Standardvertragsklauseln

ABSCHNITT I

Klausel 1
Zweck und Anwendungsbereich

  1. Mit diesen Standardvertragsklauseln (im Folgenden „Klauseln“) soll die Einhaltung von Artikel 28 Absätze 3 und 4 der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) sichergestellt werden.
  2. Die in Anhang I aufgeführten Verantwortlichen und Auftragsverarbeiter haben diesen Klauseln zugestimmt, um die Einhaltung von Artikel 28 Absätze 3 und 4 der Verordnung (EU) 2016/679 und/oder Artikel 29 Absätze 3 und 4 der Verordnung (EU) 2018/1725 zu gewährleisten.
  3. Diese Klauseln gelten für die Verarbeitung personenbezogener Daten gemäß Anhang II.
  4. Die Anhänge I bis IV sind Bestandteil der Klauseln.
  5. Diese Klauseln gelten unbeschadet der Verpflichtungen, denen der Verantwortliche gemäß der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 unterliegt.
  6. Diese Klauseln stellen für sich allein genommen nicht sicher, dass die Verpflichtungen im Zusammenhang mit internationalen Datenübermittlungen gemäß Kapitel V der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 erfüllt werden.

Klausel 2
Unabänderbarkeit der Klauseln

  1. Die Parteien verpflichten sich, die Klauseln nicht zu ändern, es sei denn, zur Ergänzung oder Aktualisierung der in den Anhängen angegebenen Informationen.
  2. Dies hindert die Parteien nicht daran die in diesen Klauseln festgelegten Standardvertragsklauseln in einen umfangreicheren Vertrag aufzunehmen und weitere Klauseln oder zusätzliche Garantien hinzuzufügen, sofern diese weder unmittelbar noch mittelbar im Widerspruch zu den Klauseln stehen oder die Grundrechte oder Grundfreiheiten der betroffenen Personen beschneiden.

Klausel 3
Auslegung

  1. Werden in diesen Klauseln die in der Verordnung (EU) 2016/679 bzw. der Verordnung (EU) 2018/1725 definierten Begriffe verwendet, so haben diese Begriffe dieselbe Bedeutung wie in der betreffenden Verordnung.
  2. Diese Klauseln sind im Lichte der Bestimmungen der Verordnung (EU) 2016/679 bzw. der Verordnung (EU) 2018/1725 auszulegen.
  3. Diese Klauseln dürfen nicht in einer Weise ausgelegt werden, die den in der Verordnung (EU) 2016/679 oder der Verordnung (EU) 2018/1725 vorgesehenen Rechten und Pflichten zuwiderläuft oder die Grundrechte oder Grundfreiheiten der betroffenen Personen beschneidet.

Klausel 4
Vorrang

Im Falle eines Widerspruchs zwischen diesen Klauseln und den Bestimmungen damit zusammenhängender Vereinbarungen, die zwischen den Parteien bestehen oder später eingegangen oder geschlossen werden, haben diese Klauseln Vorrang.

Klausel 5
Kopplungsklausel

  1. Eine Einrichtung, die nicht Partei dieser Klauseln ist, kann diesen Klauseln mit Zustimmung aller Parteien jederzeit als Verantwortlicher oder als Auftragsverarbeiter beitreten, indem sie die Anhänge ausfüllt und Anhang I unterzeichnet.
  2. Nach Ausfüllen und Unterzeichnen der unter Buchstabe a genannten Anhänge wird die beitretende Einrichtung als Partei dieser Klauseln behandelt und hat die Rechte und Pflichten eines Verantwortlichen oder eines Auftragsverarbeiters entsprechend ihrer Bezeichnung in Anhang I.
  3. Für die beitretende Einrichtung gelten für den Zeitraum vor ihrem Beitritt als Partei keine aus diesen Klauseln resultierenden Rechte oder Pflichten.

ABSCHNITT II
PFLICHTEN DER PARTEIEN

Klausel 6
Beschreibung der Verarbeitung

Die Einzelheiten der Verarbeitungsvorgänge, insbesondere die Kategorien personenbezogener Daten und die Zwecke, für die die personenbezogenen Daten im Auftrag des Verantwortlichen verarbeitet werden, sind in Anhang II aufgeführt.

Klausel 7
Pflichten der Parteien

7.1.   Weisungen

  1. Der Auftragsverarbeiter verarbeitet personenbezogene Daten nur auf dokumentierte Weisung des Verantwortlichen, es sei denn, er ist nach Unionsrecht oder nach dem Recht eines Mitgliedstaats, dem er unterliegt, zur Verarbeitung verpflichtet. In einem solchen Fall teilt der Auftragsverarbeiter dem Verantwortlichen diese rechtlichen Anforderungen vor der Verarbeitung mit, sofern das betreffende Recht dies nicht wegen eines wichtigen öffentlichen Interesses verbietet. Der Verantwortliche kann während der gesamten Dauer der Verarbeitung personenbezogener Daten weitere Weisungen erteilen. Diese Weisungen sind stets zu dokumentieren.
  2. Der Auftragsverarbeiter informiert den Verantwortlichen unverzüglich, wenn er der Auffassung ist, dass vom Verantwortlichen erteilte Weisungen gegen die Verordnung (EU) 2016/679, die Verordnung (EU) 2018/1725 oder geltende Datenschutzbestimmungen der Union oder der Mitgliedstaaten verstoßen.

7.2.  Zweckbindung

Der Auftragsverarbeiter verarbeitet die personenbezogenen Daten nur für den/die in Anhang II genannten spezifischen Zweck(e), sofern er keine weiteren Weisungen des Verantwortlichen erhält.

