AGB Datenschutz
Bedingungen für Auftragsdatenverarbeitung gemäß Art. 28 DS-GVO

Bedingungen für Auftragsdatenverarbeitung
gemäß Art. 28 DS-GVO (Datenschutz-Grundverordnung)

der fecher GmbH
Otto-Lilienthal-Str. 12
63322 Rödermark

- Auftragsverarbeiter - nachstehend Auftragnehmer genannt

Präambel

Diese Bedingungen konkretisieren die Verpflichtungen der Parteien zum Datenschutz, die sich aus dem Hauptvertrag ergeben. Sie finden Anwendung auf alle Tätigkeiten, die mit dem Hauptvertrag in Zusammenhang stehen und bei denen Beschäftigte des Auftragnehmers oder durch den Auftragnehmer Beauftragte mit personenbezogenen Daten des Auftraggebers in Berührung kommen können.

§ 1  Definitionen

Es gelten die Begriffsbestimmungen entsprechend Art. 4 DSGVO, § 2 BDSG (neu) (ggf. Landesdatenschutzgesetz), § 2 TMG (Telemediengesetz) sowie § 2 UWG (Gesetz gegen den unlauteren Wettbewerb). Sollten in den Artikeln bzw. Paragrafen sich widersprechende Darstellungen zu finden sein, gelten die Definitionen in der Rangfolge DSGVO, BDSG (neu), Landesrecht, TMG und UWG. Weiterhin gelten folgende Begriffsbestimmungen:

(1.1)  Anonymisierung
Prozess, bei dem personenbezogene Daten entweder vom für die Verarbeitung der Daten Verantwortlichen allein oder in Zusammenarbeit mit einer anderen Partei unumkehrbar so verändert werden, dass sich die betroffene Person danach weder direkt noch indirekt identifizieren lässt. (Quelle: DIN EN ISO 25237)

(1.2)  Auftragsverarbeiter
Eine natürliche oder juristische Person, Behörde, Einrichtung oder andere Stelle, die personenbezogene Daten im Auftrag des Verantwortlichen verarbeitet.

(1.3)  Unterauftragnehmer
Vom Auftragnehmer beauftragter Leistungserbringer, dessen Dienstleistung und/oder Werk der Auftragnehmer zur Erbringung der in diesem Vertrag beschriebenen Leistungen gegenüber dem Auftraggeber benötigt.

(1.4)  Verarbeitung im Auftrag
Verarbeitung im Auftrag ist die Verarbeitung personenbezogener Daten durch einen Auftragnehmer im Auftrag des Auftraggebers.

(1.5)  Weisung
Weisung ist die, auf einen bestimmten datenschutzmäßigen Umgang (zum Beispiel Anonymisierung, Sperrung, Löschung, Herausgabe) des Auftragnehmers mit personenbezogenen Daten gerichtete schriftliche Anordnung des Auftraggebers. Die Weisungen werden anfänglich durch einen Hauptvertrag festgelegt und können vom Auftraggeber danach in schriftlicher/ textlicher Form durch einzelne Weisungen geändert, ergänzt oder ersetzt werden (Einzelweisung).

§ 2  Gegenstand und Dauer des Auftrags

(2.1)  Gegenstand
Gegenstand des Auftrags zum Datenumgang ist die Durchführung folgender Aufgaben durch den Auftragnehmer: Installation, Bereitstellung, Aktualisierung, Überwachung und Sicherung aller Komponenten, die für den Betrieb des hunter Online Dienstes notwendig sind.

(2.2)  Dauer
Laufzeit und Kündigung richten sich nach dem Hauptvertrag.

§ 3  Konkretisierung des Auftragsinhalts

(3.1)  Art und Zweck der vorgesehenen Verarbeitung von Daten
Der hunter Online-Dienst besteht aus der hunter Anwendung als Browser- oder Desktopanwendung, sowie weiteren Diensten und Anwendungen aus dem Bereich Recruitment Solutions, die vom Auftraggeber gebucht und genutzt werden.

Für den Betrieb des hunter Online-Dienst und der Anwendungen stellt der Auftragnehmer Speicherplatz für die Speicherung der im Rahmen der Nutzung des Diensts entstehenden Daten, sowie Softwareprogramme, die zur Nutzung des hunter Online-Diensts notwendig sind, zur Verfügung.
Für die Bereitstellung des hunter Online-Dienst und der Speicherung von Daten nutzt der Auftragnehmer Infrastruktur und Dienstleistungen eines Cloud Rechenzentrumanbieters. Das Rechenzentrum, welches zum Zeitpunkt des Vertragsabschlusses genutzt wird, ist in der Anlage 1) Unterauftragnehmer aufgeführt. Sollte der Auftragnehmer einen Wechsel des Rechenzentrums vornehmen, wird der Kunde vorher darüber informiert.
Der Kunde kann dem Wechsel aus wichtigen Gründen widersprechen. Die Anlage 1) Unterauftragnehmer ist in diesem Fall zu aktualisieren und auf dem aktuellen Stand zu halten.

Die Erbringung der vertraglich vereinbarten Datenverarbeitung findet ausschließlich in einem Mitgliedsstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum statt. Jede Verlagerung in ein Drittland bedarf der vorherigen Zustimmung des Auftraggebers und darf nur erfolgen, wenn die besonderen Voraussetzungen der Art. 44 ff. DS-GVO erfüllt sind. Das angemessene Schutzniveau wird durch verbindliche interne Datenschutzvorschriften (Art. 46 Abs. 2 lit. b i.V.m. 47 DS-GVO) hergestellt.

(3.2)  Art der Daten und Kategorien betroffener Personen
Gegenstand der Verarbeitung personenbezogener Daten sind die in der Anlage 6 aufgeführten Datenarten und -kategorien.

