Trust & Compliance

Stand: 27. März 2026

Gerade bei Steuer- und Buchhaltungsprozessen sind Vertrauen und Nachvollziehbarkeit entscheidend. Diese Seite fasst zusammen, wie wir Hosting, Datenverarbeitung und vertragliche Absicherung aktuell umsetzen.

Überblick

Die folgenden Punkte fassen den Hosting-, Rechts-, Vertrags- und Audit-Rahmen zusammen, der serviceübergreifend gilt.

01

Datenstandort & Hosting

Die persistente Datenspeicherung erfolgt in Deutschland. Je nach vereinbartem Setup kann die Verarbeitung, einschließlich LLM-gestützter Workloads, innerhalb der EU erfolgen, insbesondere in Deutschland, Schweden oder Frankreich.

02

Regulatorische Einordnung

Für Berufsgeheimniskontexte sind unsere Leistungen darauf ausgelegt, die Vertraulichkeitsanforderungen nach § 203 StGB zu unterstützen. Relevante Mitarbeitende werden schriftlich auf Vertraulichkeit und dokumentierte Weisungen verpflichtet; für die Verarbeitung personenbezogener Daten erfolgt die vertragliche Absicherung über einen AVV, soweit einschlägig.

03

Vertragliche Datenschutzabsicherung

Wir schließen mit Kunden einen AVV, der Rollen, Pflichten und Schutzmaßnahmen für die Verarbeitung personenbezogener Daten regelt.

04

Datenverarbeitung in der API

Für unsere API-Leistungen werden Kunden-Payload-Inhalte innerhalb der Systeme von Klardaten grundsätzlich nicht als persistente Anwendungsdaten vorgehalten. Technisch notwendige Verarbeitung, kurzzeitige Zwischenspeicherung in Queues sowie vorübergehende Debugging- oder Fehlerartefakte können betriebsbedingt vorkommen. Solche Artefakte sind zugriffsbeschränkt und werden nach Zweckfortfall gelöscht.

05

Externes Sicherheitsaudit

Das letzte externe Sicherheitsaudit wurde im März 2026 durchgeführt und umfasste Infrastruktur, Backend-Code und Connector-Code.

Nachweise & Kontakt

Die folgenden Unterlagen und Nachweise stehen für Einkauf, Legal und IT-Security zur Verfügung.

Für Fragen aus Einkauf, Legal oder IT-Security erreicht ihr uns unter info@klardaten.com.

Produktübersicht nach Service

Diese Übersicht beschreibt die wesentlichen servicebezogenen Verarbeitungsmerkmale im Rahmen der Auftragsverarbeitung.

Klarvos

Rolle
Klardaten agiert als Auftragsverarbeiter für Kundeninhalte und personenbezogene Daten, die im Auftrag des Kunden verarbeitet werden.
Gespeichert
In gemanagten Betriebsmodellen speichert Klarvos Arbeitsinhalte und workflowbezogene Anwendungsdaten in Deutschland. In selbst betriebenen oder partnergeführten Bereitstellungen hängt die Speicherung vom vereinbarten Betriebsmodell ab.
Temporär verarbeitet
Eingaben, Workflow-Schritte, Antworten aus angebundenen Systemen und optionale Modelleingaben werden für die Workflow-Ausführung verarbeitet. Kurzzeitige technische Zwischenverarbeitung in Queues und Error-Handling-Pfaden kann betriebsbedingt vorkommen.
In Protokollen
Routine-Protokolle enthalten primär Betriebsmetadaten und technische Fehlerinformationen. Workflow- und Modellereignisse können für Support, Fehleranalyse und Nachvollziehbarkeit protokolliert werden.
Nicht in Protokollen
Es ist nicht vorgesehen, Kundeninhalte in Routine-Betriebsprotokollen zu speichern.

Unterauftragnehmer

Amazon Web Services

Zweck: Primäre Hosting- und Service-Infrastruktur

Standort: Region Frankfurt, Deutschland

Hetzner

Zweck: Interne Entwicklungs- sowie Fallback-/Backup-Infrastruktur

Standort: Nürnberg, Deutschland

Microsoft Azure

Zweck: KI-Modell-Infrastruktur für Klarvos

Standort: Standardmäßig Region Frankfurt, Deutschland; auf Wunsch Schweden; Backup in Frankreich

