Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

Wir erheben, um unsere Services zur Verfügung stellen zu können, Daten unserer Nutzer. Dabei hat der Schutz Ihrer Daten für uns oberste Priorität.
Wir möchten Ihnen im folgenden die wesentlichen Punkte zusammenstellen, die wir als besonders Wissenswert über den Umgang mit Ihren Daten betrachten.

...

Niemals würden wir in unserer Webapp, also dem Bereich, in dem Ihre Buchhaltung stattfindet, mit Tools wie Google Analytics o.ä. arbeiten. Der Schutz Ihrer Buchhaltungsdaten hat für uns allerhöchste Priorität.

Technische und organisatorische Maßnahmen

Im Folgenden beschreiben wir Ihnen in Auszügen unsere technischen und organisatorischen Datenschutzmaßnahmen.
Eine genaue Auflistung sämtlicher Maßnahmen finden Sie in unserer Auftragsverarbeitungs-Vereinbarung, welche Sie hier herunterladen können.

...

  • Besucher können die Geschäftsräume nur unter Aufsicht und zu den Geschäftszeiten (Mo‐Fr, 08:00 – 21:00 Uhr) betreten.
  • Zum Eintritt ist eine Chipkarte für den Check‐In notwendig.
  • Ein Empfang beaufsichtigt den Eintritt in die Geschäftsräume.
  • Die Geschäftsräume sind durch eine Alarmanlage geschützt.
  • Für das Rechenzentrum gelten die strengste IT‐Sicherheitsrichtlinien des jeweiligen Betreibers.

Zugangskontrolle

  • Die Rechner der Mitarbeiter sind mit einer Firewall und Virenscannern geschützt.
  • Die Entsperrung der Computer ist nur mittels Passwort möglich.
  • Zugriff zu den Systemen (etwa CRM, Rechnungsstellung, Mailing o.ä.) erfolgt nur mittels sicherer und individueller Passwörter, welche verschlüsselt im Passwortmanager
    Keepass aufbewahrt werden.
  • Der Server zur Verarbeitung der Kundendaten unterliegen speziellen Schutzmaßnahmen. Der Zugang zum System kann nur durch ein komplexes Passwort, welches regelmäßig geändert wird, über VPN-Verbindungen sowie über bestimmte legitimierte IP Adressen und Ports erfolgen. Das „Root“ Passwort ist nur den Gesellschaftern, dem Head of Backend sowie dem Server‐Administrator bekannt.

Zugriffskontrolle

  • Zugriffe auf Buchhaltungsdaten sind nur einem stark eingeschränkten Personenkreis technisch möglich. Wenngleich ein Datenzugriff technisch möglich ist, erfolgt niemals eine
    Einsichtnahme in Buchungsdaten des Auftraggebers, es sei denn, der Auftraggeber erteilt eine explizite Weisung um Änderungen, Löschungen o.ä. am Datenbestand vorzunehmenBuchhaltungsdaten der Kunden.
  • Andere Mitarbeiter des Unternehmens haben keinen Zugriff auf die Verarbeitungssysteme des Unternehmens, mit Ausnahme der . Einsicht haben Mitarbeiter lediglich in die Stammdaten des Auftraggebers (Name, FirmierungFirma, Adresse,
    Kontaktdaten, gebuchte Dienstleistung) sowie in bisherige Konversationen.

Trennungsgebot

  • Daten, welche zu unterschiedlichen Zwecken erhoben und verarbeitet werden, werden getrennt voneinander gespeichert und verarbeitet.
  • Jeder Kunde hat seinen eigenen Kundenzugang.
  • White‐Label‐Instanzen nutzen zudem physisch getrennte ServerDatenbanken.

Pseudonymisierung

Bei Datenanalysen werden gemäß Art. 32 Abs. 1 lit. a DS‐GVO und Art. 25 Abs. 1 DS‐GVO die Daten pseudonymisiert und anonym verarbeitet.

...

Werden Daten weitergeleitet, werden diese mit modernsten Verschlüsselungstechnologien (z.B. SSL, https) geschützt soweit dieses technisch möglich und wirtschaftlich vertretbar ist.

Buchhaltungsdaten werden niemals an Dritte weiter gegeben.

Verfügbarkeit und Belastbarkeit

...

  • Die Stromversorgung und Netzersatzanlage garantieren höchste Ausfallsicherheit.
  • Der Schutz vor Viren und Hacker‐Angriffen wird durch eine Firewall sowie diverse Sicherheitsschranken, manuelle Maßnahmen, welche dem aktuellen Stand der Server‐Administration entsprechenSystem‐Administration entsprechend, sichergestellt.
  • Alle Daten werden mindestens einmal täglich auf einem räumlich getrennten Backup‐Server gesichert. Backups werden mindestens 6 Wochen vorgehalten.

...