§ 4  Technisch-organisatorische Maßnahmen

(4.1)  Der Auftragnehmer hat die Umsetzung der im Vorfeld der Auftragsvergabe dargelegten und erforderlichen technischen und organisatorischen Maßnahmen vor Beginn der Verarbeitung, insbesondere hinsichtlich der konkreten Auftragsdurchführung zu dokumentieren und dem Auftraggeber zur Prüfung zu übergeben. Bei Akzeptanz durch den Auftraggeber werden die dokumentierten Maßnahmen Grundlage des Auftrags. Soweit die Prüfung/ein Audit des Auftraggebers einen Anpassungsbedarf ergibt, ist dieser einvernehmlich umzusetzen.

(4.2)  Der Auftragnehmer hat die Sicherheit gem. Art. 28 Abs. 3 lit. c, 32 DS-GVO insbesondere in Verbindung mit Art. 5 Abs. 1, Abs. 2 DS-GVO herzustellen. Insgesamt handelt es sich bei den zu treffenden Maßnahmen um Maßnahmen der Datensicherheit und zur Gewährleistung eines, dem Risiko angemessenen Schutzniveaus hinsichtlich der Vertraulichkeit, der Integrität, der Verfügbarkeit sowie der Belastbarkeit der Systeme. Dabei sind der Stand der Technik, die Implementierungskosten und die Art, der Umfang und die Zwecke der Verarbeitung sowie die unterschiedliche Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen im Sinne von Art. 32 Abs. 1 DS-GVO zu berücksichtigen [Einzelheiten in Anlage 6) TOM und Anlage 4) Definition des Schutzniveaus].

(4.3)  Die technischen und organisatorischen Maßnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es dem Auftragnehmer gestattet, alternative adäquate Maßnahmen umzusetzen. Dabei darf das Sicherheitsniveau der festgelegten Maßnahmen nicht unterschritten werden. Wesentliche Änderungen sind zu dokumentieren.

§ 5  Berichtigung, Einschränkung und Löschung von Daten

(5.1)  Der Auftragnehmer darf die Daten, die im Auftrag verarbeitet werden, nicht eigenmächtig, sondern nur nach dokumentierter Weisung des Auftraggebers berichtigen, löschen oder deren Verarbeitung einschränken. Soweit eine betroffene Person sich diesbezüglich unmittelbar an den Auftragnehmer wendet, wird der Auftragnehmer dieses Ersuchen unverzüglich an den Auftraggeber weiterleiten.

(5.2)  Soweit vom Leistungsumfang umfasst, sind Löschkonzept, Recht auf Vergessenwerden, Berichtigung, Daten Portabilität und Auskunft nach dokumentierter Weisung des Auftraggebers unmittelbar durch den Auftragnehmer sicherzustellen.

§ 6  Qualitätssicherung und sonstige Pflichten des Auftragnehmers

Der Auftragnehmer hat zusätzlich zu der Einhaltung der Regelungen dieses Auftrags gesetzliche Pflichten gemäß Art. 28 bis 33 DS-GVO; insofern gewährleistet er insbesondere die Einhaltung folgender Vorgaben:

a)  Schriftliche Bestellung eines Datenschutzbeauftragten, der seine Tätigkeit gemäß Art. 38 und 39 DS-GVO ausübt. Dessen Kontaktdaten sind unter der Anlage 7 aufgeführt.
b)  Die Wahrung der Vertraulichkeit gemäß Art. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DS-GVO. Der Auftragnehmer setzt bei der Durchführung der Arbeiten nur Beschäftigte ein, die auf die Vertraulichkeit verpflichtet und zuvor mit den für sie relevanten Bestimmungen zum Datenschutz vertraut gemacht wurden. Der Auftragnehmer und jede dem Auftragnehmer unterstellte Person, die Zugang zu personenbezogenen Daten hat, dürfen diese Daten ausschließlich entsprechend der Weisung des Auftraggebers verarbeiten einschließlich der in diesem Vertrag eingeräumten Befugnisse, es sei denn, dass sie gesetzlich zur Verarbeitung verpflichtet sind.
c)  Die Umsetzung und Einhaltung aller für diesen Auftrag erforderlichen technischen und organisatorischen Maßnahmen gemäß Art. 28 Abs. 3 S. 2 lit. c, 32 DS-GVO [Einzelheiten in Anlage 6) TOM].
d)  Der Auftraggeber und der Auftragnehmer arbeiten auf Anfrage mit der Aufsichtsbehörde bei der Erfüllung ihrer Aufgaben zusammen.
e)  Die unverzügliche Information des Auftraggebers über Kontrollhandlungen und Maßnahmen der Aufsichtsbehörde, soweit sie sich auf diesen Auftrag beziehen. Dies gilt auch, soweit eine zuständige Behörde im Rahmen eines Ordnungswidrigkeits- oder Strafverfahrens in Bezug auf die Verarbeitung personenbezogener Daten bei der Auftragsverarbeitung beim Auftragnehmer ermittelt.
f)  Soweit der Auftraggeber seinerseits einer Kontrolle der Aufsichtsbehörde, einem Ordnungswidrigkeits- oder Strafverfahren, dem Haftungsanspruch einer betroffenen Person oder eines Dritten oder einem anderen Anspruch im Zusammenhang mit der Auftragsverarbeitung beim Auftragnehmer ausgesetzt ist, hat ihn der Auftragnehmer nach besten Kräften zu unterstützen.
g)  Der Auftragnehmer kontrolliert regelmäßig die internen Prozesse sowie die technischen und organisatorischen Maßnahmen, um zu gewährleisten, dass die Verarbeitung in seinem Verantwortungsbereich im Einklang mit den Anforderungen des geltenden Datenschutzrechts erfolgt und der Schutz der Rechte der betroffenen Person gewährleistet wird.
h)  Der Auftragnehmer sorgt für die Nachweisbarkeit der getroffenen technischen und organisatorischen Maßnahmen gegenüber dem Auftraggeber im Rahmen seiner Kontrollbefugnisse nach § 8 dieses Vertrages.

Ein Verzeichnis der vom Auftragnehmer zur Erbringung des Supports eingesetzten Hilfsmittel ist in der Anlage 3 aufgeführt.

