Bokko

Technikai és Szervezési Intézkedések

GDPR 32. cikk szerinti TOMs dokumentum · v1.0 · 2026. március

Adatfeldolgozó Bokko (Mácsik Dávid E.V.)
Érvényesség 2026. március 18-tól visszavonásig
Vonatkozó alap GDPR 32. cikk — Adatbiztonság
Felülvizsgálat Évenként, vagy lényeges változás esetén

Ez a dokumentum rögzíti azokat a technikai és szervezési intézkedéseket (TOMs), amelyeket a Bokko a GDPR 32. cikke alapján az általa kezelt személyes adatok biztonságának garantálása érdekében alkalmaz. A dokumentum az adatfeldolgozói szerződés (DPA) mellékletét képezi.

1. Infrastruktúra és platformbiztonság

A Bokko teljes infrastruktúrája Google Cloud Platform (GCP) / Firebase rendszeren fut, amely ISO 27001, SOC 2 Type II és PCI DSS szintű tanúsításokkal rendelkezik.
Intézkedés Leírás Státusz
EU-n belüli adattárolás Elsődleges adatbázis és backend: europe-west1 (Belgium) régió Aktív
Platform szintű fizikai biztonság Google Cloud adatközpont fizikai hozzáférés-védelme (ISO 27001 alatt) Aktív
Redundancia és rendelkezésre állás Firebase / GCP platform-szintű redundancia, natív magas rendelkezésre állás Aktív
Szervermentes architektúra Cloud Functions: izolált, ephemerális futtatókörnyezetek, közös memória nélkül Aktív

2. Titkosítás

Hatókör Módszer Státusz
Átvitel közbeni titkosítás TLS 1.2+ minden hálózati kommunikációnál; HTTP automatikusan HTTPS-re irányítva Aktív
Tárolt adatok titkosítása AES-256 titkosítás Google Cloud Firestore platformszinten Aktív
SSL-tanúsítványok kezelése Firebase Hosting automatikus SSL; manuális kezelés nem szükséges Aktív
Jelszavak tárolása Jelszavak cleartext formában nem kerülnek tárolásra; Firebase Authentication kezeli a hitelesítési adatokat Aktív

3. Hozzáférés-kezelés és jogosultságok

Intézkedés Leírás Státusz
Alapértelmezett tiltás (deny-by-default) Firestore biztonsági szabályok: amit a szabályok nem engednek, azt tiltott. Minden hozzáférés explicit engedélyezést igényel. Aktív
Adatelkülönítés (multi-tenancy) Minden előfizető (salon) kizárólag a saját adataihoz fér hozzá; más előfizetők adatai technikailag elérhetetlenek Aktív
Kritikus műveletek csak backenden Billing, előfizetési státusz, törlési műveletek kizárólag szerver oldali komponensből hajthatók végre Aktív
Admin hozzáférés MFA-val védve Firebase Console és GCP Admin hozzáférés többfaktoros hitelesítéssel biztosított Aktív
Titkos kulcsok és API hitelesítők Minden API-kulcs és webhook secret Google Cloud Secret Manager-ben tárolva; forráskódba nem kerülnek Aktív
Minimális szükséges jogosultság (least privilege) Az egyes funkcionális komponensek kizárólag a működésükhöz szükséges adatokhoz férnek hozzá Aktív

4. Mentés és helyreállítás

Mechanizmus Részletek Státusz
Point-in-time recovery (PITR) 7 napos visszaállítási ablak; véletlen törlés vagy hibás írás esetén bármely korábbi állapot visszaállítható Aktív
Napi mentés Automatikus, 14 napos megőrzéssel Aktív
Heti mentés Automatikus (hétfőnként), 84 napos megőrzéssel Aktív
Backend verziókezelés Minden backend komponens verziókezelt forrásból újratelepíthető Aktív

5. Monitoring és naplózás

Intézkedés Leírás Státusz
Alkalmazásnapló Cloud Functions naplók GCP Cloud Logging-on keresztül; kritikus és hibás események rögzítve Aktív
Biztonsági anomália-detekció Firebase / GCP platform-szintű visszaélés-detekció Aktív
Audit trail – kritikus műveletek Fiók törlés, adatexport, jogi kérelmek naplózva Firestore audit collectionben Aktív

6. Adatmegőrzés és törlés

Adatkör Megőrzési idő Törlés módja
Vendégfoglalások 24 hónap az utolsó eseménytől Automatizált, ütemezett törlési folyamat
Inaktív vendégprofilok 24 hónap inaktivitás után Automatizált, ütemezett törlési folyamat
Fióktörlési kérelmek 30 napos türelmi idő, utána végleges törlés Automatizált, adminisztrátori megerősítés után
Számlázási bizonylatok Mindenkori számviteli jogszabály szerint Manuális, jogszabályi megőrzési idő lejártakor
Státusz értesítési feliratkozások Azonnali törlés az értesítés elküldése után Automatizált, egyedi küldés után

7. Incidenskezelés

Lépés Határidő / részletek
Belső észlelés és rögzítés Azonnal az észlelés után; belső incidensregiszterbe kerül minden esemény
Adatkezelő (előfizető) értesítése Indokolatlan késedelem nélkül a GDPR 33. cikk (2) alapján
Hatósági bejelentés (NAIH) 72 órán belül, ha az incidens kockázatot jelent az érintettekre
Érintetti értesítés Indokolatlan késedelem nélkül, ha magas kockázat áll fenn (GDPR 34. cikk)

8. Szervezési és személyzeti intézkedések

Intézkedés Leírás Státusz
Hozzáférés korlátozása szükség alapján Éles adatokhoz kizárólag az üzemeltetéshez szükséges személyek férnek hozzá Aktív
Fejlesztési és éles környezet szétválasztása Fejlesztési és tesztelési folyamatokban éles vendégadatok nem kerülnek felhasználásra Aktív
Adatkezelési elvek érvényesítése kódban Adatminimalizálás és célhoz kötöttség elvei architektúraszinten érvényesítve Aktív
Al-adatfeldolgozók szerződéses kötelezése Minden al-adatfeldolgozóval GDPR-kompatibilis adatfeldolgozási megállapodás van érvényben Aktív
TOMs felülvizsgálata Évente, vagy lényeges infrastrukturális vagy jogi változás esetén Aktív

Adatfeldolgozó képviselője

Bokko / Mácsik Dávid E.V.
Dátum: ___________________

Adatkezelő képviselője

Cégnév: ___________________
Dátum: ___________________