bchic Analytics

Enterprise-Ready cookiless Analytics: Skalierbar, performant und 100% DSGVO-konform.

Zertifikate

DSGVO

ISO 27001:2022

Bald verfügbar

Maßnahmen

Infrastruktur-Sicherheit

Ausschließlich in Deutschland gehostet (Hetzner Online)

ISO 27001 zertifizierte Rechenzentren (Nürnberg)

Unabhängig vom US Cloud Act (Deutsche GmbH/UG)

Produktsicherheit

Betriebssystem-Härtung & automatische Patches

Container-Architektur (Docker/K8s)

Strenge Content Security Policy (CSP)

Daten und Privatsphäre

100% Datenhaltung in Deutschland

IP-Anonymisierung vor der Verarbeitung

Kein Datentransfer an US-Hyperscaler

Controls

Organisatorische Sicherheit

Multi-Faktor-Authentifizierung (MFA) verpflichtend

Strenge VPN/SSH-Zugriffskontrolle für Server

Verschwiegenheitsvereinbarungen für Mitarbeiter

Interne Sicherheitsprozesse

Verschlüsselte Offsite-Backups (Täglich)

Formaler Incident Response Plan etabliert

Strenge Offboarding-Checkliste für Personal

Verarbeitete Daten

Geschäftliche E-Mail-Adresse & Account-Daten

Anonymisierte IP-Adressen der Webseitenbesucher

Aggregierte Nutzungsdaten (Events & Pageviews)

Geräte- & Browser-Informationen (User Agent)

Unterauftragsverarbeiter

Hetzner Online GmbH • Infrastruktur & Datenbanken

Stripe Payments Europe • Zahlungsabwicklung & Rechnungsstellung

Loops Inc. • System-E-Mails & Onboarding

FAQ

Wo werden die bchic Analytics App und Datenbank gehostet?

Ausschließlich in Deutschland. Wir nutzen die Hetzner Online GmbH als Infrastruktur-Provider mit Rechenzentren in Nürnberg und Falkenstein. Im Gegensatz zu vielen Mitbewerbern setzen wir für die Kernverarbeitung nicht auf US-Hyperscaler (AWS/Google/Azure), was maximale Datensouveränität und Unabhängigkeit vom US Cloud Act gewährleistet.

Werden meine Daten genutzt oder verkauft?

Nein, niemals. Ihre Daten gehören zu 100 % Ihnen. bchic Analytics agiert strikt als Auftragsverarbeiter. Wir verkaufen keine Daten an Werbenetzwerke und nutzen Ihre Kundendaten nicht andersweitig. Ihre Daten sind logisch isoliert und nur für Sie und Ihr Team zugänglich.

Was tut bchic Analytics für die DSGVO-Konformität?

bchic ist eine deutsche juristische Person (UG) und unterliegt strengen EU-Vorschriften.

- Infrastruktur: Wir hosten strikt innerhalb der EU (Deutschland).
- Vertrag: Wir stellen einen umfassenden Auftragsverarbeitungsvertrag (AVV) bereit.
- Funktionen: Unsere Software bietet "Privacy-by-Design"-Funktionen wie automatische IP-Anonymisierung und Löschfristen.
- Unterauftragnehmer: Wir prüfen alle Subprozessoren streng, um ein angemessenes Datenschutzniveau sicherzustellen.

Benötige ich einen Cookie-Banner für bchic Analytics?

Nein. bchic Analytics ist explizit dafür konzipiert, vollständig ohne Cookie-Banner (Consent) betrieben zu werden. Wir verzichten technisch komplett auf das Setzen von Cookies und speichern keinerlei personenbezogene Daten. Es gibt keinen Modus, um Einzelnutzer zu tracken; alle Daten werden ausschließlich aggregiert erfasst. Dies ermöglicht Ihnen die rechtssichere Nutzung ohne Einwilligung der Besucher.

Können bchic-Mitarbeiter meine Analysedaten sehen?

Standardmäßig nein. Wir setzen strenge Zugriffskontrollen durch. Unsere Entwickler haben keinen dauerhaften Zugriff auf Kunden-Produktionsdaten. Zugriff wird nur temporär und strikt zu Support-Zwecken gewährt (z. B. wenn Sie explizit Hilfe bei einem technischen Problem anfordern), und alle Zugriffe werden protokolliert.

Dokumente

Master Services Agreement (MSA)

Service Level Agreement (SLA)

Auftragsverarbeitungsvertrag (AVV)

Ansehen

DORA Compliance Addendum

Ansehen

Datenfluss-Diagramm

Technische Spezifikation und rechtliche Einordnung

Ansehen

Infrastruktur-Sicherheit

Control

Status

Eindeutige Authentifizierung für Produktionsdatenbanken

Das Unternehmen verlangt für die Authentifizierung an Produktionsdatenspeichern autorisierte, sichere Authentifizierungsmechanismen, wie z. B. eindeutige SSH-Schlüssel.

Zugriff auf Verschlüsselungsschlüssel beschränkt

Das Unternehmen beschränkt den privilegierten Zugriff auf Verschlüsselungsschlüssel auf autorisierte Benutzer mit geschäftlicher Notwendigkeit („Need-to-know“-Prinzip).

Eindeutige Benutzer-Authentifizierung

Das Unternehmen verlangt für die Authentifizierung an Systemen und Anwendungen eindeutige Benutzernamen und Passwörter oder autorisierte SSH-Schlüssel.

Zugriff auf Produktionsanwendungen beschränkt

Der Systemzugriff ist ausschließlich auf autorisierte Zugriffe beschränkt.

Verfahren zur Zugriffskontrolle etabliert

Die Zugriffskontrollrichtlinie des Unternehmens dokumentiert die Anforderungen für folgende Funktionen:

- Hinzufügen neuer Benutzer
- Änderung von Benutzerrechten
- und/oderEntzug des Zugriffs bestehender Benutzer.

Zugriff auf Produktionsdatenbanken beschränkt

Das Unternehmen beschränkt den privilegierten Zugriff auf Datenbanken auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

Zugriff auf Firewalls beschränkt

Das Unternehmen beschränkt den privilegierten Zugriff auf die Firewall auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

Zugriff auf Produktions-Betriebssysteme beschränkt

Das Unternehmen beschränkt den privilegierten Zugriff auf das Betriebssystem auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

Zugriff auf das Produktionsnetzwerk beschränkt

Das Unternehmen beschränkt den privilegierten Zugriff auf das Produktionsnetzwerk auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

Zugriffsentzug bei Austritt

Das Unternehmen führt Checklisten für das Offboarding durch, um sicherzustellen, dass der Zugriff für ausgeschiedene Mitarbeiter innerhalb der festgelegten SLAs entzogen wird.

Eindeutige Netzwerk-Authentifizierung

Das Unternehmen verlangt für die Authentifizierung im „Produktionsnetzwerk“ die Verwendung eindeutiger Benutzernamen und Passwörter oder autorisierter SSH-Schlüssel.

MFA für Fernzugriff (Remote Access) erzwungen

Auf die Produktionssysteme des Unternehmens kann nur von autorisierten Mitarbeitern zugegriffen werden, die über eine gültige Multi-Faktor-Authentifizierung (MFA) verfügen.

Verschlüsselter Fernzugriff erzwungen

Auf die Produktionssysteme des Unternehmens kann nur von autorisierten Mitarbeitern über eine genehmigte, verschlüsselte Verbindung zugegriffen werden.

Einsatz von Intrusion Detection & Prevention Systemen

Das Unternehmen verwendet ein System zur Erkennung von Eindringversuchen (IDS), um das Netzwerk kontinuierlich zu überwachen und potenzielle Sicherheitsverletzungen frühzeitig zu erkennen.

Log-Management im Einsatz

Das Unternehmen nutzt ein Log-Management-Tool, um Ereignisse zu identifizieren, die potenzielle Auswirkungen auf die Erreichung der Sicherheitsziele des Unternehmens haben könnten.

Überwachung der Infrastruktur-Performance

Ein Infrastruktur-Monitoring-Tool wird eingesetzt, um Systeme, Infrastruktur und Leistung zu überwachen und Warnungen zu generieren, wenn bestimmte vordefinierte Schwellenwerte erreicht werden.

Netzwerksegmentierung implementiert

Das Netzwerk des Unternehmens ist segmentiert, um unbefugten Zugriff auf Kundendaten zu verhindern.

Überprüfung der Netzwerk-Firewalls

Das Unternehmen überprüft seine Firewall-Regelsätze mindestens einmal jährlich. Erforderliche Änderungen werden bis zum Abschluss nachverfolgt.

Zugriff auf Produktionsdatenbanken beschränkt

Das Unternehmen beschränkt den privilegierten Zugriff auf Datenbanken auf autorisierte Benutzer mit geschäftlicher Notwendigkeit.

Einsatz von Netzwerk-Firewalls

Das Unternehmen setzt Firewalls ein und konfiguriert diese so, dass unbefugter Zugriff verhindert wird.

Standards zur Härtung von Netzwerken und Systemen

Die Standards des Unternehmens zur Systemhärtung sind dokumentiert, basieren auf bewährten Branchenpraktiken und werden mindestens jährlich überprüft.

Wartung der Service-Infrastruktur

Das Unternehmen patcht die die Dienste unterstützende Infrastruktur im Rahmen routinemäßiger Wartungsarbeiten sowie infolge identifizierter Schwachstellen, um sicherzustellen, dass die Server gegen Sicherheitsbedrohungen gehärtet sind.

Organisatorische Sicherheit

Control

Status

Inventar der Produktionssysteme

Das Unternehmen führt ein formelles Inventar der Vermögenswerte (Assets) der Produktionssysteme.

Verschlüsselung tragbarer Medien

Das Unternehmen verschlüsselt tragbare und wechselbare Datenträger bei deren Verwendung.

Einsatz von Anti-Malware-Technologie

Das Unternehmen setzt Anti-Malware-Technologie in Umgebungen ein, die häufig anfällig für böswillige Angriffe sind, und konfiguriert diese so, dass sie routinemäßig aktualisiert, protokolliert und auf allen relevanten Systemen installiert wird.

Hintergrundüberprüfungen bei Mitarbeitern

Das Unternehmen führt Hintergrundüberprüfungen bei neuen Mitarbeitern durch.

Verhaltenskodex (Code of Conduct) für Auftragnehmer

Das Unternehmen verlangt, dass Verträge mit Auftragnehmern einen Verhaltenskodex oder einen Verweis auf den Verhaltenskodex des Unternehmens enthalten.

Verhaltenskodex für Mitarbeiter

Das Unternehmen verlangt von Mitarbeitern, bei der Einstellung einen Verhaltenskodex anzuerkennen. Mitarbeiter, die gegen den Verhaltenskodex verstoßen, unterliegen Disziplinarmaßnahmen gemäß der Disziplinarrichtlinie.

Vertraulichkeitsvereinbarung für Auftragnehmer

Das Unternehmen verlangt von Auftragnehmern die Unterzeichnung einer Vertraulichkeitsvereinbarung zu Beginn des Auftragsverhältnisses.

Vertraulichkeitsvereinbarung für Mitarbeiter

Das Unternehmen verlangt von Mitarbeitern die Unterzeichnung einer Vertraulichkeitsvereinbarung während des Onboardings.

Durchführung von Leistungsbeurteilungen

Führungskräfte des Unternehmens sind verpflichtet, mindestens einmal jährlich Leistungsbeurteilungen für ihre direkten Mitarbeiter durchzuführen.

Passwortrichtlinie durchgesetzt

Das Unternehmen verlangt, dass Passwörter für relevante Systemkomponenten gemäß der Unternehmensrichtlinie konfiguriert werden.

Einsatz von MDM-Systemen

Das Unternehmen verfügt über ein Mobile Device Management (MDM)-System, um mobile Geräte, die den Dienst unterstützen, zentral zu verwalten.

Besucherverfahren durchgesetzt

Das Unternehmen verlangt, dass Besucher sich anmelden, einen Besucherausweis tragen und von einem autorisierten Mitarbeiter begleitet werden, wenn sie Sicherheitsbereiche betreten.

Sicherheitsschulungen (Awareness Training)

Das Unternehmen verlangt von Mitarbeitern, innerhalb von dreißig Tagen nach Einstellung und danach mindestens jährlich an Schulungen zum Sicherheitsbewusstsein teilzunehmen.

Verfahren zur Entsorgung von Assets

Elektronische Medien, die vertrauliche Informationen enthalten, werden gemäß bewährten Verfahren bereinigt oder zerstört, und für jedes zerstörte Gerät wird ein Vernichtungszertifikat ausgestellt.

Produktsicherheit

Control

Status

Datenverschlüsselung genutzt

Die Datenspeicher des Unternehmens, die sensible Kundendaten enthalten, sind im Ruhezustand (Data at Rest) verschlüsselt.

Durchführung von Selbstbewertungen (Self-Assessments)

Das Unternehmen führt mindestens einmal jährlich Kontroll-Selbstbewertungen durch, um sicherzustellen, dass Kontrollen vorhanden sind und effektiv funktionieren. Basierend auf relevanten Ergebnissen werden Korrekturmaßnahmen ergriffen.

Verschlüsselte Datenübertragung

Das Unternehmen verwendet sichere Datenübertragungsprotokolle, um vertrauliche und sensible Daten bei der Übertragung über öffentliche Netzwerke zu verschlüsseln.

Verfahren für Schwachstellen- und Systemüberwachung

Die formellen Richtlinien des Unternehmens beschreiben die Anforderungen für folgende IT-/Engineering-Funktionen:

- Schwachstellenmanagement (Vulnerability Management)
- Systemüberwachung.

Interne Sicherheitsverfahren

Control

Status

Kontinuitäts- und Notfallwiederherstellungspläne (BC/DR)

Das Unternehmen verfügt über Business Continuity- und Disaster Recovery-Pläne, die Kommunikationspläne umfassen, um die Informationssicherheit auch bei Ausfall von Schlüsselpersonal aufrechtzuerhalten.

Testung der Kontinuitäts- und Notfallpläne

Das Unternehmen verfügt über einen dokumentierten Business Continuity/Disaster Recovery (BC/DR)-Plan und testet diesen mindestens einmal jährlich.

Vendor Management Programm etabliert

Das Unternehmen verfügt über ein Lieferantenmanagement-Programm. Komponenten sind:

- Inventar kritischer Drittanbieter
- Sicherheits- und Datenschutzanforderungen an Anbieter
- Mindestens jährliche Überprüfung kritischer Drittanbieter.

Daten und Privatsphäre

Control

Status

Datenaufbewahrungsverfahren etabliert

Das Unternehmen verfügt über formelle Aufbewahrungs- und Entsorgungsverfahren, um die sichere Aufbewahrung und Entsorgung von Unternehmens- und Kundendaten zu regeln.

Löschung von Kundendaten bei Vertragsende

Das Unternehmen bereinigt oder entfernt Kundendaten, die vertrauliche Informationen enthalten, aus der Anwendungsumgebung gemäß Best Practices, wenn Kunden den Dienst verlassen.

Datenklassifizierungsrichtlinie etabliert

Das Unternehmen verfügt über eine Datenklassifizierungsrichtlinie, um sicherzustellen, dass vertrauliche Daten ordnungsgemäß gesichert und auf autorisiertes Personal beschränkt sind.

Unterauftragsverarbeiter

Hetzner Online GmbH • Infrastruktur & Datenbanken

Stripe Payments Europe • Zahlungsabwicklung & Rechnungsstellung

Loops Inc. • System-E-Mails & Onboarding

FAQ

Wo werden die bchic Analytics App und Datenbank gehostet?

Ausschließlich in Deutschland. Wir nutzen die Hetzner Online GmbH als Infrastruktur-Provider mit Rechenzentren in Nürnberg und Falkenstein. Im Gegensatz zu vielen Mitbewerbern setzen wir für die Kernverarbeitung nicht auf US-Hyperscaler (AWS/Google/Azure), was maximale Datensouveränität und Unabhängigkeit vom US Cloud Act gewährleistet.

Werden meine Daten genutzt oder verkauft?

Nein, niemals. Ihre Daten gehören zu 100 % Ihnen. bchic Analytics agiert strikt als Auftragsverarbeiter. Wir verkaufen keine Daten an Werbenetzwerke und nutzen Ihre Kundendaten nicht andersweitig. Ihre Daten sind logisch isoliert und nur für Sie und Ihr Team zugänglich.

Was tut bchic Analytics für die DSGVO-Konformität?

bchic ist eine deutsche juristische Person (UG) und unterliegt strengen EU-Vorschriften.

- Infrastruktur: Wir hosten strikt innerhalb der EU (Deutschland).
- Vertrag: Wir stellen einen umfassenden Auftragsverarbeitungsvertrag (AVV) bereit.
- Funktionen: Unsere Software bietet "Privacy-by-Design"-Funktionen wie automatische IP-Anonymisierung und Löschfristen.
- Unterauftragnehmer: Wir prüfen alle Subprozessoren streng, um ein angemessenes Datenschutzniveau sicherzustellen.

Benötige ich einen Cookie-Banner für bchic Analytics?

Nein. bchic Analytics ist explizit dafür konzipiert, vollständig ohne Cookie-Banner (Consent) betrieben zu werden. Wir verzichten technisch komplett auf das Setzen von Cookies und speichern keinerlei personenbezogene Daten. Es gibt keinen Modus, um Einzelnutzer zu tracken; alle Daten werden ausschließlich aggregiert erfasst. Dies ermöglicht Ihnen die rechtssichere Nutzung ohne Einwilligung der Besucher.

Können bchic-Mitarbeiter meine Analysedaten sehen?

Standardmäßig nein. Wir setzen strenge Zugriffskontrollen durch. Unsere Entwickler haben keinen dauerhaften Zugriff auf Kunden-Produktionsdaten. Zugriff wird nur temporär und strikt zu Support-Zwecken gewährt (z. B. wenn Sie explizit Hilfe bei einem technischen Problem anfordern), und alle Zugriffe werden protokolliert.