Auftragsdatenverarbeitung

Allgemeinen Bedingungen zur Auftragsdatenverarbeitung der GiT (Stand 2018-08-18)

I. Allgemeines
Gegenstand der Vereinbarung ist die Vereinbarung der Rechte und Pflichten des Kunden (nachfolgend auch „Auftraggeber“) und der GiT Gesellschaft für innovative DV-Technik mbH und der GiT Systems GmbH (nachfolgend auch „Auftragnehmer“ oder „GiT“ genannt) sofern im Rahmen der Leistungserbringung eine Erhebung, Verarbeitung und/oder Nutzung personenbezogener Daten für den Kunden durch GiT erfolgt, oder im Rahmen von Prüfungs- oder Wartungsaktivitäten ein Zugriff auf personenbezogene Daten nicht ausgeschlossen werden kann.

II. Gegenstand und Dauer des Auftrages
GiT verarbeitet im Rahmen der Softwareerstellung, Softwarewartung, Softwareschulung personenbezogene Daten im Auftrag des Kunden. Der Umfang der Tätigkeit ergibt sich aus dem Hauptvertrag sowie aus etwaigen Einzelweisungen. Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des Hauptvertrags.

III. Konkretisierung des Auftragsinhalts
(1) Umfang, Art und Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten
GiT erhebt, verarbeitet und nutzt personenbezogene Daten, im Rahmen von Softwareerstellung, Softwarebetreuung und Softwarewartung. Die Verarbeitung und Nutzung der Daten findet ausschließlich im Gebiet der Bundesrepublik Deutschland, in einem Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum statt. Jede Verlagerung in ein Drittland bedarf der vorherigen Zustimmung des Auftraggebers und darf nur erfolgen, wenn die besonderen Voraussetzungen der Artikel 44 – 50 EU-DSGVO erfüllt sind.

(2) Art der Daten/Kreis der Betroffenen.
Die Art und Menge der genutzten personenbezogenen Daten und betroffenen Personengruppen hängt vom Einsatz / Nutzung des Leistungsgegenstandes des Hauptvertrages ab. Folgende Arten von Daten können betroffen sein: Softwarebenutzerdaten, Mitarbeiterdaten Mieterdaten, Eigentümerdaten, Beschäftigtendaten, Kreditorendaten, Debitorendaten.

IV. Technisch-organisatorische Maßnahmen
Der Auftragnehmer hat die Umsetzung der im Vorfeld der Auftragsvergabe dargelegten technischen und organisatorischen Maßnahmen vor Beginn der Verarbeitung, insbesondere hinsichtlich der konkreten Auftragsdurchführung zu dokumentieren und dem Auftraggeber zur Prüfung zu übergeben. Bei Akzeptanz durch den Auftraggeber werden die dokumentierten Maßnahmen Grundlage des Auftrags. Soweit die Prüfung / ein Audit des Auftraggebers einen Anpassungsbedarf ergibt, ist dieser einvernehmlich umzusetzen. Insgesamt handelt es sich bei den zu treffenden Maßnahmen um nicht auftragsspezifische Maßnahmen hinsichtlich der Organisationskontrolle, Zutrittskontrolle, Zugangskontrolle, Zugriffskontrolle, Weitergabekontrolle, Auftragskontrolle, Verfügbarkeitskontrolle sowie des Trennungsgebots, sowie andererseits um auftragsspezifische Maßnahmen, insbesondere im Hinblick auf die Art des Datenaustauschs Bereitstellung von Daten, Art / Umstände der Verarbeitung / der Datenhaltung etc., die im ANHANG 1 „Datenschutzkonzept der GiT gesondert beschrieben werden. Diese technischen und organisatorischen Maßnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es dem Auftragnehmer gestattet, alternative adäquate Maßnahmen umzusetzen. Dabei darf das Sicherheitsniveau der festgelegten Maßnahmen nicht unterschritten werden. Wesentliche Änderungen sind zu dokumentieren. Der Auftragnehmer hat auf Anforderung die Angaben nach Artikel 30 Abs. 2 EU-DSGVO dem Auftraggeber zur Verfügung zu stellen.

V. Berichtigung, Sperrung und Löschung von Daten
Der Auftragnehmer hat nur nach Weisung des Auftraggebers die Daten, die im Auftrag verarbeitet werden, zu berichtigen, zu löschen oder zu sperren. Soweit ein Betroffener sich unmittelbar an den Auftragnehmer zwecks Berichtigung oder Löschung seiner Daten wenden sollte, wird der Auftragnehmer dieses Ersuchen unverzüglich an den Auftraggeber weiterleiten.

VI. Kontrollen und sonstige Pflichten des Auftragnehmers
Der Auftragnehmer hat zusätzlich zu der Einhaltung der Regelungen dieses Auftrags nach Artikel 28 EU-DSGVO folgende Pflichten:

  • Schriftliche Bestellung, soweit gesetzlich vorgeschrieben, eines Datenschutzbeauftragten, der seine Tätigkeit gemäß Abschnitt 4 EU-DSGVO ausüben kann. Dessen Kontaktdaten werden dem Auftraggeber zum Zweck der direkten Kontaktaufnahme mitgeteilt.
  • Die Wahrung des Datengeheimnisses entsprechend Artikel 28 Abs. 3 b EU-DSGVO. Alle Personen, die auftragsgemäß auf personenbezogene Daten des Auftraggebers zugreifen können, müssen auf das Datengeheimnis verpflichtet und über die sich aus diesem Auftrag ergebenden besonderen Datenschutzpflichten sowie die bestehende Weisungs- bzw. Zweckbindung belehrt werden.
  • Die Umsetzung und Einhaltung aller für diesen Auftrag notwendigen technischen und organisatorischen Maßnahmen entsprechend. Artikel 32 EU-DSGVO.
  • Die unverzügliche Information des Auftraggebers über Kontrollhandlungen und Maßnahmen der Aufsichtsbehörde nach Artikel 57 und 58 EU-DSGVO. Dies gilt auch, soweit eine zuständige Behörde nach. Artikel 57 und 58 EU-DSGVO beim Auftragnehmer ermittelt.
  • Die Durchführung der Auftragskontrolle mittels regelmäßiger Prüfungen durch den Auftragnehmer im Hinblick auf die Vertragsausführung bzw. -erfüllung, insbesondere Einhaltung und ggf. notwendige Anpassung von Regelungen und Maßnahmen zur Durchführung des Auftrags.
  • Nachweisbarkeit der getroffenen technischen und organisatorischen Maßnahmen gegenüber dem Auftraggeber. Hierzu kann der Auftragnehmer auch aktuelle Testate, Berichte oder Berichtsauszüge unabhängiger Instanzen (z. B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren, Qualitätsauditoren) oder eine geeignete Zertifizierung durch IT-Sicherheits- oder Datenschutzaudit (z.B. nach BSI-Grundschutz) vorlegen.

VII. Unterauftragsverhältnisse
Soweit bei der Verarbeitung oder Nutzung personenbezogener Daten des Auftraggebers Unterauftragnehmer einbezogen werden sollen, wird dies genehmigt, wenn folgende Voraussetzungen vorliegen: Die Einschaltung von Unterauftragnehmern ist grundsätzlich nur mit schriftlicher Zustimmung des Auftraggebers gestattet. Ohne schriftliche Zustimmung kann der Auftragnehmer zur Vertragsdurchführung unter Wahrung seiner unter Ziffer 6 erläuterten Pflicht zur Auftragskontrolle konzernangehörige Unternehmen sowie im Einzelfall andere Unterauftragnehmer mit der gesetzlich gebotenen Sorgfalt einsetzen, wenn er dies dem Auftraggeber vor Beginn der Verarbeitung oder Nutzung mitteilt. Die im ANHANG 2 enthaltenen Subunternehmer sind für den Auftragnehmer mit den vorgenannten Auftragsinhalten in dem dort genannten Umfang tätig. Mit deren Beauftragung erklärt sich der Auftraggeber einverstanden. Dabei werden die Interessen des Kunden angemessen berücksichtigt. Der Auftragnehmer hat die vertraglichen Vereinbarungen mit dem/den Unterauftragnehmer/n so zu gestalten, dass sie den Datenschutzbestimmungen im Vertragsverhältnis zwischen Auftraggeber und Auftragnehmer entsprechen. Bei der Unterbeauftragung sind dem Auftraggeber Kontroll- und Überprüfungsrechte entsprechend dieser Vereinbarung Artikel 28 Abs. 3 d i. V. m. Artikel 28 Abs. 2 und 4 EU-DSGVO beim Unterauftragnehmer einzuräumen. Dies umfasst auch das Recht des Auftraggebers, vom Auftragnehmer auf schriftliche Anforderung Auskunft über den wesentlichen Vertragsinhalt und die Umsetzung der datenschutzrelevanten Verpflichtungen im Unterauftragsverhältnis, erforderlichenfalls durch Einsicht in die relevanten Vertragsunterlagen, zu erhalten. Nicht als Unterauftragsverhältnisse im Sinne dieser Regelung sind solche Dienstleistungen zu verstehen, die der Auftragnehmer bei Dritten als Nebenleistung zur Unterstützung bei der Auftragsdurchführung in Anspruch nimmt. Dazu zählen z. B. Telekommunikationsleistungen, Wartung und Benutzerservice, Reinigungskräfte, Prüfer oder die Entsorgung von Datenträgern. Der Auftragnehmer ist jedoch verpflichtet, zur Gewährleistung des Schutzes und der Sicherheit der Daten des Auftraggebers auch bei fremd vergebenen Nebenleistungen angemessene und gesetzeskonforme vertragliche Vereinbarungen zu treffen sowie Kontrollmaßnahmen zu ergreifen. Ebenso sind Hersteller von Softwaremodulen (z. B. Plug-ins oder Add-ons) bzw. Integrationen, die lediglich eine von GiT zur Verfügung gestellte Schnittstellen nutzen, keine Subunternehmer im Sinne dieser Vereinbarung.

VIII. Kontrollrechte des Auftraggebers
Der Auftraggeber hat das Recht, die in . Artikel 28 3h EU-DSGVO vorgesehene Auftragskontrolle im Benehmen mit dem Auftragnehmer durchzuführen oder durch im Einzelfall zu benennende Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen von der Einhaltung dieser Vereinbarung durch den Auftragnehmer in dessen Geschäftsbetrieb zu überzeugen. Die Prüfung erfolgt nach vorheriger Anmeldung. In besonderen Fällen, insbesondere, wenn Verarbeitungsprobleme bestehen, meldepflichtige Vorfälle aufgetreten sind oder aufsichtsrechtliche Maßnahme anstehen oder eingeleitet worden sind, kann die Prüfung auch ohne vorherige Anmeldung erfolgen. Der Auftragnehmer verpflichtet sich, dem Auftraggeber auf Anforderung die zur Wahrung seiner Verpflichtung zur Auftragskontrolle erforderlichen Auskünfte zu geben und die entsprechenden Nachweise verfügbar zu machen. Der Auftraggeber lässt die Kontrolle nur durch eine Person durchführen, die besonders zur Geheimhaltung, insbesondere in Bezug auf Informationen über den Betrieb des Auftragnehmers, dessen Ausstattung, Geschäftsgeheimnisse und Sicherheitsmaßnahmen verpflichtet ist. Der Aufwand einer Kontrolle durch den Auftraggeber ist für den Auftragnehmer ist grundsätzlich auf einen Tag pro Kalenderjahr begrenzt. Im Hinblick auf die Kontrollverpflichtungen des Auftraggebers nach Artikel 28 Abs. 3 h) EU-DSGVO vor Beginn der Datenverarbeitung und während der Laufzeit des Auftrags stellt der Auftragnehmer sicher, dass sich der Auftraggeber von der Einhaltung der getroffenen technischen und organisatorischen Maßnahmen überzeugen kann. Hierzu weist der Auftragnehmer dem Auftraggeber auf Anfrage die Umsetzung der technischen und organisatorischen Maßnahmen Art. 32 EU-DSGVO nach. Dabei kann der Nachweis der Umsetzung solcher Maßnahmen, die nicht nur den konkreten Auftrag betreffen, auch durch Vorlage eines aktuellen Testats, von Berichten oder Berichtsauszügen unabhängiger Instanzen (z. B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren, Qualitätsauditoren) oder einer geeigneten Zertifizierung durch IT-Sicherheits- oder Datenschutzaudit (z. B. nach BSI-Grundschutz) erbracht werden.

IX. Mitteilung bei Verstößen des Auftragnehmers
Der Auftragnehmer erstattet in allen Fällen dem Auftraggeber eine Meldung, wenn durch ihn oder die bei ihm beschäftigten Personen Verstöße gegen Vorschriften zum Schutz personenbezogener Daten des Auftraggebers oder gegen die im Auftrag getroffenen Festlegungen vorgefallen sind. Es ist bekannt, dass nach Art. 33 und 34 EU-DSGVO) Informationspflichten im Falle des Abhandenkommens oder der unrechtmäßigen Übermittlung oder Kenntniserlangung von personenbezogenen Daten bestehen können. Deshalb sind solche Vorfälle ohne Ansehen der Verursachung unverzüglich dem Auftraggeber mitzuteilen. Dies gilt auch bei schwerwiegenden Störungen des Betriebsablaufs, bei Verdacht auf sonstige Verletzungen gegen Vorschriften zum Schutz personenbezogener Daten oder anderen Unregelmäßigkeiten beim Umgang mit personenbezogenen Daten des Auftraggebers. Der Auftragnehmer hat im Benehmen mit dem Auftraggeber angemessene Maßnahmen zur Sicherung der Daten sowie zur Minderung möglicher nachteiliger Folgen für Betroffene zu ergreifen. Soweit den Auftraggeber Pflichten nach Artt. 33 und 34 EU-DSGVO treffen, hat der Auftragnehmer ihn hierbei zu unterstützen.

X. Weisungsbefugnis des Auftraggebers
Der Umgang mit den Daten erfolgt ausschließlich im Rahmen der getroffenen Vereinbarungen und nach Weisung des Auftraggebers (Art. 28 Abs. 3 a) EU-DSGVO). Der Auftraggeber behält sich im Rahmen der in dieser Vereinbarung getroffenen Auftragsbeschreibung ein umfassendes Weisungsrecht über Art, Umfang und Verfahren der Datenverarbeitung vor, dass er durch Einzelweisungen konkretisieren kann. Änderungen des Verarbeitungsgegenstandes und Verfahrensänderungen sind gemeinsam abzustimmen und zu dokumentieren. Auskünfte an Dritte oder den Betroffenen darf der Auftragnehmer nur nach vorheriger schriftlicher Zustimmung durch den Auftraggeber erteilen. Mündliche Weisungen wird der Auftraggeber unverzüglich schriftlich, per E-Mail (in Textform) oder per Fax bestätigen. Kopien und Duplikate werden ohne Wissen des Auftraggebers nicht erstellt. Hiervon ausgenommen sind Sicherheitskopien, soweit sie zur Gewährleistung einer ordnungsgemäßen Datenverarbeitung erforderlich sind, sowie Daten, die im Hinblick auf die Einhaltung gesetzlicher Aufbewahrungspflichten erforderlich sind. Der Auftragnehmer hat den Auftraggeber unverzüglich Art. 28 Abs. 3, letzter Absatz zu informieren, wenn er der Meinung ist, eine Weisung verstoße gegen datenschutzrechtliche Vorschriften. Diese Hinweispflicht beinhaltet keine umfassende rechtliche Prüfung. Der Auftragnehmer ist berechtigt (aber nicht verpflichtet), die Durchführung der entsprechenden Weisung solange auszusetzen, bis sie durch den Verantwortlichen beim Auftraggeber schriftlich oder per Telefax bestätigt oder geändert wird.

XI. Löschung von Daten und Rückgabe von Datenträgern
Nach Abschluss der vertraglichen Arbeiten oder früher nach Aufforderung durch den Auftraggeber – spätestens mit Beendigung der Leistungsvereinbarung – hat der Auftragnehmer sämtliche in seinen Besitz gelangte Unterlagen, erstellte Verarbeitungs- und Nutzungsergebnisse sowie Datenbestände, die im Zusammenhang mit dem Auftragsverhältnis stehen, vorbehaltlich anderer vertraglicher Absprachen, dem Auftraggeber auszuhändigen oder nach vorheriger Zustimmung datenschutzgerecht zu vernichten. Gleiches gilt für Test- und Ausschussmaterial. Das Protokoll der Löschung ist auf Anforderung vorzulegen. Dokumentationen, die dem Nachweis der auftrags- und ordnungsgemäßen Datenverarbeitung dienen, sind durch den Auftragnehmer entsprechend der jeweiligen Aufbewahrungsfristen über das Vertragsende hinaus aufzubewahren. Er kann sie zu seiner Entlastung bei Vertragsende dem Auftraggeber übergeben.

XII. Wahrung von Geschäftsgeheimnissen
Die Parteien verpflichten sich zu strikter Vertraulichkeit Dritten gegenüber. Die Parteien sind insbesondere verpflichtet, alle ihnen anlässlich der Durchführung des Auftrags bekannt werdenden Geschäfts- und Betriebsgeheimnisse, Herstellungsverfahren, Arbeitsmethoden und sonstigen geschäftlichen bzw. betrieblichen Tatsachen, Unterlagen und Informationen der anderen Partei sowie ihrer Kunden und Geschäftspartner streng vertraulich zu behandeln, in keiner Weise Dritten zugänglich zu machen oder sonst zu verwenden, vorbehaltlich anderer vertraglicher Absprachen. Die Weitergabe solcher Informationen ist nur mit vorheriger schriftlicher Zustimmung der anderen Partei zulässig. Die vorgenannte Verpflichtung findet insoweit keine Anwendung, als die Partei darlegen kann, dass Informationen öffentlich zugänglich und zum Zeitpunkt der Offenlegung verfügbar oder danach der Öffentlichkeit zugänglich geworden sind, und zwar ohne Verletzungshandlung oder -unterlassung durch diese Partei oder eines ihrer Vertreter oder Angestellten, oder vor dem Erhalt von der anderen Partei im Besitz der Partei oder ihr bekannt waren, oder der Partei durch eine andere Person ohne Einschränkung rechtmäßig offen gelegt wurden, oder von der Partei ohne Zugang zur Information der anderen Partei unabhängig entwickelt wurden, oder nach gesetzlichen oder verwaltungsrechtlichen Vorschriften offen gelegt werden müssen, wenn der anderen Partei dieses Erfordernis unverzüglich bekannt gegeben wird und der Umfang solcher Offenlegung soweit wie möglich eingeschränkt wird, oder aufgrund einer gerichtlichen Entscheidung offen gelegt werden müssen, wenn der anderen Partei von dieser Entscheidung unverzüglich Nachricht gegeben wurde und wenn nicht die Möglichkeit besteht, diese Entscheidung anzufechten.

XIII. Kontaktpersonen
Soweit Weisungen oder Hinweise nach dieser Vereinbarung gegenüber der jeweils anderen Partei gegeben werden, sind sie an Herrn Matthias Lampatz bei GiT als Weisungsberechtigten oder -empfänger zu richten und an die im Auftrag als Weisungsberechtigten oder –empfänger für den Kunden genannte Person zu richten. Jede Partei kann einseitig ihre Kontaktpersonen durch schriftliche Erklärung gegenüber der anderen Partei ändern.

ANHANG 1 zu den Allgemeinen Bedingungen zur Auftragsdatenverarbeitung Datenschutzkonzept: Technische und organisatorische Maßnahmen (früher Anlage zu § 9 BDSG) der GiT

Der Auftragnehmer trifft nachfolgende technische und organisatorische Maßnahmen zur Datensicherheit im Sinne des Art. 32 DSGVO.

1. Vertraulichkeit

Zutrittskontrolle
Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Das Betriebsgelände des Unternehmens ist eingezäunt und kann entsprechend nur durch das Tor zum Gelände betreten werden.