7.3.  Dauer der Verarbeitung personenbezogener Daten

Die Daten werden vom Auftragsverarbeiter nur für die in Anhang II angegebene Dauer verarbeitet.

7.4.  Sicherheit der Verarbeitung

  1. Der Auftragsverarbeiter ergreift mindestens die in Anhang III aufgeführten technischen und organisatorischen Maßnahmen, um die Sicherheit der personenbezogenen Daten zu gewährleisten. Dies umfasst den Schutz der Daten vor einer Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu den Daten führt (im Folgenden „Verletzung des Schutzes personenbezogener Daten“). Bei der Beurteilung des angemessenen Schutzniveaus tragen die Parteien dem Stand der Technik, den Implementierungskosten, der Art, dem Umfang, den Umständen und den Zwecken der Verarbeitung sowie den für die betroffenen Personen verbundenen Risiken gebührend Rechnung.
  2. Der Auftragsverarbeiter gewährt seinem Personal nur insoweit Zugang zu den personenbezogenen Daten, die Gegenstand der Verarbeitung sind, als dies für die Durchführung, Verwaltung und Überwachung des Vertrags unbedingt erforderlich ist. Der Auftragsverarbeiter gewährleistet, dass sich die zur Verarbeitung der erhaltenen personenbezogenen Daten befugten Personen zur Vertraulichkeit verpflichtet haben oder einer angemessenen gesetzlichen Verschwiegenheitspflicht unterliegen.

7.5.  Sensible Daten

Falls die Verarbeitung personenbezogene Daten betrifft, aus denen die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, oder die genetische Daten oder biometrische Daten zum Zweck der eindeutigen Identifizierung einer natürlichen Person, Daten über die Gesundheit, das Sexualleben oder die sexuelle Ausrichtung einer Person oder Daten über strafrechtliche Verurteilungen und Straftaten enthalten (im Folgenden „sensible Daten“), wendet der Auftragsverarbeiter spezielle Beschränkungen und/oder zusätzlichen Garantien an.

7.6.  Dokumentation und Einhaltung der Klauseln

  1. Die Parteien müssen die Einhaltung dieser Klauseln nachweisen können.
  2. Der Auftragsverarbeiter bearbeitet Anfragen des Verantwortlichen bezüglich der Verarbeitung von Daten gemäß diesen Klauseln umgehend und in angemessener Weise.
  3. Der Auftragsverarbeiter stellt dem Verantwortlichen alle Informationen zur Verfügung, die für den Nachweis der Einhaltung der in diesen Klauseln festgelegten und unmittelbar aus der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 hervorgehenden Pflichten erforderlich sind. Auf Verlangen des Verantwortlichen gestattet der Auftragsverarbeiter ebenfalls die Prüfung der unter diese Klauseln fallenden Verarbeitungstätigkeiten in angemessenen Abständen oder bei Anzeichen für eine Nichteinhaltung und trägt zu einer solchen Prüfung bei. Bei der Entscheidung über eine Überprüfung oder Prüfung kann der Verantwortliche einschlägige Zertifizierungen des Auftragsverarbeiters berücksichtigen.
  4. Der Verantwortliche kann die Prüfung selbst durchführen oder einen unabhängigen Prüfer beauftragen. Die Prüfungen können auch Inspektionen in den Räumlichkeiten oder physischen Einrichtungen des Auftragsverarbeiters umfassen und werden gegebenenfalls mit angemessener Vorankündigung durchgeführt.
  5. Die Parteien stellen der/den zuständigen Aufsichtsbehörde(n) die in dieser Klausel genannten Informationen, einschließlich der Ergebnisse von Prüfungen, auf Anfrage zur Verfügung.

7.7.  Einsatz von Unterauftragsverarbeitern

  1. Der Auftragsverarbeiter besitzt die allgemeine Genehmigung des Verantwortlichen für die Beauftragung von Unterauftragsverarbeitern, die in einer vereinbarten Liste aufgeführt sind. Der Auftragsverarbeiter unterrichtet den Verantwortlichen mindestens 14 Tagen im Voraus ausdrücklich in schriftlicher Form über alle beabsichtigten Änderungen dieser Liste durch Hinzufügen oder Ersetzen von Unterauftragsverarbeitern und räumt dem Verantwortlichen damit ausreichend Zeit ein, um vor der Beauftragung des/der betreffenden Unterauftragsverarbeiter/s Einwände gegen diese Änderungen erheben zu können. Der Auftragsverarbeiter stellt dem Verantwortlichen die erforderlichen Informationen zur Verfügung, damit dieser sein Widerspruchsrecht ausüben kann.
  2. Beauftragt der Auftragsverarbeiter einen Unterauftragsverarbeiter mit der Durchführung bestimmter Verarbeitungstätigkeiten (im Auftrag des Verantwortlichen), so muss diese Beauftragung im Wege eines Vertrags erfolgen, der dem Unterauftragsverarbeiter im Wesentlichen dieselben Datenschutzpflichten auferlegt wie diejenigen, die für den Auftragsverarbeiter gemäß diesen Klauseln gelten. Der Auftragsverarbeiter stellt sicher, dass der Unterauftragsverarbeiter die Pflichten erfüllt, denen der Auftragsverarbeiter entsprechend diesen Klauseln und gemäß der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 unterliegt.
  3. Der Auftragsverarbeiter stellt dem Verantwortlichen auf dessen Verlangen eine Kopie einer solchen Untervergabevereinbarung und etwaiger späterer Änderungen zur Verfügung. Soweit es zum Schutz von Geschäftsgeheimnissen oder anderen vertraulichen Informationen, einschließlich personenbezogener Daten notwendig ist, kann der Auftragsverarbeiter den Wortlaut der Vereinbarung vor der Weitergabe einer Kopie unkenntlich machen.
  4. Der Auftragsverarbeiter haftet gegenüber dem Verantwortlichen in vollem Umfang dafür, dass der Unterauftragsverarbeiter seinen Pflichten gemäß dem mit dem Auftragsverarbeiter geschlossenen Vertrag nachkommt. Der Auftragsverarbeiter benachrichtigt den Verantwortlichen, wenn der Unterauftragsverarbeiter seine vertraglichen Pflichten nicht erfüllt.
  5. Der Auftragsverarbeiter vereinbart mit dem Unterauftragsverarbeiter eine Drittbegünstigtenklausel, wonach der Verantwortliche – im Falle, dass der Auftragsverarbeiter faktisch oder rechtlich nicht mehr besteht oder zahlungsunfähig ist – das Recht hat, den Untervergabevertrag zu kündigen und den Unterauftragsverarbeiter anzuweisen, die personenbezogenen Daten zu löschen oder zurückzugeben.

