Empfang Telefon, Chat, Termine, Rückruf
Dokumentation Angebote, Protokolle, Rechnungen
Betrieb Mail, Touren, Projekte, Recruiting
Branchen-Fachwissen SHK, Elektro, Maler
Sichtbarkeit Blog, Google-Profil, Audit
Übersicht Alle 20 Produkte auf einer Seite
Alle KI-Lösungen →
Computer & Laptops PC, Mac, Kaufberatung
Mobilgeräte Smartphone, TV, Fotos
Peripherie & Netzwerk Drucker, WLAN, NAS
Smart Home & IoT Automation, PV, Homeoffice
Alle Hardware-Leistungen →
Sofort-Hilfe Selbsttest, Notfall, Checklisten
Schulungen KI, PC, Senioren
Schutz & Vorsorge Passwörter, Jugendschutz, Nachlass
Alle Privat-Leistungen →
IT-Infrastruktur VPN, Netzwerk, DSGVO
Business-Software Buchhaltung, Kasse, Zeiterfassung
Web & Marketing Webseite, SEO, WordPress
Entwicklung & Beratung KI-Tools, Automation, Wartung, Beratung
Monitoring & IoT Sensoren, Dashboards, Alarmierung
Alle Unternehmens-Leistungen →
Voice & Telefonie Eigener KI-Telefonassistent im Dauerbetrieb
Automatisierung Selbstgebaute Prozesse
KI-Content Audio und Medien aus KI-Produktion
Übersicht Alle Eigenprojekte auf einer Seite
Alle Referenzen →
Neu im Blog Die aktuellsten Artikel
Systeme & Netzwerk Windows, Linux, WLAN, Homeoffice
Software & Online KI, E-Mail, Web, Sicherheit
Geräte & Branchen Smartphone, Drucker, Agrar
Alle Artikel im Wissensbereich →

Technische und organisatorische Maßnahmen

nach Art. 32 DSGVO – Stand: 21. April 2026

Zweck dieser Übersicht

Diese Seite beschreibt die technischen und organisatorischen Maßnahmen (TOM), die wir gemäß Art. 32 DSGVO getroffen haben, um die Sicherheit der Verarbeitung personenbezogener Daten zu gewährleisten. Die Maßnahmen werden regelmäßig auf Angemessenheit geprüft und bei Bedarf angepasst.

Diese Übersicht ist auch Bestandteil unseres Auftragsverarbeitungsvertrages (AVV nach Art. 28 DSGVO) und wird bei Bedarf als Anlage mitgeführt.

1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)

Zutrittskontrolle

Kein zentrales Geschäftslokal mit Publikumsverkehr. Arbeitsgeräte befinden sich ausschließlich in privaten Wohnräumen des Inhabers. Geräte werden bei Abwesenheit gesperrt; Papiere mit personenbezogenen Daten werden nicht frei zugänglich gelagert.

Zugangskontrolle

Starker Passwortschutz auf allen Geräten (Mindestlänge 14 Zeichen, Zufalls-Generation über Passwort-Manager), Festplattenverschlüsselung (BitLocker/LUKS), automatische Bildschirmsperre nach 5 Minuten Inaktivität, Zwei-Faktor-Authentisierung für alle kritischen Dienste (E-Mail, Cloud-Speicher, Hosting-Control-Panel, Domain-Registrar, Bank).

Zugriffskontrolle

Fernwartungs-Sitzungen erfordern die ausdrückliche Bestätigung durch den Auftraggeber (aktive Zustimmung per Code/Link). Kein dauerhafter Zugriff ohne erneute Freigabe. Rolle „Administrator“ nur für die Dauer der Sitzung; keine permanenten Accounts auf Kundensystemen. Logfiles der Fernwartungssoftware werden mindestens 30 Tage aufbewahrt.

Trennungskontrolle

Technische Trennung zwischen produktiver Arbeitsumgebung und privater Nutzung des Inhabers. Kundendaten werden getrennt je Auftraggeber abgelegt (separate Ordnerstrukturen, Projektkennungen). Keine Vermischung zwischen unterschiedlichen Auftragsverhältnissen.

Pseudonymisierung / Verschlüsselung (Art. 32 Abs. 1 lit. a DSGVO)

Datentransfers zu Auftraggebern ausschließlich über verschlüsselte Kanäle (TLS 1.2+, SSH, SCP, SFTP, verschlüsselte Cloud-Ordner). IP-Adressen im Webanalyse- und Chat-System werden per HMAC-SHA256 mit geheimem Schlüssel gehasht, die originale IP-Adresse wird nicht gespeichert. Zugangsdaten der Auftraggeber werden bei Bedarf in einem Passwort-Manager mit lokaler Master-Key-Verschlüsselung abgelegt; nach Auftragsabschluss werden Zugangsdaten auf Wunsch des Auftraggebers gelöscht.

2. Integrität (Art. 32 Abs. 1 lit. b DSGVO)

Eingabekontrolle

Jede Fernwartungs-Sitzung wird vom Auftraggeber durch explizite Freigabe eingeleitet. Durchgeführte Maßnahmen werden im Kundenkontakt dokumentiert (Tickets, Protokollnotizen, ggf. Rechnungstext). Rechnungs-PDFs sind nach Erzeugung auf dem Dateisystem schreibgeschützt (chmod 0444), die zugehörige JSON-Metadatei ist unveränderlich abgelegt (GoBD-Anforderungen).

