Stand: 25. April 2026
Diese Seite beschreibt die technischen und organisatorischen Maßnahmen von RettLog zum Schutz personenbezogener Daten. Sie dient der Transparenz gegenüber Kunden, Nutzern und Interessenten.
Rechtsträger von RettLog ist derzeit: RettLog. Die Kontaktdaten ergeben sich ergänzend aus dem Impressum. Für Datenschutz- und Sicherheitsanfragen kann contact@rettlog.de verwendet werden.
Die Maßnahmen werden entsprechend dem Risiko, dem Stand der Technik und der Weiterentwicklung der Anwendung regelmäßig überprüft und angepasst.
| Bereich | Umsetzung bei RettLog | Zweck |
|---|---|---|
| Hosting und Infrastruktur | RettLog wird auf eigener Serverinfrastruktur betrieben. Die produktive Infrastruktur läuft auf einem Hetzner Cloud VPS im Rechenzentrum Falkenstein, Deutschland. Die Datenbank wird auf derselben Serverinfrastruktur betrieben und ist nicht öffentlich erreichbar. | Sicherer und kontrollierter Betrieb der Anwendung innerhalb einer EU-/Deutschland-basierten Infrastruktur. |
| Reverse Proxy, DNS und Schutz vor Angriffen | Für DNS, Reverse Proxy, TLS-Terminierung, Performance- und Sicherheitsfunktionen wird Cloudflare eingesetzt. Cloudflare kann insbesondere IP-Adressen, technische Request-Daten und sicherheitsrelevante Ereignisse verarbeiten. | Schutz vor Angriffen, sichere Erreichbarkeit, verschlüsselte Verbindung und stabile Bereitstellung der Anwendung. |
| Deployment und Betriebsumgebung | Deployment und Containerverwaltung erfolgen über eine selbst gehostete Dokploy-Umgebung mit Traefik als Reverse Proxy. Administrative Zugriffe werden auf erforderliche Personen beschränkt. | Kontrollierte Bereitstellung, Aktualisierung und Verwaltung der Anwendung. |
| Mandantentrennung | RettLog ist organisationsbasiert aufgebaut. Zugriff auf Organisationsdaten erfolgt über Mitgliedschaften, Rollen und Berechtigungen. Daten werden logisch nach Organisationen getrennt verarbeitet. | Verhinderung unbefugter Zugriffe zwischen unterschiedlichen Organisationen und Nutzern. |
| Zugriffskontrolle | Zugriffe auf die Anwendung werden über Benutzerkonten, Sitzungen, Rollen und Berechtigungen gesteuert. Administrative Zugriffe werden auf erforderliche Personen begrenzt. | Sicherstellung, dass nur berechtigte Personen Zugriff auf Daten und Funktionen erhalten. |
| Authentifizierung und Sitzungen | Die Anwendung verarbeitet Login-, Sitzungs- und Sicherheitsdaten wie Session-Token, Ablaufzeitpunkte, IP-Adressen und User-Agent-Informationen. Externe Login-Anbieter können angebunden werden, soweit dies für Organisationen erforderlich ist. | Sichere Anmeldung, Sitzungsverwaltung, Missbrauchsprävention und Schutz vor unbefugtem Zugriff. |
| Verschlüsselung der Übertragung | Die Übertragung zwischen Endgerät und Anwendung erfolgt über TLS/HTTPS. Datenbank- und interne Systemzugriffe werden nicht öffentlich bereitgestellt. | Schutz personenbezogener Daten während der Übertragung. |
| Datenbankzugriff | Die produktive Datenbank ist nicht öffentlich erreichbar und wird nur durch die Anwendung bzw. berechtigte administrative Prozesse angesprochen. | Reduzierung der Angriffsfläche und Schutz vor unbefugtem Datenbankzugriff. |