7.8.  Internationale Datenübermittlungen

  1. Jede Übermittlung von Daten durch den Auftragsverarbeiter an ein Drittland oder eine internationale Organisation erfolgt ausschließlich auf der Grundlage dokumentierter Weisungen des Verantwortlichen oder zur Einhaltung einer speziellen Bestimmung nach dem Unionsrecht oder dem Recht eines Mitgliedstaats, dem der Auftragsverarbeiter unterliegt, und muss mit Kapitel V der Verordnung (EU) 2016/679 oder der Verordnung (EU) 2018/1725 im Einklang stehen.
  2. Der Verantwortliche erklärt sich damit einverstanden, dass in Fällen, in denen der Auftragsverarbeiter einen Unterauftragsverarbeiter gemäß Klausel 7.7 für die Durchführung bestimmter Verarbeitungstätigkeiten (im Auftrag des Verantwortlichen) in Anspruch nimmt und diese Verarbeitungstätigkeiten eine Übermittlung personenbezogener Daten im Sinne von Kapitel V der Verordnung (EU) 2016/679 beinhalten, der Auftragsverarbeiter und der Unterauftragsverarbeiter die Einhaltung von Kapitel V der Verordnung (EU) 2016/679 sicherstellen können, indem sie Standardvertragsklauseln verwenden, die von der Kommission gemäß Artikel 46 Absatz 2 der Verordnung (EU) 2016/679 erlassen wurden, sofern die Voraussetzungen für die Anwendung dieser Standardvertragsklauseln erfüllt sind.

Klausel 8
Unterstützung des Verantwortlichen

  1. Der Auftragsverarbeiter unterrichtet den Verantwortlichen unverzüglich über jeden Antrag, den er von der betroffenen Person erhalten hat. Er beantwortet den Antrag nicht selbst, es sei denn, er wurde vom Verantwortlichen dazu ermächtigt.
  2. Unter Berücksichtigung der Art der Verarbeitung unterstützt der Auftragsverarbeiter den Verantwortlichen bei der Erfüllung von dessen Pflicht, Anträge betroffener Personen auf Ausübung ihrer Rechte zu beantworten. Bei der Erfüllung seiner Pflichten gemäß den Buchstaben a und b befolgt der Auftragsverarbeiter die Weisungen des Verantwortlichen.
  3. Abgesehen von der Pflicht des Auftragsverarbeiters, den Verantwortlichen gemäß Klausel 8 Buchstabe b zu unterstützen, unterstützt der Auftragsverarbeiter unter Berücksichtigung der Art der Datenverarbeitung und der ihm zur Verfügung stehenden Informationen den Verantwortlichen zudem bei der Einhaltung der folgenden Pflichten:
    • Pflicht zur Durchführung einer Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten (im Folgenden „Datenschutz-Folgenabschätzung“), wenn eine Form der Verarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat;
    • Pflicht zur Konsultation der zuständigen Aufsichtsbehörde(n) vor der Verarbeitung, wenn aus einer Datenschutz-Folgenabschätzung hervorgeht, dass die Verarbeitung ein hohes Risiko zur Folge hätte, sofern der Verantwortliche keine Maßnahmen zur Eindämmung des Risikos trifft;
    • Pflicht zur Gewährleistung, dass die personenbezogenen Daten sachlich richtig und auf dem neuesten Stand sind, indem der Auftragsverarbeiter den Verantwortlichen unverzüglich unterrichtet, wenn er feststellt, dass die von ihm verarbeiteten personenbezogenen Daten unrichtig oder veraltet sind;
    • Verpflichtungen gemäß Artikel 32 der Verordnung (EU) 2016/679.
  4. Die Parteien legen in Anhang III die geeigneten technischen und organisatorischen Maßnahmen zur Unterstützung des Verantwortlichen durch den Auftragsverarbeiter bei der Anwendung dieser Klausel sowie den Anwendungsbereich und den Umfang der erforderlichen Unterstützung fest.

Klausel 9
Meldung von Verletzungen des Schutzes personenbezogener Daten

Im Falle einer Verletzung des Schutzes personenbezogener Daten arbeitet der Auftragsverarbeiter mit dem Verantwortlichen zusammen und unterstützt ihn entsprechend, damit der Verantwortliche seinen Verpflichtungen gemäß den Artikeln 33 und 34 der Verordnung (EU) 2016/679 oder gegebenenfalls den Artikeln 34 und 35 der Verordnung (EU) 2018/1725 nachkommen kann, wobei der Auftragsverarbeiter die Art der Verarbeitung und die ihm zur Verfügung stehenden Informationen berücksichtigt.

