Data & More
Original

Wie ist die Sicherheit und der Datenschutz bei Hetzner organisiert?

6 Min. Lesezeit19. Apr. 2026

Wie ist die Sicherheit und der Datenschutz bei Hetzner organisiert? Hetzner Online legt sowohl digital als auch physisch großen Wert auf Sicherheit und Datenschutz.

Hetzner Online legt sowohl digital als auch physisch großen Wert auf Sicherheit und Datenschutz. Im Folgenden finden Sie einen Überblick über die physischen Sicherheitsmaßnahmen.

PHYSISCHE SICHERHEIT

Hetzner Online verfügt über drei Rechenzentrumparks an drei verschiedenen Standorten: Nürnberg und Falkenstein/Vogtland in Deutschland sowie Helsinki in Finnland.

  1. Finnland als Serverstandort: Hetzner Finland Oy, Huurrekuja 10, 04360 Tuusula, Finland

  2. Hetzner Online GmbH Am Datacenter-Park 1, 08223 Falkenstein/Vogtland Germany

  3. Hetzner Online GmbH Sigmundstraße 135, 90431 Nuremberg, Germany

Ein videoüberwachtes Hochsicherheitsgelände umgibt den gesamten Rechenzentrumpark. Der Zutritt ist ausschließlich über elektronische Zugangskontrollterminals mit einem Transponder-Schlüssel oder einer Zutrittskarte möglich. Alle Bewegungen werden erfasst und dokumentiert. Hochmoderne Überwachungskameras gewährleisten eine 24/7-Überwachung aller Zufahrtswege, Eingänge, Sicherheitsschleusen und Serverräume.

Colocation-Rack-Auftraggeber und -Auftraggeber (D&M) verfügen über einen eigenen Schlüssel und einen eigenen Zugangscode für das gesicherte Server-Rack. Über die Verwaltungsoberfläche Robot können Colocation-Kunden ihre Zutrittsberechtigung im Voraus einrichten sowie Termine für ihren Erstbesuch im Rechenzentrum und/oder für einen Serviceeinsatz eines externen Unternehmens vereinbaren.

Ein generiertes Passwort ermöglicht es dem Vor-Ort-Personal, sich zu authentifizieren und einen Transponder-Schlüssel für die Schleusenstüren zum Rack auszugeben. Der Besuch wird protokolliert, und die aufgezeichneten Aufnahmen werden in der Verwaltungsoberfläche zu Überwachungszwecken archiviert. Die unterbrechungsfreie Stromversorgung (USV) ist durch eine 15-minütige Notstromkapazität und eine Notstromversorgung durch Dieselgeneratoren sichergestellt. Alle USV-Systeme sind redundant ausgelegt.

Direkte freie Kühlung ermöglicht eine umweltfreundliche Kühlung der Hardware. Die Klimatisierung erfolgt über ein Doppelbodensystem.

Ein modernes Brandmeldesystem ist direkt mit der Brandmeldezentrale der örtlichen Feuerwehr verbunden.

NETZWERKSICHERHEIT

Mehrere redundante Verbindungen zum größten deutschen Internetknoten, DE-CIX, gewährleisten einen reibungslosen Datentransfer.

Alle vorhandenen Upstreams und Peerings sind über modernste Router von Juniper in das Backbone integriert.

Um die Netzwerkkapazität zu erhöhen und Server sowie die IT-Infrastruktur vor DDoS-Angriffen zu schützen, setzt Hetzner Online sein automatisches DDoS-Schutzsystem ein.

SYSTEMSICHERHEIT

Auf verwalteten Servern werden kontinuierlich Sicherheitsupdates durchgeführt.

Es gibt einen zentralen Backup-Server zur Speicherung gesicherter Daten. Das RAID-1-Festplattensystem verringert die Wahrscheinlichkeit eines Datenverlusts.

Informieren Sie sich über unsere Backup-Lösungen, die ein Höchstmaß an Verfügbarkeit bieten. Qualifizierte Experten stehen Ihnen rund um die Uhr für individuelle Unterstützung zur Verfügung.