§ 7  Unterauftragsverhältnisse

(7.1)  Als Unterauftragsverhältnisse im Sinne dieser Regelung sind solche Dienstleistungen zu verstehen, die sich unmittelbar auf die Erbringung der Hauptleistung beziehen. Nicht hierzu gehören Nebenleistungen, die der Auftragnehmer z.B. als Telekommunikationsleistungen, Post-/Transportdienstleistungen, Wartung und Benutzerservice oder die Entsorgung von Datenträgern sowie sonstige Maßnahmen zur Sicherstellung der Vertraulichkeit, Verfügbarkeit, Integrität und Belastbarkeit der Hard- und Software von Datenverarbeitungsanlagen in Anspruch nimmt. Der Auftragnehmer ist jedoch verpflichtet, zur Gewährleistung des Datenschutzes und der Datensicherheit der Daten des Auftraggebers auch bei ausgelagerten Nebenleistungen angemessene und gesetzeskonforme vertragliche Vereinbarungen sowie Kontrollmaßnahmen zu ergreifen.

(7.2)  Der Auftragnehmer darf Unterauftragnehmer (weitere Auftragsverarbeiter) nur nach vorheriger ausdrücklicher schriftlicher bzw. dokumentierter Zustimmung des Auftraggebers beauftragen.
Der Auftraggeber stimmt der Beauftragung der in Anlage 1) aufgeführten Unterauftragnehmer unter der Bedingung einer vertraglichen Vereinbarung nach Maßgabe des Art. 28 Abs. 2-4 DS-GVO zu.
Der Wechsel des bestehenden Unterauftragnehmers ist zulässig, soweit:

  • der Auftragnehmer eine solche Auslagerung auf Unterauftragnehmer dem Auftraggeber eine angemessene Zeit vorab schriftlich oder in Textform anzeigt und
  • der Auftraggeber nicht bis zum Zeitpunkt der Übergabe der Daten gegenüber dem Auftragnehmer schriftlich oder in Textform Einspruch gegen die geplante Auslagerung erhebt und
  • eine vertragliche Vereinbarung nach Maßgabe des Art. 28 Abs. 2-4 DS-GVO zugrunde gelegt wird.

(7.3)  Die Weitergabe von personenbezogenen Daten des Auftraggebers an den Unterauftragnehmer und dessen erstmaliges Tätigwerden sind erst mit Vorliegen aller Voraussetzungen für eine Unterbeauftragung gestattet.

(7.4)  Erbringt der Unterauftragnehmer die vereinbarte Leistung außerhalb der EU/ des EWR stellt der Auftragnehmer die datenschutzrechtliche Zulässigkeit durch entsprechende Maßnahmen sicher. Gleiches gilt, wenn Dienstleister im Sinne von Abs. 1 Satz 2 eingesetzt werden sollen.

(7.5)  Eine weitere Auslagerung durch den Unterauftragnehmer bedarf der ausdrücklichen Zustimmung des Hauptauftraggebers (mind. Textform); sämtliche vertraglichen Regelungen in der Vertragskette sind auch dem weiteren Unterauftragnehmer aufzuerlegen.

§ 8  Kontrollrechte des Auftraggebers

(8.1)  Der Auftraggeber hat das Recht, im Benehmen mit dem Auftragnehmer, Überprüfungen durchzuführen oder durch im Einzelfall zu benennendem Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen, die in der Regel rechtzeitig anzumelden sind, von der Einhaltung der Verpflichtungen durch den Auftragnehmer in dessen Geschäftsbetrieb zu überzeugen.

(8.2)  Der Auftragnehmer stellt sicher, dass sich der Auftraggeber von der Einhaltung der Pflichten des Auftragnehmers nach Art. 28 DS-GVO überzeugen kann. Der Auftragnehmer verpflichtet sich, dem Auftraggeber auf Anforderung die erforderlichen Auskünfte zu erteilen und insbesondere die Umsetzung der technischen und organisatorischen Maßnahmen nachzuweisen.

(8.3)  Der Nachweis solcher Maßnahmen, die nicht nur den konkreten Auftrag betreffen, kann erfolgen durch die Einhaltung genehmigter Verhaltensregeln gemäß Art. 40 DS-GVO; aktuelle Testate, Berichte oder Berichtsauszüge unabhängiger Instanzen (z.B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren, Qualitätsauditoren);

(8.4)  Für die Ermöglichung der Kontrollen durch den Auftraggeber kann der Auftragnehmer eine Aufwandsvergütung geltend machen.

§ 9  Mitteilung bei Verstößen des Auftragnehmers

(9.1)  Der Auftragnehmer unterstützt den Auftraggeber bei der Einhaltung der in den Artikeln 32 bis 36 der DS-GVO genannten Pflichten zur Sicherheit personenbezogener Daten, Meldepflichten bei Datenpannen, Datenschutz-Folgeabschätzungen und vorherige Konsultationen. Hierzu gehören u.a.

a)  die Sicherstellung eines angemessenen Schutzniveaus durch technische und organisatorische Maßnahmen, die die Umstände und Zwecke der Verarbeitung sowie die prognostizierte Wahrscheinlichkeit und Schwere einer möglichen Rechtsverletzung durch Sicherheitslücken berücksichtigen und eine sofortige Feststellung von relevanten Verletzungsereignissen ermöglichen
b)  die Verpflichtung, Verletzungen personenbezogener Daten unverzüglich an den Auftraggeber zu melden
c)  die Verpflichtung, den Auftraggeber im Rahmen seiner Informationspflicht gegenüber dem Betroffenen zu unterstützen und ihm in diesem Zusammenhang sämtliche relevanten Informationen unverzüglich zur Verfügung zu stellen
d)  die Unterstützung des Auftraggebers für dessen Datenschutz-Folgenabschätzung
e)  die Unterstützung des Auftraggebers im Rahmen vorheriger Konsultationen mit der Aufsichtsbehörde.

