Sicherheit

Ihre Daten. Ihr Land. Ihr Recht.

BuildFlow speichert Ihre Projekte, Fotos und Kunden-Kommunikation in der Europäischen Union · nicht in den USA, nicht in Asien. Was das konkret bedeutet, finden Sie hier in fünf Säulen, nicht in einem Hochglanz-PDF.

Hosting

Frankfurt, EU

AWS eu-central-1, kein US-Transit, kein CLOUD Act.

Recht

Luxemburger DSGVO

Verträge nach Lux-Recht, Aufsicht: CNPD.

Verschlüsselung

TLS 1.3 + AES-256

Übertragung und Speicherung vollständig verschlüsselt.

Backup

Tägliches Backup

Automatisch, geo-redundant, 30 Tage Wiederherstellung.

Worauf BuildFlow aufgebaut ist.

Sicherheit ist kein einzelnes Feature, sondern eine Kombination aus Standort, Architektur, Rechten und Gewohnheiten. Hier sind die fünf Säulen, die BuildFlow tragen · jede mit drei nachprüfbaren Punkten.

IDSGVO

Datenverarbeitung nach EU-Recht.

BuildFlow ist vollständig DSGVO-konform aufgesetzt. Ihre Daten gehören Ihnen · wir verarbeiten sie ausschließlich zur Erbringung der Leistung, die Sie gebucht haben. Kein Weiterverkauf, kein Profiling, kein Training externer KI-Modelle mit Ihren Projektdaten.

  • Auftragsverarbeitungsvertrag (AVV) mit jedem Kunden · nach Art. 28 DSGVO, Musterformular auf Anfrage.
  • Dokumentiertes Verzeichnis von Verarbeitungstätigkeiten (VVT) nach Art. 30 DSGVO.
  • Aufsichtsbehörde: Commission nationale pour la protection des données (CNPD), Luxemburg.
IIHosting

Server stehen in Frankfurt, nicht in Virginia.

Alle Produktions-Daten werden in AWS eu-central-1 (Frankfurt) gespeichert. Es gibt keinen Transit über US-Infrastruktur und keinen Zugriff durch den US CLOUD Act. Supabase als Plattform-Provider bestätigt die EU-Region vertraglich.

  • Primär-Region: AWS Frankfurt (eu-central-1), drei Availability Zones.
  • Kein Transit- oder Caching-Layer ausserhalb der EU · auch nicht für Fotos oder Dokumente.
  • Edge-Funktionen (Supabase) laufen ebenfalls in der EU-Region.
IIIZugriff

Niemand sieht, was er nicht sehen soll.

Auf Datenbank-Ebene greifen Row-Level-Security-Regeln: Admin sieht nur seine eigene Firma, Teammitglieder nur die zugewiesenen Projekte, Bauherren nur ihr Projekt, Gäste nur das konkret freigegebene Projekt. Diese Regeln werden in der Datenbank erzwungen · nicht im Frontend.

  • Row-Level-Security (RLS) aktiv auf allen Tabellen mit personenbezogenen Daten.
  • Least-Privilege-Policies: jeder Datenbank-User hat nur die minimal nötigen Rechte.
  • Audit-Log (append-only) dokumentiert jeden Zugriff auf sensible Datensätze.
IVVerschlüsselung

Verschlüsselt in Übertragung und Speicherung.

Alle Verbindungen zur App laufen über TLS 1.3. Daten in der Datenbank, Fotos im Storage und Backups werden mit AES-256 verschlüsselt abgelegt. Zugangspasswörter werden ausschließlich als Argon2id-Hash gespeichert · niemals im Klartext.

  • Transport: TLS 1.3, HSTS Preload, automatische Zertifikats-Rotation.
  • Speicherung: AES-256 at rest, getrennte Key-Verwaltung (AWS KMS).
  • Passwörter: Argon2id-Hash mit projektspezifischem Salt, keine Klartext-Log-Ausgabe.
VBackup

Täglich gesichert, geo-redundant gespiegelt.