9.1.   Verletzung des Schutzes der vom Verantwortlichen verarbeiteten Daten

Im Falle einer Verletzung des Schutzes personenbezogener Daten im Zusammenhang mit den vom Verantwortlichen verarbeiteten Daten unterstützt der Auftragsverarbeiter den Verantwortlichen wie folgt:

  1. bei der unverzüglichen Meldung der Verletzung des Schutzes personenbezogener Daten an die zuständige(n) Aufsichtsbehörde(n), nachdem dem Verantwortlichen die Verletzung bekannt wurde, sofern relevant (es sei denn, die Verletzung des Schutzes personenbezogener Daten führt voraussichtlich nicht zu einem Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen);
  2. bei der Einholung der folgenden Informationen, die gemäß Artikel 33 Absatz 3 der Verordnung (EU) 2016/679 in der Meldung des Verantwortlichen anzugeben sind, wobei diese Informationen mindestens Folgendes umfassen müssen:
    • die Art der personenbezogenen Daten, soweit möglich, mit Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen sowie der Kategorien und der ungefähren Zahl der betroffenen personenbezogenen Datensätze;
    • die wahrscheinlichen Folgen der Verletzung des Schutzes personenbezogener Daten;
    • die vom Verantwortlichen ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes personenbezogener Daten und gegebenenfalls Maßnahmen zur Abmilderung ihrer möglichen nachteiligen Auswirkungen.

Wenn und soweit nicht alle diese Informationen zur gleichen Zeit bereitgestellt werden können, enthält die ursprüngliche Meldung die zu jenem Zeitpunkt verfügbaren Informationen, und weitere Informationen werden, sobald sie verfügbar sind, anschließend ohne unangemessene Verzögerung bereitgestellt;

  1. bei der Einhaltung der Pflicht gemäß Artikel 34 der Verordnung (EU) 2016/679, die betroffene Person unverzüglich von der Verletzung des Schutzes personenbezogener Daten zu benachrichtigen, wenn diese Verletzung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat.

9.2.  Verletzung des Schutzes der vom Auftragsverarbeiter verarbeiteten Daten

Im Falle einer Verletzung des Schutzes personenbezogener Daten im Zusammenhang mit den vom Auftragsverarbeiter verarbeiteten Daten meldet der Auftragsverarbeiter diese dem Verantwortlichen unverzüglich, nachdem ihm die Verletzung bekannt wurde. Diese Meldung muss zumindest folgende Informationen enthalten:

  1. eine Beschreibung der Art der Verletzung (möglichst unter Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen und der ungefähren Zahl der betroffenen Datensätze);
  2. Kontaktdaten einer Anlaufstelle, bei der weitere Informationen über die Verletzung des Schutzes personenbezogener Daten eingeholt werden können;
  3. die voraussichtlichen Folgen und die ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes personenbezogener Daten, einschließlich Maßnahmen zur Abmilderung ihrer möglichen nachteiligen Auswirkungen.

Wenn und soweit nicht alle diese Informationen zur gleichen Zeit bereitgestellt werden können, enthält die ursprüngliche Meldung die zu jenem Zeitpunkt verfügbaren Informationen, und weitere Informationen werden, sobald sie verfügbar sind, anschließend ohne unangemessene Verzögerung bereitgestellt.

Die Parteien legen in Anhang III alle sonstigen Angaben fest, die der Auftragsverarbeiter zur Verfügung zu stellen hat, um den Verantwortlichen bei der Erfüllung von dessen Pflichten gemäß Artikel 33 und 34 der Verordnung (EU) 2016/679 zu unterstützen.

ABSCHNITT III
SCHLUSSBESTIMMUNGEN

Klausel 10
Verstöße gegen die Klauseln und Beendigung des Vertrags

  1. Falls der Auftragsverarbeiter seinen Pflichten gemäß diesen Klauseln nicht nachkommt, kann der Verantwortliche – unbeschadet der Bestimmungen der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 – den Auftragsverarbeiter anweisen, die Verarbeitung personenbezogener Daten auszusetzen, bis er diese Klauseln einhält oder der Vertrag beendet ist. Der Auftragsverarbeiter unterrichtet den Verantwortlichen unverzüglich, wenn er aus welchen Gründen auch immer nicht in der Lage ist, diese Klauseln einzuhalten.
  2. Der Verantwortliche ist berechtigt, den Vertrag zu kündigen, soweit er die Verarbeitung personenbezogener Daten gemäß diesen Klauseln betrifft, wenn:
    • der Verantwortliche die Verarbeitung personenbezogener Daten durch den Auftragsverarbeiter gemäß Buchstabe a ausgesetzt hat und die Einhaltung dieser Klauseln nicht innerhalb einer angemessenen Frist, in jedem Fall aber innerhalb eines Monats nach der Aussetzung, wiederhergestellt wurde;
    • der Auftragsverarbeiter in erheblichem Umfang oder fortdauernd gegen diese Klauseln verstößt oder seine Verpflichtungen gemäß der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 nicht erfüllt;
    • der Auftragsverarbeiter einer bindenden Entscheidung eines zuständigen Gerichts oder der zuständigen Aufsichtsbehörde(n), die seine Pflichten gemäß diesen Klauseln, der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 zum Gegenstand hat, nicht nachkommt.
  3. Der Auftragsverarbeiter ist berechtigt, den Vertrag zu kündigen, soweit er die Verarbeitung personenbezogener Daten gemäß diesen Klauseln betrifft, wenn der Verantwortliche auf der Erfüllung seiner Anweisungen besteht, nachdem er vom Auftragsverarbeiter darüber in Kenntnis gesetzt wurde, dass seine Anweisungen gegen geltende rechtliche Anforderungen gemäß Klausel 7.1 Buchstabe b verstoßen.
  4. Nach Beendigung des Vertrags löscht der Auftragsverarbeiter nach Wahl des Verantwortlichen alle im Auftrag des Verantwortlichen verarbeiteten personenbezogenen Daten und bescheinigt dem Verantwortlichen, dass dies erfolgt ist, oder er gibt alle personenbezogenen Daten an den Verantwortlichen zurück und löscht bestehende Kopien, sofern nicht nach dem Unionsrecht oder dem Recht der Mitgliedstaaten eine Verpflichtung zur Speicherung der personenbezogenen Daten besteht. Bis zur Löschung oder Rückgabe der Daten gewährleistet der Auftragsverarbeiter weiterhin die Einhaltung dieser Klauseln.

