Die technischen und organisatorischen Maßnahmen sind auch in der Anlage 2 zum Auftragsverarbeitungsvertrag und hier zu finden.
Die technischen und organisatorischen Maßnahmen (TOMs) dienen dazu, ein angemessenes Schutzniveau für personenbezogene Daten zu gewährleisten und insbesondere die Rechte und Freiheiten betroffener Personen zu schützen. Im Folgenden stellen wir die von uns implementierten TOMs vor.
Bitte beachten Sie für die nachstehenden Kapitel den folgenden Hinweis:
- Bei unseren Dedicated Servern & Cloud Servern liegt die Verantwortung für die Verwaltung, Wartung und Sicherheit der Serverinfrastruktur vollständig beim Auftraggeber.
- Bei unseren Managed-Produkten übernehmen wir die Verantwortung für die Wartung, Administration und Sicherheit Ihrer Systeme.
Zutrittskontrolle
Die Zutrittskontrolle regelt, wer physischen Zugang zu einem Gelände, Gebäude oder Raum erhält.
Maßnahme |
Rechenzentrumsstandorte | Verwaltungs-gebäude |
---|---|---|
Elektronisches Zutrittskontrollsystem mit Protokollierung | ✓ | ✓ |
Dokumentierte Vergabe von Zutrittsmedien | ✓ | ✓ |
Flächendeckende Videoüberwachung | ✓ | ✓ |
Richtlinie zum Besuchermanagement | ✓ | ✓ |
Hochsicherheitszaun mit Übersteigschutz und Untergrabenschutz um den gesamten Datacenter-Park | ✓ | ✓ |
Separierte Colocation-Bereiche mit abschließbaren Racks | ✓ | ✓ |
Erläuterung der Maßnahmen - Zutrittskontrolle
Elektronisches Zutrittskontrollsystem mit Protokollierung: Der Zutritt zu unseren Datacenterparks, den Rechenzentren, Räumen sowie zu unserem Verwaltungsgebäude ist ausschließlich über unser Zutrittskontrollsystem möglich. Alle Zutritte werden protokolliert.
Dokumentierte Vergabe von Zutrittsmedien: Zutrittsmedien wie Schlüssel werden ausschließlich an autorisierte Mitarbeitende, Subunternehmen und Colocation-Kunden ausgegeben. Jede Ausgabe wird dokumentiert, um eine lückenlose Nachverfolgbarkeit zu gewährleisten. Die Rollen- und Rechteverteilung für Mitarbeitende und Subdienstleister wird zentral verwaltet und regelmäßig überprüft. Colocation-Kunden sind für die Verwaltung und Überprüfung ihrer Zutrittsmedien selbst verantwortlich.
Flächendeckende Videoüberwachung: Alle relevanten Bereiche, darunter der Hochsicherheitszaun, Zufahrten, Ein- und Ausgänge, Sicherheitsschleusen und Serverräume werden kontinuierlich videoüberwacht. Sämtliche Bewegungen werden aufgezeichnet und dokumentiert. Das Videomaterial wird gemäß unseres Löschkonzeptes DSGVO-konform gespeichert und gelöscht. Zusätzlich wird bei unseren Colocation-Kunden jeder Zutrittsversuch (unter anderem an der Ein- und Ausfahrt sowie der Schleuse) mit einem Bild erfasst. Die Bilder sowie die zugehörigen Zeitstempel werden in der Administrationsoberfläche protokolliert und sind für den Kunden einsehbar.
Richtlinie zum Besuchermanagement: Der Zutritt betriebsfremder Personen unterliegt einer Besucherrichtlinie, die unter anderem klare Regeln für die Anmeldung, Autorisierung, Begleitung, und Ausweisung dieser festlegt. Colocation-Kunden werden im Rahmen der Ersteinweisung mit den für sie relevanten Vorgaben vertraut gemacht.
Hochsicherheitszaun mit Übersteigschutz und Untergrabenschutz um den gesamten Datacenter-Park: Unsere Datacenter-Parks sind von einem Hochsicherheitszaun mit Übersteigschutz umgeben. Zusätzlich setzen wir auf einen Untergrabenschutz.
Separierte Colocation-Bereiche mit abschließbaren Racks: Der Colocation-Bereich ist physisch von unserem internen Bereich abgegrenzt. Die vermieteten Colocation-Racks sind abschließbar.
Zugangskontrolle
Die Zugangskontrolle definiert, wer sich auf einem System einloggen darf, sodass nur autorisierte Personen auf dieses erhalten.
