Vertrag zur Auftragsdatenverarbeitung gemäß 11 BDSG (Bundesdatenschutzgesetz)

Größe: px
Ab Seite anzeigen:

Download "Vertrag zur Auftragsdatenverarbeitung gemäß 11 BDSG (Bundesdatenschutzgesetz)"

Transkript

1 Vertrag zur Auftragsdatenverarbeitung gemäß 11 BDSG (Bundesdatenschutzgesetz) zwischen Auftraggeber - nachstehend Auftraggeber genannt - und zeitwert GmbH & Co. KG Büchener Weg 94, Lauenburg Telefon , Telefax Komplementärin: Schilloks Verwaltungs GmbH Geschäftsführer: Daniel Schilloks - nachstehend Auftragnehmer genannt - Vorbemerkung - Einsatzbereich 1. Diese Datenschutzvereinbarung wird in Verbindung mit den beauftragten Hauptleistungen zur Nutzung der zeitwert-software samt Zusatzdienste abgeschlossen. 2. Sie regelt die datenschutzrechtlichen Anforderungen im Rahmen der beauftragten Auftragsdatenbearbeitung durch den Auftragnehmer. Der Inhalt richtet sich nach den gesetzlichen Festlegungen in 11 Abs. 2 S. 2 BDSG. 3. Die Datenschutzvereinbarung gilt während der Laufzeit des Vertrags über die gebuchten Hauptleistungen und endet mit diesem. 1. Gegenstand und Dauer des Auftrags 1.1. Der Gegenstand des Auftrags ergibt sich aus den beauftragten Leistungen einschließlich AGB und Lizenzvertrag, welche diesem Auftrag beigefügt sind Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit der Leistungsvereinbarung. 2. Umfang, Art und Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten sowie die Art der Daten und der Kreis der Betroffenen 2.1. Der Umfang, die Art und der Zweck der vorgesehenen Erhebung, Verarbeitung und/oder Nutzung von personenbezogenen Daten durch den Auftragnehmer für den Auftraggeber sowie die Art der Daten und der Kreis der Betroffenen ergeben sich aus dem Hauptvertrag Gegenstand der Erhebung, Verarbeitung und/oder Nutzung personenbezogener Daten sind folgende Datenarten/-kategorien: Personenbezogene Daten Personenstammdaten Kommunikationsdaten (z.b. Telefon, ) Vertragsstammdaten Kundenhistorie Vertragsabrechnungs- und Zahlungsdaten 2.3. Der Kreis der durch den Umgang mit ihren personenbezogenen Daten im Rahmen dieses Auftrags Betroffenen umfasst: Kundendaten des Auftraggebers und Mitarbeiter des Auftraggebers 2.4. Die Verarbeitung und Nutzung der Daten findet ausschließlich im Gebiet der Bundesrepublik Deutschland, eines Mitgliedsstaat der Europäischen Union oder eines anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum statt. Jede Verlagerung in ein außerhalb dieses Gebiets liegendes Drittland bedarf der vorherigen Zustimmung des Auftraggebers und darf nur erfolgen, wenn die besonderen Voraussetzungen der 4b, 4c BDSG erfüllt sind. 3. Rechte und Pflichten des Auftraggebers 3.1. Der Auftraggeber ist für die Einhaltung der gesetzlichen Bestimmungen des Datenschutzes, insbesondere für die Rechtmäßigkeit der Datenweitergabe an den Auftragnehmer sowie für die Rechtmäßigkeit der Datenverarbeitung allein verantwortlich ( verantwortliche Stelle im Sinne des 3 Abs. 7 BDSG). Die Beurteilung der Zulässigkeit der Datenerhebung /-verarbeitung und -nutzung sowie die Wahrung der Rechte der Betroffenen (insb. die auf Berichtigung, Löschung und Sperrung von Daten) obliegt dabei allein ihm. Betroffenenrechte sind gegenüber dem Auftraggeber wahrzunehmen Kontroll-/Prüfungsrecht: Der Auftraggeber hat sich vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zur Datensicherheit zu überzeugen. Hierbei kann er sich auch von Dritten vertreten lassen. Der Auftraggeber ist verpflichtet, das Ergebnis in geeigneter Weise zu dokumentieren. Er kann nach vorheriger Anmeldung mit angemessener Frist die Kontrolle in der Betriebsstätte des Auftragnehmers zu den jeweils üblichen Geschäftszeiten vornehmen und dabei insb. die Anlagen, die geschäftlichen Unterlagen, die gespeicherten personenbezogenen