Der Zutritt in das Unternehmen erfolgt über ein zentrales Schließsystem. Dieses wird bei Verlust eines Schlüssels ausgetauscht. Innerhalb des Gebäudes sind einzelne Räume durch spezielle Schlösser vor unbefugten Zutritt geschützt. Für die Vergabe der verschiedenen Schlüsselarten sind die Zentrale und die Verwaltung zuständig. Die Vergabe der einzelnen Schlüssel orientiert sich an den verschiedenen Stellungen der Mitarbeiter. Das Gebäude verfügt über drei Eingänge bzw. Ausgänge: den Haupteingang, den Personaleingang und den Fluchtweg (Feuertreppe). Lediglich der Haupteingang ist während der Geschäftszeiten geöffnet. Durch die sich im Eingangsbereich befindende Zentrale wird sichergestellt, dass sich firmenfremde Personen nur in Begleitung von Mitarbeitern in den Geschäftsräumen bewegen können. Außerhalb der Geschäftszeiten ist das Unternehmen durch eine Alarmanlage gesichert. Die Alarm-anlage hat eine direkte Schaltung zu einem Wachdienst-Unternehmen. Die Alarmanlage wurde 2021 umfangreich erneuert. Der Serverraum des Unternehmens befindet sich in einem fensterlosen Kellerraum des Gebäudes. In diesem Raum ist auch die Telekommunikations-Anlage installiert. Zutritt zu dem Serverraum hat nur die Geschäftsleitung und die Systemadministratoren über entsprechend ausgehändigte Schlüssel der Schließanlage. Dieser Raum ist durch eine Sicherheitstür zusätzlich gegen unbefugten Zutritt gesichert. Die Reinigung des Serverraums erfolgt während der Geschäftszeiten durch einen der Systemadministratoren. Für die Wartung und die Reinigung der Klimaanlage in dem Serverraum ist die spezialisierte Wartungsfirma „climatic“ verantwortlich. Ebenso wie bei dem Serverraum ist der Zutritt zu den Patchräumen und zu dem Archiv des Unternehmens durch einen separaten Bereich der Schließanlage abgegrenzt. Zutritt zu den Patchräumen hat die Geschäftsleitung und die Systemadministratoren. Für das Archiv sind die Buchhaltung und die Geschäftsleitung zutrittsberechtigt.

Zugangskontrolle
Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Der Serverraum, die Patchräume und das Archiv sind im Zugang beschränkt. Alle Bereich werden durch neueste Bewegungsmelder überwacht. 

Alle Rechner des Unternehmens sind durch Benutzerprofile mit Passwort vor unberechtigtem Zugriff geschützt. Die Benutzerprofile unterliegen verschiedenen Benutzergruppen.

Zugriffskontrolle
Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

Es liegt ein anwenderbezogenes Berechtigungskonzept vor. Die Berechtigungen können auf Dateien, auf Datensätze, auf Anwendungsprogramme und das Betriebssystem differenziert werden und die Lese-, Änderungs- und Löschrechte einschränken. Es wird sichergestellt, dass jeder Benutzer nur auf die Daten zugreifen kann, zu denen er zugriffsberechtigt ist. Das Berechtigungskonzept, das sich an den Stellungen der Mitarbeiter orientiert, ist schriftlich festgehalten. Verschiedene Zugriffsrechte werden durch vorgefertigte Benutzerprofile zusammengefasst. Weiterhin ist das Berechtigungskonzept programmtechnisch in der Anwendung, im Realax und im Active Directory hinterlegt. Die Zugriffe der Benutzer werden protokolliert. Alle Rechner des Unternehmens melden sich nach einer bestimmten Zeit der Inaktivität automatisch ab

Trennung
Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

Es wird eine physikalische Trennung von verschiedenen speichernden Stellen realisiert. Weiterhin wird die Trennung organisatorisch über Berechtigungskonzepte sowie Festlegung von Datenbankrechten durchgeführt.

Pseudonymisierung (Art. 32 Abs. 1 lit. A DSGVO Art. 25 Abs. 1 DSGVO
Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen.

Interne Anweisung, personenbezogene Daten im Falle einer Weitergabe oder nach Ablauf der gesetzlichen Löschfrist möglichst zu anonymisieren.

2. Integrität

Eingabe Kontrolle
Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

Zur Gewährleistung der Eingabekontrolle sind die vom Softwarehersteller mitgebrachten Log Mechanismen und Transaktionsprotokolle, zur Protokollierung aller Eingaben für alle Anwendungen, vorhanden.

Weitergabekontrolle
Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

Die personenbezogenen Daten des Unternehmens werden im Zuge der Lohnbuchhaltung an die Krankenkassen und zur Finanzbuchhaltung an das Finanzamt übermittelt. Zur Weitergabe personenbezogener Daten sind nur die Mitarbeiter der Personalabteilung berechtigt.

Die Übertragung via VPN ist durch IP/ Sec gesichert. Weiterhin findet eine Übertragung personenbezogener Daten auf elektronischem Wege (per Email) statt.