Unmanaged Produkte
Maßnahmen |
Colocation | Dedicated Server | Cloud Server | Storage Box | Object Storage |
---|---|---|---|---|---|
Eigenes Kundenkonto mit zahlreichen Verwaltungsoptionen und Zugang zur Administrationsoberfläche | ✓ | ✓ | ✓ | ✓ | ✓ |
Nachvollziehbare Protokollierung von Zugriffs- und Änderungsvorgängen im Kundenaccount | ✓ | ✓ | ✓ | ✓ | ✓ |
Passwortpflicht für das Kundenkonto mit festgelegten Mindestanforderungen | ✓ | ✓ | ✓ | ✓ | ✓ |
Option zur Zwei-Faktor- Authentifizierung (2FA) für Kundenkonto | ✓ | ✓ | ✓ | ✓ | ✓ |
Serverzugriff erfolgt ausschließlich durch Auftraggeber | ✓ | ✓ | ✓ | NA | NA |
Zugriff erfolgt ausschließlich durch autorisierte Hetzner-Mitarbeitende im Rahmen der vereinbarten Leistung über mehrstufige Authentifizierung und kryptografischem Schutz; je nach Produkt von reiner Infrastrukturwartung bis hin zu vollständiger Serververwaltung | NA | NA | NA | ✓ | NA |
Individuell konfigurierbare Firewall | NA | ✓ | ✓ | NA (siehe nächste Zeile) |
✓ |
Providerverwaltete Firewall mit 24/7-Monitoring | NA | NA (siehe vorherige Zeile) |
NA (siehe vorherige Zeile) |
✓ | NA (siehe vorherige Zeile) |
Virenscanner / Sicherheitsprüfung | Obliegt Auftraggeber | ✓ | ✓ | Rootkit-Prüfungen | X |
(Zusätzliche) Maßnahmen obliegen Auftraggeber | ✓ | ✓ | ✓ | NA | ✓ |
Managed Produkte
Maßnahmen |
Managed Server | Web- hosting | Storage Share |
---|---|---|---|
Eigenes Kundenkonto mit zahlreichen Verwaltungsoptionen und Zugang zur Administrationsoberfläche | ✓ | ✓ | ✓ |
Nachvollziehbare Protokollierung von Zugriffs- und Änderungsvorgängen im Kundenaccount | ✓ | ✓ | ✓ |
Passwortpflicht für das Kundenkonto mit festgelegten Mindestanforderungen | ✓ | ✓ | ✓ |
Option zur Zwei-Faktor- Authentifizierung (2FA) für Kundenkonto | ✓ | ✓ | ✓ |
Serverzugriff erfolgt ausschließlich durch Auftraggeber | NA | NA | NA |
Zugriff erfolgt ausschließlich durch autorisierte Hetzner-Mitarbeitende im Rahmen der vereinbarten Leistung über mehrstufige Authentifizierung und kryptografischem Schutz; je nach Produkt von reiner Infrastrukturwartung bis hin zu vollständiger Serververwaltung | ✓ | ✓ | ✓ |
Individuell konfigurierbare Firewall | NA (siehe nächste Zeile) |
NA (siehe nächste Zeile) |
NA (siehe nächste Zeile) |
Providerverwaltete Firewall mit 24/7-Monitoring | ✓ | ✓ | ✓ |
Virenscanner / Sicherheitsprüfung | ✓ | ✓ | Rootkit-Prüfungen |
(Zusätzliche) Maßnahmen obliegen Auftraggeber | NA | NA | NA |
Erläuterung der Maßnahmen - Zugangskontrolle
Eigenes Kundenkonto mit zahlreichen Verwaltungsoptionen und Zugang zur Administrationsoberfläche: Zur zentralen Verwaltung Ihrer Kundendaten steht Ihnen unser Accounts-Panel zur Verfügung. Hier können Sie unter anderem Ihre Anschrift ändern oder ein Support-OTP (one-time password für telefonischen Support) generieren. Die Übertragung der Daten zur und von der Kundenoberfläche erfolgt verschlüsselt. Über das Kundenkonto können Sie auf die Administrationsoberfläche Ihres Produktes zugreifen.
Nachvollziehbare Protokollierung von Zugriffs- und Änderungsvorgängen im Kundenaccount: Logins und administrative Änderungsvorgänge werden innerhalb des Kundenaccounts in einem Log-System gespeichert und gemäß den Vorgaben unseren Löschkonzeptes DSGVO-konform gespeichert und gelöscht.
Passwortpflicht für das Kundenkonto mit festgelegten Mindestanforderungen: Bei der Erstellung des Kundenaccounts ist ein Passwort festzulegen. Dabei müssen Sie die von uns definierten Sicherheitsrichtlinien beachten. Sie können das Passwort jederzeit in der Verwaltungsoberfläche ändern.
Option zur Zwei-Faktor-Authentifizierung (2FA) für Kundenkonto: Um Ihren Kundenaccount noch besser zu schützen, können Sie für diesen die Zwei-Faktor-Authentifizierung (2FA) einrichten.
Serverzugriff erfolgt ausschließlich durch Auftraggeber:
Dedicated Server, Cloud Server:
Der Zugriff auf den Server erfolgt ausschließlich durch den Auftraggeber. Insofern liegen bei diesem auch die Verantwortung für die Verwaltung und Umsetzung von Zugangskontrollmaßnahmen.
Bei unseren Dedicated- und Cloud-Servern erhalten Sie per SSH die Möglichkeit, sich ortsunabhängig auf Ihrem Server einzuloggen und bspw. Wartungsaufgaben mithilfe des bereits aufgespielten Betriebssystems selbst durchzuführen. Hetzner hat weder Einblick noch Einfluss auf die Funktionen, die Sie auf Ihrem Server einrichten. Ausnahmen sind hierbei Dienste, die gemäß unseren AGB ausgeschlossen wurden.
Alle relevanten Zugriffs- und Verwaltungsprozesse werden in einem Log-System gespeichert und gemäß unserem Löschkonzeptes DSGVO-konform aufbewahrt und gelöscht.
Bei der Inbetriebnahme Ihres Servers vergeben wir ein initiales Passwort. Nach dessen Übermittlung an Sie werden Sie dazu aufgefordert, dieses umgehend in ein individuelles und sicheres Passwort zu ändern. Das neue Passwort ist uns nicht bekannt.
Zugriff erfolgt ausschließlich durch autorisierte Hetzner-Mitarbeitende im Rahmen der vereinbarten Leistung über mehrstufige Authentifizierung und kryptografischem Schutz:
(je nach Produkt von reiner Infrastrukturwartung bis hin zu vollständiger Serververwaltung)
Der Zugriff auf die Server ist ausschließlich autorisierten Mitarbeitenden vorbehalten und erfolgt nur im Rahmen der vereinbarten Leistung. Der Zugriff auf Server erfolgt ausschließlich über ein mehrstufiges Authentifizierungsverfahren und wird durch kryptografische Schutzmechanismen gesichert. Die Art und der Umfang des Zugriffs unterscheiden sich je nach Produkt:
Managed-Server:
Bei Managed Servern erfolgt ein Root-Zugriff und dies ausschließlich zu Wartungs- und Supportzwecken.
Webhosting Der Zugriff dient ausschließlich der Plattform- und Infrastrukturwartung. Auf gespeicherte Kundendaten oder -inhalte wird nicht zugegriffen.
Storage Box und Storage Share: Der Zugriff dient ausschließlich der Plattform- und Infrastrukturwartung. Auf gespeicherte Kundendaten oder -inhalte wird nicht zugegriffen. Ausnahme: Der Zugriff wird vorab durch den Kunden genehmigt, bspw. im Zuge von Supportanfragen
Individuell konfigurierbare Firewall:
Dedicated Server:
Wir bieten bei unseren Dedicated Servern eine stateless Firewall an, die auf dem Switch-Port konfiguriert wird. Hierbei können Sie eigene Filterregeln für den ein- und ausgehenden Datenverkehr festlegen.