Daten und die Datenverarbeitungsprogramme einsehen und prüfen, soweit es im Rahmen des Auftrags für die Überwachung des Datenschutzes erforderlich ist. Der Auftraggeber wird dabei Sorge dafür tragen, dass die Kontrollen nur im erforderlichen Umfang durchgeführt werden, sofern die Betriebsabläufe des Auftragnehmers durch die Kontrollen gestört werden Weisungsrecht: Der Auftraggeber hat das Recht, Weisungen über Art, Umfang und Verfahren der Datenverarbeitung zu erteilen. Mündliche Weisungen oder Weisungen in Textform (z.b. ) sind unverzüglich vom Auftraggeber schriftlich zu bestätigen. Weisungsberechtigte Personen können benannt werden Der Auftraggeber wird unverzüglich entdeckte Fehler oder Unregelmäßigkeiten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Auftragnehmer anzeigen Für die Erfüllung der ggf. bestehenden Informationspflicht gegenüber Dritten nach 42a BDSG, ist der Auftraggeber verantwortlich Der Auftraggeber ist verpflichtet, alle Geschäftsgeheimnisse des Auftragnehmers und insbesondere Informationen zu den eingesetzten Datensicherheitsmaßnahmen vertraulich zu behandeln. 4. Pflichten des Auftragnehmers 4.1. Der Auftragnehmer verarbeitet die personenbezogenen Daten ausschließlich nach Weisung des Auftraggebers und unter Einhaltung der Regelungen dieses Auftrags sowie der einschlägigen datenschutzrechtlichen Bestimmung. Empfangsberechtigte Personen für Weisungen sollen durch den Auftragnehmer benannt werden. zeitwert GmbH & Co. KG 1/6

2 4.2. Kopien und Duplikate werden ohne Wissen des Auftraggebers nicht erstellt. Hiervon ausgenommen sind Sicherheitskopien, soweit sie zur Gewährleistung einer ordnungsgemäßen Datenverarbeitung erforderlich sind, sowie Daten, die im Hinblick auf die Einhaltung gesetzlicher Aufbewahrungspflichten erforderlich sind Personenbezogene Daten sind auf Verlangen des Auftraggebers zu berichtigen, zu löschen und zu sperren. Sie dürfen für keine anderen, insbesondere nicht für eigene Zwecke verwendet werden. Auskünfte an Dritte oder den Betroffenen darf der Auftragnehmer nur nach vorheriger schriftlicher Zustimmung durch den Auftraggeber erteilen Der Auftragnehmer bestellt einen Datenschutzbeauftragten schriftlich. Dieser muss seine Tätigkeit gemäß 4f, 4g BDSG ausüben können. Die Kontaktdaten werden dem Auftraggeber zur Kenntnis gegeben. Der Datenschutzbeauftragte wird den Auftraggeber unverzüglich informieren, sofern er im Rahmen dieses Auftrags sich auf das Zeugnisverweigerungsrecht bzw. auf das Beschlagnahmeverbot nach 4f Abs. 4a BDSG beruft Die Wahrung des Datengeheimnisses wird entsprechend 5 BDSG sichergestellt. Hierzu werden alle Personen, die auftragsgemäß auf personenbezogene Daten des Auftraggebers zugreifen können, auf das Datengeheimnis verpflichtet und eine Belehrung über die sich aus diesem Auftrag ergebenden besonderen Datenschutzpflichten sowie die bestehende Weisungs- bzw. Zweckbindung durchgeführt Die Umsetzung und Einhaltung aller für diesen Auftrag notwendigen technischen und organisatorischen Maßnahmen erfolgt entsprechend 9 BDSG und dessen Anlage (Siehe Punkt 5 dieses Vertrags) Für die Sicherheit erhebliche Entscheidungen zur Organisation der Datenverarbeitung und zu den angewandten Verfahren sind mit dem Auftraggeber abzustimmen Der Auftragnehmer wird an der Erstellung der Verfahrensverzeichnisse mitwirken und die jeweils erforderlichen Angaben in geeigneter Weise übermitteln Die Durchführung der Auftragskontrolle erfolgt mittels regelmäßiger Prüfungen durch den Auftragnehmer im Hinblick auf die Vertragsausführung bzw. -erfüllung, insbesondere die Einhaltung und ggf. die notwendige Anpassung von Regelungen und Maßnahmen zur Durchführung des Auftrags Der Auftragnehmer unterstützt den Auftraggeber bei der Durchführung von