Enterprise API

Rolle
Klardaten agiert als Auftragsverarbeiter für personenbezogene Daten, die über den Service im Auftrag des Kunden verarbeitet werden.
Gespeichert
Kunden-Payload-Inhalte werden innerhalb der Systeme von Klardaten grundsätzlich nicht als persistente Anwendungsdaten vorgehalten. Technisch notwendige Verarbeitung sowie kurzzeitige Zwischenspeicherung in Queues oder Debugging-Artefakten können betriebsbedingt vorkommen.
Temporär verarbeitet
API-Anfragen werden für die Anfrageverarbeitung verarbeitet, einschließlich Zugriff auf DATEV-nahe Systeme und, falls konfiguriert, direkten Datenbankzugriff. Kurzzeitige technische Zwischenverarbeitung in Queues und Error-Handling-Pfaden kann betriebsbedingt vorkommen.
In Protokollen
Routine-Protokolle enthalten primär Betriebsmetadaten und technische Fehlerinformationen, die für Betrieb und Fehleranalyse erforderlich sind, und werden 14 Tage aufbewahrt. Temporäre Debugging- oder Fehlerartefakte können betriebsbedingt begrenzten Anfragekontext enthalten; der Zugriff ist eingeschränkt und die Löschung erfolgt nach Zweckfortfall.
Nicht in Protokollen
Es ist nicht vorgesehen, Kunden-Payload-Inhalte in Routine-Protokollen zu speichern.

Unterauftragnehmer

Amazon Web Services

Zweck: Primäre Hosting- und Service-Infrastruktur

Standort: Region Frankfurt, Deutschland

Hetzner

Zweck: Interne Entwicklungs- sowie Fallback-/Backup-Infrastruktur

Standort: Nürnberg, Deutschland

DATEVconnect Gateway

Rolle
Klardaten agiert als Auftragsverarbeiter für personenbezogene Daten, die über den Service im Auftrag des Kunden verarbeitet werden.
Gespeichert
Kunden-Payload-Inhalte werden innerhalb der Systeme von Klardaten grundsätzlich nicht als persistente Anwendungsdaten vorgehalten. Technisch notwendige Verarbeitung sowie kurzzeitige Zwischenspeicherung in Queues oder Debugging-Artefakten können betriebsbedingt vorkommen. DATEV- und Windows-Zugangsdaten werden ausschließlich lokal und verschlüsselt auf den Windows-Systemen des Kunden gespeichert, nicht bei Klardaten.
Temporär verarbeitet
Anfragen werden für den Integrationsfluss zwischen angebundenen Systemen und DATEVconnect verarbeitet. Kurzzeitige technische Zwischenverarbeitung in Queues und Error-Handling-Pfaden kann betriebsbedingt vorkommen.
In Protokollen
Routine-Zugriffsprotokolle enthalten primär Betriebsmetadaten und technische Fehlerinformationen und werden 90 Tage aufbewahrt. Temporäre Debugging- oder Fehlerartefakte können betriebsbedingt begrenzten Anfragekontext enthalten; der Zugriff ist eingeschränkt und die Löschung erfolgt nach Zweckfortfall. Wir können vorgehaltene Zugriffsprotokolle unseren Kunden auf Anfrage zur Verfügung stellen.
Nicht in Protokollen
Es ist nicht vorgesehen, Kundeninhalte oder Payload-Daten in Routine-Zugriffsprotokollen zu speichern.

Unterauftragnehmer

Amazon Web Services

Zweck: Primäre Hosting- und Service-Infrastruktur

Standort: Region Frankfurt, Deutschland

Hetzner

Zweck: Interne Entwicklungs- sowie Fallback-/Backup-Infrastruktur

Standort: Nürnberg, Deutschland

Datenflüsse

Die folgenden vereinfachten Datenflüsse zeigen die typischen Entstehungs-, Verarbeitungs- und Übertragungspunkte der Daten über die relevanten Komponenten hinweg.

DATEVconnect Gateway

Kundenanwendung <-> Klardaten-API-Schicht <-> Klardaten-DATEVconnect-Gateway-Service auf Zielsystem <-> DATEVconnect

DATEV- und Windows-Zugangsdaten verbleiben auf den Windows-Systemen des Kunden. Klardaten verarbeitet Anfragen für den Integrationsfluss und kann dabei betriebsbedingt kurzzeitige technische Zwischenverarbeitung nutzen.

Enterprise API

Kundenanwendung <-> Klardaten-API-Schicht <-> Klardaten-Enterprise-Service auf Zielsystem <-> DATEV

Je nach Integration kann die Verarbeitung auch direkten Zugriff auf konfigurierte DATEV-nahe Systeme oder Datenbanken umfassen. Kurzzeitige technische Zwischenverarbeitung in Queues oder Error-Handling-Pfaden kann betriebsbedingt vorkommen.

