Direkt zum Inhalt

Technische und organisatorische Maßnahmen (TOMs)
nach Art. 32 DSGVO

echolot Digital GmbH

Letzte Aktualisierung: 06/2025


1. Zutrittskontrolle

Zutritt zu den Geschäftsräumen in der Pulvermühle 23, 22453 Hamburg, ist nur Mitarbeitenden der echolot Digital GmbH sowie ggf. weiteren Mietparteien des Bürogebäudes gestattet. Die Räumlichkeiten sind über Schließsysteme gesichert.

2. Zugangskontrolle

Der Zugang zu IT-Systemen erfolgt ausschließlich passwortgeschützt. Wo technisch möglich, wird zusätzlich eine Zwei-Faktor-Authentifizierung (2FA) eingesetzt.

3. Zugriffskontrolle

Mitarbeitende aus dem Entwicklungsbereich haben uneingeschränkten Zugriff auf Hard- und Software. Im laufenden Betrieb gilt das „Least Privilege“-Prinzip:

  • Andere Mitarbeitende erhalten nur Zugriff auf freigegebene Systeme bzw. Produktivumgebungen.
  • Kundenzugänge sind ausschließlich auf relevante Bereiche innerhalb der Software beschränkt.

4. Weitergabekontrolle

Die Weitergabe personenbezogener Daten über das Internet erfolgt ausschließlich verschlüsselt:

  • Alle Websites und Anwendungen nutzen SSL/TLS-Verschlüsselung.
  • Zusätzlich wird bei sensiblen Zugriffen ein VPN verwendet.

5. Eingabekontrolle

Änderungen an Softwarekomponenten werden über GIT-basierte Versionskontrollsysteme nachvollziehbar dokumentiert. Anwendungsseitig existieren systemeigene Protokolle zur Änderungshistorie.

6. Verfügbarkeitskontrolle

Für alle Systeme mit aktivem Wartungsvertrag bestehen folgende Maßnahmen:

  • Mindestens zwei Backup-/Restore-Punkte pro Woche
  • Vorhaltezeit von mindestens 14 Tagen

Diese Maßnahmen sichern eine schnelle Wiederherstellung im Falle technischer Störungen.

7. Trennungskontrolle

Die Trennung personenbezogener Daten erfolgt durch:

  • Mandantenfähige Softwarearchitektur
  • Einsatz von Virtualisierung
  • Trennende Anwendungslogik
  • Konzeptionierte Zugriffs- und Rollenkonzepte

8. Schulung & Sensibilisierung

Mitarbeitende werden regelmäßig zu den Themen Datenschutz und IT-Sicherheit unterwiesen. Schulungen erfolgen gezielt bei Einführung neuer Systeme oder bei identifiziertem Schulungsbedarf.

Unterauftragnehmer (Subunternehmer/Subprozessoren)

Hosting-Anbieter: Kundenseitig bestimmt oder standardmäßig die Hetzner Online GmbH (Deutschland)

AV-Vertrag: Besteht mit Hetzner

In der Regel werden keine weiteren Unterauftragnehmer eingesetzt. Falls doch, werden diese vor Projektbeginn deklariert und durch den Kunden genehmigt. Es besteht jeweils ein NDA sowie ein Auftragsverarbeitungsvertrag (AVV) mit allen Subunternehmern.

Internationale Datenübermittlungen / Drittlandtransfers

Grundsätzlich findet keine Übermittlung personenbezogener Daten in Drittländer außerhalb des EWR statt.

Falls eine solche Übermittlung im Einzelfall erforderlich wird (z. B. durch kundenspezifische Anforderungen), erfolgt:

  • Transparente Vorabkommunikation
  • Individuelle Freigabe durch den Auftraggeber
  • Einsatz von Standardvertragsklauseln (SCCs) und ggf. zusätzlichen Schutzmaßnahmen

Hinweis: Diese TOMs gelten vorbehaltlich individueller vertraglicher Vereinbarungen und werden regelmäßig überprüft und angepasst.