Vertrauen & Datenschutz
Diese Seite erklaert das Vertrauens- und Datenschutzmodell von Time & Bill in Klartext. Sie ersetzt nicht die rechtliche Datenschutzerklaerung, sondern fasst die praktische Betriebsrealitaet fuer Kunden zusammen.
Wie Time & Bill mit Daten umgeht
- Time & Bill ist eine gehostete Cloud-Anwendung.
- Anwendungsdaten werden auf Hetzner-Infrastruktur in Deutschland betrieben.
- AWS wird fuer den Versand von System-E-Mails und fuer das Hosting der Landing-Page verwendet.
- Mailchimp wird nur fuer Newsletter-Abonnenten genutzt.
- Kundendaten koennen exportiert und geloescht werden.
Die rechtliche Fassung finden Sie in der Datenschutzerklaerung. Die kompakte Dienstleisterliste steht auf der Subprocessor-Seite.
Was “Kontrolle” hier bedeutet
Time & Bill soll praktische Kontrolle ueber Daten ermoeglichen:
- Sie koennen Daten exportieren,
- Sie koennen Daten loeschen,
- und Sie koennen nachvollziehen, welche Dienstleister eingesetzt werden.
Time & Bill bleibt trotzdem ein gehostetes SaaS-Produkt. Wir betreiben die Infrastruktur. Es handelt sich nicht um ein Zero-Access-System, nicht um Ende-zu-Ende-Verschluesselung und nicht um ein rein lokales Werkzeug.
Wenn Sie ein local-first Entwicklerwerkzeug ohne verpflichtenden Cloud-Account suchen, sehen Sie sich HumbleBee an.
Hosting und Dienstleister
Hetzner
- Zweck: Hosting der Anwendung
- Umfang: Anwendungsdaten von Time & Bill
- Standort: Deutschland
- Erforderlich: ja, fuer das gehostete Produkt
AWS
- Zweck: Versand von System-E-Mails und Hosting der Landing-Page
- Umfang: Empfaengeradressen, technische Verarbeitung von System-E-Mails und Website-Infrastruktur fuer die Landing-Seite
- Erforderlich: ja, fuer das aktuelle gehostete Setup
Mailchimp
- Zweck: Newsletter-Versand und Newsletter-Analyse
- Umfang: nur Daten von Newsletter-Abonnenten
- Erforderlich: optional, nur bei Newsletter-Anmeldung
Die kompakte Uebersicht steht auf der Seite zu Dienstleistern.
Manueller menschlicher Zugriff
Time & Bill wird von einer einzelnen Person betrieben. Manueller Zugriff auf Kundendaten gehoert nicht zum normalen Arbeitsablauf.
Manueller Zugriff kann nur dann stattfinden, wenn er fuer Support oder Fehlersuche notwendig ist. Die praktischen Regeln sind:
- kein routinemaessiges Durchsehen von Kundendaten,
- nur so viel Zugriff wie fuer Diagnose oder Problembehebung noetig,
- nur bei einem konkreten Support- oder Technikfall,
- und kein Anspruch, dass es sich um ein Zero-Access-System handelt.
Wenn dieses Modell nicht passt, ist HumbleBee die local-first Alternative in derselben Produktfamilie.
Sicherheitsuebersicht
Die derzeitige oeffentliche Sicherheitszusammenfassung lautet:
- TLS wird fuer Website- und Anwendungsverkehr verwendet.
- Authentifizierung und Autorisierung werden mit Spring Security durchgesetzt.
- Aktuelle Passwoerter werden BCrypt-basiert gehasht.
- Es werden taegliche Backups erstellt.
- MFA wird derzeit nicht unterstuetzt.
Bereitstellungsoptionen
Derzeit gibt es drei relevante Bereitstellungsmodelle in der Produktfamilie:
| Option | Status | Vertrauensmodell | Geeignet fuer |
|---|---|---|---|
| Time & Bill gehostete Cloud | Jetzt verfuegbar | Anbieterbetriebene SaaS | Teams, Browser-/Mobile-Workflows, gemeinsame Reports |
| Time & Bill On-Premise | In Entwicklung | Kundenseitig betriebene Bereitstellung | Kunden mit eigener Infrastruktur |
| HumbleBee | Jetzt verfuegbar | Local-first CLI, Open Source | Entwickler, die lokal ohne verpflichtenden Cloud-Zugriff arbeiten wollen |