Ein vollständiges Backup läuft jede Nacht. Zusätzlich dokumentiert ein Write-Ahead-Log jede Änderung sekundengenau · so können wir Daten auf jeden Zeitpunkt der letzten 30 Tage zurückstellen. Die Backups werden in einer zweiten EU-Region gespiegelt.

  • Daily Full Backup + Point-in-Time-Recovery für 30 Tage.
  • Geo-redundante Spiegelung in zweiter EU-Region (ausserhalb Frankfurt).
  • Wiederherstellungsziel (RPO) < 5 Minuten, Wiederherstellungszeit (RTO) < 4 Stunden.

Was Sie jederzeit verlangen können.

Als Betroffener haben Sie nach der DSGVO konkrete Rechte · und wir sind verpflichtet, Ihnen darauf innerhalb eines Monats zu antworten. Hier sind die vier wichtigsten. Jede Anfrage können Sie formlos per E-Mail an unseren Datenschutzbeauftragten richten.

Auskunft (Art. 15)

Sie fragen, welche Daten wir über Sie gespeichert haben, woher sie stammen und an wen wir sie weitergegeben haben. Wir antworten schriftlich, strukturiert, kostenfrei.

Berichtigung (Art. 16)

Wenn Daten falsch oder unvollständig sind, korrigieren wir sie unverzüglich · und informieren Empfänger, falls Daten weitergegeben wurden.

Löschung (Art. 17)

Sobald die Daten nicht mehr nötig sind oder Sie widerrufen, werden sie aus allen Systemen (auch Backups nach Ablauf der Aufbewahrungsfrist) entfernt.

Datenübertragbarkeit (Art. 20)

Sie bekommen Ihre Daten in einem strukturierten, gängigen Format (CSV, JSON) · und können sie an einen anderen Anbieter mitnehmen.

DPO

Datenschutzbeauftragter (DPO)

Fragen zum Datenschutz, zu den Rechten oder zu einer konkreten Verarbeitung beantwortet unser Datenschutzbeauftragter. Antwortzeit: innerhalb eines Monats, meist deutlich schneller.

E-MAILsupport@buildflow.lu
POSTLux Digital Solutions S.à.r.l-s · 5, Biirkewee · L-3896 Foetz · Luxemburg

Was Kunden immer fragen.

Kann BuildFlow meine Daten für eigene KI-Modelle nutzen?
Nein. Ihre Projektdaten, Fotos, Nachrichten und Kundeninformationen werden niemals zum Training externer oder interner KI-Modelle verwendet. Wenn KI-Funktionen genutzt werden (z. B. zur Bildanalyse), geschieht das ausschließlich für Ihre Auswertung · die Daten verlassen den Verarbeitungskontext nicht.
Was passiert mit meinen Daten, wenn ich kündige?
Nach der Kündigung bleiben Ihre Daten 30 Tage lang im Archiv, damit Sie sie exportieren können. Danach werden sie aus den Produktiv-Systemen gelöscht. Aus Backups fallen sie nach Ablauf der Backup-Aufbewahrungsfrist (30 Tage) ebenfalls heraus. Spätestens 60 Tage nach Kündigung sind Ihre Daten vollständig entfernt.
Wer hat intern bei BuildFlow Zugriff auf meine Daten?
Produktions-Zugriffe sind auf zwei Personen beschränkt: den Gründer (Luca Barnabo) und einen verifizierten Operations-Engineer. Jeder Zugriff auf Kundendaten wird im Audit-Log dokumentiert und ist auf definierte Support- oder Wartungs-Zwecke begrenzt.
Sind Sie für ISO 27001 oder SOC 2 zertifiziert?
Noch nicht. BuildFlow ist 2025 gestartet, Zertifizierungen sind aufwendig und werden sinnvoll, sobald wir grössere Unternehmenskunden mit entsprechenden Anforderungen bedienen. Bis dahin veröffentlichen wir unsere Sicherheitsarchitektur offen und lassen uns bei Bedarf individuell auditieren.

Wir antworten direkt · nicht formularisiert.

Sicherheit ist ein laufendes Gespräch, keine einmalige Checkliste. Wenn Sie Bedenken haben, eine spezielle Anforderung prüfen müssen oder ein AVV unterzeichnen wollen · schreiben Sie direkt.