Technische und organisatorische Maßnahmen gemäß Art. 32 DSGVO und Änderungen

Vertraulichkeit

  • Physische ZugangskontrolleRechenzentrumparks in Nürnberg, Falkenstein und Helsinkielektronisches physisches Zutrittskontrollsystem mit ProtokollHochsicherheitszaun um den gesamten Rechenzentrumparkdokumentierte Schlüsselausgabe an Mitarbeiter und Colocation-Kunden für Colocation-Racks (jeder Auftraggeber und -auftraggeber (D&M) nur für sein eigenes Rack)Richtlinien zur Begleitung und Kennzeichnung von Gästen im GebäudeRechenzentrumspersonal rund um die Uhr (24/7) anwesendVideoüberwachung an Eingängen und Ausgängen; Sicherheitsschleusen und ServerräumePersonen, die nicht bei der Hetzner Online GmbH beschäftigt sind (Rechenzentrumbesucher), ist der Zutritt zum Gebäude nur in Begleitung eines Mitarbeiters der Hetzner Online GmbH gestattet.Überwachungelektronisches physisches Zutrittskontrollsystem mit ProtokollVideoüberwachung aller Eingänge und Ausgänge

  • Elektronische Zugangskontrollefür Beauftragungen von Dedicated-Root-Server, Colocation-Server, Cloud-Server und Storage-Box-AuftraggebernServer-Passwörter, die nach der Ersteinrichtung nur vom Auftraggeber und -auftraggeber (D&M) geändert werden können und Hetzner nicht bekannt sindDas Passwort für die Verwaltungsoberfläche wird vom Auftraggeber und -auftraggeber (D&M) selbst festgelegt; das Passwort muss vordefinierten Richtlinien entsprechen. Darüber hinaus nutzt der Auftraggeber und -auftraggeber (D&M) eine Zwei-Faktor-Authentifizierung, um sein Konto zusätzlich abzusichern.Der Zugang ist passwortgeschützt, und nur Mitarbeiter des Auftraggebers und -auftraggebers (D&M) haben Zugang zu den Passwörtern. Passwörter müssen eine Mindestlänge erfüllen, und neue Passwörter sind regelmäßig zu ändern.

  • Interne Zugangskontrollefür die internen Verwaltungssysteme von HetznerHetzner verhindert unbefugten Zugriff durch die regelmäßige Anwendung von Sicherheitsupdates und den Einsatz modernster Technologie.ein revisionssicheres, verbindliches Verfahren zur Vergabe von Berechtigungen für Hetzner-Mitarbeiterfür Beauftragungen von Dedicated-Root-Server, Colocation-Server, Cloud-Server und Storage-Box-AuftraggebernDie Verantwortung für die Zugangskontrolle liegt beim Auftraggeber und -auftraggeber (D&M).für Beauftragungen von Managed-Server, Web-Hosting und Storage-Share-AuftraggebernHetzner verhindert unbefugten Zugriff durch die regelmäßige Anwendung von Sicherheitsupdates und den Einsatz modernster Technologie.ein revisionssicheres, verbindliches Verfahren zur Vergabe von Berechtigungen für Hetzner-MitarbeiterFür übertragene Daten/Software ist ausschließlich der Auftraggeber und -auftraggeber (D&M) hinsichtlich Sicherheit und Updates verantwortlich.

  • WeitergabekontrolleRechenzentrumparks in Nürnberg, Falkenstein und HelsinkiFestplatten, die in Betrieb auf gekündigten Servern verwendet wurden, werden nach Vertragsende gemäß den Datenschutzrichtlinien mehrfach überschrieben (gelöscht). Nach eingehender Prüfung werden die überschriebenen Festplatten wiederverwendet.Defekte Festplatten, die nicht sicher gelöscht werden können, werden direkt im Rechenzentrum Falkenstein vernichtet (geschreddert).

  • Trennungskontrollefür die internen Verwaltungssysteme von HetznerDaten werden physisch oder logisch isoliert und getrennt von anderen Daten gespeichert.Datensicherungen werden ebenfalls nach einem vergleichbaren System der physischen oder logischen Isolation durchgeführt.für Beauftragungen von Dedicated-Root-Server, Colocation-Server, Cloud-Server und Storage-Box-Server-AuftraggebernDer Auftraggeber und -auftraggeber (D&M) ist für die Trennungskontrolle verantwortlich.für Beauftragungen von Managed-Server, Web-Hosting und Storage-Share-AuftraggebernDaten werden physisch oder logisch isoliert und getrennt von anderen Daten gespeichert.Datensicherungen werden ebenfalls nach einem vergleichbaren System der physischen oder logischen Isolation durchgeführt.