Klarvos

Nutzereingabe oder Workflow-Trigger -> Klarvos-Anwendung -> Klardaten-API und angebundene Systeme -> optionale LLM-Ausführung -> Antwort oder Workflow-Aktion

Die LLM-Ausführung ist optional und hängt vom konfigurierten Anwendungsfall ab. Persistente Arbeitsdaten bleiben in Deutschland; die Modellausführung kann je nach vereinbartem Setup in Deutschland, Schweden oder Frankreich erfolgen.

Verarbeitungsumfang

Für die Auftragsverarbeitung sind die folgenden Angaben für Due-Diligence- und Vertragsprüfungen relevant.

Ort der Verarbeitung

Datenverarbeitungstätigkeiten im Rahmen der Auftragsverarbeitung werden ausschließlich innerhalb der EU bzw. des EWR durchgeführt.

Zugriff durch Klardaten

Klardaten benötigt im Regelbetrieb keinen Zugriff auf Kundeninhalte. Ein Zugriff auf Kundendaten kann nur erfolgen, soweit dies betriebsbedingt erforderlich ist, etwa in Support- oder Störungsfällen, und dann nur unter kontrollierten Bedingungen, zu einem definierten Zweck und, soweit einschlägig, auf Grundlage einer Freigabe des Kunden oder dokumentierter Weisung. Solche Zugriffe sind rollenbasiert, werden protokolliert und sind nachvollziehbar ausgestaltet.

Rolle und Rechtsgrundlage

Soweit Klardaten personenbezogene Daten im Auftrag von Kunden verarbeitet, agiert Klardaten als Auftragsverarbeiter nach Art. 28 DSGVO. Die jeweilige Rechtsgrundlage nach Art. 6 DSGVO für die konkrete Verarbeitung wird vom Kunden als Verantwortlichem bestimmt.

Datenkategorien

  • Stamm- und Kontaktdaten wie Name, Anschrift, E-Mail-Adresse und Telefonnummer.
  • Mandanten-, Berater- und Benutzerkennungen.
  • Metadaten zu Mandaten, Berechtigungen und freigeschalteten DATEV-Modulen.
  • Abrechnungs- und buchhaltungsnahe Daten wie Buchungssätze, Konten sowie Beleg- oder Rechnungsmetadaten.
  • Technische Kommunikations- und Protokolldaten wie Zeitstempel, Anfrage-IDs und Fehlercodes.

Betroffene Personengruppen

  • Mandanten des Verantwortlichen, einschließlich Unternehmen und deren Ansprechpartner.
  • Mitarbeitende des Verantwortlichen oder seiner Mandanten.
  • Gegebenenfalls Kunden und Lieferanten der Mandanten.
  • Nutzer des DATEV-Systems, etwa Kanzlei- und Mandantenanwender.

Übersicht der Unterauftragnehmer

Diese Übersicht führt die derzeit eingesetzten Unterauftragnehmer, ihren Zweck, ihren Standort und die betroffenen Services auf.

Amazon Web Services

Zweck:
Primäre Hosting- und Service-Infrastruktur
Standort:
Region Frankfurt, Deutschland
Betroffene Services:
Klarvos, Enterprise API, DATEVconnect Gateway, Webseite

Hetzner

Zweck:
Interne Entwicklungs- sowie Fallback-/Backup-Infrastruktur
Standort:
Nürnberg, Deutschland
Betroffene Services:
Klarvos, Enterprise API, DATEVconnect Gateway, Webseite

Microsoft Azure

Zweck:
KI-Modell-Infrastruktur für Klarvos
Standort:
Standardmäßig Region Frankfurt, Deutschland; auf Wunsch Schweden; Backup in Frankreich
Betroffene Services:
Klarvos

Geplante Änderungen bei Unterauftragnehmern werden Kunden vorab schriftlich mitgeteilt. Erforderliche Vereinbarungen nach Art. 28 Abs. 4 DSGVO werden abgeschlossen, bevor ein neuer Unterauftragnehmer personenbezogene Daten verarbeitet.

Incident-Handling

Für Sicherheitsvorfälle besteht ein dokumentierter Prozess mit definierten Eskalationswegen und internen Dokumentationspflichten. Kunden werden ohne unangemessene Verzögerung informiert, wenn ein Vorfall ihre Daten oder Services betrifft, und wir unterstützen bei der Erfüllung von Meldepflichten nach Art. 33 und 34 DSGVO.

