Elido
Wählen Sie den Blickwinkel, der zu Ihrem Team passt
For compliance-driven teams

The shortener your DPO won’t push back on.

Sie messen DSAR-Durchlaufzeit, SOC 2-Evidence-Frische und wie viele Vendor-Fragen ein Sales-Zyklus kostet. Elido ist der Shortener, den Ihr DPO nicht zurückweist.

  • EU-default eu-central-1 region for every workspace
  • Append-only audit log enforced at the Postgres GRANT layer
  • 5 sub-processors, all listed publicly with location + purpose
  • DSAR API with 30-day SLA (5-day expedited on Business)
Workspace region · pin once
irreversible at create
  • FrankfurtFRA · eu-central-1
    EU residency · default

    Default for every workspace. Audit log, clicks, backups stay in-region. No DPF or Schrems II reliance.

  • AshburnIAD · us-east-1
    Opt-in

    Workspace creation only. Irreversible. For US-resident customers who want US data path.

  • SingaporeSIN · ap-southeast-1
    Business+ · opt-in

    Workspace creation only. Irreversible. APAC residency for Business and Enterprise plans.

No cross-region replication for hot dataaudit · clicks · backups
5
Sub-Auftragsverarbeiter
EU-only
Standard-Datenresidenz
<30d
DSAR SLA
7y
Audit-Aufbewahrung

Append-only audit log

Every state change. Actor, IP, before/after diff, source.

Append-only is enforced at the database layer: the audit table grants only INSERT and SELECT to application roles, with no UPDATE or DELETE. Even our own admins can’t rewrite history without a migration that shows up in change control. Retention is 90 days on Pro and 7 years on Business — covering SOX, MiFID II, and HIPAA without an add-on.

  • Actor identity
    User ID or service principal, plus source IP and request ID
  • Before/after diff
    Structured JSON diff of the changed row — not just a text log line
  • SIEM firehose
    HMAC-signed webhook to Splunk / Datadog / ELK in real time
  • Tamper-evident
    Postgres GRANT enforcement; no UPDATE / DELETE for app roles
Security overview →
Audit entry · evt_8c41a7
domain.claim · ws_8a2f
Actor
admin@elido.app
Timestamp (UTC)
2026-05-08T11:42:18Z
Source IP
203.0.113.42 · DE
Source
dashboard · req_a4f9c1
  {    "domain": "go.acme.eu",-   "status": "pending_dns",+   "status": "verified",-   "tls_mode": "none",+   "tls_mode": "on_demand",+   "verified_at": "2026-05-08T11:42:18Z",    "workspace_id": "ws_8a2f"  }
Event type
domain.claim
Diff lines
+3 / -2
Retention
7 years (Business)
Append-only · enforced by Postgres GRANTStreamed to SIEM

Data subject access requests

DSAR, not support ticket. API call, signed bundle, SLA clock.

You receive a subject request from your end user. You forward it via the dashboard or API as a controller-on-behalf-of-subject request — Elido authenticates the controller (you), not the subject. The bundle is a signed zip: identity record, links, audit-log entries where the subject is the actor, billing receipts if the subject is a workspace owner. Standard SLA is 30 days; Business expedited returns inside 5 business days.

  1. Step 1

    Subject request

    End user → controller (you)

    Subject contacts you. You authenticate them in your own product, not in Elido.

  2. Step 2

    DSAR API call

    POST /v1/dsar

    Forward as a controller-on-behalf request with subject email + request type (export / erase).

  3. Step 3

    Workspace bundle

    signed zip · JSON + CSV

    Identity, links, audit-log entries where subject is actor, billing if owner, anonymised click metadata.

  4. Step 4

    SLA

    30 days · 5 days expedited

    Standard SLA on every plan; Business expedited tier returns inside 5 business days.

Five sub-processors, listed publicly

Hetzner, OVH, Postmark, monobank Plata, Cloudflare. That’s the list.

The full list with vendor location, processing purpose, data categories, and DPA reference URL lives at /legal/subprocessors and is checked into the public docs repo, so changes appear in git history. Adding or replacing a sub-processor triggers a 30-day notice to every workspace admin via in-app banner and email before processing begins, so customers can object. monobank Plata replaced LiqPay under ADR-0026 in 2026-05.