Cloud Server: Bei unseren Cloud-Servern bieten wir eine stateful Firewall an. Auch hier können Sie eigene Filterregeln für den ein- und ausgehenden Datenverkehr festlegen.
Object Storage: Durch das Anlegen von Access Control Lists (ACLs) können Sie den Zugriff auf einen Bucket auf IP-Ebene individuell steuern und im Bedarfsfall einschränken bzw. blockieren.
Providerverwaltete Firewall mit 24/7-Monitoring:
Managed Server, Webhosting, Storage Share, Storage Box
Wir kümmern uns um die Sicherheit Ihres Servers, einschließlich der Konfiguration und Wartung von Firewalls. Unser Administratorenteam überwacht den Server rund um die Uhr.
Virenscanner / Sicherheitsprüfung:
Managed Server, Webhosting:
Wir setzen bei den Managed-Servern und Webhosting-Produkten eine zentral verwaltete Virenscannerlösung ein, um eine einfache und einheitliche Verwaltung aller Clients und Vorfälle zu gewährleisten. Damit können wir mögliche Bedrohungen schnellstmöglich erkennen und behandeln.
Storage Share, Storage Box: Für Storage Boxen und Storage Shares führen wir Rootkit-Prüfungen durch. Dabei wird geprüft, ob sich versteckte Schadsoftware (Rootkits) im System befindet.
Zugriffskontrolle
Die Zugriffskontrolle regelt, welche Berechtigungen eine Person innerhalb eines Systems hat. Sie bestimmt, was ein Benutzer nach erfolgreichem Zugang sehen, ändern oder ausführen darf.
Unmanaged Produkte
Maßnahmen |
Colocation | Dedicated Server | Cloud Server | Storage Box | Object Storage |
---|---|---|---|---|---|
Regelmäßige Sicherheitsupdates | Obliegt Auftraggeber | Obliegt Auftraggeber | ✓ für zugrunde liegende Cloud-Infrastruktur |
✓ | ✓ |
Revisionssicheres, verbindliches Berechtigungsverfahren auf Basis eines Rollen- und Berechtigungskonzeptes | Obliegt Auftraggeber | Obliegt Auftraggeber | ✓ Es erfolgen Zugriffe auf die Cloud-Infrastruktur |
✓ | ✓ |
Pflege, Sicherheit und Aktualität der übertragenen Daten/Software | Obliegt Auftraggeber | Obliegt Auftraggeber | Obliegt Auftraggeber | Obliegt Auftraggeber | Obliegt Auftraggeber |
(Zusätzliche) Maßnahmen obliegen Auftraggeber | ✓ | ✓ | ✓ bzgl. Zugriffe auf Cloud-Server |
NA | NA |
Managed Produkte
Maßnahmen |
Managed Server | Web- hosting | Storage Share |
---|---|---|---|
Regelmäßige Sicherheitsupdates | ✓ | ✓ | ✓ |
Revisionssicheres, verbindliches Berechtigungsverfahren auf Basis eines Rollen- und Berechtigungskonzeptes | ✓ | ✓ | ✓ |
Pflege, Sicherheit und Aktualität der übertragenen Daten/Software | Obliegt Auftraggeber | Obliegt Auftraggeber | Obliegt Auftraggeber |
(Zusätzliche) Maßnahmen obliegen Auftraggeber | NA | NA | NA |
Erläuterung der Maßnahmen – Zugriffskontrolle
Regelmäßige Sicherheitsupdate:
Cloud Server:
Durch regelmäßige Sicherheitsupdates für die zugrunde liegende Cloud-Infrastruktur werden potenzielle Schwachstellen geschlossen, die von Angreifern ausgenutzt werden könnten.
Manage Servern, Webhosting, Storage Share, Storage Box, Object Storage, Interne Verwaltungssysteme: Durch regelmäßige Sicherheitsupdates schließen wir potenzielle Schwachstellen, die von Angreifern ausgenutzt werden könnten.
Revisionssicheres, verbindliches Berechtigungsverfahren auf Basis eines Rollen- und Berechtigungskonzeptes:
Cloud Server:
Unsere Zugriffe auf die Cloud-Infrastruktur werden nach einem definierten Freigabeprozess basierend auf unserem Rollen- und Rechtekonzept vergeben. Die Berechtigungen werden regelmäßig überprüft und ausschließlich für den erforderlichen Zeitraum gewährt. Jede Vergabe, Änderung und Entziehung von Zugriffsrechten lückenlos und nachvollziehbar dokumentiert.
Managed Server, Webhosting, Storage Share, Storage Box, Object Storage Interne Verwaltungssysteme: Unsere Zugriffe werden nach einem definierten Freigabeprozess basierend auf unserem Rollen- und Rechtekonzept vergeben. Die Berechtigungen werden regelmäßig überprüft und ausschließlich für den erforderlichen Zeitraum gewährt. Jede Vergabe, Änderung und Entziehung von Zugriffsrechten lückenlos und nachvollziehbar dokumentiert.
Datenträgerkontrolle
Die Datenträgerkontrolle umfasst Maßnahmen und Verfahren, die sicherstellen, dass die Nutzung, der Zugriff und der Transport von physischen Datenträgern kontrolliert und vor unbefugtem Zugriff geschützt werden.