| Entwicklungs- und Preview-Umgebungen | Production, Development und Preview Deployments werden getrennt betrieben. Development- und Preview-Umgebungen verwenden eine separate Entwicklungsdatenbank und sollen keine produktiven Kundendaten oder Production-Secrets verwenden. | Trennung von Produktivdaten und Entwicklungsprozessen sowie Minimierung des Risikos bei Test- und Preview-Deployments. |
| Protokollierung und Audit-Logs | Sicherheits-, organisations- und funktionsrelevante Vorgänge können in Audit-Logs protokolliert werden. Dazu können ausführender Nutzer, betroffene Objekte, Zeitpunkte, IP-Adresse, User-Agent und Änderungsdetails gehören. | Nachvollziehbarkeit von Änderungen, Missbrauchsprävention, Fehleranalyse und Unterstützung bei Sicherheitsvorfällen. |
| Logging und Geheimnisschutz | Logs dienen Betrieb, Fehleranalyse und Sicherheit. Sensible Informationen wie Passwörter, Session-Tokens, API-Schlüssel, OAuth-Secrets, Authorization-Header und Cookies sollen nicht in Logs ausgegeben werden. | Betriebssicherheit bei gleichzeitiger Minimierung unnötiger personenbezogener oder vertraulicher Logdaten. |
| Backups | Zur Sicherstellung der Verfügbarkeit und Wiederherstellbarkeit werden Backups erstellt. Backups können Datenbankinhalte, Konfigurationsdaten und Anwendungsdaten enthalten. Backup-Speicher und Zugriff auf Backups werden gesondert abgesichert. | Wiederherstellung der Anwendung nach technischen Störungen, Fehlkonfigurationen, Datenverlust oder Sicherheitsvorfällen. |
| Dateien und Uploads | Soweit die Anwendung Datei-Uploads ermöglicht, werden diese zweckgebunden gespeichert und durch Zugriffsbeschränkungen geschützt. Nutzer werden angehalten, keine unnötigen personenbezogenen Daten, Gesundheitsdaten oder Patientendaten hochzuladen. | Sichere Bereitstellung von Upload-Funktionen und Minimierung unnötiger sensibler Inhalte. |
| Support- und Administratorzugriffe | Support- und Administratorzugriffe erfolgen nur, soweit sie für Betrieb, Fehleranalyse, Sicherheit oder Support erforderlich sind. Besonders sensible Supportfunktionen, insbesondere eine mögliche Nutzer-Impersonation, sollen beschränkt, begründet und protokolliert werden. | Kontrollierte technische Unterstützung ohne unnötige Einsichtnahme in Kundendaten. |
| Unterauftragsverarbeiter | Eingesetzte externe Dienstleister werden in der Liste der Unterauftragsverarbeiter dokumentiert. Soweit erforderlich, werden Verträge zur Auftragsverarbeitung abgeschlossen. | Transparenz über externe Dienstleister und vertragliche Absicherung der Verarbeitung. |
| Incident Response | Sicherheitsvorfälle werden bewertet, dokumentiert und abhängig vom Risiko behandelt. Soweit gesetzlich erforderlich, erfolgen Meldungen an zuständige Aufsichtsbehörden und Benachrichtigungen betroffener Personen. | Strukturierter Umgang mit Datenschutz- und Sicherheitsvorfällen. |
RettLog ist als mandantenfähige SaaS-Anwendung konzipiert. Die konkrete Verantwortlichkeit für innerhalb einer Organisation eingegebene personenbezogene Daten kann je nach Nutzung bei der jeweiligen Kundenorganisation liegen. In diesen Fällen verarbeitet RettLog Daten im Auftrag der jeweiligen Organisation.
Für die produktive Nutzung personenbezogener Organisationsdaten wird ein Vertrag zur Auftragsverarbeitung bereitgestellt. Weitere Informationen finden Sie unter Auftragsverarbeitung.
Eingesetzte externe Dienstleister sind unter Unterauftragsverarbeiter aufgeführt.