(9.2)  Für Unterstützungsleistungen, die nicht in der Leistungsbeschreibung enthalten oder nicht auf ein Fehlverhalten des Auftragnehmers zurückzuführen sind, kann der Auftragnehmer eine Vergütung beanspruchen.

§ 10  Weisungsbefugnis des Auftraggebers

(10.1)  Der Auftraggeber erteilt alle Aufträge, Teilaufträge und Weisungen in der Regel schriftlich oder in einem dokumentierten elektronischen Format. Mündliche Weisungen sind unverzüglich schriftlich oder in einem dokumentierten elektronischen Format zu bestätigen.

(10.2)  Der Auftraggeber informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten bei der Prüfung der Auftragsergebnisse feststellt.

(10.3)  Der Auftraggeber ist verpflichtet, alle im Rahmen des Vertragsverhältnisses erlangten Kenntnisse von Geschäftsgeheimnissen und Datensicherheitsmaßnahmen des Auftragnehmers vertraulich zu behandeln. Diese Verpflichtung bleibt auch nach Beendigung des Hauptvertrages bestehen.

(10.4)  Der Auftragnehmer hat den Auftraggeber unverzüglich zu informieren, wenn er der Meinung ist, eine Weisung verstoße gegen Datenschutzvorschriften. Der Auftragnehmer ist berechtigt, die Durchführung der entsprechenden Weisung so lange auszusetzen, bis sie durch den Auftraggeber bestätigt oder geändert wird.

§ 11  Weisungsberechtigte und Weisungsempfänger

(11.1)  Weisungsberechtigte des Auftraggebers werden von diesem im Rahmen des Abschlusses des Hauptvertrages festgelegt. Die zur Entgegennahme von Weisungen des Auftraggebers befugten Mitarbeiter des Auftragnehmers sind in Anlage 2 aufgeführt.

(11.2)  Bei einem Wechsel oder einer längerfristigen Verhinderung der Ansprechpartner sind dem Vertragspartner unverzüglich und grundsätzlich schriftlich oder elektronisch die Nachfolger bzw. die Vertreter mitzuteilen. Die Weisungen sind für ihre Geltungsdauer und anschließend noch für drei volle Kalenderjahre aufzubewahren.

§ 12  Löschung und Rückgabe von personenbezogenen Daten

(12.1)  Kopien oder Duplikate der Daten werden ohne Wissen des Auftraggebers nicht erstellt. Hiervon ausgenommen sind Sicherheitskopien, soweit sie zur Gewährleistung einer ordnungsgemäßen Datenverarbeitung erforderlich sind, sowie Daten, die im Hinblick auf die Einhaltung gesetzlicher Aufbewahrungspflichten erforderlich sind.

(12.2)  Nach Abschluss der vertraglich vereinbarten Arbeiten oder früher nach Aufforderung durch den Auftraggeber – spätestens mit Beendigung der Leistungsvereinbarung – hat der Auftragnehmer sämtliche in seinen Besitz gelangten Unterlagen, erstellte Verarbeitungs- und Nutzungsergebnisse sowie Datenbestände, die im Zusammenhang mit dem Auftragsverhältnis stehen, dem Auftraggeber auszuhändigen oder nach vorheriger Zustimmung datenschutzgerecht zu vernichten. Gleiches gilt für Test- und Ausschussmaterial. Das Protokoll der Löschung ist auf Anforderung vorzulegen.

(12.3)  Dokumentationen, die dem Nachweis der auftrags- und ordnungsgemäßen Datenverarbeitung dienen, sind durch den Auftragnehmer entsprechend der jeweiligen Aufbewahrungsfristen über das Vertragsende hinaus aufzubewahren. Er kann sie zu seiner Entlastung bei Vertragsende dem Auftraggeber übergeben.

§ 13  Zurückbehaltungsrecht

Die Einrede des Zurückbehaltungsrechts, gleich aus welchem Rechtsgrund, an den vertragsgegenständlichen Daten sowie an evtl. vorhandenen Datenträgern wird ausgeschlossen.

§ 14  Schriftformklausel

Änderungen und Ergänzungen dieser Bedingungen und aller ihrer Bestandteile – einschließlich etwaiger Zusicherungen des Auftragnehmers – bedürfen einer schriftlichen Vereinbarung und des ausdrücklichen Hinweises darauf, dass es sich um eine Änderung bzw. Ergänzung dieser Regelungen handelt. Das Schriftformerfordernis gilt auch für den Verzicht auf dieses Formerfordernis.

§ 15  Salvatorische Klausel

(15.1)  Sollten sich einzelne Bestimmungen dieser Bedingungen ganz oder teilweise als unwirksam oder undurchführbar erweisen oder infolge Änderungen der Gesetzgebung nach Vertragsabschluss unwirksam oder undurchführbar werden, bleiben die übrigen Bestimmungen hiervon unberührt

(15.2)  An die Stelle der unwirksamen oder undurchführbaren Bestimmung soll die wirksame und durchführbare Bestimmung treten, die dem Sinn und Zweck der unwirksamen Bestimmung möglichst nahekommt.

(15.3)  Erweisen sich die Bedingungen als lückenhaft, gelten die Bestimmungen als vereinbart, die dem Sinn und Zweck des Vertrages entsprechen und im Falle des Bedacht Werdens, vereinbart worden wären.

(15.4)  Existieren mehrere wirksame und durchführbare Bestimmungen, welche die unter § 15 Abs. 1 genannte unwirksame Regelung ersetzen können, so muss die Bestimmung gewählt werden, welche den Schutz der personenbezogenen Daten im Sinne dieses Vertrages am besten gewährleistet.

§ 16  Rechtswahl, Gerichtsstand

(16.1)  Es gilt deutsches Recht.

(16.2)  Gerichtsstand ist der Sitz des Auftragnehmers.

§ 17  Ersetzung bisheriger Vereinbarungen nach dem BDSG (alt)

Diese Bedingung setzt die Bestimmungen der DSGVO und der BDSG (2018) um und ersetzt frühere Regelungen.