Weitergabekontrolle

Datenweitergaben an Dritte erfolgen nur, soweit dies für die Leistungserbringung erforderlich und durch den Auftraggeber abgedeckt ist. Unterauftragsverhältnisse (Hoster, Fernwartungsanbieter, KI-Dienstleister) sind in der Datenschutzerklärung und im AVV offengelegt. Kein Verkauf oder Austausch von Kundendaten.

3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)

Verfügbarkeitskontrolle

Website-Hosting bei einem zertifizierten deutschen Hoster mit redundanten Standorten und automatischem Backup. Versionierung des Quellcodes über Git (selfhosted). Automatische Snapshots vor jeder Produktivitätsänderung. Kritische Konfigurationen werden zusätzlich als Markdown-Dokumentation abgelegt.

Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DSGVO)

Wiederherstellung aus Snapshot innerhalb weniger Minuten möglich. Backup-Prüfung (Lesbarkeit, Vollständigkeit) mindestens quartalsweise. Notfall-Kontaktwege (Telefon, Mobil, alternative E-Mail-Adresse) sind dokumentiert.

4. Regelmäßige Prüfung (Art. 32 Abs. 1 lit. d DSGVO)

Datenschutzmanagement

Der Inhaber ist gleichzeitig Datenschutzbeauftragter (Kleinunternehmer, < 20 beschäftigte Personen, keine besondere Datenkategorie im gewerblichen Kerngeschäft). Die Datenschutzerklärung und die TOM werden mindestens halbjährlich geprüft; wesentliche Anpassungen sind mit Stand versehen.

Incident-Response

Bei Bekanntwerden einer Datenschutzverletzung erfolgt innerhalb von 24 Stunden nach Kenntnisnahme eine Meldung an den Auftraggeber (soweit AVV geschlossen) sowie ggf. an die zuständige Aufsichtsbehörde (Art. 33 DSGVO, 72-Stunden-Frist). Vorgehensweise: Dokumentation, Sofortmaßnahmen zur Schadensbegrenzung, Root-Cause-Analyse, Anpassung der TOM.

Auftragskontrolle

Unterauftragnehmer werden vor Beauftragung geprüft (Zertifizierungen, Standort, Drittlandtransfer-Grundlagen). Mit allen Drittanbietern, die personenbezogene Daten verarbeiten, wird ein AVV nach Art. 28 DSGVO abgeschlossen oder auf ein von diesen bereitgestelltes Standard-AVV zurückgegriffen.

5. Web-Infrastruktur (spezifisch)

Transportverschlüsselung

HTTPS wird auf allen Seiten erzwungen (HTTP-301-Redirect auf HTTPS). HSTS-Header mit max-age=63072000 (2 Jahre) und includeSubDomains; Preload-Eintrag eingereicht. Aktuelles Let’s-Encrypt-Zertifikat, automatische Erneuerung.

Content Security Policy

Strikte CSP mit per Request generiertem nonce und strict-dynamic. Keine Zulassung von unsafe-inline in script-src. Klickjacking-Schutz durch frame-ancestors 'none'.

Schutzmaßnahmen gegen Missbrauch

Kontaktformular mit HMAC-signiertem CSRF-Token, Honeypot gegen Bot-Submissions und IP-basiertem Rate-Limit. KI-Chatassistent mit Consent-Pflicht, gestuftem Rate-Limit, Tages-Kosten-Cap und PII-Masking. Admin-Endpunkte (Rechnungs-API, GSC-Dashboard, Core-Web-Vitals-Dashboard) durch Basic-Auth und separat rotierbare API-Keys geschützt. Interne Deploy-Schnittstelle mit HMAC-Auth, Path-Traversal-Validation, Extension-Whitelist und Audit-Log.

Speicher- und Löschfristen (Auswahl)

  • Chat-Verläufe (FINN-Assistent): max. 90 Tage, automatische Löschung
  • Rate-Limit-Datensätze (gehashte IP): max. 24 Stunden
  • Kontaktformular-Anfragen per E-Mail: bis zum Abschluss des Vorgangs zzgl. gesetzliche Aufbewahrungsfristen (z.B. Handelsrecht, Steuerrecht)
  • Rechnungs-PDFs und zugehörige Metadaten: 10 Jahre gemäß § 147 AO, § 257 HGB
  • Server-Logfiles des Hosters: nach Vorgaben des Hosters, regelmäßig ≤ 14 Tage

6. Übersicht eingesetzter Dienstleister

Eine vollständige Liste der eingesetzten Auftragsverarbeiter mit Standort, Verarbeitungszweck und Rechtsgrundlage für Drittlandtransfers findet sich in der Datenschutzerklärung sowie in Anlage 2 des Auftragsverarbeitungsvertrages.

7. Kontakt bei Fragen

Für Fragen zu den technischen und organisatorischen Maßnahmen stehen wir gerne zur Verfügung. Wenden Sie sich an datenschutz@netzhandwerker.de oder unter 02562 187 99 13.

Dieses Dokument beschreibt den Stand der technischen und organisatorischen Maßnahmen zum o.g. Datum. Die Maßnahmen werden regelmäßig weiterentwickelt. Eine aktuelle Version wird auf Anfrage als PDF-Anlage zur Verfügung gestellt.

Direkt per WhatsApp schreiben