Kontrollen über die getroffenen technischen und organisatorischen Maßnahmen. Hierzu kann der Auftraggeber Auskünfte einholen und Einsicht in die gespeicherten Daten und die Datenverarbeitungsprogramme nehmen sowie sonstige Kontrollen vor Ort selbst durchführen oder durch Dritte durchführen lassen Werden dem Auftragnehmer Verstöße gegen Vorschriften zum Schutz personenbezogener Daten des Auftraggebers oder gegen die im Auftrag getroffenen Festlegungen bekannt, hat er diese unverzüglich dem Auftragnehmer anzuzeigen Der Auftraggeber wird unverzüglich über Kontrollhandlungen und Maßnahmen der Aufsichtsbehörde nach 38 BDSG informiert. Dies gilt auch, soweit eine zuständige Behörde nach 43, 44 BDSG beim Auftragnehmer ermittelt Ohne Ansehen der Verursachung ist das Abhandenkommen oder die unrechtmäßige Übermittlung an oder Kenntniserlangung durch Dritte von personenbezogenen Daten unverzüglich dem Auftraggeber mitzuteilen. Dies gilt auch bei schwerwiegenden Störungen des Betriebsablaufs, bei Verdacht auf sonstige Verletzungen gegen Vorschriften zum Schutz personenbezogener Daten oder anderen Unregelmäßigkeiten beim Umgang mit personenbezogenen Daten des Auftraggebers. In Abstimmung mit dem Auftraggeber sind angemessene Maßnahmen zur Sicherung der Daten sowie zur Minderung möglicher nachteiliger Folgen für Betroffene zu ergreifen. Soweit den Auftraggeber Pflichten nach 42a BDSG treffen, hat der Auftragnehmer ihn hierbei zu unterstützen. 5. Nach 9 BDSG vom Auftragnehmer zu treffende technische und organisatorische Maßnahmen 5.1. Zutrittskontrolle Maßnahmen, die verhindern sollen, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Verarbeitung eigener Daten (insb. Vertrieb, Verwaltung, Personal): Die Verarbeitung eigener Daten erfolgt in geschützten Verwaltungsräumen. Die Verarbeitung der Daten von zeitwert GmbH & Co KG erfolgt in einem zertifizierten Hochsicherheitsrechenzentrum in Hamburg. Es besteht eine aktuelle Zertifizierung des Rechenzentrums nach ISO und ISO Ein rechtskonformer Vertrag im Rahmen der Auftragsdatenverarbeitung ( 11 BDSG) mit erfolgter Erstkontrolle besteht. Überwachung der Außenhaut und Firmengelände: Glasbruchsensoren 24 x 7 Sicherheitsüberwachung durch Überwachungskameras auch in Infrarot Vergabe von Zutrittskarten nur über spezielles Freigabeverfahren mit Ausweiskontrolle Vollständig elektronisches Zutrittskontrollsystem basierend auf berührungslosen Zutrittskarten mit Foto und PIN Tastencodes Speicherung der Zutrittsdaten über 12 Monate, Kameraaufnahmen über mehrere Monate. Überwachung im Rechenzentrum: 24 x 7 Sicherheitsüberwachung durch Überwachungskameras auch in Infrarot Vollständig elektronisches Zutrittskontrollsystem basierend auf berührungslosen Zutrittskarten mit Photo und PIN Tastencodes Biometrische Handflächenscanner bei der Colocationsfläche Verschlossene Colocation Suites mit berührungslosen Zutrittskarten mit Foto und PIN Tastencodes Verschlossene Serverschränke Einbruchsmeldesystem an Fluchtwegen und Notausgängen Speicherung der Zutrittsdaten über 12 Monate, Kameraaufnahmen über mehrere Monate Zugangskontrolle Maßnahmen, die sicherstellen sollen, dass nur befugte Personen Zugang zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet werden. Die Verarbeitung eigener Daten findet in den Räumlichkeiten der zeitwert GmbH & Co KG statt, sowie für Präsentationen und Verwaltungszwecke auch auf Notebooks mit bestehender Datenverschlüsselung. Transport von Daten: Der Transport von Daten findet ausschließlich per Netzwerk statt. Alle hierbei eingesetzten Verbindungen sind per SSL/IP-Sec verschlüsselt. Es werden grundsätzlich keine mobilen Geräte für den Transport von Daten von Auftraggebern eingesetzt. Für die Administration eingesetzte Computer sind mittels Datenverschlüsselung gegen unbefugte Nutzung geschützt. Sicherheitsprotokolle: Es werden Security Logs der Systeme aufgezeichnet und automatisiert ausgewertet und ggf. eskaliert. Sicherung von Bildschirmarbeitsplätzen: An allen Arbeitsplätzen des Unternehmens setzt nach 900 Sekunden ohne Eingaben automatisch ein passwortgeschützter Bildschirmschoner ein. Diese Maßnahme ist soweit möglich technisch erzwungen. zeitwert GmbH & Co. KG 2/6