Anlage(n)

Anlage 1: Unterauftragnehmer
Anlage 2: Datenschutzbeauftragter
Anlage 3: Weisungsempfänger des Auftragnehmers
Anlage 4: Hilfsmittel des Supports
Anlage 5: Definition des Schutzniveaus
Anlage 6: Personenbezogene Daten, Kategorien betroffener Personen und Schutzniveau
Anlage 7: (TOM) Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 (1) DS-GVO für Auftragsverarbeiter (Art. 30 (2) lit. d DS-GVO)

Anlage 1) zum AV-Vertrag: „Unterauftragnehmer“

Firma Unterauftragnehmer Anschrift/Land Leistung
T-Systems International GmbH Fasanenweg 5
70771 Leinfeld-Echterdingen
Deutschland</>
Anbieter und Software Advisor
für Microsoft Cloud Rechenzentrums-dienstleistungen
T-Systems International GmbH Hahnstr. 43d
60528 Frankfurt/M
Deutschland
Cloud Rechenzentrum für
hunterOnline Dienste und hunter Internet Dienste
Telekom Deutschland GmbH Friedrich-Ebert-Allee 140
53113 Bonn
Deutschland
Cloud Solution Provider
(kaufmännisch)
Microsoft Deutschland GmbH
c/o Microsoft Ireland Operations Limited
One Microsoft Place,
South Country Industrial Park, Leopardstown,
Dublin 18, D18 P521 Ireland
Anbieter Cloud Rechenzentrums-dienstleistungen für
hunterOnline Dienste, hunter Internet Dienste und Backup
Daxtra Technologies Ltd. 168 Lavender Hill
London SW11 5TG
England
Fehleranalyse CVParsing/
Harald Petersilka Heuweg 200,
A-2732 Würflach
Österreich
Softwareentwicklung, Second Level Support
Markus Weiland Niedersulzerstr. 25
A-2225 Loidesthal
Österreich
Softwareentwicklung, Second Level Support

Anlage 2) zum AV-Vertrag: „Datenschutzbeauftragter“

Herr Thomas Althammer
Althammer & Kill GmbH & Co. KG
Thielenplatz 3
30159 Hannover

T. +49 511 330603-0
F. +49 511 330603-48

M. kontakt-dsb@althammer-kill.de
W. https://www.althammer-kill.de

Anlage 3) zum AV-Vertrag: Weisungsempfänger des Auftragnehmers

Fachbereich Name Telefon Weisungsbefugnis Weisungsempfänger ab
1st Level Support hunter 00800-sphunter nein Vertragsunterzeichnung
Geschäftsleitung Gerhard Schickel 06074-80577-30 ja Vertragsunterzeichnung

Anlage 4) zum AV-Vertrag: „Hilfsmittel für den Support“

Software Zugriff auf Einsatz für
Teamviewer Client Screensharing
SSH Server Zugriff auf den Server für systemseitige Installationen, Updates und Patches
SFTP Server Übertragung von Installations- und Updatepaketen für systemseitige Installationen,
Updates und Patches
HTTPS Server Verbindung zwischen Client und Server
SQL Datenbank Zugriff auf die Datenbank
PERL Server/Datenbank Erstellung von Auswertungen
PHP Server/Datenbank Erstellung von Auswertungen
Linux-Shell Programmierung Server/Datenbank Erstellung von Auswertungen, Ausführung/Einspielen von Update/Patches,
Überwachung der Lauffähigkeit der Serverkomponenten

Anlage 5) zum AV-Vertrag: „Definition des Schutzniveaus“

I.   Schutzbedarfskategorie „normal“

Jede Verarbeitung personenbezogener Daten stellt einen Eingriff in die Grundrechte der betroffenen Personen dar. Folglich ist davon auszugehen, dass jedes personenbezogene Verfahren mindestens einen normalen Schutzbedarf besitzt.

Schadensszenarien:

Verstöße gegen Gesetze, Vorschriften oder Verträge:

Verstöße gegen Vorschriften und Gesetze mit geringfügigen Konsequenzen.
Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen.

Beeinträchtigungen des informationellen Selbstbestimmungsrechts:

Eine Beeinträchtigung des informationellen Selbstbestimmungsrechts würde durch den Einzelnen als tolerabel eingeschätzt werden.
Ein möglicher Missbrauch personenbezogener Daten hat nur geringfügige Auswirkungen auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse des Betroffenen.

Beeinträchtigungen der persönlichen Unversehrtheit:

Eine Beeinträchtigung erscheint nicht möglich.

Beeinträchtigung der Aufgabenerfüllung:

Die Abläufe beim Auftraggeber werden allenfalls unerheblich beeinträchtigt.
Ausfallzeiten von mehr als 24 Stunden können hingenommen werden.

Negative Außenwirkung:

Eine geringe bzw. nur interne Ansehens- oder Vertrauensbeeinträchtigung ist zu erwarten.

Finanzielle Auswirkungen:

Der mögliche finanzielle Schaden ist kleiner als 50.000 Euro.

II.   Schutzbedarfskategorie „hoch“

Der Eingriff in die Grundrechte der betroffenen Personen unterliegt einer höheren Intensität, sodass der Schutzbedarf höher als normal ist. In der Regel anzuwenden bei umfangreichen Beschäftigten- und/oder Kundendaten.

Schadensszenarien:

Verstöße gegen Gesetze, Vorschriften oder Verträge:

Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen.
Vertragsverletzungen mit hohen Konventionalstrafen.

Beeinträchtigungen des informationellen Selbstbestimmungsrechts:

Eine erhebliche Beeinträchtigung des informationellen Selbstbestimmungsrechts des Einzelnen erscheint möglich.
Ein möglicher Missbrauch personenbezogener Daten hat erhebliche Auswirkungen auf die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse des Betroffenen.

Beeinträchtigungen der persönlichen Unversehrtheit:

Eine Beeinträchtigung der persönlichen Unversehrtheit kann nicht absolut ausgeschlossen werden.

