Wirksamkeitsdatum: 20. August 2025
Zuletzt aktualisiert: 20. August 2025
Proin bibendum, augue a auctor consectetur, nisi elit imperdiet dui, ac eleifend quam nibh quis mauris. Nullam consequat, nibh in faucibus euismod, justo nulla dignissim quam, sit amet aliquet enim felis ut est.
Zweck dieser DPA ist es, angemessene Schutzmaßnahmen zum Schutz der Privatsphäre sicherzustellen und sicherzustellen, dass die Verarbeitung personenbezogener Daten gemäß den rechtlichen Verpflichtungen des Datenverantwortlichen und des Auftragsverarbeiters unter geltendem Datenschutzrecht erfolgt.
DURCH DIESE DPA ENTHALTEN:
"Controller" bezeichnet die natürliche oder juristische Person, Behörde oder andere Stelle, die allein oder gemeinsam mit anderen die Zwecke und Mittel der Verarbeitung von personenbezogenen Daten festlegt.
"Data Protection Law" bezeichnet alle geltenden Datenschutzgesetze, einschließlich der DSGVO, sowie nationale Umsetzungsgesetze in einem Mitgliedstaat der Europäischen Union oder anderen anwendbaren Rechtsordnungen.
"Data Subject" bezeichnet die betroffene Person, auf die sich personenbezogene Daten beziehen.
"GDPR" bezeichnet die Datenschutz-Grundverordnung (EU) 2016/679.
"Instruction" bezeichnet die dokumentierte Anweisung, die vom Verantwortlichen an den Auftragsverarbeiter erteilt wird und die Durchführung einer bestimmten Aktion in Bezug auf personenbezogene Daten festlegt.
"Personal Data" bezeichnet alle Informationen, die sich auf eine identifizierbare Person beziehen, wobei solche Informationen in Kundendaten enthalten sind und gemäß geltendem Datenschutzrecht als personenbezogene Daten geschützt sind.
"Personal Data Breach" bezeichnet eine Sicherheitsverletzung, die zu versehentlicher oder unbefugter Zerstörung, Verlust, Veränderung, Offenlegung oder Zugriff auf personenbezogene Daten führt.
"Processing" bezeichnet jede Operation, die mit personenbezogenen Daten durchgeführt wird, einschließlich Sammlung, Aufnahme, Organisation, Strukturierung, Speicherung, Anpassung, Abruf, Nutzung, Offenlegung, Angleichung, Beschränkung oder Löschung.
"Processor" bezeichnet eine natürliche oder juristische Person, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.
"Standard Contractual Clauses" bezeichnet die Klauseln, die gemäß Entscheidungen der Europäischen Kommission für angemessene Datenschutzniveaus beigefügt sind.
Kategorien von Betroffenen: Kontakte des Kunden und Endbenutzer einschließlich Mitarbeiter, Auftragnehmer, Mitarbeiter, Kunden, Prospects, Lieferanten und Unterauftragnehmer. Betroffene schließen auch Personen ein, die versuchen, mit den Endbenutzern des Kunden zu kommunizieren oder personenbezogene Daten an diese zu übertragen.
Arten personenbezogener Daten: Kontaktdaten, Navigationsdaten, E-Mail-Daten, Systemnutzungsdaten, Integrationsdaten der Anwendung und andere elektronische Daten, die über unsere Dienste übermittelt, gespeichert, gesendet oder empfangen werden.
Gegenstand und Art der Verarbeitung: Bereitstellung von E-Commerce-Plattform-Diensten, die die Verarbeitung personenbezogener Daten wie im Vertrag angegeben umfassen.
Zweck der Verarbeitung: Personal Data wird verarbeitet, um die im Vertrag umrissenen Dienste bereitzustellen.
Dauer der Verarbeitung: Für die Dauer des Vertrags, vorbehaltlich der Bestimmungen zur Datenaufbewahrung und -löschung unten.