Unmanaged Produkte
Maßnahmen |
Colocation | Dedicated Server | Cloud Server | Storage Box | Object Storage |
---|---|---|---|---|---|
Definiertes Verfahren zur Löschung von Festplattendaten nach Auftragsbeendigung; je nach Produktart unterschiedlich umgesetzt | Obliegt Auftraggeber | ✓ | ✓ | ✓ | ✓ |
Physische Zerstörung von Datenträgern bei nicht erfolgreicher Datenlöschung | Obliegt Auftraggeber | ✓ | ✓ | ✓ | ✓ |
Managed Produkte
Maßnahmen |
Managed Server | Web- hosting | Storage Share | Interne Verwaltungs- systeme |
---|---|---|---|---|
Definiertes Verfahren zur Löschung von Festplattendaten nach Auftragsbeendigung; je nach Produktart unterschiedlich umgesetzt | ✓ | ✓ | ✓ | ✓ |
Physische Zerstörung von Datenträgern bei nicht erfolgreicher Datenlöschung | ✓ | ✓ | ✓ | ✓ |
Erläuterung der Maßnahmen – Datenträgerkontrolle
Definiertes Verfahren zur Löschung von Festplattendaten nach Auftragsbeendigung:
(je nach Produktart unterschiedlich umgesetzt)
Abhängig von dem von Ihnen bezogenen Produkt, kommen verschiedene automatisierte Löschverfahren zum Einsatz. Nach Sicherstellung der vollständigen Löschung, werden die Festplatten wieder eingesetzt:
Dedicated Server: Bei den Dedicated Servern erfolgt das rückstandsfreie Löschen durch eine hardwaregestützte Löschmethode
Cloud-Server: Bei Cloud Servern wird das Image gelöscht, sobald Sie als Kunde den Server entfernen. Abhängig von der Dauer der Produktnutzung erfolgt die Löschung verzögert innerhalb von 48h, um eine versehentliche Entfernung rückgängig zu machen. Nach Ablauf der Frist wird das Image durch eine hardwaregestützte Löschmethode endgültig entfernt. Jedem Kunden wird ein eigenes Image zugewiesen. Insofern ist es anderen Kunden nicht möglich, Ihre Daten wiederherzustellen.
Managed Server: Abhängig von Ihrer Produktwahl wird das Managed-Produkt auf einem Dedicated Server oder in einer Cloud-Umgebung betrieben. Das angewendete Löschverfahren richtet sich nach der Serverart (siehe Ausführungen zu Cloud Server / Dedicated Server).
Webhosting: Im Bereich Webhosting findet die Löschung 30 Tage nach Kündigung der Domain statt.
Storage Share, Storage Box: Storage Shares und Storage Boxen verwenden ein eigenes ZFS-Dataset, das mit der Löschung der Instanz entfernt wird. Der freigegebene Speicherplatz wird im ZFS wiederverwendet und mit der Zeit durch neue Daten überschrieben. Kunden haben keinen Zugriff auf die Blockebene, sodass gelöschte Blöcke nicht ausgelesen werden können. Während Storage Boxen nach Kündigung für 24 Stunden erhalten bleiben, bevor sie endgültig gelöscht werden, werden Storage-Share-Instanzen für 30 Tage in einem deaktivierten Zustand aufbewahrt. Nach Ablauf der Frist werden das zugehörige ZFS-Dataset und die Datenbank endgültig gelöscht, wodurch eine Wiederherstellung nicht mehr möglich ist.
Object Storage: Die Speicherung der Daten erfolgt auf einem verteilten System basierend auf Ceph. Dieses verteilte Speichersystem verteilt die Daten redundant über mehrere physische Festplatten und Knoten hinweg. Die Löschung der Daten erfolgt durch das Ceph-Cluster, welches sicherstellt, dass die Daten über alle Speicherknoten hinweg entfernt werden. Nach Initiierung der Löschung werden die Datenblöcke durch das verteilte System überschrieben bzw. aus dem Cluster entfernt. Aufgrund der verteilten Architektur erfolgt die Datenlöschung asynchron aber konsistent über alle Speicherknoten hinweg.
Physische Zerstörung von Datenträgern bei nicht erfolgreicher Datenlöschung: Sollte die Überprüfung des Wipe-Prozesses ergeben, dass eine vollständige Datenlöschung nicht gewährleistet werden kann, erfolgt die physische Zerstörung der betroffenen Hardware in unserem Rechenzentrum in Falkenstein. Während des Transports zwischen den Standorten werden die Datenträger in sicheren Transportbehältern aufbewahrt. Die Vernichtung orientiert sich an der DIN 66399. Die verwendeten Zerkleinerer erreichen Schutzklasse 2 und entsprechen der Sicherheitsstufe H4 für Festplatten sowie E3 für elektronische Medien.
Trennungskontrolle
Maßnahmen zur Trennungskontrolle stellen sicher, dass Daten unterschiedlicher Kunden oder Anwendungen innerhalb eines Systems klar voneinander getrennt verarbeitet und gespeichert werden.
Unmanaged Produkte
Maßnahmen |
Colocation | Dedicated Server | Cloud Server | Storage Box | Object Storage |
---|---|---|---|---|---|
Physische oder logische Trennung von Daten | Obliegt Auftraggeber | Obliegt Auftraggeber | ✓ | ✓ | ✓ |
Physische und logische Trennung von Backup-Daten | Obliegt Auftraggeber | Obliegt Auftraggeber | ✓ | ✓ | NA |
(Zusätzliche) Maßnahmen obliegen Auftraggeber | ✓ | ✓ | ✓ | NA | NA |
Managed Produkte
Maßnahmen |
Managed Server | Web- hosting | Storage Share | Interne Verwaltungs- systeme |
---|---|---|---|---|
Physische oder logische Trennung von Daten | ✓ | ✓ | ✓ | ✓ |
Physische und logische Trennung von Backup-Daten | ✓ | ✓ | ✓ | ✓ |
(Zusätzliche) Maßnahmen obliegen Auftraggeber | NA | NA | NA | NA |
Erläuterung der Maßnahmen – Trennungskontrolle
Physische oder logische Trennung von Daten:
Cloud Server, Webhosting, Storage Share, Storage Box, Object Storage, Interne Verwaltungssysteme:
Die Daten werden entweder physisch (auf separaten Datenträgern) oder logisch (durch Berechtigungssysteme und Virtualisierung) von anderen Daten getrennt gespeichert. Diese Maßnahme stellt sicher, dass Ihre Daten isoliert bleiben und kein unbefugter Zugriff oder eine Vermischung mit anderen Daten erfolgt.