Beeinträchtigung der Aufgabenerfüllung:

Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt.
Die maximal tolerierbare Ausfallzeit liegt zwischen einer und 24 Stunden.

Negative Außenwirkung:

Eine breite Ansehens- oder Vertrauensbeeinträchtigung ist erwarten.

Finanzielle Auswirkungen:

Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht existenzbedrohend.
Oder der zu erwartende direkte Schaden ist größer als 50.000€ und kleiner als 500.000 €.

III.   Schutzbedarfskategorie „sehr hoch“

Ein sehr hoher Schutzbedarf liegt vor, wenn ein Betroffener von den Entscheidungen bzw. Leistungen der Organisation unmittelbar existentiell abhängig ist und zusätzliche Risiken für den Betroffenen nicht bemerkbar sind. In der Regel anzuwenden bei Gesundheitsdaten und Informationen, die der gesetzlichen Schweigepflicht gem. § 203 StGB unterliegen

Schadensszenarien:

Verstöße gegen Gesetze, Vorschriften oder Verträge:

Fundamentaler Verstoß gegen Vorschriften und Gesetze. Vertragsverletzungen, deren Haftungsschäden ruinös sind.
Daten, die besonderen rechtlichen Verschwiegenheitsbeschränkungen unterliegen und deren Preisgabe einen Straftatbestand darstellt.

Beeinträchtigungen des informationellen Selbstbestimmungsrechts:

Eine besonders bedeutende Beeinträchtigung des informationellen Selbstbestimmungsrechts des Einzelnen erscheint möglich.
Daten, deren Missbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann (physische Existenz), z. B. Adressen von verdeckten Ermittlern, Adressen von Personen, die mögliche Opfer einer Straftat sein können.
Hochsensible Daten, wie die Unterbringung in Anstalten und Einrichtungen, Daten zur Intimsphäre, zu Straftaten, zu erzieherischen Maßnahmen, Pflegedaten oder Daten von Berufsgeheimnisträgern gemäß § 203 StGB oder ein breiter öffentlicher Ansehensverlust.

Beeinträchtigungen der persönlichen Unversehrtheit:

Gravierende Beeinträchtigungen der persönlichen Unversehrtheit sind möglich. Gefahr für Leib und Leben.

Beeinträchtigung der Aufgabenerfüllung:

Die Beeinträchtigung würde von allen Betroffenen als nicht tolerabel eingeschätzt werden.
Die maximal tolerierbare Ausfallzeit ist kleiner als eine Stunde.

Negative Außenwirkung:

Eine weitreichende Ansehens- oder Vertrauensbeeinträchtigung, evtl. sogar existenzgefährdender Art, ist denkbar.

Finanzielle Auswirkungen:

Der finanzielle Schaden ist für die Institution existenzbedrohend.
Oder der zu erwartende direkte Schaden übersteigt die Grenze von 500.000€

Anlage 7) zum AV-Vertrag: „Personenbezogene Daten, Kategorien betroffener Personen und Schutzniveau“

Kategorie Daten Betroffene Personen Schutzniveau
Person Vorname, Nachname Mitarbeiter (intern) Hoch
Person dienstliche, private Kommunikationsdaten Mitarbeiter (intern) Normal
Person Zeiterfassungsdaten: Datum, Uhrzeit Beginn/Ende Mitarbeiter (intern) Normal
Person Dienstl. Adresse Mitarbeiter (intern) Normal
Person Geschlecht, Geburtsdatum Bewerber (extern/intern) Hoch
Person Adressdaten Bewerber (extern/intern) Hoch
Person Ausbildungsdaten: Zeitraum, Ausbildungsart, Abschluss, Institut, Bewertung Bewerber (extern/intern) Hoch
Person Beruflicher Werdegang: Zeitraum, Arbeitgeber, Job Titel, Jobbeschreibungen Bewerber (extern/intern) Hoch
Person Hard- und Softskills Bewerber (extern/intern) Hoch
Person interne Beurteilungen Bewerber (extern/intern) Hoch
Person Ergebnisse aus Assessments Bewerber (extern/intern) Hoch
Person Bewerbungsdokumente: Emails, Lebensläufe, interne Berichte Bewerber (extern/intern) Hoch
Person Geschlecht, Geburtsdatum Geschäftskontakt (extern) Hoch
Person Adressdaten Geschäftskontakt (extern) Hoch
Person Ausbildungsdaten: Zeitraum, Ausbildungsart, Abschluss, Institut, Bewertung Geschäftskontakt (extern) Hoch
Person Beruflicher Werdegang: Zeitraum, Arbeitgeber, Job Titel, Jobbeschreibung Geschäftskontakt (extern) Hoch
Person Geschäftliche Dokumente: Emails, Verträge, in(ex)terne Berichte Geschäftskontakt (extern) Normal
Firma Adressdaten Kunden, Akquisition, Ziel-firmen Normal
Firma Zugehörige Mitarbeiter Bewerber, Geschäftskontakte Hoch
Firma Angebote, Aufträge, Konditionen, Rechnungen Geschäftskontakte Normal

Anlage 6) (TOM) zum AV-Vertrag: „Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 (1) DS-GVO für Auftragsverarbeiter (Art. 30 (2) lit. d DS-GVO)“

I.   Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)

1.  Zutrittskontrolle (Räume und Gebäude)

Ziel: Unbefugten ist der Zutritt zu den Datenverarbeitungs-, Datenspeicherungs-, Netzwerk- und Telekommunikationsanlagen (Sprache, Daten), mit denen Daten im Auftrag verarbeitet werden, zu verwehren. Der Grad der Schutzmaßnahmen richtet sich dabei nach dem Grad der Schutzbedürftigkeit der Daten.

Technische und organisatorische Maßnahmen:

  • Bauliche Maßnahmen

Der Zugang in das Firmengebäude findet über ein elektronisches Schließsystem statt und ist an der Zugangstür videoüberwacht.