3 Schutz vor externem Zugriff: Die IT-Systeme sind durch Firewall, Intrusion Prevention Systeme und Netzwerksegmentierung gegen unbefugten Zugriff geschützt. Verschlüsselter remote Zugriff ist nur eigenen Mitarbeitern ermöglicht. Vernichtung von Datenträgern: Nicht mehr benötigte Daten werden sicher gelöscht, sofern keine anderen Weisungen der Auftraggeber bestehen.die Standardzeit für die Löschung von personenbezogenen Daten beträgt 14 Tage bei Sozialdaten und 90 Tage bei personenbezogenen Daten nach der Vertragserfüllung. Defekte Datenträger werden fachgerecht unter Beachtung der datenschutzrechtlichen Anforderungen vernichtet Zugriffskontrolle Maßnahmen, um sicherzustellen, dass berechtigte Personen nur auf solche personenbezogene Daten Zugriff erhalten, für die sie die Befugnis zur Einsichtnahme und zur Verarbeitung besitzen. Die Verarbeitung eigener Daten findet im Rahmen des bestehenden Berechtigungskonzeptes statt. Die Verteilung von Berechtigungen erfolgt nach dem need-to-know- Prinzip. Sicherheitsstufen: Die zeitwert Plattform wird durch mehrere Sicherheitsstufen geschützt. Zugriffskontrolle: Im zeitwert Büro sind gesicherte Zugänge gewährleistet. Der Zugang zu dem zeitwert System durch das Unternehmen selbst erfordert einen Benutzernamen und ein Passwort (D.h. personalisierter Nutzer). Benutzername und Passwort verfallen nach einer bestimmten (vom Administrator definierten) Zeitspanne. Benutzernamen können bis zu 50 Zeichen lang sein. Passwörter sind zwischen 6 bis 50 Zeichen lang. Passwörter können nur vom Inhaber des Passworts geändert werden. Die Applikation im jeweiligen mobilen Gerät in dem Unternehmen baut auf einer SQ Lite Datenbank Infrastruktur auf. Nur der authentisierte Nutzer kann Zugang zur Anwendung erhalten. Der Zugang zur zeitwert Software erfordert einen Benutzernamen und ein Passwort (D.h. personalisierter Nutzer). Benutzername und Passwort verfallen nach einer bestimmten (vom Administrator definierten) Zeitspanne. Benutzernamen können bis zu 10 Zeichen lang sein. Passwörter des mobilen Apple Geräts sind maximal 4 Zeichen lang. Zeitliche Sitzungsbeschränkung: Sessions mit der zeitwert Plattform sind zeitlich beschränkt. Offene Sessions, die länger als 15 Minuten inaktiv sind, werden beendet. Kommunikations-Sicherheit: Die Kommunikation mit der Datenbank im Rechenzentrum ist SSL verschlüsselt. SSL-Zertifikate sichern Verbindung zwischen Servern und Ihren Benutzern ab. Sicherheit auf Datenebene (Data Security Layer): Die Serverumgebung speichert Informationen in einer Datenbank und in einem Dateisystem. Der Zugang zur Datenbank im Rechenzentrum ist passwortgeschützt, unter Verwendung von einer Authentifizierung. Berechtigungskonzept: Im Unternehmen besteht ein definiertes Berechtigungskonzept für: Administration Softwareentwicklung Usermanagement Benutzer Nutzerkennungen: Es existiert eine zentrale Administration für die eingesetzten Serversysteme. Die zentrale Administration nimmt keine Tätigkeiten außer der technischen Verwaltung der Sicherheits- und Serversysteme vor (seperation of duty). Die zentrale Kundenverwaltung vergibt und überwacht die individualisierten Zugänge für Kunden und sonstige Berechtigungen zum Zugriff auf eingesetzte Systeme. Der Zugriff wird zunächst über den eindeutigen Unternehmensnamen mit Passwort