten abzufangen. Bei Storage Share und Storage Box werden mehrfache Paritäts-RAID-Verfahren (mindestens RAID 5, in der Regel RAID 6 bzw. RAID 60) eingesetzt, um eine erhöhte Fehlertoleranz und Verfügbarkeit zu gewährleisten.

Object Storage:
Das CEPH-Speichersystem sorgt durch verteilte Datenreplikation für eine hohe Fehlertoleranz und Verfügbarkeit. Die Daten werden redundant über mehrere Server hinweg verteilt.

Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

Regelmäßige Überprüfungs-, Bewertungs- und Evaluierungsverfahren gewährleisten die kontinuierliche Einhaltung und Verbesserung von Datenschutz- und Sicherheitsstandards.

Maßnahme Umsetzung
Datenschutz- und Informationssicherheits-Management-System (DMS, ISMS)
Bestellung eines Datenschutz- und Informationssicherheitsbeauftragten und Einbindung dieser in betriebliche Prozesse
Datenschutzfreundliche Voreinstellungen bei Softwareentwicklungen (Privacy by default und Privacy by design)
Incident-Response-Management
Zertifizierungen nach ISO 27001, § 8a BSI-KritisV und BSI C5 Typ 2 Testat
Jährliche Überprüfung der TOMs durch externen Dienstleister
Jährliche Überprüfung der ordnungsgemäßen Verbindungspreisberechnung über Sachverständigengutachten gemäß § 63 TKG
EMAS-Zertifizierung (ISO 14001) des Umweltmanagementsystems der deutschen Standorte

Erläuterung der Maßnahmen: Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

Datenschutz- und Informationssicherheits-Management-System (DMS, ISMS):
Unser DMS und ISMS stellen sicher, dass Daten und Informationen gemäß den geltenden gesetzlichen und regulatorischen Anforderungen geschützt werden. Es umfasst technische, organisatorische und personelle Maßnahmen, um Datenschutz und Informationssicherheit nachhaltig in unsere Unternehmensprozesse zu integrieren.

Bestellung eines Datenschutz- und Informationssicherheitsbeauftragten und Einbindung dieser in betriebliche Prozesse:
Die Hetzner Online GmbH hat einen Datenschutzbeauftragten sowie einen Informationssicherheitsbeauftragten bestellt. Beide sind über das Datenschutz- und Informationssicherheits-Management-System in alle relevanten betrieblichen Prozesse eingebunden.

Datenschutzfreundliche Voreinstellungen bei Softwareentwicklungen (Privacy by default und Privacy by design):
Im Rahmen der Softwareentwicklung berücksichtigen wir datenschutzfreundliche Voreinstellungen (Privacy by default) sowie datenschutzgerechte Systemgestaltung (Privacy by design).

Incident-Response-Management:
Wir verfügen über ein Incident-Response-Management, um Sicherheitsvorfälle (Incidents) frühzeitig zu erkennen, zu bewerten und angemessene Gegenmaßnahmen einzuleiten.

Zertifizierungen nach ISO 27001, § 8a BSI-KritisV und BSI C5 Typ 2 Testat:
Hetzner betreibt seit 2016 ein Informationssicherheitsmanagementsystem (ISMS), das nach ISO/IEC 27001:2022 zertifiziert ist. Die Wirksamkeit des Informationssicherheitsmanagements wird regelmäßig durch interne und externe Audits überprüft. Weitere Informationen hierzu findest du hier.

Als Betreiber kritischer Infrastruktur (KRITIS) unterliegt Hetzner zusätzlichen gesetzlichen Anforderungen gemäß § 8a BSIG in Verbindung mit der BSI-KritisV, deren Einhaltung im Rahmen der vorgesehenen Prüf- und Nachweisverfahren dokumentiert wird.

Zusätzlich liegt für Cloud-Services ein BSI C5:2020 Testat Typ 2 vor, das die Umsetzung und Wirksamkeit der Anforderungen über einen definierten Prüfzeitraum bestätigt.

Weitere Informationen zum Thema Zertifizierungen findest du in unseren Docs.

Jährliche Überprüfung der TOMs durch externen Dienstleister: Die Umsetzung der technischen und organisatorischen Maßnahmen wird jährlich durch einen externen Dienstleister überprüft. Das Prüfprotokoll wird Kunden mit abgeschlossenem Auftragsverarbeitungsvertrag automatisch über das Kundenportal zur Verfügung gestellt.

Jährliche Überprüfung der ordnungsgemäßen Verbindungspreisberechnung über Sachverständigengutachten gemäß § 63 TKG:
Die ordnungsgemäße Berechnung und Abrechnung von Verbindungsentgelten wird einmal jährlich durch einen öffentlich bestellten und vereidigten Sachverständigen geprüft. Da es sich um ein internes Gutachten handelt, kann dieses gemäß interner Richtlinien und Compliance-Vorgaben nicht an Dritte herausgegeben werden.

EMAS-Zertifizierung (ISO 14001) des Umweltmanagementsystems der deutschen Standorte:
Die deutschen Standorte von Hetzner sind nach EMAS registriert. EMAS ist ein freiwilliger EU-Standard für Umweltmanagement, der über klassische Umweltmanagementanforderungen hinausgeht und eine validierte Umwelterklärung einschließt. Im Rahmen der EMAS-Registrierung überprüfen wir regelmäßig unsere Umweltleistung, setzen Verbesserungsmaßnahmen um und berichten transparent über Fortschritte. Weitere Informationen findest du auf unserer Website.

Table of Contents