Diese Übersicht ersetzt keine individuelle Sicherheitsbewertung und gilt nicht für nicht geprüfte Einsatzszenarien.
1. Einleitung
ATOKI ist eine Plattform zur technischen Unterstützung von DSAR-, Datenschutz-, Dokumentations- und Nachweisprozessen. Sie ist auf ein hohes Maß an technischer Sicherheit, strukturierter Nachweisführung und nachvollziehbarer Verarbeitung ausgelegt.
Dieses Dokument beschreibt Maßnahmen zur Unterstützung datenschutzrechtlicher Prozesse und Nachweispflichten, insbesondere Informationssicherheit, Systemintegrität, Nachvollziehbarkeit und technische Schutzmaßnahmen.
2. Datenschutz- und Rollenmodell
ATOKI ist darauf ausgelegt, personenbezogene Daten im Rahmen dokumentierter Weisungen, technischer Schutzmaßnahmen und strukturierter Nachweisprozesse zu verarbeiten. Die rechtliche Verantwortung für Zwecke, Rechtsgrundlagen und Entscheidungen verbleibt beim Verantwortlichen.
Im Rahmen der Plattformnutzung ist die nutzende Organisation Verantwortlicher im Sinne der DSGVO. ATOKI stellt die technische Infrastruktur bereit und verarbeitet personenbezogene Daten als Auftragsverarbeiter auf Grundlage eines Auftragsverarbeitungsvertrages gemäß Art. 28 DSGVO.
3. Automatisierungsgrenzen
ACCESS-/Auskunftsprozesse können standardisiert unterstützt und, soweit keine individuelle rechtliche Bewertung erforderlich ist, automatisiert verarbeitet werden. Andere Betroffenenrechte bleiben entscheidungsbasiert und erfordern eine Bewertung durch den Verantwortlichen.
ATOKI ersetzt keine Rechtsberatung und trifft keine rechtlichen Entscheidungen über Erfüllung, Ablehnung, Fristverlängerung oder Kommunikation gegenüber betroffenen Personen.
4. Hosting und Infrastruktur
Die Plattform wird auf Serverinfrastruktur innerhalb der Europäischen Union betrieben. Rechenzentrumsbezogene Schutzmaßnahmen ergeben sich aus den jeweiligen Provider-Unterlagen. Ohne gesonderte Provider-Nachweise werden keine spezifischen Zertifizierungs-, Video-, Zutritts- oder Redundanzgarantien behauptet.
5. Systemarchitektur
Die Plattform nutzt eine datenbankgestützte System-of-Truth-Schicht, workflowbasierte Orchestrierung, artefaktbasierte Nachweisablage und strukturierte Audit-/Evidence-Prozesse. Die Architektur dient der nachvollziehbaren Verarbeitung datenschutzrelevanter Vorgänge und der Trennung von operativen Daten, Artefakten und Nachweisen.
6. Zugriffskontrollen und Mandanten-Isolation
Der Zugriff erfolgt über authentifizierte Benutzerkonten und rollenbasierte Berechtigungen. Zugriffe werden nach dem Prinzip der minimalen Rechtevergabe beschränkt.
Mandanten-Isolation erfolgt durch technische Zugriffskontrollen, tenantbezogene Zugriffskontexte sowie Datenbank- und Applikationskontrollen. Diese Maßnahmen dienen dazu, organisationsübergreifende Zugriffe zu verhindern.
7. Audit Logging und Evidence
Zur Nachvollziehbarkeit werden system-, sicherheits- und DSAR-relevante Ereignisse protokolliert. Dies umfasst insbesondere Benutzeraktionen, Konfigurationsänderungen, Zugriff auf sensible Funktionen, DSAR-Lifecycle-Ereignisse, terminale Ereignisse und relevante Evidence-/Reporting-Prozesse.
Audit Logs werden nach dem Prinzip der Datenminimierung geführt und sollen keine unnötigen Rohinhalte oder vollständigen Personenprofile duplizieren.
Nachweise beziehen sich auf System-, Entscheidungs- und Verarbeitungsschritte innerhalb der Plattform. Sie ersetzen keinen separaten Zustell- oder Kommunikationsnachweis, sofern ein solcher nicht ausdrücklich technisch erzeugt und dokumentiert wird.
8. Datenübertragung
Zur Sicherung der Vertraulichkeit werden Datenübertragungen über verschlüsselte Verbindungen geschützt. Verschlüsselung reduziert das Risiko, dass Daten während der Übertragung von unbefugten Dritten eingesehen oder verändert werden.
9. Datensicherung und Wiederherstellung
ATOKI betreibt Offsite-Backups nach dokumentiertem Backup-Konzept zur operativen Wiederherstellung, geplante bzw. dokumentierte historische Wiederherstellungspunkte gemäß Backup-Konzept sowie einen separaten minimierten Audit-Proof-/Accountability-Layer. Langfristige Aufbewahrung betrifft nicht den gesamten Backup-Bestand. Immutable-, WORM- oder Object-Lock-Retention wird nicht zugesichert.
10. Monitoring und Systemintegrität
Die Plattform wird durch technische Monitoring- und Prüfprozesse überwacht. Hierzu gehören insbesondere Überwachung der Systeminfrastruktur, Analyse von Systemprotokollen, Erkennung ungewöhnlicher Systemaktivitäten und regelmäßige technische Prüfungen. Eine 24/7-Monitoring- oder Reaktions-SLA wird nur zugesichert, wenn sie gesondert vereinbart ist.
11. Umgang mit Sicherheitsvorfällen
Für sicherheitsrelevante Vorfälle bestehen interne Prozesse zur Erkennung, Analyse, Dokumentation und Einleitung geeigneter Gegenmaßnahmen.
ATOKI informiert den Verantwortlichen unverzüglich über relevante Datenschutzverletzungen im Verantwortungsbereich des Auftragsverarbeiters. Die rechtliche Bewertung und Meldung gegenüber Aufsichtsbehörden oder Betroffenen erfolgt durch den Verantwortlichen, soweit gesetzlich nicht anders vorgesehen.
12. Datenschutz-Folgenabschätzung und regelmäßige Prüfung
Der Verantwortliche bleibt für die Durchführung einer Datenschutz-Folgenabschätzung verantwortlich, sofern diese erforderlich ist. ATOKI unterstützt im Rahmen des Zumutbaren mit technischen Informationen.
Sicherheitsmaßnahmen werden durch technische Prüfprozesse und Dokumentationspflege weiterentwickelt. Ziel ist eine nachvollziehbare, risikoorientierte Verbesserung der Schutzmaßnahmen.
13. Schlussbemerkung
Dieses Dokument bietet einen website-fähigen Überblick über Sicherheits-, Datenschutz- und Nachweisgrenzen der ATOKI Plattform. Weitere Details können im Rahmen von Auftragsverarbeitungsverträgen, technischen Dokumentationen, individuellen Sicherheitsanfragen oder Audit-/Evidence-Nachweisen bereitgestellt werden.