3. Verfügbarkeit und Belastbarkeit

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

Die Daten auf dem Server werden zentral gesichert und die Datensicherung wird stetig dokumentiert. Das realisierte Datensicherungskonzept definiert die Anzahl der Sicherungskopien, dem Umfang der zu sichernden Daten, die Zeitintervalle und die Zeitpunkte der Sicherung. Darüber hinaus wird durch das Konzept die Anzahl der aufbewahrten Generationen und die/der Art/Ort zur Aufbewahrung festgelegt. Die Datensicherungsbänder werden in den Büroräumlichkeiten der für die Datensicherung verantwortlichen Person aufbewahrt. Die Geschäftsleitung, die verantwortliche Person und die Systemadministratoren verfügen über entsprechende Zugriffsrechte. Zur Datensicherung der Daten auf den Laptops, tragen die Benutzer der entsprechenden Geräte die Verantwortung zum Ablegen der Daten auf dem Server. Das Unternehmen setzt eine unterbrechungsfreie Stromversorgung ein, in der Blitz- und Überspannungseinrichtungen integriert sind.
Andere Speichermedien des Unternehmens (CD-R, CD-RW, DVD, Streamer) werden in abschließbaren Schränken, in Datensafes der Güteklasse S60DIS bzw. S120DIS oder durch Auslagerung aufbewahrt.

Es werden regelmäßig aktualisierte Virenscanner und eine regelmäßig kritisch überprüfte Firewall eingesetzt. Alle Server sind durch Unterbrechungsfreie Stromversorgung (USV) gegen Stromausfall gesichert. Im Serverraum sind redundante Klimaanlagen im Einsatz. Darüber hinaus sind Geräte zur Überwachung von Temperatur und Feuchtigkeit installiert.

4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

Mindestens einmal jährlich wird durch den externen Datenschutzbeauftragten ein Audit durchgeführt. Ziel des Audits ist es, Maßnahmen zu den Abweichungen bzw. Verbesserungspotentiale zu ermitteln, sowie die des vorherigen Audits abzuprüfen.

Zentrale Dokumentation aller Verfahrensweisen und Regelungen zum Datenschutz mit Zugriffsmöglichkeit für Mitarbeiter nach Bedarf und Berechtigung (Intranet). Überprüfung der Wirksamkeit der Technischen Schutzmaßnahmen wird mindestens 1x jährlich durchgeführt. Alle Mitarbeiter sind auf Vertraulichkeit und Datengeheimnis verpflichtet. Die Datenschutz-Folgeabschätzung wird bei Bedarf durchgeführt. Ein formalisierter Prozess zur Bearbeitung von Auskunftsanfragen seitens Betroffener ist vorhanden.

Es ist ein externer Datenschutzbeauftragter bestellt und gemeldet: Kontaktdaten:

Herr Olaf Tenti, GDI Gesellschaft für Datenschutz und Informationssicherheit GmbH, Körnerstr. 45, 58085 Hagen
Tel.: +49 (0) 2331 / 356832-0, E-Mail: datenschutz@gdi-mbh.eu

ANHANG 2 zu den Allgemeinen Bedingungen zur Auftragsdatenverarbeitung

Zugelassene Subunternehmer: Subunternehmer sind derzeit nicht vorgesehen

Diese Webseite verwendet Cookies und ähnliche Technologien!

Der Gesetzgeber erlaubt das Speichern von Cookies auf Ihrem Gerät, wenn diese für den Betrieb der Webseite unbedingt notwendig sind. Für alle anderen Arten von Cookies benötigen wir Ihre Einwilligung (Opt-In).

Darüber hinaus werden auf unserer Webseite auch personenbezogene Daten erhoben und verarbeitet, die teilweise und ausschließlich zweckgebunden an unsere Partner für Web-Analysen / Statistik weitergeleitet werden. Der Umfang der Verarbeitung von personenbezogenen Daten erfolgt in Abhängigkeit Ihrer Nutzung auf dieser Webseite.

Wenn Sie unsere Seite weiterhin nutzen möchten, stimmen Sie bitte der Speicherung von Cookies und der Verarbeitung von personenbezogenen Daten zu, wählen Ihre persönliche Einstellung oder lehnen dies grundsätzlich ab. Bei Ablehnung erfolgt nur die Verarbeitung und Speicherung unbedingt notwendiger Daten. Sie können Ihrer Einwilligung jederzeit mit Wirkung für die Zukunft widersprechen oder diese anpassen.

Weitere Informationen zur Speicherung und Verarbeitung von personenbezogenen Daten finden Sie in unserer Datenschutzerklärung.