Sub-processor fan-out · workspace data flow
5 vendors · public list
Your workspace
ws_xxxx
eu-central-1 (default)
  • HetznerISO 27001
    Compute · primary infra
    EU · Frankfurt + Helsinki
  • OVHISO 27001 · SOC 2
    Compute · Business region pins
    EU + APAC POPs
  • PostmarkSOC 2 Type II
    Transactional email
    EU (opt-out for EU-only)
  • monobank PlataPCI DSS L1
    Payments · replaced LiqPay (ADR-0026)
    EU
  • CloudflareISO 27001 · SOC 2
    Marketing proxy + WAF (not redirect path)
    Global
Adding a vendor triggers a 30-day customer notice/legal/subprocessors

What you can put on the procurement deck

  • EU-default eu-central-1 region for every workspace
  • Append-only audit log enforced at the Postgres GRANT layer
  • 5 sub-processors, all listed publicly with location + purpose
  • DSAR API with 30-day SLA (5-day expedited on Business)
  • ISO 27001 achieved · SOC 2 Type II in progress (H2 2026)
  • HIPAA-ready BAA on Business+ with safeguards already wired

Wie Compliance im Produkt aussieht

Die meisten Kurz-URL-Dienste beantworten Compliance-Fragen mit einem Einseiter und einem Fragebogen zur Lieferantenbewertung. Die folgenden Funktionen sind tatsächlich im Code implementiert, keine leeren Versprechen in einer Präsentation.

Data residency
01

EU-Standard, Region pro Workspace festgelegt

Frankfurt ist die Standardregion für jeden neuen Workspace. Click-Events, Link-Metadaten, Audit-Logs, Exporte – alles bleibt in eu-central-1, sofern ein Administrator den Workspace bei der Erstellung nicht auf Ashburn oder Singapur festlegt. Es gibt keine regionsübergreifende Replikation für heiße Daten; Backups sind at rest verschlüsselt und werden in derselben Region wie die Quelle gespeichert. Das DPF (Data Privacy Framework) ist nicht Teil unserer Compliance-Strategie – wir verlassen uns nicht auf US-EU-Transfermechanismen, da wir keine Daten übertragen.

Audit trail
02

Append-only Log jeder Zustandsänderung

Workspace-Einstellungen, API-Key-Ausstellung und -Rotation, Mitgliedereinladungen und Rollenänderungen, Custom-Domain-Ansprüche, Branding-Bearbeitungen, Erstellen/Aktualisieren/Löschen von Links – jede Mutation landet im Audit-Log mit Akteur, Zeitstempel, Vorher-Nachher-Diff und Quell-IP. Protokolle werden bei Pro 90 Tage und bei Business 7 Jahre lang aufbewahrt; beide Tiers können den Firehose in Echtzeit via Webhook an ein SIEM (Splunk, Datadog, ELK) streamen. Manipulationen werden durch die append-only Einschränkung auf Datenbankebene verhindert; das Log ist abfragbar, aber selbst für Admins nicht editierbar.

Sub-processor transparency
03

Fünf Anbieter, alle öffentlich gelistet

Wir nutzen genau fünf Sub-Auftragsverarbeiter: Hetzner (Compute, EU), OVH (Compute, EU + APAC für Business), Postmark (transaktionale E-Mails, US – Opt-out für EU-only), LiqPay (Zahlungen, EU) und Cloudflare (Proxy + WAF, global). Die vollständige Liste mit Standort, Zweck und DPA-Referenz finden Sie unter /legal/subprocessors; Aktualisierungen lösen eine 30-tägige Kundenbenachrichtigung aus. Wir fügen Sub-Auftragsverarbeiter nicht heimlich hinzu; die Liste ist im Docs-Repo hinterlegt und wird jedes Quartal überprüft.

DSAR & Betroffenenrechte
04

Export und Löschung via API, nicht per Support-Ticket

Der Datenexport pro Nutzer liefert ein JSON + CSV-Bundle, das Identität, erstellte Links, dem Betroffenen zuzuordnende Audit-Log-Einträge und Click-Event-Metadaten (normalerweise keine – Clicks werden beim Ingest anonymisiert, sofern der Workspace nicht explizit PII-Tracking aktiviert) umfasst. Die Löschung erfolgt als Soft-Delete mit einem 30-Tage-Fenster zur Wiederherstellung nach versehentlichem Löschen, gefolgt von einem Hard-Purge aus Primärdatenbank, Replikaten und Backups. Die SLA beträgt 30 Tage ab Anfrage; der Business-Expedited-Tier erledigt dies in 5 Werktagen.

Compliance posture
05

SOC 2 Type II, ISO 27001, HIPAA-ready

Das SOC 2 Type II Audit ist im Gange (Ziel: H2 2026); die Kontrollen und Nachweise sind bereits vorhanden – wir warten lediglich auf das Audit-Zeitfenster. ISO 27001 ist erreicht. HIPAA-ready bedeutet, dass wir ein BAA auf Business+ unterzeichnen und die technischen Sicherheitsvorkehrungen (Verschlüsselung, Audit-Trail, Zugriffskontrollen, Verfahren zur Benachrichtigung bei Datenschutzverletzungen) implementiert haben; die Zertifizierung erfolgt branchenspezifisch, nicht als einzelner Stempel im SOC-Stil. Der Vertrauensstatus ist unter /trust dokumentiert, Aktualisierungen erscheinen im /changelog.