ANHANG I
Liste der Parteien

Verantwortliche(r):

1. Name, Anschrift Name und Kontaktdaten des Datenschutzbeauftragten

Auftragsverarbeiter:

1. SODISYS GmbH
Seesener Str. 25a
10711 Berlin
Name und Kontaktdaten des Datenschutzbeauftragten

Dr. Anna-Kristina Roschek

PLANIT // LEGAL Rechtsanwaltsgesellschaft mbH

Jungfernstieg 1, 20095 Hamvburg

mail@planit.legal

ANHANG II
Beschreibung der Verarbeitung

Kategorien betroffener Personen, deren personenbezogene Daten verarbeitet werden idR Mitarbeiter, Klienten (Endkunden des Verantwortlichen) und deren Angehörige sowie weitre Betroffene z.B. Ehrenamtliche, Netzwerkpartner, deren personenbezogene Daten der Verantwortliche in die Anwendung aufnimmt.
Kategorien personenbezogener Daten, die verarbeitet werden Für Mitarbeiter: Personalstammdaten (Name,

E-Mail, Geburtsdatum, Anschrift, Alter, Familienstand, Anzahl Kinder, Telefonnummer Anschreiben, Zeugnisse, Lebenslauf, Nachweise, Verträge, Steuernummer, Beschäftigungsart, Gehalt, Bankverbindung Konfession, Steuerklasse), Lohn- und Gehaltsdaten (Arbeitszeiten, Qualifikationen,

Bewertungen, Personalnummern, Gehalt, Gehaltsgruppe, Eintrittsdatum, Freistellungen,

Abrechnungskreis, Kostenstelle, Abteilung, Zulagen, Pfändungen, Krankenkasse, Lohnsteuerklasse, (Kinder-)Freibeträge, Renten- und Sozialversicherung, Aufenthalts- und Arbeitserlaubnisse, betriebliche Altersvorsorge, Direktversicherung, Stellenbeschreibungen, Steueridentifikationsnummer, Bankverbindung); Berichte über Tätigkeiten aus dem Beschäftigungsverhältnis

Für Klienten und deren Angehörige: Name, Kontaktdaten (Adresse, E-Mail-Adresse, Telefonnummer), bezogene Leistungen, Gesprächsinhalte und –notizen über Gespräche und Besuche und ggf. weitere vom Verantwortlichen oder dessen Klienten in die Anwendung hinterlegte personenbezogene Daten (z.B. Adressdatenbanke mit Kontaktdaten von weiteren Betroffenen etwa Ehrenamtliche)

Verarbeitete sensible Daten (falls zutreffend) und angewandte Beschränkungen oder Garantien, die der Art der Daten und den verbundenen Risiken in vollem Umfang Rechnung tragen, z. B. strenge Zweckbindung, Zugangsbeschränkungen (einschließlich des Zugangs nur für Mitarbeiter, die eine spezielle Schulung absolviert haben), Aufzeichnungen über den Zugang zu den Daten, Beschränkungen für Weiterübermittlungen oder zusätzliche Sicherheitsmaßnahmen Ggf. Gesundheitsdaten, Abstammung und Religionszugehörigkeit zu Klienten des Verantwortlichen, sofern der Verantwortliche diese in die Anwendung einpflegt.
Art der Verarbeitung Bereitstellung der Anwendung über eine Internetverbindung und einen LogIn auf Servern des Auftragsverarbeiters
Zweck(e), für den/die die personenbezogenen Daten im Auftrag des Verantwortlichen verarbeitet werden Zur Bereitstellung der Anwendung und ihrer Funktionalitäten
Dauer der Verarbeitung Während der Nutzung der Anwendung und ggf. nach Beendigung der Nutzung, sofern gesetzliche Aufbewahrungspflichten den Auftragsverarbeiter zur speicherung von personenbezogenen Daten verpflichten.
Bei der Verarbeitung durch (Unter-)Auftragsverarbeiter sind auch Gegenstand, Art und Dauer der Verarbeitung anzugeben. Keine Unterauftragsverarbeiter im Einsatz

ANHANG III

Übersicht der zur Datenverarbeitung eingesetzten IT-Systeme

1. Eingesetzte Hardware
☐    folgende selbst betriebene Rechenzentren:

☒    folgende externen Rechenzentren:
Speedbone Internet & Connectivity GmbH, Alboinstr. 36-42, 12103 Berlin

☒    folgende externe IT-Infrastruktur:

1blu AG, Riedemannweg 60, 13627 Berlin

☐    folgende internen Serverräume:

☒    folgende Netzwerkinfrastruktur:

Speedbone Internet & Connectivity GmbH, Alboinstr. 36-42, 12103 Berlin

☐    folgende Desktop Clients:

☐    folgende mobilen Clients:

☐    folgende anderen Hardwarekomponenten:

2. Eingesetzte Software
SODISYS ERP-CRM

Technische und organisatorische Sicherheitsmaßnahmen

3. Zutrittskontrolle: Maßnahmen, die verhindern, dass Unbefugte Zutritt zu Gebäuden und Räumen bekommen in denen sich Datenverarbeitungsanlagen befinden.
Technische Maßnahmen

☒    Perimetersicherung

☒    Zaun                                          ☐    Schutzgraben

☐    Flutlicht                                     ☐    Videoüberwachung

☐    Bewegungsmelder                     ☒    Zutrittskontrollsystem

☐    Vereinzelungsanlagen                ☐    Alarmanlage

☐    Glasbruchsensoren                    ☐    Lichtschranken

☐    biometrische Identifikation

☐    andere:

☒    Gebäudesicherung

☒    Videoüberwachung                    ☐    Smartcams

☒    Bewegungsmelder                     ☒   Tür- / Fenstersicherungen (z.B. Gitter)

☒    Sicherheitstüren / -fenster         ☐    Vereinzelungsanlagen

☒    Zutrittskontrollsystem                ☐    manuelles Schließsystem

☒    Alarmanlage                              ☐    Lichtschranken

☐    Glasbruchsensoren                    ☐    biometrische Identifikation

☒    elektronisches Schließsystem

☐    RDIF/Bluetooth/NFC-Transponder

☐    andere:

☒    Innenraumsicherung

☒    Videoüberwachung                    ☒   Bewegungsmelder
☒    Zutrittskontrollsystem                ☐    Vereinzelungsanlagen

☒    Alarmanlage                              ☐    Glasbruchsensoren

☐    Lichtschranken                           ☐    manuelles Schließsystem

☒    elektronisches Schließsystem     ☒    fensterlose Räume

☐    biometrische Identifikation        ☒    Absicherung von Gebäudeschächten

☐    Einteilung in Sicherheitszonen/Sperrbereiche

☒    andere: RDIF/Bluetooth/NFC-Transponder

Organisatorische Maßnahmen

☒    Zutrittskonzept

☒    Schlüsselregelung                      ☒    dokumentierte Schlüsselausgabe

☒    Besucherprozess                        ☐   Personenkontrollen

☐    Berechtigungsausweise              ☐    Sperrbereiche und Sicherheitszonen

☒    Mitarbeiterschulung                  ☐    Werkschutz / Sicherheitsdienst

☒    offen getragene ID-Karten

☒    Verpflichtung und Kontrolle von Dienstleistern

☐    andere:

4. Zugangskontrolle: Maßnahmen, die sicherstellen, dass Unbefugten kein Zugang zu Datenverarbeitungssystemen haben.
Technische Maßnahmen

☒    zentrale Steuerung von Berechtigung (z.B. per Verzeichnisdienst und

Identitätsmanagement)

☐    Schnittstellen-Sperren (USB, Firewire etc.)

☒    Benutzeranmeldung mit Kennung und Passwort
☒    Benutzeranmeldung mit biometrischer Authentifizierung

☐    Benutzeranmeldung mit Hardware Kennung (z.B. RFID Token)

☒    passwortgeschützter Bildschirmschoner

☒    Hardwaresicherung (Gehäuseverriegelungen, Kensington-Locks)

☐    Host-basierte Intrusion-Detection-Systeme

☒    Netzwerkbasierte Intrusion-Detection-Systeme

☒    Zugangsprotokollierung      ☒    Pseudonymisierung von Daten

☐    mobile-Device-Management mit Remote-Wipe-Funktion

☒    Softwarefirewall                         ☒    Hardwarefirewall

☐    Firewall mit Deep Packet Inspection

☒    Reverse Proxy              ☒    Application Layer Gateway

☐    Verschlüsselung von (mobilen) Endgeräten

☒    Verschlüsselung von Massenspeichern (in mobilen Endgeräten, Desktops        und Servern)

☒    Entfernen nicht genutzter Applikationen und Services,

☐    Deaktivieren des Bootens von externen Medien

☒    keine Administrator-Konten für normale Nutzer)

☒    Einrichten einer DMZ

☒    regelmäßiges Einspielen sicherheitsrelevanter Patches, Updates und Service

Packs

☒    VPN-Tunnel für Remote-Zugriffe

☒    Segmentierung z.B. mittels VLANs oder Layer-3-Switche

☒    Port-Sperren                              ☒    Sperrung von Clients bei Inaktivität
☐    andere:

Organisatorische Maßnahmen

☒    Berechtigungskonzept               ☒    Passwortregelung

☒    Routine zur Passworterneuerung

☒    Passwortrichtlinie (zu Komplexität, Änderung und Geheimhaltung)

☒    restriktive Vergabe von Admin-Rechten auf Clients

☒    Routine zur Kontrolle der Rechtevergabe

☒    Routine zur Warnung bei akuten Bedrohungen

☒    Mitarbeiterschulung

☒    Zentrale Auswahl und Beschaffung von Hard- und Software (Zwecks

Kompatibilität, Gewährleistung von Mindeststandards)

☒    IT-Richtlinie (z.B. zur Installation von Fremdsoftware, zum Umgang mit Mails        mit

unbekanntem Absender)

☒    Richtlinie zum Umgang mit mobilen Endgeräten (zentrale Einrichtung,        Ausgabe

und Kontrolle; verschlossene Aufbewahrung bei Nichtbenutzung; keine

Weitergabe an Dritte/Angehörige etc.)

