Sicherheit, Datenschutz und Compliance in armincx
armincx wird täglich von E-Commerce-Brands für die Kundenkommunikation eingesetzt. Diese Seite beantwortet die häufigsten Fragen unserer IT- und Datenschutz-Teams zu Hosting, Verschlüsselung, Zugriffskontrolle, Backups und Audit-Logging.
Zertifizierungen und rechtliche Grundlagen
ISO 27001 für alle Chatarmin-Produkte. Das aktuelle Zertifikat erhältst du auf Anfrage über deinen Account-Manager.
Auftragsverarbeitungsvertrag (AVV) nach Art. 28 DSGVO, inklusive TOMs und Liste aller Subprozessoren — öffentlich einsehbar unter chatarmin.com/avv.
Verbindliche Konzepte zu Berechtigungen, Datensicherungen und Protokollierungen liegen gemäß ISO 27001 vor.
Wo werden meine Daten gespeichert?
Die gesamte Produktions-Infrastruktur läuft in AWS eu-central-1 (Frankfurt). Das umfasst API-Server, Worker, die Managed-Postgres-Datenbank, Object Storage und den Secrets Manager. Auch Log-Aggregation (BetterStack) und Monitoring sind in EU-Regionen gehostet. Daten verlassen die EU nicht.
Wie werden Daten übertragen?
HTTPS und TLS 1.2+ | Sämtlicher externer Traffic (Frontend ↔ API, Widget ↔ API, Webhooks) läuft ausschließlich über HTTPS. TLS wird über Cloudflare terminiert, Mindestversion TLS 1.2, bevorzugt TLS 1.3. HTTP-Anfragen werden serverseitig auf HTTPS umgeleitet. |
SFTP / SSH | SSH wird ausschließlich intern für administrativen Server-Zugriff (Deployments) genutzt. Es gibt keinen kundenseitigen SFTP-Endpoint. |
IPSec-Tunnel | Wir betreiben kein IPSec-VPN zum Kunden. Datenaustausch erfolgt über HTTPS-APIs, Webhooks und OAuth-Integrationen. |
Wie werden Daten verschlüsselt?
At rest: Wir nutzen AES-256 in zwei Ebenen. Sensible Integration-Credentials (OAuth-Tokens, API-Keys, Shop-Zugänge) werden anwendungsseitig zusätzlich mit AES-256-GCM verschlüsselt, bevor sie überhaupt in die Datenbank geschrieben werden. Die Managed-Postgres-Instanz und der Object Storage sind ohnehin at rest mit AES-256 verschlüsselt.
In transit: TLS 1.2+ über Cloudflare, bevorzugt TLS 1.3.
Verfahren: Eingesetzt wird AES-256-GCM. Es ist nach BSI TR-02102 und NIST SP 800-38D Stand der Technik. XChaCha20 wird nicht verwendet.
Wie ist die Mandantentrennung umgesetzt?
Chatarmin ist eine Multi-Tenant-SaaS-Anwendung: gemeinsame Anwendung, gemeinsame Datenbank. Die Mandantentrennung erfolgt über eine organization_id-Spalte in jeder Tabelle und wird in jeder API-Route und Service-Schicht erzwungen. Mandantenübergreifende Zugriffe sind technisch nicht möglich.
Welche personenbezogenen Daten werden verarbeitet?
Verarbeitet werden insbesondere Name, E-Mail-Adresse, Telefonnummer, Chat-Verläufe und Support-Historie deiner Endkunden sowie Account-Daten von Agenten und Admins. Rechtsgrundlage ist die Auftragsverarbeitung nach Art. 28 DSGVO auf Basis des AV-Vertrags.
Personenbezogene Daten werden für die Kundenkommunikation im Klartext benötigt — eine durchgehende Tokenisierung ist nicht möglich. Bei Löschanfragen nach Art. 17 DSGVO werden die betroffenen Daten zuverlässig anonymisiert oder gelöscht. Interne Referenzen in Logs und Traces nutzen ausschließlich undurchsichtige UUIDs (org_xxx, ai_xxx, UUIDv7), sodass PII in Log-Systemen weitgehend vermieden wird.
Wer hat Zugriff auf meine Daten?
Rollen (RBAC) | Pro Organisation konfigurierbare Rollen: Admin, Basic, Support und Custom. Administrative Aufgaben sind von Standard-Funktionen getrennt. Permissions sind namespace-basiert und pro Feature-Bereich konfigurierbar. |
MFA (Admins und User) | TOTP-basiertes MFA, kompatibel mit Google Authenticator, Authy, 1Password u. a. Admins können MFA für die gesamte Organisation erzwingen. |
Logins | Standard-Login: E-Mail + Passwort + MFA. Federated Logins (Google, Apple, Microsoft) sind nicht zwingend. Domänen-Beschränkung und SAML/SSO sind im Enterprise-Setup verfügbar. |
Passwörter | Werden ausschließlich als gesalzene Hashes (bcrypt / argon2) gespeichert, niemals im Klartext. Account-Sharing ist vertraglich untersagt. |
Wie werden Backups gehandhabt?
Tägliche Backups der Produktions-Datenbank, automatisiert durch Chatarmin und den Managed-Database-Provider (AWS / Supabase, eu-central-1).
Point-in-Time Recovery über 7 Tage.
Object Storage (Dateianhänge) wird versioniert und repliziert.
AES-256 für alle Backups at rest, Transport via TLS.
Du musst keine eigenen Backups durchführen — das übernimmt Chatarmin als Cloud-Betreiber.
Wie schützt ihr die Plattform vor Angriffen?
Cloudflare sitzt als Reverse-Proxy und WAF vor der gesamten öffentlich erreichbaren Infrastruktur (API, Widget, Proxy). Das umfasst Rate Limiting, Bot-Management sowie Layer-3/4- und Layer-7-DDoS-Schutz.
Wie kann ich meine Daten exportieren oder löschen lassen?
Self-Service-Export: Tickets, Kontakte, Nachrichten und Anhänge kannst du jederzeit selbst aus der UI exportieren.
Vertragsende: Auf Anfrage stellen wir einen vollständigen Daten-Dump bereit.
Löschung: Alle Kundendaten werden innerhalb von 30 Tagen nach Vertragsende gelöscht (Art. 17 DSGVO).
Was wird protokolliert?
Wir betreiben ein lückenloses Audit-Logging über die gesamte API-Ebene. Alle authentifizierten Requests werden strukturiert über OpenTelemetry erfasst und in BetterStack (EU) persistiert.
Zugriffe (Admin und User) | userId, organizationId, IP, User-Agent, Endpoint und Timestamp werden für jede Anfrage geloggt. |
Einstellungs- und Konfigurationsänderungen | AI-Agent-Settings, Channel-Settings, Integrationen und Rollen-Permissions: Request-Payload, User und Zeitstempel werden geloggt. Relevante Tabellen enthalten created_by, updated_by, created_at und updated_at. |
Datenbank-Änderungen | Change Data Capture über Sequin liefert eine forensische, lückenlose Historie aller Datenbankänderungen. |
Aufbewahrung | Revisionssicher, mindestens 30 Tage, konfigurierbar bis 12 Monate. |
