Datenschutz und Sicherheit in jeder Schicht integriert
Die Daten Ihrer Mitglieder bleiben privat. Ihre Organisation bleibt konform.
Orgo verschlüsselt sensible Felder, isoliert Mandanten vollständig und gibt Mitgliedern die Kontrolle über die Sichtbarkeit ihres Profils. Integrierte DSGVO-Tools gewährleisten Datenexport, Löschanfragen und Einwilligungsverfolgung. Sechs Berechtigungstypen ermöglichen Ihnen, genau festzulegen, wer was sieht.
Was Orgo beim Datenschutz anders macht
Verschlüsselung standardmäßig
Persönliche Identifikationsnummern sind auf Feldebene verschlüsselt. Passwörter und MFA-Codes sind gehasht. Ausweisdokumente werden verschlüsselt gespeichert. Keine sensiblen Daten im Klartext.
DSGVO-Tools inklusive
Datenexport, Recht-auf-Vergessenwerden-Workflows, Einwilligungsverwaltung und E-Mail-Abmeldung sind integriert. Nicht nachträglich hinzugefügt.
Vollständige Mandantenisolierung
Die Daten jedes Mandanten sind vollständig isoliert. Mandantenübergreifender Zugriff wird auf Infrastrukturebene blockiert. Domänenbasiertes Routing stellt sicher, dass Anfragen den richtigen Mandanten erreichen.
Wie Orgo Ihre Daten schützt
Datenschutz ist keine Funktion, die Sie einschalten. Es ist die Art, wie Orgo funktioniert. Jede Entität im System, von Identity-Datensätzen über Sessions bis zu Webhook-Logs, ist von Anfang an mit Zugriffskontrolle und Datenschutz konzipiert. So sieht das in der Praxis aus.
Authentifizierung und MFA
Mehrere Authentifizierungsmethoden. Geräteverfolgung. Automatische Sperrerkennung. Jede Anmeldung wird verifiziert und protokolliert.
JWT-Authentifizierung
Jede Anmeldung verwendet JWT-Authentifizierung. Token haben eine Gültigkeitsdauer. Sitzungen werden nach Gerät verfolgt.
MFA mit Geräteverfolgung
Mitglieder können die Zwei-Faktor-Authentifizierung aktivieren. Das System verfolgt, welche Geräte registriert und vertrauenswürdig sind, über die UserDevice-Entität.
OAuth- und SSO-Anbieter
Melden Sie sich über Google, Apple, Microsoft, LinkedIn oder Facebook an. Ein Passwort weniger, das Mitglieder verwalten müssen.
Sitzungsverwaltung
Aktive Sitzungen werden verfolgt. Administratoren sehen die Anmeldehistorie. Das System erkennt und kennzeichnet gesperrte Konten.
Datenschutzsteuerung
Mitglieder kontrollieren ihre eigenen Daten. Administratoren kontrollieren die organisationsweite Sichtbarkeit. Niemand sieht mehr, als er sollte.
Datenschutz auf Feldebene
Jedes Profilfeld hat eine eigene Datenschutzeinstellung: Name, E-Mail, Telefon, Alter, Stadt, Foto, Beruf und Social-Media-Links. Mitglieder entscheiden, was sichtbar ist.
Nur-Admin-Sichtbarkeit
Einige Felder können auf reine Administratoren-Sichtbarkeit beschränkt werden. Andere Mitglieder sehen sie überhaupt nicht.
Sichtbarkeitsbereich
Die Datensichtbarkeit ist auf die richtige Zielgruppe beschränkt. Nicht jeder in der Organisation muss alles sehen.
Profilaufruf-Verfolgung
Das System protokolliert, wer ein Profil wann angesehen hat. Sowohl Mitglieder als auch Administratoren können diese Aktivität einsehen.
DSGVO-Konformität
Datenexport, Lösch-Workflows, Einwilligungsverfolgung und Abmeldung. DSGVO-Grundlagen, richtig umgesetzt.
Datenexport
Mitglieder können jederzeit alle ihre persönlichen Daten exportieren. Der Export umfasst alles, was Orgo über sie speichert.
Recht auf Vergessenwerden
Der Austrittsanfrage-Workflow gewährleistet das Recht auf Vergessenwerden. Ein Mitglied stellt den Antrag, das System verarbeitet ihn und die Daten werden entfernt.
Einwilligungsverwaltung
Verfolgen Sie, wem die Mitglieder wann zugestimmt haben. Datenschutzrichtlinien und Nutzungsbedingungen werden vor der Kontonutzung angezeigt und bestätigt.
E-Mail-Abmeldung
Jede E-Mail enthält eine Abmeldemöglichkeit. Mitglieder verwalten ihre eigenen Kommunikationspräferenzen direkt.
Rollenbasierte Zugriffskontrolle
Nicht nur Admin versus Mitglied. Sechs Berechtigungstypen über drei Organisationsebenen mit integrierter Vererbung.
Dreistufige Hierarchie
Rollen funktionieren auf drei Ebenen: Mandant (gesamte Organisation), Übergeordnet-Lokal (regional) und Lokal (Niederlassung). Berechtigungen folgen der Hierarchie.
Sechs Berechtigungstypen
Sechs Berechtigungstypen decken die Hauptbereiche ab: ADMIN, HR, FINANCIAL, HR_ASSISTANT, COMMUNICATION und EVENT. Weisen Sie zu, was jede Rolle benötigt.
Berechtigungsvererbung
Berechtigungen höherer Ebenen werden kaskadiert an niedrigere Ebenen weitergegeben. Ein regionaler HR-Administrator hat automatisch HR-Zugriff auf seine lokalen Niederlassungen.