abgefragt. Anschließend wird durch einen weiteren Log In der jeweilige Benutzer authentifiziert. Es findet eine regelmäßige Änderung der Passwörter statt. Für die Unternehmen und Mitarbeiter werden ebenfalls individuelle Kennungen vergeben. Initialpasswörter hat der Inhaber unmittelbar nach Empfang zu ändern. Alle Passwörter sind individuell und geheim. Die Übermittlung der Passwörter im Rahmen einer Nutzeranmeldung erfolgt getrennt auf einem anderen Medium, als die Übermittlung des Benutzer Accounts. Alle Berechtigungen orientieren sich am tatsächlichen Bedarf der Nutzergruppen und sind entsprechend so restriktiv wie möglich ausgestaltet. Begrenzung/Protokollierung der Fehlversuche bei der Anmeldung: Erfolgreiche und verweigerte Anmeldeversuche werden über den Server protokolliert und im Bedarfsfall eskaliert. Administrationszugriff: Der verschlüsselte Remote-Zugriff auf die eingesetzten Server-Systeme ist nur für folgende Personen freigeschaltet: Administrator Entwickler Administratortätigkeiten: Administrative Tätigkeiten werden überwacht und als Changelog gespeichert und nachvollziehbar gemacht. Es erfolgt eine regelmäßige Prüfung dieser Logdateien. Protokollierung: Dateizugriffe werden überwacht und ggf. (z.b. verweigerter Zugriff) protokolliert. Auffälligkeiten, wie mehrfach fehlgeschlagene Anmeldeversuche zur Nutzung von Hard- oder Software oder andere Abweichungen werden ebenfalls protokolliert. Die Auswertung der Protokolle erfolgt soweit möglich automatisch Weitergabekontrolle Maßnahmen, die verhindern, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transportes oder ihrer Speicherung auf Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können. Zudem soll überprüft und festgestellt werden können, an welchen Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen der Datenübertragung vorgesehen ist. Die Weitergabe eigener Daten darf nur im Rahmen der Richtlinien zur Kommunikationssicherheit erfolgen. Sensible personenbezogene Kundendaten im Rahmen von zeitwert dürfen nur verschlüsselt weitergegeben werden. zeitwert GmbH & Co. KG 3/6

4 Regelung für den Eingang von personenbezogenen Daten: Auftragsbezogene personenbezogene Daten erreichen zeitwert GmbH & Co KG ausschließlich per verschlüsselter Datenfernübertragung. Es werden keine physikalischen Datenträger zum Transport eingesetzt. Protokollierung von Dateneingängen: Dateneingänge werden über ein Monitoring erfasst und die Server Protokolle zu Kontrollzwecken gespeichert. Die Löschung der Protokolldaten erfolgt wenn der Auftragszweck erfüllt ist und keine steuerrechtlichen oder anderen gesetzlichen Archivierungspflichten mehr bestehen. Authentisierung bei Aufträgen des Auftraggebers: Die zeitwert GmbH & Co KG übermittelt dem Auftraggeber das Initialpasswort zur Benutzung des Systems per . Im Bereich der zeitwert Plattform initiieren die Benutzer die Übertragung der personenbezogenen Daten selbst durch passwortgeschützte Anmeldung und anschließender Verwendung der Software. Bei Verwendung der zeitwert Software werden Daten ausschließlich verschlüsselt übertragenen. Auftragsspezifische Sicherheitsregelungen: Soweit spezielle Sicherheitsanforderungen durch Kunden im Rahmen der Auftragsdatenverarbeitung vereinbart wurden, werden diese in den jeweiligen Abteilungen entsprechend umgesetzt und dokumentiert. Datenschutzgerechte Verträge mit Dritten: Soweit eine Beauftragung von Dritten erfolgt, erfolgt dies transparent gegenüber dem Auftraggeber. Es werden nur datenschutzrechtlich erforderliche Verträge geschlossen, die mindestens den Anforderungen der Verträge zwischen Auftraggeber und Auftragnehmer dieses Vertrages entsprechen. Dokumentierte Erstprüfungen und laufende Prüfungen der Auftragnehmer erfolgen. Verpflichtung der Mitarbeiter auf