Sie als Verantwortlicher sind allein verantwortlich für:
Ihre Anweisungen zur Verarbeitung personenbezogener Daten müssen dem Datenschutzrecht entsprechen. Diese DPA stellt Ihre vollständige Anweisung an Tamio GmbH zur Verarbeitung personenbezogener Daten dar. Weitere Anweisungen bedürfen einer schriftlichen Vereinbarung zwischen den Parteien.
Anweisungen gemäß Vorgaben befolgen
Wir verarbeiten personenbezogene Daten nur im Rahmen Ihrer Anweisungen. Falls wir der Ansicht sind, dass eine Anweisung gegen Datenschutzgesetze verstößt, werden wir Sie umgehend informieren. Wenn wir personenbezogene Daten aufgrund rechtlicher Anforderungen nicht gemäß den Anweisungen verarbeiten können, werden wir:
Sicherheitsmaßnahmen
Wir implementieren geeignete technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten vor unbefugtem Zugriff, Veränderung, Offenbarung oder Zerstörung, einschließlich:
Auf Ihre Anfrage stellen wir Details zu unserem aktuellen Sicherheitsprogramm bereit und unterstützen Ihre Einhaltung der Sicherheitsverpflichtungen gemäß Artikel 32-34 GDPR.
Vertraulichkeit
Alle Personen, die befugt sind, personenbezogene Daten zu verarbeiten, unterliegen Vertraulichkeitsverpflichtungen, die auch nach Beendigung ihrer Tätigkeit fortbestehen.
KI und automatisierte Verarbeitung
Wenn unsere Dienste Funktionen der künstlichen Intelligenz oder automatisierte Entscheidungsfindung enthalten, die personenbezogene Daten verarbeiten, werden wir:
Datenlokalisierung und Aufbewahrung
Wir speichern personenbezogene Daten gemäß geltenden Lokalisierungsanforderungen. Auf Anfrage können wir Informationen darüber geben, wo Ihre personenbezogenen Daten gespeichert und verarbeitet werden.
Zeitplan für Datenschutzverletzungen
Wir werden Sie bei jeder Datenschutzverletzung informieren:
Anfragen betroffener Personen
Wir unterstützen Sie angemessen, damit Sie Anfragen betroffener Personen zur Ausübung ihrer Rechte nach Datenschutzgesetzen beantworten können. Wenn Anfragen direkt an uns gestellt werden, informieren wir Sie umgehend und verweisen die betroffene Person an Sie. Sie sind allein verantwortlich für die Beantwortung von Anfragen betroffener Personen und erstattet uns Kosten, die durch solche Unterstützung entstehen.
Unterauftragsverarbeiter
Wir können Unterauftragsverarbeiter nur mit Ihrer Zustimmung einsetzen. Sie stimmen dem Einsatz verbundener Unternehmen und Dritten gemäß Anhang 2 zu.
Für neue Unterauftragsverarbeiter, die nicht in Anhang 2 aufgeführt sind, werden wir:
Alle Unterauftragsverarbeiter müssen dieselben Datenschutzverpflichtungen übernehmen, die auch für uns gelten. Wir bleiben haftbar für die Erfüllung dieser Verpflichtungen durch den Unterauftragsverarbeiter.
Internationale Datenübermittlungen
Personenbezogene Daten dürfen an Tamio GmbH in Deutschland sowie an Unterauftragsverarbeiter an verschiedenen Standorten übertragen werden. Wir stellen sicher, dass für alle Übermittlungen außerhalb des EWR geeignete Schutzmaßnahmen vorhanden sind durch:
Wir überwachen regulatorische Entwicklungen hinsichtlich internationaler Übermittlungen und implementieren erforderliche zusätzliche Schutzmaßnahmen durch Aufsichtsbehörden.
Datenaufbewahrung und -löschung
Bei Beendigung oder Ablauf der Vereinbarung löschen wir alle personenbezogenen Daten, sofern kein Gesetz sie zur Aufbewahrung zwingt. Sollte eine Löschung aus technischen Gründen nicht möglich sein, sperren wir die Daten für weitere Verarbeitung. Sie können spezifische Rückgabe- oder Löschungsverfahren durch Anweisungen innerhalb unserer festgelegten Frist anfordern. Zusätzliche Kosten für Datenrückgabe oder Löschung nach Beendigung gehen zu Lasten des Kunden.