  • PseudonymisierungDer Auftraggeber und -auftraggeber (D&M) ist für die Pseudonymisierung verantwortlich.

Integrität (Art. 32 Abs. 1 Buchst. b DSGVO)

  • DatenübertragungskontrolleAlle Mitarbeiter werden gemäß Art. 32 Abs. 4 DSGVO geschult und sind verpflichtet, personenbezogene Daten in Übereinstimmung mit den Datenschutzvorschriften zu verarbeiten.Löschung von Daten gemäß den Datenschutzbestimmungen nach Vertragsende.Im Rahmen der Leistungsbeschreibung der Beauftragung werden Optionen zur verschlüsselten Datenübertragung bereitgestellt.

  • Dateneingabekontrollefür die internen Verwaltungssysteme von HetznerDaten werden vom Auftraggeber und -auftraggeber (D&M) eingegeben.Datenänderungen werden protokolliert.für Beauftragungen von Dedicated-Root-Server, Colocation-Server, Cloud-Server und Storage-Box-AuftraggebernDie Verantwortung für die Eingabekontrolle liegt beim Auftraggeber und -auftraggeber (D&M).Daten werden vom Auftraggeber und -auftraggeber (D&M) eingegeben oder erhoben.Datenänderungen werden protokolliert.

Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 Buchst. b DSGVO)

Verfügbarkeitskontrolle

  • für die internen Verwaltungssysteme von HetznerBackup- und Wiederherstellungskonzept mit täglichen Sicherungen aller relevanten Datenprofessioneller Einsatz von Sicherheitsprogrammen (Virenscanner, Firewalls, Verschlüsselungsprogramme, Spam-Filter)Einsatz von Disk-Mirroring auf allen relevanten ServernÜberwachung aller relevanten ServerEinsatz einer unterbrechungsfreien Stromversorgung oder Notstromversorgungdauerhaft aktiver DDoS-Schutz

  • für Beauftragungen von Dedicated-Root-Server, Colocation-Server, Cloud-Server und Storage-Box-AuftraggebernDie Datensicherung obliegt dem Auftraggeber und -auftraggeber (D&M).Einsatz einer unterbrechungsfreien Stromversorgung oder Notstromversorgungdauerhaft aktiver DDoS-Schutz

Maßnahmen zur schnellen Wiederherstellung (Art. 32 Abs. 1 Buchst. c DSGVO)

  • Für alle internen Systeme ist eine definierte Eskalationskette festgelegt, die bestimmt, wer im Fehlerfall zu informieren ist, um das System schnellstmöglich wiederherzustellen.

Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 Buchst. d DSGVO; Art. 25 Abs. 1 DSGVO)

  • Das Datenschutzmanagementsystem und das Informationssicherheitsmanagementsystem wurden zu einem DIMS (Datenschutz-Informationssicherheitsmanagementsystem) zusammengeführt.

  • Ein Incident-Response-Management ist verfügbar.

  • Datenschutzfreundliche Voreinstellungen werden bei der Softwareentwicklung berücksichtigt (Art. 25 Abs. 2 DSGVO).

  • Auftrags- oder VertragskontrolleDie Mitarbeiter der Hetzner Online GmbH werden regelmäßig in Datenschutzrecht geschult und sind mit den Verfahrensanweisungen und Nutzungsrichtlinien für die Datenverarbeitung im Auftrag des Auftraggebers und -auftraggebers (D&M) sowie mit dem Weisungsrecht des Auftraggebers und -auftraggebers (D&M) vertraut.Die Hetzner Online GmbH hat einen betrieblichen Datenschutzbeauftragten sowie einen Informationssicherheitsbeauftragten bestellt. Die Datenschutzorganisation und die Informationssicherheitsmanagementsysteme binden beide Beauftragten in die relevanten betrieblichen Abläufe ein.