TOMs — Technische und organisatorische Maßnahmen — Schutzmaßnahmen nach Art. 32 DSGVO
Pflicht-Lektüre für DSB / Compliance-Lead vor Vertragsschluss. Bei Fragen: datenschutz@qognio.com

Anlage 1 zum AVV: Technische und Organisatorische Maßnahmen (TOMs)

gemäß Art. 32 DSGVO

Auftragnehmer: fmhconsulting · Qognio — Finn Malte Hinrichsen Stand: April 2026


1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)

1.1 Zutrittskontrolle

Maßnahmen, die Unbefugten den physischen Zutritt zu Datenverarbeitungsanlagen verwehren.

1.2 Zugangskontrolle

Maßnahmen, die die Nutzung von Datenverarbeitungssystemen durch Unbefugte verhindern.

1.3 Zugriffskontrolle

Maßnahmen, die gewährleisten, dass Berechtigte nur auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können.

1.4 Trennungskontrolle

Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden.


2. Integrität (Art. 32 Abs. 1 lit. b DSGVO)

2.1 Weitergabekontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der Übertragung, dem Transport oder der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

2.2 Eingabekontrolle

Maßnahmen, die gewährleisten, dass nachträglich geprüft und festgestellt werden kann, ob und von wem personenbezogene Daten eingegeben, verändert oder entfernt worden sind.


3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b, c DSGVO)

3.1 Verfügbarkeitskontrolle

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

3.2 Belastbarkeitskontrolle

Maßnahmen zur Sicherstellung der Widerstandsfähigkeit der Systeme.


4. Verfahren zur regelmäßigen Überprüfung (Art. 32 Abs. 1 lit. d DSGVO)

4.1 Datenschutz-Management

4.2 Incident-Response-Verfahren

4.3 Auftragsverarbeitungskontrolle


5. KI-/LLM-spezifische Maßnahmen

5.1 Modellsicherheit

5.2 Prompt- und Konversationssicherheit

5.3 Transparenz und Nachvollziehbarkeit


5a. Content-Connectoren zu Drittdiensten (optional)

Maßnahmen, die bei der Anbindung externer Datenquellen (Cloud-Speicher, E-Mail, Web) durch den Auftraggeber greifen.

5a.1 Schutz der Zugangsdaten

5a.2 Prinzip der Minimal-Scopes

5a.3 Token-Lifecycle

5a.4 Datenfluss-Beschränkung

5a.5 Opt-In und Audit


6. Infrastruktur-Übersicht

Komponente Beschreibung Standort
LLM-Inferenz (Qwen 3.5) Self-Hosted, 8× GPU, 128K Kontextfenster DE (Schleswig-Holstein)
Bot-Runtime (OpenClaw) Containerisiert, mandantengetrennt DE (Schleswig-Holstein)
Datenbank PostgreSQL, verschlüsselt, mandantengetrennt DE (Schleswig-Holstein)
Reverse Proxy Traefik v3 mit TLS 1.3 DE (Schleswig-Holstein)
Backup-Speicher Verschlüsselt, geographisch getrennt DE
VPN-Backbone WireGuard DE
Monitoring 24/7 Systemüberwachung DE

Letzte Überprüfung: April 2026 Nächste planmäßige Überprüfung: Oktober 2026


Diese Anlage ist Bestandteil des Auftragsverarbeitungsvertrages (AVV) zwischen den Parteien.