Technisch-organisatorische Maßnahmen

Diese TOM-Kurzfassung beschreibt die wesentlichen technisch-organisatorischen Kontrollbereiche für Due-Diligence-Prüfungen. Sie ersetzt keine detaillierte TOM-Anlage im Vertrag.

01

Vertraulichkeit

Der physische Zutritt zu Verarbeitungsanlagen wird an den jeweiligen Rechenzentrumsstandorten durch die eingesetzten Infrastrukturprovider kontrolliert. Die primäre Infrastruktur läuft auf Amazon Web Services in der Region Frankfurt; Hetzner wird als interne Entwicklungs- sowie Fallback-/Backup-Infrastruktur vorgehalten. Zugriffe auf produktive Systeme erfordern personalisierte Konten und verpflichtende MFA. Berechtigungen sind rollenbasiert, werden protokolliert und im Rahmen dokumentierter Berechtigungsprozesse überprüft. Administrativer Zugriff ist auf gesicherte VPN- und SSH-Verbindungen mit schlüsselbasierter Authentifizierung beschränkt. Daten werden bei der Übertragung mit TLS 1.2+ und im Ruhezustand mit AES-256 verschlüsselt. Das Schlüsselmanagement erfolgt über die jeweiligen Cloud-KMS-Systeme mit Zugriffsbeschränkung und Rotationskontrollen. Pseudonymisierung oder Anonymisierung erfolgt, soweit technisch sinnvoll und vertraglich vereinbart.

02

Integrität und Verfügbarkeit

Verschlüsselte Backups werden im Rahmen eines dokumentierten Backup-Prozesses erstellt und redundant über getrennte Verfügbarkeitszonen gespeichert. Wiederherstellungsverfahren werden regelmäßig getestet. Systeme werden anhand dokumentierter Baseline-Konfigurationen gehärtet. Sicherheitsupdates werden über einen dokumentierten Patch-Management-Prozess risikobasiert priorisiert und eingespielt. Monitoring umfasst Infrastruktur, Anwendungsfehler und Security Events. Für Sicherheitsvorfälle bestehen dokumentierte Reaktionsprozesse mit Eskalation, Dokumentation und Benachrichtigung des Kunden entsprechend den DSGVO-Anforderungen.

03

Endgeräteschutz und Zugriffssicherheit

Geräteverschlüsselung ist auf verwalteten Endgeräten verpflichtend. Verbindungen zu produktiven Systemen sind nur über verschlüsselte Kanäle zulässig; öffentliche oder ungesicherte Netzwerke für Produktivzugriffe sind untersagt. Externe Speichermedien sind standardmäßig deaktiviert, sofern sie nicht ausdrücklich freigegeben und verschlüsselt sind. Passwortvorgaben, automatische Bildschirmsperren und Endgeräteschutzmaßnahmen werden über interne Sicherheitsrichtlinien durchgesetzt.

04

Organisatorische Maßnahmen

Berechtigungen folgen strikt dem Need-to-know-Prinzip, Rollenänderungen werden dokumentiert. Mitarbeitende werden vor dem Zugriff auf relevante Systeme oder Daten schriftlich auf Vertraulichkeit und dokumentierte Weisungen verpflichtet. Interne Sicherheitsüberprüfungen und Verbesserungsmaßnahmen werden dokumentiert und nachverfolgt. Wenn Kunden Berufsgeheimnisträger sind, können zusätzlich Verpflichtungen nach § 203 StGB angewendet werden. Systeme sind nach dem Prinzip Datenschutz durch datenschutzfreundliche Voreinstellungen konfiguriert.

05

Löschung und Aufbewahrung

Personenbezogene Daten werden nach Vertragsende oder auf Weisung des Kunden gelöscht, sofern keine gesetzlichen Aufbewahrungspflichten entgegenstehen. Audit- und Zugriffsprotokolle werden 90 Tage aufbewahrt. Vollständige Protokolle werden 14 Tage aufbewahrt. Temporäre Debugging- oder Fehlerartefakte sind zugriffsbeschränkt, werden nur so lange vorgehalten, wie dies betriebsbedingt erforderlich ist, und nach Zweckfortfall gelöscht. Löschprozesse, Aufbewahrungsvorgaben und entsprechende Nachweise werden dokumentiert und können auf Anfrage vorgelegt werden.