TOM Generator (DSGVO)
Dokumentiere die Sicherheit deines Bricksync-Servers. Klicke an, welche Maßnahmen du umgesetzt hast, und generiere sofort ein offizielles PDF-Dokument für deine Unterlagen (Technisch-Organisatorische Maßnahmen nach Art. 32 DSGVO).
Dieses Tool übersetzt technische Konfigurationen in formal juristische Formulierungen und erstellt eine Vorlage für deine Dokumentation. Es stellt jedoch keine verbindliche Rechtsberatung dar. Im Zweifelsfall solltest du dein fertiges Dokument von einem Datenschutzbeauftragten oder Anwalt prüfen lassen.
1. Allgemeine Daten
2. Umgesetzte Maßnahmen
Hake an, was du auf dem Server eingerichtet hast:
Technisch-organisatorische Maßnahmen (TOM)
gemäß Art. 32 DSGVO
Um die Sicherheit der Verarbeitung von Bestands- und Auftragsdaten auf dem eingesetzten Server-System zu gewährleisten, wurden folgende technische und organisatorische Maßnahmen implementiert:
1. Zutrittskontrolle
Maßnahmen, die Unbefugten den physischen Zutritt zu den Datenverarbeitungsanlagen verwehren:
- Der Server wird als virtuelle Instanz in einem zertifizierten Rechenzentrum der [Hoster-Name] betrieben.
- Der physische Zugang zu den Servern ist durch das Sicherheitspersonal, Zutrittskontrollsysteme und Videoüberwachung des Hosting-Anbieters strikt reglementiert und auf autorisiertes Personal beschränkt.
2. Zugangskontrolle
Maßnahmen, die verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können:
- Der administrative Zugriff erfolgt ausschließlich verschlüsselt über das SSH-Protokoll (Secure Shell).
- Erschwerung unautorisierter automatisierter Zugriffsversuche durch Verschleierung des Standard-Zugriffsports (Port-Obfuscation).
- Verbot des direkten administrativen Logins ("root" Login deaktiviert). Der Zugriff erfolgt personalisiert nach dem Least-Privilege-Prinzip.
- Einsatz von Systemdiensten zur automatischen Abwehr von Brute-Force-Angriffen (z.B. Fail2Ban zur temporären Sperrung verdächtiger IP-Adressen).
3. Zugriffskontrolle
Maßnahmen, die gewährleisten, dass die zur Nutzung Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können:
- Strikte Netzwerk-Isolierung durch eine restriktive Firewall (UFW - Default Deny). Nur explizit benötigte Verbindungen sind von außen gestattet, alle anderen Ports sind blockiert.
- Die Konfigurationsdateien (inkl. API-Schlüssel) sind durch strikte Dateisystem-Berechtigungen (chmod 600) geschützt und können nur vom ausführenden Service-Benutzer gelesen werden.
5. Verfügbarkeitskontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:
- Sicherstellung der Systemintegrität durch vollautomatisierte, zeitnahe Installation von sicherheitskritischen Betriebssystem-Updates (Unattended Upgrades).
- Regelmäßige redundante Offline-Sicherung der operativen Geschäftsdaten (Bricksync Order-Dateien und Konfigurations-Backups) auf lokale, getrennte Systeme.
Ort, Datum
Unterschrift Verantwortliche(r)