Zum Hauptinhalt springen
iVentory Logo
Sicherheit & Compliance

Konzipiert für Einkäufer und Datenschutzbeauftragte, nicht nur für Entwickler

iVentory ist eine Mehrinstanzen-Plattform, bei der die Mandantentrennung eine Datenbank-Invariante ist — kein Konfigurationsschalter. Hier sehen Sie, was das konkret bedeutet — einschließlich der Punkte, für die wir noch keine Zertifizierung haben.

Prinzipien

Wie wir Ihre Daten schützen

Mandantentrennung als Designprinzip

Jede Datenbankabfrage enthält einen obligatorischen tenant_id-Filter, der auf Abfrageebene über Drizzle ORM durchgesetzt wird. Keine Anwendungslogik kann mandantenübergreifende Daten abrufen, ohne den Super-Admin-Codepfad zu durchlaufen — der in einem separaten, auditierten Modul liegt.

Moderne Session-Sicherheit

Die Authentifizierung basiert auf Auth.js v5 mit signierten JWT-Token und 12-Stunden-Sliding-Sessions. Passwort-Resets laufen über zeitlich begrenzte, signierte Magic Links. Die Architektur ist MFA-bereit; Hardware-Key- und TOTP-Unterstützung steht auf der Phase-9F-Roadmap.

Verschlüsselung bei Speicherung und Übertragung

Alle Verbindungen laufen über TLS 1.3. SMTP-Zugangsdaten je Mandant werden mit AES-256-GCM verschlüsselt gespeichert. Hochgeladene Dateien landen in Cloudflare R2 mit EU-Regionsbindung und serverseitiger Verschlüsselung. Datenbank-Backups auf Hetzner (Produktions-Roadmap) erben dieselben Kontrollen.

Audit-Trail mit Exportfunktion

Auftragsänderungen, Statusübergänge, Rückruf-Initiierungen und Login-Ereignisse werden in einem manipulationssicheren Audit-Log protokolliert. Ihre Compliance-Abteilung kann den vollständigen Trail jederzeit als GoBD-konformes PDF exportieren — strukturiert für Prüfer, nicht für Entwickler.

EU-Datenspeicherung

Die Anwendungsinfrastruktur läuft in Vercels EU-Regionen. Die Produktionsdatenbank ist auf Hetzner in Deutschland (Rechenzentrum Frankfurt) geplant, damit primäre Daten unter deutschem Recht bleiben. Der Cloudflare-R2-Dateispeicher ist auf EU-Only-Routing fixiert.

Infrastruktur

Was unter der Haube läuft

Hosting
Vercel (EU-Regionen, aktuell). Hetzner selbst gehostete Datenbank auf der Roadmap für die Produktion — primäre Daten bleiben in Deutschland.
Datenbank
PostgreSQL via Drizzle ORM. Neon (serverless Postgres) in der Entwicklung; Hetzner-gehostetes PostgreSQL für die Produktion geplant, mit vollständiger Datenhoheitskontrolle.
Authentifizierung
Auth.js v5 — JWT-Sessions (12-Stunden-Sliding-Window), signierte Magic-Link-Resets, Credentials-Provider. MFA-Integrationspunkt in v5 verfügbar.
Frontend
Next.js 16 (App Router) + React 19. Server Components sind der Standard; clientseitige JS-Oberflächen werden minimiert und bei jeder Änderung auditiert.
Dateispeicher
Cloudflare R2 mit EU-Region-Bucket-Fixierung. Serverseitige Verschlüsselung aller Objekte. Zugriff über signierte, zeitlich begrenzte URLs — kein öffentlicher Bucket-Zugang.
E-Mail
Nodemailer mit mandantenspezifischer SMTP-Konfiguration. Mandanten-Zugangsdaten werden AES-256-GCM-verschlüsselt gespeichert. Kein gemeinsamer Relay; jeder Mandant verwendet seinen eigenen Mailserver.
Monitoring
Vercel Analytics für Request-Level-Observability. Der anwendungsseitige Audit-Trail erfasst alle Datenänderungsereignisse mit Akteur, Zeitstempel und Vorher-Nachher-Zustand.
Compliance-Roadmap

Ehrlicher Status statt Wunschdenken

Wir führen nur auf, was live ist, was aktiv entwickelt wird und was auf einer benannten Roadmap-Phase steht. "Geplant" bedeutet: Designentscheidung getroffen und finanziert — nicht: auf einer Folie erwähnt.

  • Live

    EAA / WCAG 2.1 AA

    Alle kundenseitigen Benutzeroberflächen erfüllen WCAG 2.1 AA als Baseline, verankert in ADR 2026-05-12-04. Barrierefreiheit ist kein nachgelagertes Sanierungsprojekt — sie ist der Ausgangszustand jeder neuen Komponente.

  • Live

    GoBD-Audit-Trail

    Die Audit-Log-Struktur erfüllt die deutschen GoBD-Anforderungen für manipulationssichere digitale Aufzeichnungen. Jeder Auftrag, jeder Statuswechsel und jeder Rückruf ist mit Akteur-Identität zeitgestempelt und als strukturiertes PDF exportierbar.

  • In progress

    NIS2 — Zugriffskontrolle und Incident-Log

    NIS2-Zugriffskontrollgranularität, Incident-Event-Logging und Lieferanten-Security-Scoring befinden sich in aktiver Entwicklung als Teil von Phase 9F. Geplant als Compliance-Modul-Add-on.