☒    Patch-und Änderungsmanagement für Software; Sicherstellung der

Patchverträglichkeit auf Testsystemen vor dem Produktivbetrieb

☒    Penetrationstests

☐    andere:

5. Zugriffskontrolle: Maßnahmen, die sicherstellen, dass Unbefugte keinen Zugriff auf personenbezogene Daten haben.
Technische Maßnahmen

☒    zentrale Steuerung von Berechtigung, z.B. durch Verzeichnisdienst

☒    Zugriffsprotokollierung

☐    Verschlüsselung von Massenspeichern

☐    Verschlüsselung von Datenträgern

☒    Pseudonymisierung von Daten und getrennte Aufbewahrung des

Zuordnungsschlüssels

☒    sichere Aufbewahrung von Datenträgern

☒    sichere Löschung von Datenträgern vor Wiederverwendung

☒    ordnungsgemäße Vernichtung von Datenträgern

☐    Protokollierung der Vernichtung Datenträgern

☒    Vernichtung von Papierdokumenten und -akten (Aktenvernichter, Dienstleister)

☐    andere:

Organisatorische Maßnahmen

☒    Passwortregelung

☒    Berechtigungskonzept

☒    Rechteverwaltung durch eine minimale Gruppe von Administratoren

☒    Vier-Augen-Prinzip für kritische Administrationstätigkeiten

☒    Mitarbeiterschulung

☒    restriktive Vergabe von Admin-Rechten auf Clients

☒    Routine zur Warnung bei akuten Bedrohungen

☒    Routine zur Kontrolle der Rechtevergabe

☐    andere:

6. Weitergabekontrolle: Maßnahmen, die sicherstellen, dass personenbezogene Daten bei der Übertragung oder Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und dass überprüft werden kann, welche Personen oder Stellen personenbezogene Daten erhalten haben.
Technische Maßnahmen

☒    zentrale Steuerung von Berechtigung

☒    getunnelte Datenfernverbindungen (VPN)

☒    dedizierte Verbindungen zwischen Standorten (z.B. MPLS mit Layer-2-VPN)

☐    E-Mail-Verschlüsselung              ☐    Verschlüsselung von E-Mail-Anlagen

☒    Verschlüsselung von VoIP-Telefonie

☒    Verschlüsselung von mobilen Datenträgern

☒    SSL-Verschlüsselung bei Web-Access

☐    Passwortschutz für E-Mail-Anlagen

☒    Pseudonymisierung von Daten

☒    Protokollierung von Datenübermittlungen

☒    Transportsicherung von Datenträgern und Transportbehältern

☐    Sicherung gegen Verkehrsflussanalyse (Traffic Flow Confidentiality) bei

Übermittlung von Daten mit hohem Schutzbedarf über öffentliche Netze

☒    Weitergabe von Daten in anonymisierter oder pseudonymisierter Form

☒    sichere Löschung von Datenträgern vor Wiederverwendung

☐    andere:

Organisatorische Maßnahmen

☒    Berechtigungskonzept

☒    Dokumentation der Empfänger von Daten und der Zeitspanne der geplanten

Überlassung bzw. vereinbarte Löschfristen

☒    Mitarbeiterschulung

☐    sorgfältige Auswahl von Transportpersonal und -fahrzeugen

☒    Richtlinie zur Aufbewahrung, Löschung und Sperrung personenbezogener        Daten

☐    andere:

7. Eingabekontrolle: Maßnahmen, die sicherstellen, dass geprüft werden kann, wer personenbezogene Daten zu welcher Zeit in Datenverarbeitungsanlagen verarbeitet hat)
Technische Maßnahmen

☒    zentrale Steuerung von Berechtigung, z.B. durch Verzeichnisdienst

☒    personenscharfe Nutzerkonten ☒    Eingabeprotokollierung

☐    andere:

Organisatorische Maßnahmen

☒    Passwortregelung                      ☒    Berechtigungskonzept

☒    personenscharfe Nutzerprofile   ☒    Mitarbeiterschulung

☒    Dokumentation der Verarbeitungsprozesse einschließlich der eingesetzten

Software und der damit jeweils verarbeiteten Daten (Verarbeitungsübersicht)

☐    andere:

8. Auftragskontrolle. Maßnahmen, die sicherstellen, dass personenbezogene Daten nur entsprechend den Weisungen des Verantwortlichen verarbeitet werden.
Technische Maßnahmen

☒    zentrale Steuerung von Berechtigung, z.B. durch Verzeichnisdienst

☒    Protokollierung von Systemzugriffen

☒    automatisierte Meldungen zum Status der Verarbeitung

☐    andere:

Organisatorische Maßnahmen

☒    Auswahl von Auftragnehmern nach definierten Sorgfaltsgesichtspunkten

☒    Kontrolle von Auftragnehmern getroffener Datensicherheitsmaßnahmen

☒    Mitarbeiterschulung         ☒    Live-Monitoring von Systemzugriffen

☐    schriftliche Weisungen für Auftragnehmer (ADV-Vertrag)

☐    Dokumentation von Weisungen

☐    Vereinbarung von Vertragsstrafen bei Verstößen

☐    Auftragnehmer-Auditierung

☐    andere:

9. Verfügbarkeitskontrolle: Maßnahmen, die sicherstellen, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt und für den Verantwortlichen stets verfügbar sind.
Technische Maßnahmen

☒    Unterbrechungsfreie Stromversorgung (USV)

☒    Überspannungsschutz               ☒    Notstromversorgung

☒    Brandmeldeanlage mit direkter Aufschaltung zur Feuerwehr

☒    Spiegelung von Systemen
☒  Mitarbeiterschulung                  ☒    Klimatisierte Serverräume