Stack you’ll evidence

  • EU-Residenz
  • GDPR DPA
  • SOC 2 Type II (in Bearbeitung)
  • ISO 27001
  • Audit Log + SIEM Firehose
  • DSAR API

Was Ihr DPO misst

Anzahl Subprozessoren
5, nur EU standardmäßig
DSAR-Antwort
Unter 30 Tagen
Audit Log Retention
7 Jahre auf Business

Compliance-Teams, die darauf setzen

Namen sind vorerst Platzhalter – echte Kundennamen werden hier erscheinen, sobald Fallstudien veröffentlicht werden.

Wir mussten Bitly verlassen, als unser Prüfer die US-Sub-Auftragsverarbeiterliste bemängelte. Elidos EU-only Standard passierte den Einkauf in zwei Wochen; zuvor kamen wir beim vorherigen Anbieter nicht über 'zeigen Sie mir das DPA' hinaus.

M
Mittelständisches Fintech, Frankfurt
Datenschutzbeauftragter

Das BAA auf Business machte den Unterschied. Zudem streamt das Audit-Log direkt in unser Datadog SIEM – wir mussten keine eigene Synchronisierungsschicht schreiben.

H
Healthcare SaaS, München
Leiter Informationssicherheit

Schrems II disqualifizierte vier Kurz-URL-Dienste, die wir evaluiert haben. Elido war der einzige, dessen Antwort auf 'Wo liegen die Daten?' lautete: 'In dem Land, das Sie angegeben haben'. Das ist der entscheidende Punkt.

R
Regierungslieferant, Brüssel
Leiter Information Governance

Was sich ändert, wenn Compliance der Käufer ist

Wenn Ihr Datenschutzbeauftragter den Anbieter prüft, sind dies die Fragen, die er stellen wird. Ehrliche Antworten über drei Optionen hinweg.

CapabilityElidoBitly EnterpriseGenerischer Kurz-URL-Dienst
Standard-DatenresidenzEU (Frankfurt) für jeden WorkspaceUS-Standard; EU-Opt-in für EnterpriseRegion hängt vom Tarif ab
Abhängigkeit von DPF / Schrems IIKeine – kein US-DatenpfadDPF-gelistet; verlässt sich auf TransfermechanismenGemischt; hängt von Sub-Auftragsverarbeitern ab
Anzahl der Sub-Auftragsverarbeiter5, alle öffentlich gelistet20+ über alle Tarife hinwegNicht veröffentlicht
DPA-UnterzeichnungVorgezeichnet, zum DownloadManuelle Gegenzeichnung auf AnfrageAuf Anfrage, nur kostenpflichtige Tarife
Audit-Log-Aufbewahrung7 Jahre auf Business1 Jahr Standard30-90 Tage
Audit-Log → SIEM-StreamingWebhook-Firehose, EchtzeitNur täglicher ExportManueller Download
Erfüllung von DSAR-AnfragenAPI; <30 T. Standard, <5 T. beschleunigtSupport-Ticket; 30 T.Support-Ticket; SLA variiert
BAA / HIPAA-UnterstützungJa auf Business+Enterprise-Add-onNein
SOC 2 / ISO 27001ISO 27001; SOC 2 Type II in ArbeitBeide, etabliertKeines von beiden

Häufige Fragen aus dem Einkauf

Wo genau werden unsere Daten gespeichert?

Standardmäßig in EU-Central (Frankfurt). Postgres, ClickHouse (Clickstream), Redis (Cache), MinIO (Asset-Speicher) und Backups befinden sich alle in eu-central-1. Es werden keine Daten nach US oder APAC repliziert, es sei denn, ein Administrator legt den Workspace bei der Erstellung explizit auf Ashburn oder Singapur fest – dies ist eine bewusste, irreversible Entscheidung (Workspaces migrieren nicht zwischen Regionen). Die vollständige Architektur ist in /docs/strategy/ARCHITECTURE.md im öffentlichen Repo dokumentiert.

Fallen Sie in den Bereich von SOC 2 / ISO 27001?

ISO 27001 ist erreicht. Das SOC 2 Type II Audit läuft mit Zieltermin H2 2026 – die Kontrollen und Nachweise sind bereits in Betrieb, der Audit-Zeitraum ist der zeitkritische Faktor. Wir teilen heute Type-1-Nachweise auf Anfrage unter NDA; Type-2-Berichte werden veröffentlicht, sobald sie fertig sind. Das Trust Center unter /trust verfolgt den aktuellen Status.

Unterzeichnen Sie ein DPA?

