Der Zugriff auf das System findet ausschließlich verschlüsselt via SSL statt. Besonders schützenswerte Daten wie Passwörter werden verschlüsselt in einer Datenbank abgelegt. Die Datenübertragung an den Schnittstellen erfolgt ebenfalls verschlüsselt.
Es erfolgt ein Nachweis einer gehärteten Minimalinstallation der Systeme im Web, d. h. keine offenen Ports außer den zur Kommunikation notwendigen. Cross-Site-Scripting und SQL-Injection werden durch eine Validierung der Benutzereingaben vermieden. Zugriffe werden protokolliert (Audit-Log).
Es wird ein klassisches Rollenkonzept für die Zugriffsberechtigungen angewandt. Das Anlegen neuer Nutzer wird durch den Kunden absegnet. Vor Inbetriebnahme wird die Rollenverteilung genau besprochen.
Die technischen Systemanforderungen werden den Bestimmungen des Bundesdatenschutzgesetzes (BDSG) und der EU-Datenschutz-Grundverordnung (EU-DSGVO) gerecht.