☒    Überwachung von Temperatur und Feuchtigkeit in Serverräumen

☒    Datensicherung in unterschiedlichen Brandabschnitten

☒    Dateisysteme mit Integritätsprüfung und Fehlerkorrektur (z.B. ZFS, Btrfs,        ReFS)

☒    externe Datensicherung

☒    Monitoring relevanter Datenquellen (Systemstatus, fehlgeschlagene

Authentisierungsversuche)

☒    Klimaanlage mit redundanten Komponenten (Pumpen, Kühlkreislauf,

Wärmetauscher)

☒    Überwachung der Klimaanlage (z.B. Fühler im Kühlmittelstrom)

☒    bauliche Abschirmung gegen Wassereinbruch

☒    baulicher Brandschutz

☒    Brandfrüherkennung

☐    Brandvermeidung durch Sauerstoffreduzierung

☒    Löschtechnik (z.B. Handlöscher, Löschsysteme mit Wasser, Löschgas

oder Inertgas; Stufenkonzept von Rack-, Mehrbereichs- bis zur Rumlöschung)

☒    redundante Systemkomponenten (z.B. RAID, Hot Spare, doppelte Netzteile,

Verkabelung)

☐    redundante Systeme in unterschiedlichen Brandabschnitten

☒    redundante Netzanbindung

☐    andere:

Organisatorische Maßnahmen

☒    Backup-Konzept                        ☒    Recovery-Konzept

☒    Notfallhandbuch                        ☒    Recovery-Tests

☐    Auswahl von Dienstleistern mit zertifiziertem Notfallmanagement (z.B. BS        25999, BSI-Standard 100-4)

☒    Routine zur Warnung bei akuten Bedrohungen

☒    Mitarbeiterschulung

☐    andere:

10. Trennungskontrolle: Maßnahmen, die sicherstellen, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden.
Technische Maßnahmen

☐    physikalisch getrennte Speicherung

☐    logisch getrennte Speicherung

☒    Trennung von Produktiv- und Testsystem

☒    Trennung von Netzwerksegmenten

☒    Einsatz zertifizierter Hypervisoren bei virtualisierter Umgebung

☐    Versehen der Datensätze mit Zweckattributen

☐    einheitliche Verschlüsselung von Daten, die zu einem Zweck verarbeitet        werden

☐    andere:

Organisatorische Maßnahmen

☒    Mitarbeiterschulung

☐    Kennzeichnen von Datensätzen mit Zweckattributen (Tagging)

☒    Rechtevergabe nach Need-To-Know-Prinzip (Least Privilege Model)

☒    Richtlinien für Softwaretests

☐    andere:

11. Pseudonymisierung und Verschlüsselung (bitte angeben, soweit genutzt)
X       Pseudonymisierung, nämlich:

☐     Verschlüsselung von ruhenden Daten, nämlich:

X          Verschlüsselung von Daten, die über interne Netzwerke übertragen werden, nämlich:

X          Verschlüsselung von Daten, die über externe Netzwerke übertragen werden, nämlich:

12. Belastbarkeit der Systeme und Dienste: Maßnahmen, die sicherstellen, dass die eingesetzten Systeme und Dienste fehlertolerant sind und bei Störungen und Teilausfällen die wesentlichen Funktionen aufrechterhalten.
Technische Maßnahmen

☒    Server-Cluster für Datenbanken, Webservices und sonstige Dienste

☒    Load-Balancing

☒    Redundanz von Systemen und Komponenten

☒    Vorbereitung auf netzbasierte Angriffe (DDoS-Mitigation)

☐    andere:

Organisatorische Maßnahmen

☒    Monitoring der Systemverfügbarkeit

☐    Vereinbarung angemessener Service-Level, Reaktions- und

Wiederherstellungszeiten mit Dienstleistern

☐    Überwachung von Service-Leveln

☐    andere:

13. Rasche Wiederherstellung. Maßnahmen, die sicherstellen, dass die Verfügbarkeit der personenbezogenen Daten und der Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederhergestellt werden kann.
Technische Maßnahmen

☒    Backup-Verfahren

☒    Spiegelung produktiver Systeme (mit Hot Standby)

☐    andere:

Organisatorische Maßnahmen

☒    Festlegung angemessener Recovery Point Objektives

☒    Festlegung angemessener Recovery Time Objektives

☒    24/7 -erreichbares, handlungsfähiges Team für Sicherheitsvorfälle

☐    Verpflichtung von Dienstleistern auf sofortige Benachrichtigung bei Vorfällen

☒    Planung für Exit / Remigration / Second Level Outsourcing (z.B. Einsatz        portabler virtueller Maschinen und standardisierter / dokumentierter APIs)

☐    andere:

14. Regelmäßige Überprüfung: Maßnahmen zur Bewertung und Evaluierung der Wirksamkeit technisch-organisatorischer Maßnahmen.
Technische Maßnahmen

☒    Protokollierung von sicherheitsrelevanten Vorgängen

☒    Einsatz von Vulnerability-Scannern

☒    Penetrationstests

☒    Simulation von Angriffen, Störereignissen und Datenverlust

☐    andere:

Organisatorische Maßnahmen

☒    Routine zur Überprüfung implementierter Sicherheitsmaßnahmen

☒    Auswertung von Sicherheitsvorfällen

☐    Auswertung von Protokollen sicherheitsrelevanter Vorgänge

☒    Sicherheitsanalysen (Penetrationstests)

☐    regelmäßige interne Audits        ☐  regelmäßige externe Audits

☒    regelmäßige Brandschutz- und Notfallübungen

☐    andere: