1. Zutrittskontrolle (physischer Schutz)
- Hosting in zertifizierten Rechenzentren (z. B. ISO 27001, innerhalb der EU)
- Zugang zu Serverräumen nur für autorisiertes Personal
2. Zugangskontrolle (technischer Zugangsschutz)
- Passwort- und 2-Faktor-Authentifizierung für Administratoren
- Regelmäßige Passwortänderungen und Rechteprüfung
- Verschlüsselter Zugriff (TLS/SSL)
3. Zugriffskontrolle (Berechtigungsmanagement)
- Rollen- und Rechtekonzept für Mitarbeiter
- Protokollierung und Monitoring von Zugriffen
- Prinzip „Need-to-know“ (nur notwendige Datenzugriffe)
4. Weitergabekontrolle
- Verschlüsselung von Daten bei Übertragung (TLS 1.2 oder höher)
- Datenverarbeitung ausschließlich innerhalb EU/EWR
- Kein unautorisierter Zugriff durch Dritte
5. Eingabekontrolle
- Protokollierung von Änderungen, Zugriffen und Löschungen
- Nachvollziehbarkeit administrativer Tätigkeiten
6. Auftragskontrolle
- Abschluss von Auftragsverarbeitungsverträgen mit allen Subunternehmern (Hosting, Zahlungsdienstleister)
- Regelmäßige Prüfung der Subunternehmer
7. Verfügbarkeitskontrolle
- Tägliche Backups aller relevanten Systeme
- Notfall- und Wiederherstellungspläne (Disaster Recovery)
- Redundante Server-Infrastruktur
8. Trennungsgebot
- Mandantentrennung in der SaaS-Lösung (logische Trennung der Kundendaten)
- Nutzung von separaten Datenbanken oder Mandanten-IDs