Sie dürfen unsere technischen und organisatorischen Maßnahmen auditiieren, indem Sie:
Wir werden notwendige Audit-Informationen innerhalb unserer Kontrolle bereitstellen und nicht durch Gesetz oder Vertraulichkeitsverpflichtungen ausgeschlossen.
Änderungen: Diese DPA kann gemäß den Änderungsbestimmungen in unseren Nutzungsbedingungen aktualisiert werden. Wir informieren über wesentliche Änderungen.
Vorrang: Im Falle eines Widerspruchs geht diese DPA vor den allgemeinen Vertragsbedingungen vor. Wenn eine Bestimmung ungültig ist, bleiben die übrigen Bestimmungen durchsetzbar.
Standardvertragsklauseln: Soweit zutreffend, haben die Standardvertragsklauseln in Anhang 1 Vorrang vor widersprechenden DPA-Bestimmungen. Die Europäische Kommission plant 2025 eine Aktualisierung der SCCs, und wir werden erforderliche Aktualisierungen einbeziehen.
Wirksamkeitsdatum: Diese DPA entspricht aktuellen GDPR-Anforderungen und wird aktualisiert, um neue regulatorische Anforderungen widerzuspiegeln.
Durch Ihre Zustimmung zu dieser DPA während der Registrierung:
Für die Zwecke von Artikel 26 Absatz 2 der Richtlinie 95/46/EG über die Übermittlung personenbezogener Daten an Verarbeiter mit Sitz in Drittländern, die kein angemessenes Datenschutzniveau gewährleisten,
Der Kunde (der „Datenexporteur“)
Tamio GmbH (der „Datenimporteur“)
Haben die folgenden Vertragsklauseln vereinbart, um angemessene Schutzmaßnahmen für die Übermittlung personenbezogener Daten gemäß Anhang 1 zu gewährleisten.
Klausel 1: Definitionen
Für die Zwecke der Klauseln:
Klausel 2: Details zur Übermittlung
Die Details sind in Anhang 1 festgelegt, der integraler Bestandteil der Klauseln ist.
Klausel 3: Bestimmung zugunsten Dritter
Die betroffene Person kann gegen den Datenexporteur diese Klausel, Klausel 4(b) bis (i), Klausel 5(a) bis (e) und (g) bis (j), Klausel 6(1) und (2), Klausel 7, Klausel 8(2) und Klauseln 9 bis 12 als Drittnutznießer geltend machen.
Die betroffene Person kann gegen den Datenimporteur diese Klausel, Klausel 5(a) bis (e) und (g), Klausel 6, Klausel 7, Klausel 8(2) und Klauseln 9 bis 12 geltend machen, in Fällen, in denen der Datenexporteur faktisch verschwunden ist oder rechtlich nicht mehr existiert, es sei denn, eine Nachfolgeeinheit hat die gesamten rechtlichen Verpflichtungen des Datenexporteurs durch Vertrag oder Rechtsakt übernommen, wodurch sie die Rechte und Pflichten des Datenexporteurs übernimmt, in welchem Fall die betroffene Person diese gegen eine solche Einheit geltend machen kann.
Die betroffene Person kann gegen den Unterauftragsverarbeiter diese Klausel, Klausel 5(a) bis (e) und (g), Klausel 6, Klausel 7, Klausel 8(2) und Klauseln 9 bis 12 geltend machen, in Fällen, in denen sowohl der Datenexporteur als auch der Datenimporteur faktisch verschwunden sind oder rechtlich nicht mehr existieren oder insolvent geworden sind, es sei denn, eine Nachfolgeeinheit hat die gesamten rechtlichen Verpflichtungen des Datenexporteurs oder Datenimporteurs durch Vertrag oder Rechtsakt übernommen. Die Haftung des Unterauftragsverarbeiters ist auf dessen eigene Verarbeitungsoperationen gemäß den Klauseln beschränkt.
Die Parteien lehnen es ab, dass der betroffene Datensubjekt durch einen Verband oder eine andere Körperschaft vertreten wird, wenn der Datensubjekt dies ausdrücklich wünscht und vom nationalen Recht erlaubt ist.
Klausel 4: Verpflichtungen des Datenexporteurs
Der Datenexporteur stimmt zu und gewährleistet:
Klausel 5: Verpflichtungen des Datenimporteurs
Der Datenimporteur stimmt zu und gewährleistet:
Klausel 6: Haftung
Die Parteien vereinbaren, dass jede betroffene Person, die durch einen Verstoß gegen die Verpflichtungen gemäß Klausel 3 oder Klausel 11 durch eine Partei oder einen Unterverarbeiter einen Schaden erlitten hat, Anspruch auf Entschädigung durch den Datenexporteur hat.
Wenn eine betroffene Person keinen Anspruch auf Entschädigung gegen den Datenexporteur gemäß Absatz 1 geltend machen kann, der sich aus einer Verletzung durch den Datenimporteuer oder dessen Unterverarbeiter ergibt, weil der Datenexporteur faktisch verschwunden oder rechtlich nicht mehr existent ist oder zahlungsunfähig geworden ist, so stimmt der Datenimporteur zu, dass die betroffene Person eine Klage gegen den Datenimporteur erheben kann, als ob dieser der Datenexporteur wäre, sofern eine nachfolgende Einheit nicht alle rechtlichen Verpflichtungen des Datenexporteurs durch Vertrag oder Rechtsakt übernommen hat, in welchem Fall die betroffene Person ihre Rechte gegen eine solche Einheit durchsetzen kann.
Der Datenimporteur darf sich nicht darauf berufen, dass eine Verletzung durch einen Unterverarbeiter ihn daran hindert, seine eigenen Verpflichtungen zu erfüllen.
Wenn eine betroffene Person keinen Anspruch gegen den Datenexporteur oder den Datenimporteur geltend machen kann, der sich aus einer Verletzung durch den Unterverarbeiter ergibt, weil sowohl der Datenexporteur als auch der Datenimporteur faktisch verschwunden sind oder rechtlich nicht mehr existieren oder insolvent geworden sind, so stimmt der Unterverarbeiter zu, dass die betroffene Person eine Klage gegen den Unterverarbeiter in Bezug auf dessen eigene Verarbeitungsaktivitäten gemäß den Klauseln erheben kann, als ob es der Datenexporteur oder der Datenimporteur wäre, sofern eine nachfolgende Einheit alle rechtlichen Verpflichtungen des Datenexporteurs oder Datenimporteurs durch Vertrag oder Rechtsakt übernommen hat. Die Haftung des Unterverarbeiters ist auf dessen eigene Verarbeitungsaktivitäten gemäß den Klauseln beschränkt.
Klausel 7: Vermittlung und Gerichtsstand
Klausel 8: Zusammenarbeit mit Aufsichtsbehörden
Der Datenexporteur stimmt zu, eine Kopie dieses Vertrags der Aufsichtsbehörde vorzulegen, falls diese dies verlangt oder falls eine solche Vorlage gemäß geltendem Datenschutzrecht erforderlich ist.
Die Parteien stimmen überein, dass die Aufsichtsbehörde das Recht hat, eine Prüfung des Datenimporteurs und eines Unterverarbeiters durchzuführen, die denselben Umfang hat und den gleichen Bedingungen unterliegt wie eine Prüfung des Datenexporteurs gemäß dem geltenden Datenschutzrecht.
Der Datenimporteur informiert den Datenexporteur unverzüglich über das Vorliegen einer Gesetzgebung, die die Durchführung einer Prüfung des Datenimporteurs oder eines Unterverarbeiters gemäß Absatz 2 verhindert. In einem solchen Fall ist der Datenexporteur berechtigt, die in Klausel 5(b) vorgesehenen Maßnahmen zu ergreifen.
Klausel 9: Anwendbares Recht
Die Klauseln unterliegen dem Recht des Landes bzw. Staates, in dem der Datenexporteur ansässig ist.
Klausel 10: Vertragsänderung
Die Parteien verpflichten sich, die Klauseln nicht zu verändern oder zu modifizieren. Dies schließt nicht aus, dass die Parteien bei Bedarf klaußenbezogene Geschäftsinhalte ergänzen, solange sie der Klausel nicht widersprechen.
Klausel 11: Unterverarbeitung
Der Datenimporteur darf keine seiner Verarbeitungsoperationen, die im Namen des Datenexporteurs unter den Klauseln durchgeführt werden, ohne vorherige schriftliche Zustimmung des Datenexporteurs unterverarbeiten. Wenn der Datenimporteur seine Verpflichtungen aus den Klauseln unter Verrechnung seiner Verpflichtungen mit Zustimmung des Datenexporteurs unterverarbeitet, muss dies nur durch eine schriftliche Vereinbarung mit dem Unterverarbeiter erfolgen, die dieselben Verpflichtungen auferlegt wie dem Datenimporteur gemäß den Klauseln. Wenn der Unterverarbeiter seine Datenschutzverpflichtungen gemäß einer solchen schriftlichen Vereinbarung nicht erfüllt, bleibt der Datenimporteur dem Datenexporteur gegenüber voll haftbar für die Leistung der Verpflichtungen des Unterverarbeiters gemäß dieser Vereinbarung.
Die vorherige schriftliche Vereinbarung zwischen dem Datenimporteur und dem Unterverarbeiter muss auch eine Drittnutzungsregelung gemäß Klausel 3 vorsehen, für Fälle, in denen die betroffene Person nicht in der Lage ist, den Anspruch auf Entschädigung gemäß Absatz 1 von Klausel 6 gegen den Datenexporteur oder den Datenimporteur geltend zu machen, weil sie faktisch verschwunden sind oder rechtlich nicht mehr existieren und kein Nachfolger die gesamten rechtlichen Verpflichtungen übernommen hat. Eine solche Drittparteienhaftung des Unterverarbeiters ist auf dessen eigene Verarbeitungsoperationen gemäß den Klauseln beschränkt.
Die Bestimmungen zu Datenschutzaspekten für die Unterverarbeitung des im Absatz 1 erwähnten Vertrags unterliegen dem Recht des Mitgliedstaats, in dem der Datenexporteur ansässig ist.
Der Datenexporteur führt eine Liste der Unterverarbeitungsverträge, die gemäß Klauseln abgeschlossen und dem Datenimporteur gemäß Klausel 5(j) mitgeteilt wurden, und diese wird mindestens einmal jährlich aktualisiert. Die Liste steht der Datenschutzaufsichtsbehörde des Datenexporteurs zur Verfügung.
Klausel 12: Verpflichtung nach Beendigung der personenbezogenen Datenverarbeitung
Die Parteien vereinbaren, dass bei Beendigung der Erbringung von Datenverarbeitungsdiensten der Datenimporteur und der Unterverarbeiter nach Wahl des Datenexporteurs alle übertragenen personenbezogenen Daten und Kopien hiervon an den Datenexporteur zurückgeben oder alle personenbezogenen Daten löschen und dem Datenexporteur bestätigen, dass dies geschehen ist, es sei denn, Gesetze verlangen, dass der Datenimporteur die Rückgabe oder Löschung ganz oder teilweise der übertragenen personenbezogenen Daten verhindert. In diesem Fall gewährleistet der Datenimporteur die Vertraulichkeit der übertragenen personenbezogenen Daten und wird die weitere Verarbeitung dieser Daten nicht aktiv fortsetzen.
Der Datenimporteur und der Unterverarbeiter versprechen, dem Datenexporteur und/oder der Aufsichtsbehörde auf Anfrage ihre Verarbeitungsanlagen für ein Audit der Maßnahmen gemäß Absatz 1 vorzulegen.
| Unterauftragsverarbeiter | Beschreibung | Datenschutzerklärung |
|---|---|---|
| Stripe | Kreditkartenzahlungsverarbeitung | https://stripe.com/en-gb-ro/privacy |
| Meta (Facebook) | Pixel-Tracking für Besuche und Verkäufe | https://www.facebook.com/policy.php |
| Google Analytics | Analyse von Website-Traffic und Nutzerverhalten (anonymisiert) | https://policies.google.com/privacy |
| Google Optimize | Testen von Inhaltsvarianten (anonymisiert) | https://policies.google.com/privacy |
Datenexporteur: Sie, die Kundenstelle, die diese DPA annimmt
Datenimporteur: Tamio GmbH, Anbieter von E-Commerce-Plattform-Diensten
Datenbetroffene: Ihre Mitarbeiter, Auftragnehmer, Kunden und Endbenutzer Ihrer E-Commerce-Plattform
Kategorien von Daten: Benutzer-IDs, E-Mail-Adressen, Dokumente, Bilder, Kalendereinträge, Aufgaben und andere elektronische Daten, die über unsere Dienste übermittelt werden
Besondere Kategorien: Jegliche besondere Kategorie-Daten, die von Endbenutzern über die Dienste übermittelt werden
Verarbeitungsoperationen:
Laufzeit: Die Dauer der Verarbeitung folgt der Laufzeit des Servicevertrags, mit angemessenem Zugriff nach Beendigung zum Datenexport.
Dieser Anhang ist Bestandteil der Klauseln.
Beschreibung der technischen und organisatorischen Sicherheitsmaßnahmen, die vom Datenimporteur gemäß Klauseln 4(d) und 5(c) umgesetzt werden (bzw. Dokument/ Gesetzgebung beigefügt):
Tamio GmbH beachtet derzeit die in diesem Anhang 2 beschriebenen Sicherheitspraktiken. Unbeschadet anderer etwaiger Vereinbarungen mit dem Datenexporteur kann Tamio GmbH diese Praktiken nach eigenem Ermessen ändern oder aktualisieren, sofern durch solche Änderungen keine wesentliche Verschlechterung des Schutzes dieser Praktiken erfolgt. Alle nicht definierten Großbuchstabenbegriffe haben die im Vertrag festgelegte Bedeutung.
1. Zugriffskontrolle
Verhinderung unbefugten Produktzugriffs
Ausgelagerte Verarbeitung: Tamio GmbH hostet seinen Dienst bei externen Cloud-Infrastruktur-Anbietern. Zudem unterhält Tamio GmbH vertragliche Beziehungen zu Anbietern, um den Dienst gemäß unserem Data Processing Agreement bereitzustellen. Tamio GmbH verlässt sich auf vertragliche Vereinbarungen, Datenschutzrichtlinien und Compliance-Programme der Anbieter, um Daten zu schützen, die von diesen verarbeitet oder gespeichert werden.
Physische und Umwelt-Sicherheit: Tamio GmbH hostet seine Produktinfrastruktur bei mehrmietigen, ausgelagerten Infrastruktur-Anbietern. Die physischen und Umweltsicherheitskontrollen werden auf ISO 27001-Konformität geprüft, neben anderen Zertifizierungen.
Authentifizierung: Tamio GmbH hat eine einheitliche Passwort-Richtlinie für seine Kundendprodukte eingeführt. Kunden, die über die Benutzeroberfläche mit den Produkten interagieren, müssen sich authentifizieren, bevor sie auf nicht-öffentliche Kundendaten zugreifen.
Autorisierung: Kundendaten werden in Mehrmandanten-Speichersystemen gespeichert, die Kunden nur über Anwendungsoberflächen und Anwendungsprogrammierschnittstellen zugänglich sind. Kunden haben keinen direkten Zugriff auf die zugrunde liegende Anwendungsinfrastruktur. Das Autorisierungsmodell in jedem Produkt von Tamio GmbH sorgt dafür, dass nur entsprechend zugewiesene Personen auf relevante Funktionen, Ansichten und Anpassungsoptionen zugreifen können. Die Autorisierung zu Datensätzen erfolgt durch Validierung der Benutzerberechtigungen gegen die Attribute, die jedem Datensatz zugeordnet sind.
APIs: Öffentliche Produkt-APIs können mit einem API-Schlüssel oder über OAuth-Autorisierung genutzt werden.
2. Verhinderung unbefugter Produktverwendung
Tamio GmbH implementiert branchenübliche Zugriffskontrollen und Erkennungskapazitäten für die internen Netzwerke, die seine Produkte unterstützen.
Zugriffskontrollen: Netzwerkzugriffskontrollmechanismen sind darauf ausgelegt, Netzverkehr über unautorisierte Protokolle daran zu hindern, die Produktinfrastruktur zu erreichen. Die technischen Maßnahmen unterscheiden sich je nach Infrastruktur-Anbieter und umfassen Virtual Private Cloud (VPC) Implementierungen, Sicherheitsgruppen-Zuordnung und traditionelle Firewall-Regeln.
Intrusion Detection and Prevention: Tamio GmbH implementierte eine Web Application Firewall (WAF), um gehostete Kundenwebsites und andere öffentlich zugängliche Anwendungen zu schützen. Die WAF soll Angriffe gegen öffentlich verfügbare Netzwerkdienste identifizieren und verhindern.
Statische Code-Analyse: Sicherheitsprüfungen des Codes in den Quellcode-Repositorien von Tamio GmbH werden durchgeführt, um bewährte Programmierpraktiken und erkennbare Softwarefehler zu prüfen.
Penetrationstests: Tamio GmbH pflegt Beziehungen zu branchenführenden Anbietern von Penetrationstests für vier jährliche Penetrationstests. Ziel der Tests ist es, vorhersehbare Angriffswege und Missbrauchsszenarien zu identifizieren und zu beheben.
Bug-Bounty: Ein Bug-Bounty-Programm lädt unabhängige Sicherheitsforscher ein und belohnt sie, Sicherheitslücken zu entdecken. Tamio GmbH führte ein Bug-Bounty-Programm ein, um die Einbindung in die Sicherheitsgemeinschaft zu erweitern und Produktabwehr gegen anspruchsvolle Angriffe zu verbessern.
3. Einschränkungen von Privilege & Authorization Anforderungen
Produzentszugang: Ein Teil der Mitarbeiter von Tamio GmbH hat Zugriff auf die Produkte und Kundendaten über kontrollierte Schnittstellen. Ziel des Zugriffs auf einen Teil der Mitarbeiter ist es, einen effektiven Kundendienst, die Fehlerbehebung, die Erkennung und Reaktion auf Sicherheitsvorfälle sowie die Umsetzung von Datensicherheit zu ermöglichen. Der Zugriff erfolgt durch „Just-in-Time“-Anfragen; alle Anfragen werden protokolliert. Mitarbeiter erhalten Zugriff nach Rolle, und Überprüfungen von risikoreichen Zugriffsrechten werden täglich initiiert. Die Rollen der Mitarbeiter werden mindestens alle sechs Monate überprüft.
Hintergrundprüfungen: Alle Mitarbeiter von Tamio GmbH unterliegen vor einem Arbeitsangebot einer externen Hintergrundprüfung, gemäß geltendem Recht. Alle Mitarbeiter müssen sich entsprechend den Unternehmensrichtlinien, Geheimhaltungsanforderungen und ethischen Standards verhalten.
4. Übertragungskontrolle
Transit: Tamio GmbH bietet HTTPS-Verschlüsselung (auch bekannt als SSL oder TLS) auf jedem Login-Interface und kostenlos auf jeder Kundenseite, die auf Tamio GmbH-Produkten gehostet wird. Die HTTPS-Implementierung von Tamio GmbH verwendet branchenübliche Algorithmen und Zertifikate.
Ruhe: Tamio GmbH speichert Benutzernamen/Passwörter gemäß Richtlinien, die branchenüblich sind. Seit dem 25. Mai 2018 hat Tamio GmbH Technologien implementiert, um gespeicherte Daten im Ruhezustand zu verschlüsseln.
5. Eingabekontrolle
Erkennung: Tamio GmbH entwirft seine Infrastruktur so, dass umfangreiche Informationen über Systemverhalten, empfangenen Datenverkehr, Systemauthentifizierung und andere Anfragen protokolliert werden. Interne Systeme aggregieren Protokolldaten und benachrichtigen geeignete Mitarbeiter über schädliche, unbeabsichtigte oder anormale Aktivitäten. Tamio-GmbH-Personal, einschließlich Sicherheits-, Betriebs- und Support-Personal, reagiert auf bekannte Vorfälle.
Reaktion und Nachverfolgung: Tamio GmbH führt ein Protokoll bekannter Sicherheitsvorfälle, einschließlich Beschreibung, Datum und Uhrzeit relevanter Aktivitäten und des Vorfalls. Verdächtige und bestätigte Vorfälle werden von Sicherheits-, Betriebs- oder Support-Personal untersucht; geeignete Behebungsmaßnahmen werden identifiziert und dokumentiert. Bei bestätigten Vorfällen ergreift Tamio GmbH geeignete Schritte, um Schaden am Produkt und beim Kunden bzw. unbefugte Offenlegung zu minimieren.
Kommunikation: Wenn Tamio GmbH von rechtswidrigem Zugriff auf Kundendaten, die in seinen Produkten gespeichert sind, Kenntnis erlangt, wird Tamio GmbH: 1) die betroffenen Kunden über den Vorfall informieren; 2) eine Beschreibung der Schritte zur Behebung des Vorfalls liefern; und 3) dem Kontaktdatenträger des Kunden Statusupdates geben, wie von Tamio GmbH für notwendig erachtet. Benachrichtigungen über Vorfälle werden an einen oder mehrere Kontakte des Kunden geliefert, in einer von Tamio GmbH gewählten Form, die E-Mail oder Telefon umfassen kann.
6. Verfügbarkeitskontrolle
Infrastrukturverfügbarkeit: Die Infrastruktur-Anbieter setzen angemessene kommerzielle Anstrengungen ein, um eine Mindestverfügbarkeit von 99,95% sicherzustellen. Die Anbieter gewährleisten eine Mindestausstattung von N+1 Redundanz für Strom, Netzwerk und HLK-Dienste.
Fehlertoleranz: Backup- und Replikationsstrategien sind so gestaltet, dass Redundanz und Failover bei signifikanten Verarbeitungsfehlern gewährleistet sind. Kundendaten werden in mehreren dauerhaften Datenspeichern gesichert und über mehrere Verfügbarkeitszonen repliziert.
Online-Replikas und Backups: Wo möglich, sind Produktionsdatenbanken so konzipiert, dass sie Daten zwischen mindestens 1 Primär- und 1 Sekundärdatenbank replizieren. Alle Datenbanken werden mit branchenüblichen Methoden gesichert und gepflegt.
Produkte von Tamio GmbH sind darauf ausgelegt, Redundanz und nahtlosen Failover zu gewährleisten. Die Serverinstanzen, die die Produkte unterstützen, sind ebenfalls so konzipiert, dass Single Points of Failure vermieden werden. Dieses Design unterstützt den Betrieb von Tamio GmbH bei der Wartung und Aktualisierung der Produktanwendungen und des Backends und minimiert Ausfallzeiten.
Nunc interdum nibh nec tincidunt pellentesque. Mauris faucibus risus vel sapien tincidunt, eu accumsan nisl auctor
Tamio GmbH
Rahmannstr. 11
65760 Eschborn, Germania
TVA: DE329477216
Director General: George Spitaliotis