Vorgezeichnet und zum Download unter /legal/dpa verfügbar. Das DPA verweist auf unsere Liste der Sub-Auftragsverarbeiter unter /legal/subprocessors als dynamisches Dokument; Änderungen an Sub-Auftragsverarbeitern werden 30 Tage im Voraus angekündigt. Wenn Sie Anpassungen (Redlines) benötigen, ist dies Gegenstand von Vertragsgesprächen für Business+; die Standards werden von EU-Datenschutzbeauftragten in der Regel ohne Änderungen akzeptiert.

Wie viele Sub-Auftragsverarbeiter sind beteiligt?

Fünf: Hetzner (Compute, EU), OVH (Compute, EU + APAC für Nicht-EU-Kunden), Postmark (transaktionale E-Mails – Opt-out für EU-only), LiqPay (Zahlungen, EU), Cloudflare (Proxy + WAF, global). Standorte und Verwendungszweck für jeden sind unter /legal/subprocessors aufgeführt. Das Hinzufügen eines Sub-Auftragsverarbeiters löst eine 30-tägige Kundenbenachrichtigung aus; wir führen sie nicht stillschweigend ein.

Können wir HSM / KMS für Verschlüsselungs-Keys selbst mitbringen?

Ja, in der Self-hosted-Edition. SaaS Elido verschlüsselt at rest mit AWS KMS (pro Region) und in transit mit TLS 1.3; wir unterstützen derzeit kein kundenseitig verwaltetes KMS im mandantenfähigen SaaS. Mit Self-host (Helm-Chart, Apache 2.0 lizenziert) können Sie auf Ihr eigenes KMS / Vault / HSM verweisen.

Wie sieht die SLA für die Benachrichtigung bei Datenschutzverletzungen aus?

Bestätigte Verletzungen des Schutzes personenbezogener Daten: 24 Stunden Kundenbenachrichtigung, 72 Stunden Behördenbenachrichtigung (GDPR Art. 33). Die Benachrichtigung umfasst den aktuellen Kenntnisstand; wir warten nicht auf die vollständige Forensik. Der Prozess ist in unserem Trust Center unter /trust/incident-response beschrieben.

Erfüllen Sie DSAR-Anfragen von Endnutzern (betroffenen Personen), nicht nur von uns als Kunde?

Wir handeln auf Anweisung des Verantwortlichen (Sie als Kunde). Endnutzer kontaktieren Sie; Sie leiten die Anfrage über das Dashboard oder die API weiter und wir führen sie aus. Wir akzeptieren DSAR-Anfragen nicht direkt von Endnutzern, da wir keine Möglichkeit hätten, sie als Betroffene Ihres Workspaces zu authentifizieren – diese Authentifizierung liegt bei Ihnen.

Kann das Audit-Log von einem Elido-Admin manipuliert werden?

Nein. Das Log ist auf Datenbankebene append-only; selbst unsere eigenen Admins können historische Einträge nicht bearbeiten. Das Löschen alter Einträge nach Ablauf des Aufbewahrungszeitraums erfolgt automatisiert und protokolliert ein 'Retention Purge'-Meta-Event, sodass die Lücke selbst auditierbar ist. Eine Live-Manipulation würde einen Einbruch auf Datenbankebene erfordern, der unseren Anwendungscode umgeht, was das gleiche Bedrohungsmodell wie bei jeder anderen Tabellen-Korruption darstellt – abgedeckt durch RLS und unsere SOC 2-Kontrollen.

Haben Sie eine öffentliche security.txt / Coordinated-Disclosure-Richtlinie?

Ja – security.txt unter /.well-known/security.txt; Coordinated-Disclosure-Richtlinie unter /trust/disclosure. Das Bug-Bounty-Programm läuft über HackerOne (privates Programm; kontaktieren Sie security@elido.app für eine Einladung, falls Sie einen nicht gemeldeten Befund haben).

Was passiert bei Vertragsende? Wie bekommen wir unsere Daten heraus?

Vollständiger Datenexport jederzeit über die API oder eine einmalige Support-Anfrage. JSON + CSV-Bundle mit Links, Click-Events (roh oder aggregiert, nach Ihrer Wahl), Audit-Log, Mitgliedern, Einstellungen, Branding. Nach Vertragsende halten wir die Daten für 30 Tage zwecks Wiederherstellung nach versehentlicher Kündigung bereit, danach erfolgt ein Hard-Purge aus Primärsystemen, Replikaten und Backups. Wir können eine schriftliche Löschbestätigung ausstellen, falls Ihr DPA dies erfordert.

Nicht sicher, welcher Winkel passt?

Die meisten Teams beginnen als eins und wachsen in alle vier hinein. Unser Vertriebsteam kann in 20 Minuten Ihren spezifischen Stack durchgehen.

Für Compliance-getriebene Teams — EU-Residenz, Audit-by-Default, Subprozessoren schriftlich. · Elido