das Datengeheimnis: Alle Mitarbeiter des Auftragnehmers sind datenschutzrechtlich zur Verschwiegenheit verpflichtet. Es bestehen folgende Verpflichtungserklärungen im Unternehmen: Verpflichtungserklärung / Vertraulichkeitserklärung Datenschutz gemäß 5 BDSG (Bundesdatenschutzgesetz), Verpflichtungserklärung Vertraulichkeitserklärung Telekommunikationsgeheimnis gemäß 88 TKG (Telekommunikationsgesetz) und Verpflichtungserklärung Vertraulichkeitserklärung Geschäftsgeheimnis 17 UWG (Gesetz gegen den unlauteren Wettbewerb) Verpflichtungserklärung Sozialgeheimnis 35 SGB I (Sozialgesetzbuch I) 5.5. Eingabekontrolle Maßnahmen, um zu ermöglichen, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungsanlagen eingegeben, verändert oder entfernt worden sind. Die Eingabekontrolle beim Serversystem erfolgt über Changelogs. Änderungen innerhalb des Dateisystems werden sichergestellt. Protokollierung von Dateneingaben: Soweit personenbezogene Daten im Auftrag des Auftraggebers empfangen und verarbeitet werden, wird dies über das bestehende Monitoring erfasst und protokolliert. Die Löschung der Protokolldaten erfolgt, wenn der Auftragszweck erfüllt ist und keine steuerrechtlichen oder anderen gesetzlichen Archivierungspflichten mehr bestehen. Protokollierung von Datenveränderungen: Veränderungen in den Datenbanken werden protokolliert. Die Löschung der Protokolldaten erfolgt, wenn der Auftragszweck erfüllt ist und keine steuerrechtlichen oder anderen gesetzlichen Archivierungspflichten bestehen. Definierte Abläufe für den IT-Betrieb: Über bestehende Prozesse, die die Tätigkeiten insb. der Entwickler vorgeben, sind die Aufgaben und Vorgehensweisen für jede Rolle im Rahmen der IT-Betreuung geregelt Auftragskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur gemäß den Weisungen des Aufraggebers verarbeitet werden können. Die Verarbeitung eigener Daten findet in den Büroräumen statt. Die Verarbeitung personenbezogener Daten im Auftrag erfolgt ausschließlich im Rahmen der zugrunde liegenden Vereinbarung, entsprechend der gesetzlichen Vorschriften und nach Weisung des Auftraggebers. Soweit eine Beauftragung von Dritten erfolgt, erfolgt dies transparent gegenüber dem Auftraggeber. Es werden nur datenschutzrechtlich erforderliche Verträge geschlossen, die mindestens den Anforderungen der Verträge zwischen Auftraggeber und Auftragnehmer dieses Vertrages entsprechen. Dokumentierte Erstprüfungen und laufende Prüfungen der Auftragnehmer erfolgen Verfügbarkeitskontrolle Maßnahmen, mit denen personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt werden. Die Sicherung eigener Daten erfolgt im Rahmen eines bestehenden Backup- und Archivierungskonzeptes. Verschlüsselte Datensicherungsträger werden aus den Verwaltungsräumen regelmäßig ausgelagert. Das gesamte Rechenzentrum des eingesetzten Dienstleisters ist auf höchste Verfügbarkeit ausgelegt. Stromversorgung: Die externe Stromversorgung erfolgt redundant über zwei selbständige Trassen von unterschiedlichen Umspannwerken. Auch intern sind alle Löschabschnitte ebenfalls redundant versorgt und räumlich getrennt (Power Distribution Units an gegenüberliegenden Gebäudeseiten). Die Verfügbarkeit der Stromversorgung liegt bei 99.99%. Sollte dennoch eine Störung eintreten, so wird die unterbrechungsfreie Stromversorgung sofort durch USV s auf Basis von Batterien sichergestellt. Nach einer Minute Stromausfall übernehmen Dieselgeneratoren die Stromversorgung. Deren Treibstoffreserven erlauben 24 Stunden Betrieb bei Volllast. Bei Absinken des Vorrats unter 75% wird automatisch aufgefüllt. Hierfür bestehen Verträge mit ortsansässigen Lieferanten, die jederzeitige Versorgung sicherstellen. Klimatisierung: Die ausreichend dimensionierte Klimatisierung des Rechenzentrums (Kühlleistung aktuell 3 Megawatt) ist redundant ausgelegt. Derzeit existieren 12 Central Cooling Units, von denen mindestens zwei den Rechenzentrumsbereich des RZ-Dienstleisters versorgen. Wartung und Überwachung der IT-Infrastruktur: Monitoringsysteme melden permanent den Zustand der IT-Infrastruktur. Bei ungewöhnlichem Verhalten wird die Problemanalyse und - Lösung, auch teils unter Hinzunahme von externen Spezialdienstleistern, vorgenommen. Hinsichtlich der RZ-Infrastruktur werden nach den Wartungsrichtlinien quartalsweise, halbjährliche und jährliche Funktionstest einzelner Systeme durchgeführt. Bei den Diesel- Generatoren erfolgt z.b. ein monatlicher Testlauf gegen eine Lastbank, der die Funktion der Notstromaggregate bei Volllast prüft. Tests zeitwert GmbH & Co. KG 5/6

5 und Testergebnisse werden fortlaufend dokumentiert. Es finden automatisierte, permanente elektronische Tests der Core IT-Systeme statt, die die Funktion und Leistungsfähigkeit (z.b. den Durchsatz) prüfen. Jährlich viermal werden proaktiv Soft- und Hardwareupdates der zentralen Systeme evaluiert. Bufixreports der Lieferanten garantieren darüber hinaus eine Prävention von Hard- und Softwarefehlern. Die Stabilität einer Hard-/Software hat Vorrang vor Featurevielfalt, wenn die Entscheidung für ein Update getroffen werden soll. Umwelteinflüsse, Notfallprävention, insb. Brandschutz: Das gesamte Rechenzentrum wird über ein zentrales Gebäudemanagementsystem überwacht. Es existieren automatische Meldeeinrichtungen für Wassereinbruch, Temperaturanstieg, Brandfrüherkennung und sonstige betriebsrelevanten Störungen. Auch Bereiche mit Unterbodenleitungen werden automatisch überwacht. Die Meldeeinrichtungen werden regelmäßig gewartet und auf Funktion getestet. Die Feuerlösch- und Rauchabzugsanlage wird automatisch beim Eintreten von kritischen Situationen durch mehrfach vorhandene Brandmeldeanlagen ausgelöst. Die zusätzliche optische Überwachung und die damit gegebene Möglichkeit des manuellen Eingreifens schützt die im Rechenzentrum befindlichen Systeme bestmöglich vor Beschädigungen im Brandfall. Im Gebäude werden soweit wie möglich nicht entflammbare und raucharme Materialien verwendet. Das Gebäude ist in mehrere selbständige Brandabschnitte unterteilt. Innerhalb des eigentlichen Rechenzentrumsbereichs erfolgt keine Lagerung, insbesondere von entflammbaren Materialien. Brandschutzwartungen erfolgen nach geltender Brandschutzverordnung. Betriebsrelevante Systeme wie z.b. Gebäudetechnik, USV / UPS inkl. Batterie und Generatortechnik, Klimatechnik werden nach Richtlinien der Hersteller gewartet. Notfallübungen werden im Zuge der Wartungen durchgeführt. Zusätzlich wird ein jährlicher Black Building -Test zur Simulation eines totalen Stromausfalls durchgeführt. Tatsächliche Störungsmeldungen werden zentral außerhalb des Rechenzentrums gesammelt und rund um die Uhr ausgewertet. Je nach Art der Störung erfolgt eine sofortige Benachrichtigung der Mitarbeiter vor Ort per (Ticketsystem) oder telefonisch. Netzwerkanbindung: Glasfaser- und Kupferleitungen sind jeweils in höchstwertigen eigenen Leitungsschächten verlegt. Die Anbindung des Rechenzentrums an das Internet erfolgt mehrfach redundant über verschiedene 1 und 10 Gbit/s Ethernet Carrieruplinks sowie Peerings mit anderen Internet Service Providern und Rechenzentren. Momentan bestehen 7 Anbindungen. Die Verfügbarkeit der Anbindung liegt bei 99,95%. Backbonestörungen sind innerhalb von maximal 4 Stunden zu beheben. Internetverbindungen bestehen standardmäßig mit 1 Gbit/s, optional sind auch 10 Gbit/s möglich. Diese Bandbreiten sind garantiert bis zu den Backbones anderer Betreiber. Bedienter Betrieb: Der bediente Betrieb 7x24 wird gewährleistet. Sowohl für die RZ Grundleistungen wie auch