1DSGVO-konform
Privacy by Design · Verarbeitungsverzeichnis · DSB extern.
2BSI-IT-Grundschutz
Schutzklasse Hoch für Gesundheitsdaten · jährliches Audit.
3Audit-Log
Alle Schreib-Operationen unveränderlich protokolliert.
Stand · ehrlich
11 Punkte · Norm-Bezug pro Zeile
RLS auf allen DB-TabellenumgesetztPostgres Row-Level-Security: Klient sieht nur sich, Pflegekraft nur eigene Caseload, service_role für Admin-Ops.
DSGVO Art. 25 (Privacy by Design)
Verschlüsselung in Ruhe + TransportumgesetztSupabase + Hostinger TLS 1.3, DB-AES-256-Verschlüsselung at-rest. Backups verschlüsselt im EU-Rechenzentrum (Frankfurt).
DSGVO Art. 32, BSI BSI-Grundschutz CON.1
Auth über OAuth-ProviderumgesetztGoogle live, Microsoft/Apple/GitHub vorbereitet. Kein eigenes Passwort-Hashing.
BSI ORP.4
Frankfurt-HostingumgesetztAlle Daten in DE/EU. Kein US-Drittland-Transfer. Hostinger + Supabase EU-Tenant.
DSGVO Art. 44ff
Echtheits-Verifizierung Berufsabschlüssein ArbeitBerufsurkunde + IK-Check über Verifications-Tabelle. Phase-2: Verimi/yes® für KYC.
intern + DSGVO Art. 5 (Genauigkeit)
Audit-Log (lückenlos, append-only)umgesetztAlle Schreib-Operationen mit user_id + Zeitstempel + JSON-Diff. Trigger auf profiles + user_roles + verifications. RLS verhindert Löschen/Updaten — append-only by design. Sicht: /admin/audit-log. Phase-2: Hash-Kette als Tamper-Evidence.
BSI ORP.4.A19, DSGVO Art. 30
DSGVO-Lösch-Endpoint (Art. 17 + 20)umgesetztUser kann eigene Daten als JSON exportieren + Konto + Daten endgültig löschen. UI unter /profil/dsgvo. Phase 2: auth.users via Edge-Function.
DSGVO Art. 17/20
DSFA + AVVsgeplantDatenschutz-Folgenabschätzung Art. 35 mit externem DSB. Auftragsverarbeitungs-Verträge mit Supabase, Hostinger, Stripe.
DSGVO Art. 28, 35
BSI-IT-Grundschutz-ProfilgeplantSchutzklasse 'Hoch' für Gesundheitsdaten. Sicherheits-Konzept dokumentiert, Pen-Test vor Pilot-Start.
BSI Standard 200-2
Pseudonymisierung in Aktivitäts-FeedgeplantExterne Sicht zeigt nur Initialen + Rolle, niemals Klarnamen.
DSGVO Art. 4(5)
TI-Konnektor-AnbindungblockiertFür eAU/eRezept-Empfang nötig. Hardware ~3000€/Jahr, Zertifikat von gematik. Nicht vor Pilot-Vertrag.
gematik TI-Spezifikation
Audit-Log · drei Zustände pro Eintrag
Eintrag → Geprüft → Versiegelt

Eintrag
Schreib-Operation passiert · user_id + Zeitstempel · Hash über Inhalt.

Geprüft
Pruefer:in (Stationsleitung, Datenschutz-Beauftragte) bestätigt Eintrag.

Versiegelt
Nach 30 Tagen wird der Eintrag mit Hash-Kette versiegelt — unveränderlich.