Printmind legt höchsten Wert auf den Schutz von Amazon-Marktplatzdaten, die Einhaltung gesetzlicher Vorgaben sowie die strikte Befolgung der Amazon-Richtlinien. Unsere Architektur, internen Prozesse und Verträge mit Dienstleistern sind so gestaltet, dass Amazon-spezifische Informationen ausschließlich für die vom Verkäufer autorisierten Zwecke verwendet werden – nachvollziehbar, minimiert und jederzeit geschützt.
Datenweitergabe und eingesetzte Drittparteien
Wir geben Amazon-Informationen nicht an Marketingpartner, Werbenetzwerke oder sonstige Drittparteien zu kommerziellen Zwecken weiter. Die Weitergabe von Daten erfolgt ausschließlich an notwendige Infrastruktur- und Betriebsdienstleister, die den technischen Betrieb, die Verfügbarkeit und das Monitoring der Anwendung ermöglichen. Vor der Einbindung eines Dienstleisters führen wir ein Vendor-Risk-Assessment durch und schließen Data Processing Agreements (DPA) bzw. Standardvertragsklauseln, die eine Verarbeitung nur auf unsere Weisung hin erlauben.
Typische, notwendige Dienstleister umfassen die Hosting- und Build-Plattform Vercel, optionale Backup-/Storage- Provider sowie Monitoring-Tools. Vercel dient ausschließlich als Hosting- und Build-Infrastruktur und verarbeitet keine Amazon-Daten. Produktive Marktplatzdaten verbleiben in unseren kontrollierten, serverseitigen Prozessen und werden nur verschlüsselt übertragen und gespeichert (AES-256). Logs, die an externe Monitoring-Dienste gesendet werden, enthalten keine personenbezogenen Daten (PII) und keine Klartext-API-Credentials – sensible Felder werden vor Übermittlung anonymisiert oder entfernt.
Verwendete Datenquellen und Datenverarbeitung
Unsere Anwendung nutzt ausschließlich die offizielle Amazon Selling Partner API (SP-API) als Datenquelle. Es werden keine Amazon-Informationen aus externen oder inoffiziellen Quellen abgerufen. Ergänzend verwenden wir nur interne, vom Verkäufer autorisierte Daten (z. B. Konfigurationen oder Mapping-Daten), die niemals ohne ausdrückliche Zustimmung mit Amazon-Daten kombiniert werden – außer wenn dies technisch notwendig und dokumentiert ist.
Interne Datenspeicherungen dienen ausschließlich der Verwaltung von Einstellungen, Berechtigungsmetadaten und auditierbaren Transaktionsprotokollen. Langzeit-Backups erfolgen in verschlüsselter Form (AES-256) und sind nur für autorisierte Mitarbeitende mit dokumentiertem Zugriff erreichbar.
Zugriffsverwaltung und Prinzip der geringsten Rechte
Unser Berechtigungsmodell folgt dem Prinzip des geringsten Privilegs (Least Privilege) und basiert auf rollenbasierter Zugriffskontrolle (RBAC). Mitarbeiterkonten werden individuell über unsere Identity-Management-Lösung (z. B. GitHub SSO oder Azure AD) verwaltet. Shared Accounts sind nicht zulässig; jeder Zugriff wird einem Benutzer eindeutig zugeordnet.
Onboarding-Prozesse stellen sicher, dass jeder Zugriff genehmigt und dokumentiert wird. Höhere Rechte werden nur nach begründeter Anfrage und Genehmigungsworkflow (Abteilungsleitung + Sicherheitsbeauftragte) vergeben. Rechte werden mindestens quartalsweise überprüft; bei Rollenwechsel oder Offboarding erfolgt die Sperrung aller Zugänge und Rotation von API-Schlüsseln innerhalb von 4 Stunden.
Administrative Zugänge und kritische Systeme sind zusätzlich durch Multi-Faktor-Authentifizierung (MFA) geschützt und nur einer kleinen, benannten Gruppe zugänglich.
Logging, Monitoring und Erkennung von Missbrauch
Wir betreiben kontinuierliches Monitoring unserer Applikationen und Infrastruktur. System- und Applikationslogs, Authentifizierungen und API-Zugriffe werden zentral gesammelt, korreliert und auf Anomalien geprüft. Ungewöhnliche Zugriffsmuster (z. B. IP-Wechsel, Fehlerraten) führen zu automatisierten Alerts an unser Security-Team.
Personenbezogene Daten (PII) werden niemals in Logs gespeichert. Bevor Logdaten an externe Monitoring-Systeme (z. B. Sentry oder Datadog) gesendet werden, werden alle sensiblen Felder anonymisiert oder entfernt. Log-Retention, Berechtigungen und Audit-Trails sind dokumentiert und nur autorisierten Rollen zugänglich.
Risikomanagement und Incident-Response
Für Sicherheitsvorfälle besteht ein dokumentierter Incident-Response-Plan. Er definiert klare Schritte: Erkennung, Eindämmung, Ursachenanalyse, Benachrichtigung und Wiederherstellung. Bei einem Vorfall (z. B. Datenbankkompromittierung, unautorisierter Zugriff, Datenleck) werden betroffene Systeme sofort isoliert, Zugänge gesperrt und Credentials rotiert.
Amazon wird innerhalb von 24 Stunden nach Entdeckung eines sicherheitsrelevanten Vorfalls per E-Mail an security@amazon.com informiert. Betroffene Kunden werden zeitnah benachrichtigt. Nach Abschluss der Analyse erfolgen Wiederherstellung aus sauberen Backups, Dokumentation der Ursachen sowie Umsetzung zusätzlicher Präventionsmaßnahmen.
Credential Management und Passwortsicherheit
Password- und Credential-Management folgen einer verbindlichen Richtlinie: Passwörter umfassen mindestens 12 Zeichen (Groß-/ Kleinbuchstaben, Zahlen, Sonderzeichen) und werden regelmäßig geändert. Kritische Konten und API-Schlüssel werden häufiger geprüft und bei Bedarf sofort rotiert.
Technische Sicherheitskontrollen verhindern die Offenlegung von Anmeldeinformationen:
API-Schlüssel und Secrets werden ausschließlich in verschlüsselten Vercel Environment Variables gespeichert.
Alle Secrets sind AES-256-verschlüsselt; keine Klartext-Credentials in Repositories oder Logs.
Automatische Secret-Scanning-Tools (z. B. GitHub Secret Scanning) verhindern versehentliche Leaks.
Zugriff nur für autorisierte Entwickler mit aktivierter Multi-Faktor-Authentifizierung.
Schlüsselrotation bei Rollenwechsel oder Sicherheitsverdacht.
Transparenz, Verantwortlichkeit und Compliance-Checks
Wir verpflichten uns, Amazon-Daten ausschließlich gemäß den Verkäuferautorisierungen über die SP-API zu verwenden. Verkäufer können die Autorisierung jederzeit widerrufen; nach Widerruf werden alle gespeicherten Daten umgehend gelöscht. Unsere Datenschutz- und Sicherheitsrichtlinien werden mindestens einmal jährlich oder bei relevanten Änderungen überprüft und aktualisiert.
Vor jedem Produktivstart werden alle Komponenten auf Sicherheit, Datenschutz und Compliance geprüft. Externe Audits oder Penetrationstests erfolgen nach Bedarf und werden dokumentiert. Verträge mit Drittanbietern enthalten verbindliche Vorgaben zur Datenverarbeitung, Aufbewahrung und Löschung.