Mandanteninterner Zugriff
Jeder Mandant ist vollständig isoliert. Eine Rolle in einem Mandanten kann nicht auf Daten in einem anderen zugreifen. Mandantenübergreifender Zugriff ist von Anfang an blockiert.
Datenverschlüsselung und Audit
Sensible Daten werden verschlüsselt oder gehasht. Jede Aktion wird protokolliert. Die Infrastruktur läuft auf AWS mit isolierten Diensten.
Verschlüsselung auf Feldebene
Persönliche Identifikationsnummern und Ausweisdokumente sind auf Feldebene verschlüsselt. Selbst direkter Datenbankzugriff offenbart keine Klartextwerte.
Gehashte Anmeldedaten
Passwörter werden gehasht, nicht verschlüsselt. MFA-Codes werden ebenfalls gehasht. Selbst Orgo kann sie nicht lesen.
Benutzerzugriffsprotokolle
Die UserAccessLog-Entität protokolliert, wer was wann getan hat. Jede Anmeldung, jeder Datenzugriff, jede Änderung.
E-Mail- und Webhook-Protokolle
E-Mail-Zustellung, Datenimporte und Webhook-Zustellung haben eigene Protokollentitäten. Wenn etwas schiefgeht, können Sie es nachverfolgen.
AWS-Infrastruktur
Dateien werden in AWS S3 mit vorsignierten URLs gespeichert. Nachrichten laufen über SQS. E-Mails über SES. Statische Assets über CloudFront CDN.
FAQ zu Datenschutz und Sicherheit
Jeder Identity-Datensatz eines Mitglieds hat Datenschutzeinstellungen auf Feldebene. Name, E-Mail, Telefon, Alter, Stadt, Foto, Beruf und Social-Media-Links haben jeweils eine eigene Sichtbarkeitskontrolle. Mitglieder stellen diese selbst ein. Einige Felder können auf reine Administratoren-Sichtbarkeit beschränkt werden, was bedeutet, dass andere Mitglieder sie überhaupt nicht sehen.
Darüber hinaus sind sensible Felder wie persönliche Identifikationsnummern auf Datenbankebene verschlüsselt. Passwörter und MFA-Codes werden gehasht, nicht in reversibler Form gespeichert. Die Profilaufruf-Verfolgung protokolliert, wer wann das Profil eines Mitglieds angesehen hat.
Orgo umfasst integrierte DSGVO-Tools: Datenexport, damit Mitglieder alles herunterladen können, was über sie gespeichert ist, einen Austrittsanfrage-Workflow für das Recht auf Vergessenwerden, Einwilligungsverwaltung mit Verfolgung von Datenschutzrichtlinien und Nutzungsbedingungen sowie E-Mail-Abmeldung in jeder Nachricht.
Das sind keine Erweiterungen. Sie sind Teil der Identity- und Session-Entitäten im Kerndatenmodell. Wenn ein Mitglied die Löschung beantragt, verarbeitet der Workflow dies durch das System und die Daten werden entfernt.
RBAC in Orgo funktioniert auf drei Ebenen: Mandant (gesamte Organisation), Übergeordnet-Lokal (regional) und Lokal (Niederlassung). Es gibt sechs Berechtigungstypen: ADMIN, HR, FINANCIAL, HR_ASSISTANT, COMMUNICATION und EVENT.
Berechtigungen werden nach unten vererbt. Wenn jemand HR-Zugriff auf regionaler Ebene hat, hat er ihn automatisch auch für die lokalen Niederlassungen unter dieser Region. Jeder Mandant ist vollständig isoliert. Es gibt keine Möglichkeit, dass eine Rolle in einem Mandanten auf Daten in einem anderen zugreifen kann.
Orgo unterstützt JWT-Authentifizierung für jede Anfrage. Mitglieder können MFA/2FA aktivieren und das System verfolgt vertrauenswürdige Geräte über die UserDevice-Entität. Wenn ein Konto aufgrund fehlgeschlagener Versuche gesperrt wird, erkennt und kennzeichnet das System dies.
Für SSO integriert sich Orgo mit Google, Apple, Microsoft, LinkedIn und Facebook. Sitzungen werden über die Session-Entität verwaltet, die aktive Sitzungen, Anmeldezeiten und Geräte verfolgt. UserApiToken sichert den API-Zugriff für Integrationen.
Orgo verschlüsselt sensible Felder wie persönliche Identifikationsnummern und Ausweisdokumente auf Datenbankebene. Passwörter werden mit Einweg-Algorithmen gehasht. MFA-Codes werden ebenfalls gehasht. Es gibt keine Möglichkeit, diese Werte umzukehren, selbst mit direktem Datenbankzugriff.
Dateien werden in AWS S3 mit vorsignierten URLs gespeichert, was bedeutet, dass der Dateizugriff zeitlich begrenzt und authentifiziert ist. Die Infrastruktur verwendet SQS für Nachrichtenwarteschlangen, SES für E-Mail-Zustellung und CloudFront als CDN für statische Assets.
Orgo protokolliert Aktivitäten über mehrere spezialisierte Entitäten. UserAccessLog protokolliert, wer auf was wann zugegriffen hat. E-Mail-Protokolle verfolgen jede gesendete Nachricht. Importprotokolle erfassen Datenimportvorgänge. WebhookDeliveryLog protokolliert jeden Webhook-Aufruf und sein Ergebnis.
WebhookSubscription verwaltet externe Integrationen, sodass Sie genau sehen können, welche Systeme Daten empfangen, und jede Zustellung verfolgen können. Diese Protokolle sind nicht optional. Sie laufen automatisch als Teil des normalen Systembetriebs.