Physische und logische Trennung von Backup-Daten:
Cloud Server, Webhosting, Storage Share, Storage Box, Interne Verwaltungssysteme:
Auch bei der Datensicherung gewährleisten wir eine strikte Trennung. Backups werden auf logisch und/oder physisch getrennten Systemen gespeichert.
Pseudonymisierung
Durch Maßnahmen zur Pseudonymisierung werden personenbezogene Daten so modifiziert, dass sie nur unter Verwendung von Zusatzinformationen einer bestimmten Person zugeordnet werden können.
Maßnahmen |
Colo- cation | Dedicated Server | Cloud Server | Managed Server | Web- hosting | Storage Share | Storage Box | Object Storage |
---|---|---|---|---|---|---|---|---|
Serverzugriff erfolgt ausschließlich durch Auftraggeber | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ | ✓ |
Vertraulichkeit
Maßnahmen zur Vertraulichkeit stellen sicher, dass personenbezogene Daten bei der Verarbeitung und Speicherung vor unberechtigtem Zugriff oder Weitergabe geschützt werden.
Maßnahme | Allgemein | Produktabhängig |
---|---|---|
Verpflichtungserklärung der Hetzner-Mitarbeitenden vor Tätigkeitsbeginn zur datenschutzkonformen Verarbeitung personenbezogener Daten | ✓ | X |
Regelmäßige Sensibilisierungen und Schulungen der Hetzner-Mitarbeitenden bzgl. Datenschutz- und Informationssicherheitsthemen | ✓ | X |
Verschlüsselungsoptionen für die Datenübertragung | X | ✓ |
Erläuterung der Maßnahmen – Vertraulichkeit
Verpflichtungserklärung der Hetzner-Mitarbeitenden vor Tätigkeitsbeginn zur datenschutzkonformen Verarbeitung personenbezogener Daten: Alle Mitarbeitenden sind unterwiesen, dass sie die personenbezogenen Daten des Verantwortlichen nur im Rahmen seiner Vorgaben verarbeiten dürfen. Vor Aufnahme ihrer Tätigkeit unterzeichnen sie eine Verpflichtungserklärung, den datenschutzkonformen Umgang mit personenbezogenen Daten sicherzustellen.
Regelmäßige Sensibilisierungen und Schulungen der Hetzner-Mitarbeitenden bzgl. Datenschutz- und Informationssicherheitsthemen: Unsere Mitarbeitenden werden vor Beginn ihrer Tätigkeit mit den Vorgaben des Datenschutzes vertraut gemacht. In regelmäßigen Abständen erfolgen weitere Schulungen, um das Bewusstsein für den Datenschutz und die Datensicherheit kontinuierlich zu stärken. Dabei wird auch das Weisungsrechtsrecht des Auftraggebers thematisiert.
Verschlüsselungsoptionen für die Datenübertragung: Hetzner bietet, abhängig vom gebuchten Produkt, verschiedene Optionen für die verschlüsselte Übertragung von Daten. Die jeweiligen Verschlüsselungsmechanismen sind in den Leistungsbeschreibungen des Hauptvertrags detailliert festgelegt.
Integrität
Die Integrität stellt sicher, dass Daten und Systeme vollständig, unverfälscht und korrekt bleiben – sowohl bei der Speicherung als auch bei der Übertragung.
Unmanaged Produkte
Maßnahmen |
Colocation | Dedicated Server | Cloud Server | Storage Box | Object Storage |
---|---|---|---|---|---|
Protokollierung von Datenänderungen | Obliegt Auftraggeber | Obliegt Auftraggeber | Obliegt Auftraggeber | ✓ | ✓ |
Verantwortung für Eingabe und Bearbeitung von Daten obliegt Auftraggeber | ✓ | ✓ | ✓ | ✓ | ✓ |
(Zusätzliche) Maßnahmen obliegen Auftraggeber | ✓ | ✓ | ✓ | ✓ | ✓ |
Managed Produkte
Maßnahmen |
Managed Server | Web-hosting | Storage Share | Interne Verwaltungssysteme |
---|---|---|---|---|
Protokollierung von Datenänderungen | ✓ | ✓ | ✓ | ✓ |
Verantwortung für Eingabe und Bearbeitung von Daten obliegt Auftraggeber | ✓ | ✓ | ✓ | ✓ Kunde kann Kundendatenänderung über Kundenaccount selbstständig vornehmen |
(Zusätzliche) Maßnahmen obliegen Auftraggeber | ✓ | ✓ | ✓ | NA |
Erläuterung der Maßnahmen – Integrität
Protokollierung von Datenänderungen:
Managed Server, Webhosting, Storage Share, Storage Box, Interne Verwaltungssysteme:
Änderungen an gespeicherten Daten werden durch Zeitstempel im Dateisystem protokolliert.
Object Storage: Änderungen an gespeicherten Daten werden durch Zeitstempel im Dateisystem protokolliert bzw. durch Metadaten an Objekten gekennzeichnet.
Verantwortung für Eingabe und Bearbeitung von Daten obliegt Auftraggeber:
Managed Server, Webhosting, Storage Share, Storage Box, Object Storage, Interne Verwaltungssysteme:
Sie als Kunde haben die alleinige Verantwortung für Eingabe und Bearbeitung Ihrer Daten. Dies umfasst sowohl die auf den Servern gespeicherten Daten als auch die in Ihrem Kundenaccount hinterlegten Informationen.
Verfügbarkeit und Belastbarkeit
Die Verfügbarkeit fokussiert sich auf die kontinuierliche Funktionsfähigkeit eines Systems. Die Belastbarkeit sorgt in diesem Zusammenhang dafür, dass die Verfügbarkeit auch unter außergewöhnlichen Umständen gewährleistet bleibt.
Unmanaged Produkte
Maßnahmen |
Colocation | Dedicated Server | Cloud Server | Storage Box | Object Storage |
---|---|---|---|---|---|
24/7 technischer Support direkt im Rechenzentrum | Nicht zutreffend | ✓ | ✓ | ✓ | ✓ |
Unterbrechungsfreie Stromversorgung durch redundante USVs und NEA | ✓ | ✓ | ✓ | ✓ | ✓ |
Redundante und hochverfügbare Netzwerkinfrastruktur | ✓ | ✓ | ✓ | ✓ | ✓ |
Flächendeckende Brandfrüherkennungsmechanismen mit automatischer Alarmierung und Leitstellenanbindung | ✓ | ✓ | ✓ | ✓ | ✓ |
Dynamisches Brandschutzkonzept | ✓ | ✓ | ✓ | ✓ | ✓ |
Regelmäßige Schulungen und Notfallübungen der Brandschutzhelfer | ✓ | ✓ | ✓ | ✓ | ✓ |
Redundante und energie- effiziente Kühlung durch direkte freie Kühlung und Klimaanlagen | ✓ | ✓ | ✓ | ✓ | ✓ |
Kaltgangeinhausung | ✓ | ✓ | ✓ | ✓ | ✓ |
Kontinuierliche Temperatur- überwachung in Serverräumen und Verteilerschränken | ✓ | ✓ | ✓ | ✓ | ✓ |
Dauerhaft aktive DDoS-Erkennung | ✓ | ✓ | ✓ | ✓ | ✓ |
Backup- und Recovery- Konzept | Obliegt Auftraggeber |
Obliegt Auftraggeber |
✓ abhängig von gebuchten Leistungen |
Snapshots abhängig von gebuchter Leistung |
Redundante Speicherung innerhalb des Cluster-systems |
Festplattenspieglung | Obliegt Auftraggeber |
Obliegt Auftraggeber |
Obliegt Auftraggeber |
✓ | ✓ |
Monitoring | Obliegt Auftraggeber |
Obliegt Auftraggeber |
Obliegt Auftraggeber |
✓ | ✓ |
Eskalationskette für Störungen und Notfälle | siehe Produkt-beschreibung | siehe Produkt-beschreibung | siehe Produkt-beschreibung | siehe Produkt-beschreibung | siehe Produkt-beschreibung |
Einsatz von Softwarefirewall und Portreglementierungen | Obliegt Auftraggeber |
Obliegt Auftraggeber |
Obliegt Auftraggeber |
✓ | ✓ |
Managed Produkte
Maßnahmen |
Managed Server | Web- hosting | Storage Share | Interne Verwaltungs- systeme |
---|---|---|---|---|
24/7 technischer Support direkt im Rechenzentrum | Nicht zutreffend | ✓ | ✓ | ✓ |
Unterbrechungsfreie Stromversorgung durch redundante USVs und NEA | ✓ | ✓ | ✓ | ✓ |
Redundante und hochverfügbare Netzwerkinfrastruktur | ✓ | ✓ | ✓ | ✓ |
Flächendeckende Brandfrüherkennungsmechanismen mit automatischer Alarmierung und Leitstellenanbindung | ✓ | ✓ | ✓ | ✓ |
Dynamisches Brandschutzkonzept | ✓ | ✓ | ✓ | ✓ |
Regelmäßige Schulungen und Notfallübungen der Brandschutzhelfer | ✓ | ✓ | ✓ | ✓ |
Redundante und energie- effiziente Kühlung durch direkte freie Kühlung und Klimaanlagen | ✓ | ✓ | ✓ | ✓ |
Kaltgangeinhausung | ✓ | ✓ | ✓ | ✓ |
Kontinuierliche Temperatur- überwachung in Serverräumen und Verteilerschränken | ✓ | ✓ | ✓ | ✓ |
Dauerhaft aktive DDoS-Erkennung | ✓ | ✓ | ✓ | ✓ |
Backup- und Recovery-Konzept | ✓ zum Teil abhängig von gebuchten Leistungen |
Einzelne Datei-wieder-herstellung möglich | RAID-basiertes Speicher-backend | ✓ tägliche Sicherung aller relevanten Daten |
Festplattenspieglung | ✓ | ✓ | ✓ | ✓ bei allen relevanten Servern |
Monitoring | ✓ | ✓ | ✓ | ✓ bei allen relevanten Servern |
Eskalationskette für Störungen und Notfälle | siehe Produkt-beschreibung | siehe Produkt-beschreibung | siehe Produkt-beschreibung | ✓ |
Einsatz von Softwarefirewall und Portreglementierungen | ✓ | ✓ | ✓ | ✓ |
Erläuterung der Maßnahmen – Verfügbarkeit und Belastbarkeit
24/7 technischer Support direkt im Rechenzentrum: Unsere Rechenzentren sind 24/7 durch Mitarbeitende des technischen Supports besetzt. So können wir schnelle Unterstützung vor Ort anbieten.
Unterbrechungsfreie Stromversorgung durch redundante USVs und NEA: Die unterbrechungsfreie Stromversorgung (USV) gewährleistet eine kurzfristige Stromversorgung, um den Betrieb unserer Systeme bei einem Stromausfall ohne Unterbrechung fortzusetzen. Die USV-Anlagen überbrücken die Zeitspanne, bis das Stromnetz wieder verfügbar ist oder eine Notstrom-Ersatzanlage (NEA) die Versorgung übernimmt. Die USV-Anlagen sind redundant ausgelegt und an zwei getrennte Stromtrassen angebunden. Weiterhin sind die USV-Anlagen an eine Batterieversorgung angeschlossen, die den Betrieb für ca. 15 Minuten aufrechterhalten kann. Die NEA sorgt für eine langfristig Stromversorgung bei einem Netzausfall. Die NEA wird durch Dieselgeneratoren betrieben, wodurch ein autonomer Betrieb bei längerfristigen Stromausfällen sichergestellt ist. Jedes Rechenzentrumsgebäude verfügt über eine eigene Netzersatzanlage. Ein zentraler Haupttank pro Rechenzentrumsreihe versorgt die NEA-Tanks automatisch mit Treibstoff, wobei der Füllstand kontinuierlich überwacht und bei Bedarf nachgefüllt wird.
Redundante und hochverfügbare Netzwerkinfrastruktur: Das Netzwerk von Hetzner besteht aus mehreren miteinander verbundenen und redundanten Verbindungen zwischen den firmeneigenen Rechenzentrumsstandorten und externen POP-Standorten. Innerhalb des Rechenzentrums übernehmen Core Router die Anbindung der Access Router, die wiederum die Kundenserver terminieren. Der Anschluss an das Internet erfolgt über Peering Points, Transit sowie Private Peerings (Gesamtkapazität 20.780 Gbit/s). Eine aktuelle und detaillierte Übersicht der Peering Points, Transit und Private Peerings ist auf unserer Website verfügbar. Durch diese Netzwerkinfrastruktur entsteht eine hochverfügbare N-zu-M-Verknüpfung zwischen den Netzknoten und den Kundenservern. Die für den Betrieb erforderliche Netzwerkhardware wird sowohl in firmeneigenen Rechenzentren als auch an externen POP- und Repeater-Standorten eingesetzt.
Flächendeckende Brandfrüherkennungsmechanismen mit automatischer Alarmierung und Leitstellenanbindung: Unsere Rechenzentren sind mit einem Brandfrüherkennungssystem ausgestattet, das auf einem Rauchansaugsystem basiert. Die Brandmeldeanlage ist direkt mit der Rettungsleitstelle verbunden. Zusätzlich erfolgt eine Anbindung an unser internes Monitoring-System, das Störungen überwacht und interne Alarmierungen auslöst. Darüber hinaus stehen in jedem CO₂-Handfeuerlöscher und fahrbare CO₂-Löschgeräte bereit, um im Notfall schnell und effektiv reagieren zu können.
Dynamisches Brandschutzkonzept: Die Brandschutzbereiche in unseren Rechenzentren sind durch Brandschutztüren voneinander abgetrennt. Diese Türen verfügen über eine automatische Schließfunktion, die im Falle einer Raucherkennung aktiviert wird, um eine schnelle Brandausbreitung zu verhindern. Um einen Brandüberschlag zwischen den Rechenzentrumseinheiten zu vermeiden, sind Zwischengänge als bauliche Trennung integriert. Transformatoren, Mittelspannungsstationen und Batterieräume sind zusätzlich durch Brandschutzwände und -türen gesichert. Lüftungs- und Kabeldurchführungen in Brandschutzwänden werden durch spezielle Abschottungen und selbstschließende Brandschutzklappen geschützt. Das dynamische Brandschutzkonzept stellt sicher, dass bauliche Veränderungen ohne Einschränkungen in den Brandschutzmaßnahmen berücksichtigt werden können.
Regelmäßige Schulungen und Notfallübungen der Brandschutzhelfer: Unsere Brandschutzverantwortlichen und geschulte Brandschutzhelfer stehen im regelmäßigen Austausch mit der Feuerwehr und nehmen an Schulungen sowie Notfallübungen teil.
Redundante und energieeffiziente Kühlung durch direkte freie Kühlung und Klimaanlagen: In unseren Rechenzentren setzen wir auf eine umweltfreundliche und effiziente Kühlung mittels direkter freier Kühlung. Dieses System nutzt Außenluft zur Temperierung der Rechenzentren und reduziert dadurch den Energieverbrauch erheblich. Die N+2-Redundanz stellt sicher, dass zusätzliche Kühleinheiten bereitstehen, um eine durchgängige Kühlung auch im Störfall zu gewährleisten. Ein überdurchschnittlich hoher Doppelboden bietet zusätzlichen Raum für eine optimierte Luftzirkulation. Dies ermöglicht eine gezielte und effiziente Verteilung der gekühlten Luft sowie eine effektive Wärmeabfuhr
Kaltgangeinhausung: Die Kaltgangeinhausung verhindert die Vermischung von kalter und warmer Luft, indem der gekühlte Luftstrom gezielt auf die IT-Komponenten gelenkt wird. Dies steigert die Effizienz der Klimatisierung und minimiert den Energieverbrauch.
Kontinuierliche Temperaturüberwachung in Serverräumen und Verteilerschränken: Die Raumlufttemperatur sowie die Temperaturen in Server- und Verteilerschränken werden permanent überwacht. Abweichungen werden in Echtzeit erkannt, sodass bei potenziellen Überhitzungen sofort Gegenmaßnahmen ergriffen werden können. Diese Überwachung trägt wesentlich zur Stabilität und Verfügbarkeit der Infrastruktur bei.
Dauerhaft aktive DDoS-Erkennung: Unsere dauerhaft aktive DDoS-Erkennung analysiert den Datenverkehr permanent und erkennt Angriffe frühzeitig. Schadhaftes Datenaufkommen wird automatisch gefiltert, bevor es die Zielsysteme erreicht. Unser DDoS-Schutz basiert auf leistungsstarker Hardware und einer ausgeklügelten und komplexen Filtertechnik.
Backup- und Recovery-Konzept:
Cloud Server:
Sofern die entsprechende Option gebucht wurde, wird die im Cloud Server enthaltene virtuelle Festplatte täglich automatisiert gesichert. Ihnen stehen die Backups der letzten 7 Tage zur Verfügung.
Managed Server: Bei unseren Managed-Servern werden Ihre Daten täglich automatisiert gesichert. Ihnen stehen die Backups der letzten 14 Tage zur Verfügung. Bitte beachten Sie: Bei älteren Managed-Server-Modellen kann ein Backup-Addon erforderlich sein. Bitte kontaktieren Sie den Support für weitere Informationen.
Webhosting: Die Daten Ihres Webhosting-Accounts werden täglich gesichert. Je nach Tarif stehen Ihnen Backups mit einer Vorhaltezeit von bis zu 14 Tagen zur Verfügung.
Storage Share: Bei Storage Shares erfolgt mehrmals täglich ein automatisiertes Backup in Form von Snapshots. Die Datenbank wird zunächst im Dateisystem des Storage Share gesichert und in den Snapshot inkludiert. Zur Gewährleistung der Datensicherheit und Verfügbarkeit wird der Snapshot auf einen separaten Server übertragen. Ihnen stehen die Backups der letzten 7 Tage zur Verfügung. Weiterhin empfehlen wir Ihnen ausdrücklich ein eigenes, unabhängiges Backup durchzuführen.
Storage Box: Die Storage Box bietet eine Snapshot-Funktion. Je nach Größe Ihrer Storage Box haben Sie eine bestimmte Anzahl von Snapshots zur Verfügung. Bitte beachten Sie: Snapshots sind keine vollständigen Backups. Wir empfehlen, zusätzlich ein separates Backup durchzuführen.
Object Storage: Sie haben die Möglichkeit, Ihre Daten selbstständig an mehreren Standorten zu speichern. Dies erfolgt durch die Erstellung einer Kopie Ihres S3-Buckets in ein weiteres Rechenzentrum. Bitte beachten Sie: Dies stellt kein vollständiges Backup dar. Wir empfehlen, zusätzlich ein separates Backup durchzuführen.
Interne Verwaltungssysteme: Wir führen täglich automatische Backups aller relevanten Daten durch, um sicherzustellen, dass im Falle eines Datenverlusts oder eines Systemausfalls eine schnelle und zuverlässige Wiederherstellung möglich ist. Unsere Backup-Lösung wird regelmäßig auf Funktionalität und Vollständigkeit geprüft.
Festplattenspieglung:
Cloud Server, Managed Server, Webhosting, Storage Share, Storage Box, Interne Verwaltungssysteme:
Unsere Server sind mit einer Festplattenspiegelung (RAID 1) ausgestattet, um die Verfügbarkeit und Integrität der Daten zu gewährleisten. Diese Technologie speichert alle Daten auf mindestens zwei Festplatten parallel, sodass die Daten bei einem Festplattenausfall weiterhin verfügbar sind und der Betrieb ohne Unterbrechung fortgesetzt werden kann.
Object Storage: Das Ceph-Speichersystem sorgt durch verteilte Datenreplikation für eine hohe Fehlertoleranz und Verfügbarkeit. Die Daten werden über redundant mehrere Server hinweg verteilt.
Monitoring:
Managed Server, Webhosting, Storage Share, Storage Box, Object Storage:
Wir überwachen alle Server kontinuierlich, um deren Betriebszustand und Leistung sicherzustellen. Unsere Monitoring-Systeme erkennen Anomalien oder Ausfälle in Echtzeit und benachrichtigen das zuständige Team, damit diese das Problem sofort beheben können. So garantieren wir eine hohe Verfügbarkeit und Stabilität.
Interne Verwaltungssysteme: Wir überwachen alle relevanten Server kontinuierlich, um deren Betriebszustand und Leistung sicherzustellen. Unsere Monitoring-Systeme erkennen Anomalien oder Ausfälle in Echtzeit und benachrichtigen die zuständige Fachabteilung, damit diese Probleme sofort beheben können. So garantieren wir eine hohe Verfügbarkeit und Stabilität.
Einsatz von Softwarefirewall und Portreglementierungen:
Managed Server, Webhosting, Storage Share, Storage Box, Object Storage:
Mithilfe einer Softwarefirewall kontrollieren und filtern wir den Datenverkehr basierend auf intern definierten Regeln. Durch Portreglementierungen wird die Nutzung von Netzwerkports auf das erforderliche Minimum beschränkt.
Managed Server, Webhosting, Storage Share, Object Storage:
Zum Schutz unserer Infrastruktur vor gängigen Bedrohungen setzen wir weiterhin eine Kombination aus verschiedenen Sicherheitslösungen ein. Je nach Produkt zählen dazu:
• Virenscanner zur Erkennung und Entfernung von Schadsoftware,
• Firewalls zur Abwehr unerlaubter Zugriffe,
• Verschlüsselungsprogramme zur Sicherung sensibler Daten,
• Spam-Filter zur Blockierung unerwünschter oder potenziell gefährlicher E-Mails.
Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
Regelmäßige Überprüfungs-, Bewertungs- und Evaluierungsverfahren gewährleisten die kontinuierliche Einhaltung und Verbesserung von Datenschutz- und Sicherheitsstandards.
Maßnahme | Allgemein | Produkt-abhängig |
---|---|---|
Datenschutz-Informationssicherheits-Management-System (DIMS) | ✓ | X |
Incident-Response-Management | ✓ | X |
Datenschutzfreundliche Voreinstellungen bei Softwareentwicklungen (Privacy by default) | ✓ | X |
Bestellung eines Datenschutz- und Informationssicherheitsbeauftragten und Einbindung dieser in betriebliche Prozesse | ✓ | X |
Erläuterung der Maßnahmen - Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
Datenschutz-Informationssicherheits-Management-System (DIMS): Unser DIMS stellt sicher, dass sämtliche Daten und Informationen gemäß geltenden gesetzlichen und regulatorischen Anforderungen geschützt werden. Es umfasst technische, organisatorische und personelle Maßnahmen, um Datenschutz und Informationssicherheit nachhaltig in die Unternehmensprozesse zu integrieren. Seit 2016 betreibt Hetzner ein eigenes Informationssicherheitsmanagementsystem (ISMS), das nach ISO 27001 zertifiziert ist. Im Zuge dessen finden regelmäßige Audits statt. Weitere Informationen hierzu finden Sie hier. Die Überprüfung der Umsetzung der hier festgelegten TOMs erfolgt jährlich durch einen externen Dritten. Das Prüfprotokoll wird unseren Kunden automatisch und kostenfrei über das Kundenportal bereitgestellt, wenn diese einen Auftragsverarbeitungsvertrag (AV-Vertrag) mit uns abgeschlossen haben. Es kann hier abgerufen werden.
Incident-Response-Management: Wir verfügen über ein Incident-Response-Management (IRM), um auf Sicherheitsvorfälle (Incidents) schnell und effektiv zu reagieren und angemessene Maßnahmen zu ergreifen.
Datenschutzfreundliche Voreinstellungen bei Softwareentwicklungen (Privacy by default): Im Rahmen der Softwareentwicklung werden datenschutzfreundliche Voreinstellungen (privacy by default) berücksichtigt.
Bestellung eines Datenschutz- und Informationssicherheitsbeauftragten und Einbindung dieser in betriebliche Prozesse: Die Hetzner Online GmbH hat einen Datenschutzbeauftragten als auch einen Informationssicherheitsbeauftragten bestellt. Beide sind durch das Datenschutz-Informationssicherheits-Management-Systems in alle relevanten betrieblichen Prozesse eingebunden.