TOM (Technische und organisatorische Maßnahmen) - HEXLE Development & IT Solutions e.U.
Der Auftragnehmer (HEXLE) hat folgende Maßnahmen nach dem Stand der Technik umgesetzt, um die Sicherheit der Verarbeitung zu gewährleisten.
1 Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)
1.1 Zutrittskontrolle
Maßnahmen, die verhindern, dass Unbefugte Zugang zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden:
- Standort: Einsatz von ISO 27001 zertifizierten Rechenzentren (oder gleichwertig) innerhalb der EU/EWR.
- Physische Sicherheit: Überwachung der Rechenzentren durch Sicherheitspersonal, Videoüberwachung und lückenlose Protokollierung des Zutritts.
- Abschottung: Server-Racks sind physisch gesichert und nur autorisiertem Personal zugänglich.
1.2 Zugangskontrolle
Maßnahmen, die verhindern, dass Unbefugte die Datensysteme nutzen können:
- Strenge Passwortrichtlinien: Komplexität, regelmäßiger Wechsel.
- Multi-Faktor-Authentifizierung (MFA): Für den administrativen Zugriff auf die Server und Entwicklungsumgebungen von HEXLE.
- Rollen- und Berechtigungskonzepte (Need-to-know-Prinzip): Zugang zu Kundendaten (Zeiterfassungsdaten) nur für das notwendige HEXLE-Support- und Wartungspersonal in streng definierten Ausnahmefällen.
- Sperrmechanismen: Automatische Sperrung des Zugangs nach Fehlversuchen.
1.3 Zugriffskontrolle
Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können:
- Mandantenfähigkeit (Trennung): Die Daten jedes Auftraggebers (Kunden) werden logisch getrennt voneinander gespeichert. Mitarbeiter des Kunden (AG) können nur auf die Daten des eigenen Unternehmens zugreifen.
- Benutzerverwaltung in HEXLE Booking: Feingranulare Rechtevergabe durch den AG.
- Pseudonymisierung/Verschlüsselung: Einsatz von Verschlüsselung von Passwörtern und bei Bedarf von besonders sensiblen Datenfeldern innerhalb der Datenbank.
2. Integrität (Art. 32 Abs. 1 lit. c DSGVO)
2.1 Weitergabekontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung, beim Transport oder bei der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden:
- Transportverschlüsselung: Einsatz von SSL/TLS (mindestens TLS 1.2) für die Übertragung von Daten zwischen dem Endgerät des Nutzers (Mitarbeiter des AG) und den HEXLE-Servern.
- Sichere Schnittstellen: Einsatz von gesicherten APIs für den Datenaustausch mit Subunternehmern (z.B. Hosting-Partner).
2.2 Eingabekontrolle
Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind:
- Protokollierung (Logging): Systematische Protokollierung von administrativen Zugriffen auf die Datenbank und alle relevanten Änderungen an Zeitdaten (wer, wann, was geändert hat).
- Unveränderlichkeit der Protokolle: Speicherung der Audit-Logs getrennt vom System, um nachträgliche Manipulationen zu verhindern
3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b und c DSGVO)
3.1 Verfügbarkeitskontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:
- Backup-Konzept: Regelmäßige, automatisierte Datensicherung der Kundendatenbanken (z.B. täglich) mit Speicherung an einem geographisch getrennten Ort (Offsite-Backup).
- Wiederherstellungsverfahren (Disaster Recovery): Implementierte und regelmäßig getestete Verfahren zur schnellen Wiederherstellung der Datenverarbeitungsfunktionalität nach einem Systemausfall.
- Redundanz: Redundante Serverinfrastruktur und Stromversorgung im Rechenzentrum.
3.2 Belastbarkeit (Resilienz)
- Systemüberwachung: Kontinuierliche Überwachung der Systemleistung, um Störungen frühzeitig zu erkennen.
- Patch- und Update-Management: Regelmäßige Einspielung von Sicherheitsupdates und Patches für Betriebssysteme, Datenbanken und Anwendungssoftware.
4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DSGVO)
4.1 Datenschutz-Management
- Verfahren zur Gewährleistung der Rechte Betroffener: Etablierte Prozesse, um Auskunftsersuchen, Löschbegehren oder Datenportabilität der Mitarbeiter des AG unverzüglich bearbeiten zu können (in Unterstützung des AG).
- Verfahren zur Behandlung von Datenschutzverletzungen: Interne Notfallpläne und eine festgelegte Meldepflicht an den AG bei einer Verletzung des Schutzes personenbezogener Daten (“Datenpanne”).
- Regelmäßige Audits: Interne und/oder externe Überprüfungen der Einhaltung der TOMs durch HEXLE.
4.2 Organisation
- Datenschutzbeauftragter: Benennung eines Datenschutzkoordinators oder - beauftragten, falls gesetzlich erforderlich (Österreichisches DSG).
- Schulung: Regelmäßige Sensibilisierung und Schulung aller Mitarbeiter von HEXLE, die mit der Verarbeitung personenbezogener Daten befasst sind.
Hinweis: Die spezifischen technischen Details (z.B. welche Verschlüsselungsalgorithmen verwendet werden) werden in der internen technischen Dokumentation von HEXLE geführt und dem Auftraggeber auf Verlangen zur Verfügung gestellt
Stand: Januar 2026