Der Server- und Netzwerkraum verfügt über ein elektronisches Zugangsschloss welches getrennt vom Hauptschließsystem ist. Der Zugang erfolgt nur über einen elektronischen Schlüssel der getrennt von den Keycards verwaltet wird.

  • Zutrittsregelung

Die Authentisierung für das Betreten des Firmengebäudes erfolgt für Mitarbeiter mit ihren personen-bezogenen Keycards für das Schließsystem. Das Schließsystem protokolliert die Verwendung der Keycards mit Datum und Uhrzeit. Personen ohne Keycard (Besucher) werden am Empfang in eine Besucherliste eingetragen und dem zu Besuchenden am Empfang übergeben. In der Besucherliste werden die zur Identifizierung des Besuchers notwendigen Daten sowie Besuchsgrund, Besuchender, Datum, Uhrzeit, Dauer des Besuchs und Unterschrift dokumentiert. Besucher unterliegen der Besucherbegleitpflicht bzw. der Aufsichtspflicht durch den einladenden/besuchten Mitarbeiter.

Bei Aktivierung von Ersatzkeycards (z. B. bei Verlust) wird die verloren Keycard gesperrt und kann so nicht ohne vorherige Reaktivierung durch den Empfang/Abteilung Personal verwendet werden. Alle ausgegeben Keycards werden in einer Liste dokumentiert.

Es existiert ein geregelter Ablauf zur Genehmigung, Verwaltung und Deaktivierung von Keycards. Nicht genutzte Keycards werden deaktiviert und werden vom Schließsystem nicht akzeptiert.

Fremddienstleister (Techniker usw.) die einen Zutritt zum Server-/Netzwerkraum benötigen werden von einem internen Mitarbeiter begleitet, der die Arbeiten überwacht und auch abnehmen muss.

2. Zugangskontrolle (IT-Systeme u. Anwendungen)

Ziel: Es muss verhindert werden, dass Datenverarbeitungs-, Datenspeicherungs-, Netzwerk- und Telekommunikationsanlagen (Sprache, Daten) von unbefugten Dritten genutzt werden können.

Technische und organisatorische Maßnahmen:

  • Technische Maßnahmen

Alle Rechner verfügen mindestens über ein Zugangskontrollsystem (UserID, Passwort). Es gibt vorgeschriebene Unternehmensregeln zur Passwortvergabe. Dies betrifft die notwendige Komplexität, die Lebensdauer des Passwortes sowie die Wiederverwendung alter Passwörter.

3. Zugriffskontrolle (Auf Daten und Informationen)

Ziel: Die zur Benutzung von IT-Systemen Berechtigten dürfen ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen. Im Auftrag verarbeitete Daten dürfen bei der Verarbeitung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden.

Technische und organisatorische Maßnahmen:

  • Technische Maßnahmen

Die eingesetzten IT-Systeme haben ein dediziertes Rechtesystem, welche es ermöglicht, Datenzugriffe und – Veränderungen auf Basis von Rollen und individuellen Berechtigungen zu vergeben. Es gibt vorgeschriebene Regeln zur Passwortvergabe. Dies betrifft die notwendige Komplexität, die Lebensdauer des Passwortes sowie die Wiederverwendung alter Passwörter.

  • Organisatorische Maßnahmen zur Zugriffsberechtigung

Jeder Mitarbeiter kann im Rahmen seiner Aufgabenerfüllung nur auf die für seine Tätigkeit notwendigen Systeme und mit der ihm zugewiesenen Berechtigung auf die erforderlichen Daten zugreifen. Die Erteilung der Berechtigungen erfolgt auf Anforderung der Fachabteilung für die der Mitarbeiter tätig ist. Das Erfordernis der Berechtigung wird überprüft.

Zugriffe auf im Auftrag verarbeitete Daten, die zur Serviceerbringung und Auskunftserteilung an Verantwortliche erfolgen, werden grundsätzlich protokolliert und ausschließlich zu Zwecken der Datenschutzkontrolle verwendet.

Die persönliche Verantwortung jedes Mitarbeiters für die Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Informationen wird durch Schulungsmaßnahmen und zentral bereitgestellte Informationen gestärkt.

4. Trennbarkeit

Ziel: Zu unterschiedlichen Zwecken erhobene Daten müssen getrennt verarbeitet werden können.

Technische und organisatorische Maßnahmen:

Es existiert das Prinzip der Funktionstrennung zwischen Produktion und Entwicklung; das heißt, dass die eingebundenen Abteilungen funktionell, organisatorisch oder räumlich getrennt sind.

Schutzwürdige Daten werden den Mitarbeitern nur in dem Umfang zur Verfügung gestellt, wie es für die zugewiesene Aufgabenerfüllung unbedingt erforderlich ist.

Der Übergang vom Entwicklungssystem zum Produktionssystem ist durch entsprechende Werkzeuge gesichert und nachvollziehbar dokumentiert.

Daten der Auftraggeber werden physikalisch über dedizierte Hardware oder logisch in
virtualisierten Instanzen getrennt voneinander gespeichert und verarbeitet. Die logische Trennung über alle Systeme der Auftraggeber erfolgt über den eindeutigen Domainnamen des Auftraggebers.

5. Pseudonymisierung

Ziel: die Verarbeitung personenbezogener Daten in einer Weise, dass die personenbezogenen Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können.

Technische und organisatorische Maßnahmen:

Der Auftragnehmer trifft nur die Maßnahmen, die sich aus den jeweiligen Leistungsbeschreibungen der Produkte / Dienstleistungen ergeben oder durch den Verantwortlichen im Rahmen der Beauftragung vorgenommen werden. Es werden keine zusätzlichen Maßnahmen zur Pseudonymisierung durchgeführt.

