Technische und organisatorische Maßnahmen (TOM)

Technische und organisatorische Maßnahmen (TOM) gem. Art. 32 DSGVO

Um ein Höchstmaß an Sicherheit für die sensiblen Daten Ihrer Mandanten zu gewährleisten, setzt dms-secure.de auf ein mehrschichtiges Sicherheitskonzept („Defense in Depth“). Als Fundament unserer Auftragsverarbeitung (AVV) haben wir folgende technische und organisatorische Maßnahmen implementiert, die sich an den Standards der ISO 27001 und dem BSI C5-Katalog orientieren.


1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)

a) Zutrittskontrolle (Physische Sicherheit) Maßnahmen, die unbefugten Personen den physischen Zutritt zu den Datenverarbeitungsanlagen verwehren:

  • Hosting in Deutschland (Data Residency): Unsere Serverinfrastruktur befindet sich ausschließlich in nach ISO 27001 zertifizierten Hochsicherheitsrechenzentren in der Bundesrepublik Deutschland.

  • Strenge biometrische Zugangskontrollen, 24/7-Sicherheitsdienst und Videoüberwachung beim Rechenzentrum-Provider.

b) Zugangskontrolle (Systemzugang) Maßnahmen, die verhindern, dass unbefugte Personen das DMS-System nutzen können:

  • Hardware-gestützte Multi-Faktor-Authentifizierung (MFA): Zwingende Unterstützung für FIDO2 (z. B. YubiKey) und OTPC-N Hardware-Tokens (TOTP/HOTP) mit Schutz vor Clock-Drift und Replay-Attacken.

  • Kryptografisches Hashing: Master-Passwörter werden niemals im Klartext gespeichert, sondern ausschließlich mittels Argon2 (dem sichersten Standard gegen Brute-Force-Angriffe) gehasht.

  • Automatische Session-Timeouts und strikte Limitierung von fehlgeschlagenen Login-Versuchen.

c) Zugriffskontrolle (Datenzugriff) – Unser USP Maßnahmen, die sicherstellen, dass Berechtigte nur auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können:

  • Zero-Knowledge-Architektur (E2EE): Die Verschlüsselung sämtlicher Dokumente erfolgt clientseitig (im Browser des Nutzers) mit AES-256. Wir als Provider besitzen keine Schlüssel und haben technisch keine Möglichkeit, die Dateninhalte zu entschlüsseln oder einzusehen.

  • Mandantenfähigkeit (Multi-Tenancy): Strikte logische Trennung der Daten verschiedener Kanzleien und Organisationen auf Datenbankebene (PostgreSQL) und durch isolierte Applikationslogik.

  • Umsetzung des Vier-Augen-Prinzips für kritische Freigaben oder Löschvorgänge.


2. Integrität (Art. 32 Abs. 1 lit. b DSGVO)

a) Weitergabekontrolle (Transportsicherheit) Maßnahmen, die gewährleisten, dass Daten bei der elektronischen Übertragung nicht unbefugt gelesen, kopiert oder verändert werden können:

  • Transportverschlüsselung: Der gesamte Datenverkehr zwischen dem Browser des Nutzers und unseren Servern ist zwingend über TLS 1.3 (HTTPS) verschlüsselt.

  • Implementierung von HTTP Strict Transport Security (HSTS).

b) Eingabekontrolle (Revisionssicherheit & GoBD) Maßnahmen, die gewährleisten, dass nachträglich überprüft werden kann, wer welche Daten eingegeben oder verändert hat:

  • Immutable Audit Trails: Das System führt nach den Vorgaben der GoBD unveränderbare Logbücher. Jeder Login, jeder Dokumenten-Upload und jede Versionsänderung wird mit Zeitstempel (Timestamp) und User-ID manipulationssicher protokolliert.

  • Das nachträgliche Löschen von Systemprotokollen ist auf Datenbankebene ausgeschlossen.


3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b und c DSGVO)

Maßnahmen, die sicherstellen, dass Daten gegen zufällige Zerstörung oder Verlust geschützt sind:

  • Enterprise-Infrastruktur: Einsatz des hochstabilen Server-Betriebssystems Alma Linux in Kombination mit einer isolierten Docker-Container-Architektur. Dies verhindert, dass sich Fehler einer Komponente auf das Gesamtsystem auswirken.

  • Encrypted Backups: Regelmäßige, automatisierte Datensicherungen. Da die Dokumente bereits durch die Zero-Knowledge-Architektur verschlüsselt sind, liegen auch im Backup-Speicher ausschließlich kryptografische Chiffrate vor (Schutz gegen Ransomware-Exfiltration).

  • Notfallzugriff (Digital Inheritance): Kryptografisch abgesicherter Workflow zur Übergabe von Zugriffsrechten an definierte Stellvertreter bei unerwartetem Ausfall eines Schlüsselträgers (ohne Bruch der E2E-Verschlüsselung).


4. Verfahren zur regelmäßigen Überprüfung und Bewertung (Art. 32 Abs. 1 lit. d DSGVO)

Maßnahmen, die eine regelmäßige Evaluierung der Datensicherheit gewährleisten:

  • Privacy by Design & by Default: Die Software wurde von Grund auf nach datenschutzfreundlichen Prinzipien entwickelt (z. B. Verzicht auf Tracking-Cookies).

  • Regelmäßige Aktualisierung der Software-Abhängigkeiten (z. B. Django Security Updates) und automatisierte Schwachstellenscans der Docker-Images.

  • Formalisierter Prozess zur Meldung und Behandlung von Datenschutzvorfällen (Incident Response).

Stand: 30.03.2026