Technisch-organisatorische Maßnahmen (TOM)
gemäß Art. 32 DSGVO für den PII-Anonymisierungsdienst
Stand: 23.03.2026 · Version 1.0
Übersicht
Dieses Dokument beschreibt die technisch-organisatorischen Maßnahmen (TOM) gemäß Art. 32 DSGVO, die der PII-Anonymisierungsdienst von Schiller - Organisation. Digital. Michael Schiller implementiert hat, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten.
1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)
1.1 Zutrittskontrolle
Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen
- ✓ Server in einem professionellen Rechenzentrum in Deutschland (Hetzner, Nürnberg)
- ✓ Physischer Zugangsschutz durch den Rechenzentrumsbetreiber (ISO 27001 zertifiziert)
- ✓ Kein physischer Zugang durch Mitarbeiter des Auftragsverarbeiters erforderlich (vollständig remote verwaltet)
1.2 Zugangskontrolle
Schutz vor unbefugter Nutzung der Datenverarbeitungssysteme
- ✓ SSH-Zugang ausschließlich über schlüsselbasierte Authentifizierung (ED25519)
- ✓ Kein Root-Zugang, nur dedizierte Benutzerkonten
- ✓ Anubis Bot-Protection vor allen öffentlichen Endpunkten
- ✓ Rate Limiting: 60 Anfragen/Minute pro IP-Adresse
- ✓ Fail2Ban für SSH-Brute-Force-Schutz
1.3 Zugriffskontrolle
Schutz vor unbefugtem Lesen, Kopieren, Verändern oder Entfernen
- ✓ API-Endpunkte sind öffentlich zugänglich (keine Authentifizierung erforderlich) – dies ist beabsichtigt, da keine personenbezogenen Daten dauerhaft gespeichert werden
- ✓ Zuordnungstabellen sind session-basiert isoliert (UUID) und nur mit der korrekten Session-ID abrufbar
- ✓ Keine Administrations-Oberfläche für PII-Daten
- ✓ Keine Möglichkeit, verarbeitete Texte nachträglich einzusehen
1.4 Trennungskontrolle
Getrennte Verarbeitung für unterschiedliche Zwecke
- ✓ Jede Anonymisierungs-Session erhält eine eigene UUID
- ✓ Session-Daten sind vollständig voneinander isoliert
- ✓ Keine gemeinsame Nutzung von Zuordnungstabellen zwischen Sessions
- ✓ Produktions- und Staging-Umgebung physisch getrennt (separate Container, separate Datenbanken)
2. Integrität (Art. 32 Abs. 1 lit. b DSGVO)
2.1 Weitergabekontrolle
Schutz bei Datenübertragung
- ✓ TLS 1.3 Verschlüsselung für alle API-Kommunikation (HTTPS)
- ✓ Caddy Reverse Proxy mit automatischer Zertifikatserneuerung (Let's Encrypt)
- ✓ Keine unverschlüsselten Übertragungswege
- ✓ Keine Datenübermittlung an Drittländer
- ✓ Keine Unterauftragsverarbeiter
2.2 Eingabekontrolle
Nachvollziehbarkeit der Datenverarbeitung
- ✓ Keine Protokollierung von übermittelten Texten oder PII-Inhalten (Privacy by Design)
- ✓ Nur technische Metadaten werden geloggt: Zeitstempel, IP-Adresse, Anzahl erkannter Entities, Verarbeitungsdauer
- ✓ Zuordnungstabellen werden automatisch nach maximal 1 Stunde gelöscht
3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)
3.1 Verfügbarkeitskontrolle
Schutz gegen Zerstörung oder Verlust
- ✓ Automatische Container-Neustarts bei Ausfällen (Kamal/Docker)
- ✓ Monitoring mit Grafana-Dashboard
- ✓ Tägliche Backups der Systemkonfiguration
- ✓ Keine dauerhafte Speicherung personenbezogener Daten → kein Datenverlust möglich
- ✓ Bei Systemausfall gehen maximal die temporären Zuordnungstabellen verloren (max. 1h Daten)
4. Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DSGVO)
Da keine personenbezogenen Daten dauerhaft gespeichert werden, beschränkt sich die Wiederherstellung auf die Systemverfügbarkeit:
- ✓ Container-basierte Deployment-Architektur (Kamal) ermöglicht schnelle Wiederherstellung
- ✓ Automatische Health-Checks und Neustart-Mechanismen
- ✓ Disaster Recovery durch Image-basierte Deployments: Vollständige Neubereitstellung in unter 10 Minuten
5. Verfahren zur regelmäßigen Überprüfung (Art. 32 Abs. 1 lit. d DSGVO)
5.1 Datenschutz-Management
- ✓ Regelmäßige Überprüfung der technischen Maßnahmen
- ✓ Automatisierte Sicherheitstests (Brakeman, Bundler-Audit) in der CI/CD-Pipeline
- ✓ Dependency-Scanning via Dependabot
- ✓ Code-Reviews vor jedem Deployment
5.2 Privacy by Design & Default
- ✓ Originaltexte werden ausschließlich im RAM verarbeitet – keine Speicherung auf Festplatte
- ✓ Zuordnungstabellen mit automatischem TTL (max. 1 Stunde)
- ✓ Keine Inhalts-Logs – es werden keine übermittelten Texte protokolliert
- ✓ Session-Isolation durch UUIDs – kein Session-übergreifender Zugriff möglich
- ✓ 5 parallele Erkennungsmethoden für maximale Abdeckung bei minimaler Datenhaltung
6. Erkennungssysteme
Der PII-Anonymisierungsdienst setzt 5 parallele Erkennungsmethoden ein:
Pattern Detection – Regex-basierte Erkennung strukturierter Daten (E-Mail, Telefon, IBAN, Kreditkarten, EU-VAT)
SpaCy NER – KI-basierte Named Entity Recognition (lokal, kein Cloud-Service)
Address Detection – Spezialisierte Adresserkennung für 30+ Länder
Crypto-Wallet-Erkennung – 12 Kryptowährungen (Bitcoin, Ethereum, Litecoin, Ripple u.a.) per Pattern-Matching
Abbreviation Detection – Erkennung von Unternehmens-/Bereichsabkürzungen (standardmäßig aktiv, ~665 Whitelist-Einträge)
Alle Erkennungssysteme laufen lokal auf eigenen Servern in Deutschland. Es werden keine Daten an externe Dienste übermittelt.
7. Infrastruktur-Übersicht
Server
- Hetzner Cloud, Nürnberg, Deutschland
- Ubuntu Linux (gehärtet)
- Kamal (Docker-basiert)
Dienste
- Rails 8 (Ruby 3.4) – API und Web-Oberfläche
- SpaCy NER Service – Lokaler KI-Container
- Crypto & EU-ID Pattern-Matching – Integriert in Pattern-Detector
- Caddy – Reverse Proxy mit TLS 1.3
- Redis – Session-Cache mit TTL
8. Ansprechpartner
Bei Fragen zu den technisch-organisatorischen Maßnahmen:
Michael Schiller (Geschäftsführer)
Schiller - Organisation. Digital. Michael Schiller
info@schiller-partners.de