II. Integrität (Art. 32 Abs. 1 lit. b DSGVO)

6. Weitergabekontrolle

Ziel: Im Auftrag verarbeitete Daten dürfen bei der elektronischen Übertragung oder während des Transports oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

Technische und organisatorische Maßnahmen:

  • Datenübertragung

Die Datenübertragung auf angemieteten Internetleitungen zwischen den Standorten vom Auftragnehmer erfolgt über verschlüsselt VPN-Tunnel. Der Zugriff auf die Daten des hunterOnline Dienstes des Auftraggebers erfolgt über verschlüsselte VPN-Tunnel. Der Datenverkehr zwischen dem hunter Client und dem hunter OnlineDienst bzw. hunterServer des Auftraggebers erfolgt über HTTPS-verschlüsselte Internet-/Netzwerkverbindungen.

7. Eingabekontrolle

Ziel: Es sind Maßnahmen zu wählen, mittels derer nachträglich überprüft und festgestellt werden kann, ob und von wem im Auftrag verarbeitete Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

Technische und organisatorische Maßnahmen:

Bei den hunterOnline Diensten erfolgt eine Protokollierung der Abläufe in Form von Logdateien.
Die Dateneingabe und die Verarbeitung der im Auftrag verarbeiteten Daten erfolgt über das hunterClient Programm über den Auftraggeber und dessen Mitarbeiter. Neueingaben und Datenänderungen über das hunterClient Programm werden mit einem Zeitstempel und dem Benutzernamen dokumentiert.

III. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)

8. Verfügbarkeitskontrolle

Ziel: Das Risiko physischer, materieller oder immaterieller Schäden bzw. das Risiko der Beeinträchtigung der Rechte und Freiheiten auch durch unrechtmäßiges oder fahrlässiges Handeln für betroffene Personen durch Nichtverfügbarkeit von im Auftrag verarbeiteten Daten ist zu reduzieren.

Hierzu trifft der Auftragnehmer und das beauftragte Rechenzentrum (Anlage 1) Maßnahmen, die dazu dienen, dass im Auftrag verarbeitete Daten verfügbar sind. Verfügbarkeit definiert hier alle Zeiten außerhalb von Wartungszeiten des hunterOnline Dienstes oder hunter Servers.

Technische und organisatorische Maßnahmen:

Im Firmengebäude des Auftragnehmers werden keine Daten der Auftraggeber verarbeitet. Die Daten des hunterOnline Dienstes werden ausschließlich von Rechenzentren zur Verfügung gestellt, die mindestens nach ISO27001 zertifiziert sind. Die zum Zeitpunkt der Unterzeichnung des Vertrages beauftragten Rechenzentren sind in der Anlage 1) Rechenzentrum/Subunternehmer aufgeführt. Alle weiteren technischen organisatorischen Maßnahmen zum Firmengebäude des Auftragnehmers sind im Abschnitt Zutrittskontrolle (Räume und Gebäude) beschrieben.

9. Wiederherstellbarkeit

Ziel: Das Risiko physischer, materieller oder immaterieller Schäden bzw. das Risiko der Beeinträchtigung der Rechte und Freiheiten auch durch unrechtmäßiges oder fahrlässiges Handeln für betroffene Personen durch Vernichtung, Verlust, Veränderung oder unbefugte Offenlegung von im Auftrag verarbeiteten Daten oder des unbefugten Zugangs zu diesen durch einen physischen oder technischen Zwischenfall ist zu reduzieren.

Hierzu trifft der Auftragnehmer alle Maßnahmen, die für die Systemstabilität und Wiederherstellbarkeit notwendig sind und im Einflussbereich vom Auftragnehmer liegen. Hierzu gehören die Verfügbarkeit, Überwachung des hunterOnline Dienstes und Erstellung von Datensicherungen zur Wiederherstellung des hunterOnline Dienstes und der gespeicherten Daten des Auftraggebers, die mit dem hunterOnline Dienst gespeichert wurden. Entsprechende Backup-, Restore, Notfall- und Wiederanlaufkonzepte liegen vor.

IV. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DSGVO; Art. 25 Abs. 1 DSGVO)

10. Leitlinie(n), Richtlinien, Arbeitsanweisungen und Sicherheitskonzepte

Es bestehen klare Anweisungen an Mitarbeiter zur Einhaltung des Datenschutzes. Einmal jährlich müssen alle Mitarbeiter entsprechende Datenschutzerklärungen per Unterschrift bestätigen. In regelmäßigen Abständen werden durch den externen Datenschutzbeauftragten Schulungen zum Datenschutz durchgeführt. Arbeits- und Verfahrensanweisung liegen den Mitarbeitern zentral zugänglich vor.

11. Regelmäßige Kontrollen, Dokumentation und ggf. Optimierung

Der Auftragnehmer führt eine laufende Überwachung der Nutzung des hunterOnline Dienstes und dessen Auslastung durch. Bei Erreichen von kritischen Kennzahlen werden automatisch entsprechende Maßnahmen ergriffen um eine störungsfreie Verfügbarkeit des hunterOnlien Dienstes zu gewährleisten.
Bei der Überwachung der Performancekennzahlen des hunterOnline Dienstes wird auf keine personenbezogenen Daten zugegriffen. Es werden nur auf Systemkennzahlen wie I/O, Prozessorlast etc. ermittelt. Hierfür werden keine zusätzlichen Protokolle geführt.

12. Datenschutzfreundliche Voreinstellung (Art. 25 DSGVO)

Das hunter Clientprogramm verfügt über Lösch- und Sperrfunktionen. Die Sperr- und Löschberechtigungen kann der Auftraggeber selbständig an seine Mitarbeiter vergeben. Die Konfiguration erfolgt gänzlich nach Kundenwünschen und kann daher von diesen Grundsätzen abweichen.

13. Kontrolle der Unterauftragnehmer

Mit allen Unterauftragnehmern sind entsprechende Auftragsdatenverarbeitungsverträge nach der Europäischen Datenschutzgrundverordnung (EU-DSGVO) bzw. Bundesdaten-schutzgesetzes BDSG (neu) abgeschlossen. Der Auftragnehmer kontrolliert in regelmäßigen Abständen die Einhaltung der Datenschutzrichtlinien durch Anforderung der entsprechenden Zertifikate bzw. durch Lieferantenaudits.