  • In progress

    Pharma-Vertical — FSA / EFPIA / GxP

    Phase 9E liefert EFPIA-Transparenz-Tracking, FSA-Kodex-Schwellenwerte und ein GxP-Validierungsdokumentationspaket. Zielgruppe: Pharma- und Medtech-Compliance-Käufer als Stream-C-Add-on.

  • Planned

    eIDAS 2.0 — Qualifizierte Signaturen

    Rechtsgültige elektronische Lieferscheine und qualifizierte Signaturen für hochwertige Warenübergaben, EU-weit gültig. Für Phase 9E zusammen mit dem Pharma-Vertical geplant.

  • Planned

    CSRD / Scope-3-Reporting für Markenmaterial

    Automatische Aggregation von Markenmaterial-Ausgaben und geschätzten Emissionen für die CSRD-Berichterstattung, die gesamte Lieferkette innerhalb der Plattform abdeckend. Für Phase 9F geplant.

  • Planned

    SOC 2 Type II

    Ein SOC-2-Type-II-Audit steht auf der Roadmap, sobald iVentory in Enterprise- und regulierte Branchenkonten expandiert. Noch kein Audit eingeleitet — wir kommunizieren es erst, wenn es abgeschlossen ist.

FAQ

Sicherheitsfragen

  • Wo werden die Daten gespeichert?

    Anwendungs-Workloads laufen in Vercels EU-Regionen. Dateispeicher (Nutzer-Uploads, Design-Bilder) liegt auf Cloudflare R2 mit EU-Region-Fixierung und serverseitiger Verschlüsselung. Die Produktionsdatenbank ist für einen Hetzner-Server in Deutschland geplant, damit primäre Daten unter deutschem Recht verbleiben. Entwicklungsumgebungen nutzen Neon (serverless Postgres, EU-Region).

  • Kann ich alles für Compliance-Zwecke exportieren?

    Ja. Der Audit-Trail erfasst alle Auftragsereignisse, Statuswechsel, Rückruf-Initiierungen und Login-Ereignisse. Sie können den vollständigen Trail jederzeit als GoBD-strukturiertes PDF exportieren — ohne Support-Ticket. Inventardaten, Mitarbeiter-Ausgabe-Nachweise und Asset-Historien sind ebenfalls in strukturierten Formaten exportierbar.

  • Gibt es einen Auftragsverarbeitungsvertrag (AVV)?

    Ja. Ein Standard-AVV steht auf Anfrage bereit und ist Voraussetzung für alle Professional-Abonnements und höher. Enterprise-Vereinbarungen umfassen einen individuellen AVV mit Unterauftragsverarbeiter-Listen, Aufbewahrungsfristen und Jurisdiktionszusagen. Kontaktieren Sie uns, um das aktuelle AVV-Dokument vor Vertragsabschluss zu erhalten.

  • Wie sieht Ihr Incident-Response-Prozess aus?

    Jeder bestätigte Datensicherheitsvorfall löst eine Benachrichtigung der betroffenen Mandanten-Administratoren innerhalb von 72 Stunden aus, gemäß Art. 33 DSGVO. Wir führen ein internes Incident-Log mit zeitgestempelten Reaktionsmaßnahmen. Mandanten-Administratoren erhalten eine schriftliche Incident-Zusammenfassung mit Umfang, Ursache und Abhilfemaßnahmen.

  • Wer hat Zugriff auf die Produktionsdatenbank?

    Der Produktionsdatenbank-Zugriff ist auf namentlich bekannte Mitarbeitende mit dokumentiertem Geschäftsbedarf beschränkt. Zugangsdaten werden weder geteilt noch im Klartext gespeichert. Jeder direkte Datenbankzugriff wird protokolliert. Keine Drittanbieter-Integration hat uneingeschränkten Zugriff auf Produktionsdaten; externe Verbindungen laufen über die Anwendungs-API-Schicht mit mandantengebundenen Zugangsdaten.

  • Kann ich iVentory auf meiner eigenen Infrastruktur betreiben?

    In der aktuellen Version nicht. iVentory ist eine verwaltete SaaS-Plattform. Für Enterprise-Kunden mit strengen Datensouveränitätsanforderungen ist die Hetzner-Produktionsdatenbank-Roadmap (primäre Daten in Deutschland) die aktuelle Antwort. Selbst gehostete Deployments stehen nicht auf der aktuellen Roadmap, sind aber eine aktive architektonische Überlegung für regulierte Branchen-Verticals.

  • Wie lautet die Datenaufbewahrungsrichtlinie?

    Aktive Mandantendaten werden für die Dauer des Abonnements plus 90 Tage nach Kündigung aufbewahrt, damit Sie Zeit zum Export haben. Audit-Logs werden zehn Jahre aufbewahrt, um GoBD-Anforderungen zu erfüllen. Gelöschte Datensätze werden innerhalb von 30 Tagen aus dem Primärspeicher gelöscht; Backup-Kopien werden im folgenden Backup-Zyklus bereinigt, typischerweise innerhalb von 7 Tagen.

Sicherheitsfragen vor der Entscheidung? Wir erwarten sie.

Senden Sie uns Ihren Sicherheitsfragebogen oder Ihre AVV-Anforderungen. Wir antworten auf Beschaffungsprüfungsanfragen innerhalb eines Werktags.