für die Netzwerksysteme steht ein 7x24 Stundensupport zur Verfügung, der die Verfügbarkeit und Leistung der Systeme überwacht. Eine 24 Stundenhotline für den Kunden ist vorhanden. Gebäudewartung: Geplante Wartungen und andere notwendige Maßnahmen z.b. Veränderungen an der RZ Infrastruktur werden hinsichtlich der Beeinträchtigung verschiedenen Klassifizierungsstufen (PSA no, low und high) zugeordnet. Der Auftragnehmer wird über eine geplante und voraussichtlich servicebeeinträchtigende Maßnahme vier Wochen im Voraus durch den RZ-Betreiber informiert. Datensicherung: Die Sicherung der Systeme beim beauftragten Dienstleister erfolgt in mindestens 14 Generationen. Eine Rücksicherung der Daten im Rahmen des erfolgten Backups zurückgehend durch den Dienstleister wird garantiert. Die garantierte Verfügbarkeit der Systeme beträgt im Jahresmittel mindestens 99%. Notfallkonzept: Der Dienstleister hat ein bestehendes Notfallkonzept in dessen Rahmen regelmäßige Test der Infrastruktur (Internetanbindung, Storage, Serverinfrastruktur) dokumentiert durchgeführt werden. Updates: Der Administrator versorgt alle Server und Software regelmäßig mit aktuellen Sicherheits- und sonstigen notwendigen Updates. Der Einsatz von Sicherheitsupdates erfolgt nach Tests auf separaten Testsystemen. Virenschutz: Im Rahmen der Gateway Security werden übertragene Daten auf den eingesetzten Servern auf Schadsoftware überwacht. Die Software hält sich selbst automatisch auf aktuellem Stand (Programm und Signaturen). Verdächtige Dateien werden automatisch in ein Quarantäne-Verzeichnis verschoben Trennungsgebot Maßnahmen, die sicherstellen, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten auch nur getrennt verarbeitet werden. Innerhalb des Verwaltungssystems findet keine Verarbeitung von Auftragsdaten statt. Mandantentrennung: Alle personenbezogenen Daten werden innerhalb des DV-Systems, sowohl im Empfang der Daten Verarbeitung, als auch in der Auslieferung auftragsbezogen getrennt gespeichert. Für jeden Kunden werden eigene Accounts angelegt, die logisch und auf Berechtigungsebene von anderen Kunden getrennt sind. Trennung von Entwicklungs-, Test- und Produktionsprogrammen: Entwicklungs- und Produktionsdaten werden voneinander getrennt auf den jeweils dafür eingesetzten DV-Anlagen gespeichert. 6. Berechtigung zur Begründung von Unterauftragsverhältnissen 6.1. Zur Erfüllung und Sicherstellung der vertraglich vereinbarten Leistungen der Auftragsdatenverarbeitung können für einzelne Leistungen Subunternehmer beauftragt werden (z.b. bei technischen Störungen an der EDV-Anlage des Auftragnehmers, Server-Hosting). Der Auftraggeber wird hierüber im Voraus informiert und ihm werden Name und Anschrift des Subunternehmers mitgeteilt. Die vertraglichen Vereinbarungen mit dem Subunternehmer sind so zu gestalten, dass sie die Anforderungen der Datenschutzbestimmungen im Vertragsverhältnis zwischen Auftraggeber und Auftragnehmer erfüllen. Das Recht zur Beauftragung weiterer Unterauftragnehmer durch den Subunternehmer ist dabei auszuschließen Dem Auftraggeber sind Kontroll- und Überprüfungsrechte entsprechend dieser Vereinbarung und des 11 BDSG i.v.m. Nr. 6 der Anlage zu 9 BDSG beim Subunternehmer einzuräumen. Dies umfasst auch das Recht des Auftraggebers, vom Auftragnehmer auf schriftliche Anforderung Auskunft über den wesentlichen Vertragsinhalt und die Umsetzung der datenschutzrelevanten Verpflichtungen im Unterauftragsverhältnis, erforderlichenfalls durch Einsicht in die relevanten Vertragsunterlagen, zu erhalten Nicht als Unterauftragsverhältnisse im Sinne dieser Regelung sind solche Dienstleistungen zu verstehen, die der Auftragnehmer bei Dritten als Nebenleistung zur Unterstützung bei der Auftragsdurchführung in Anspruch nimmt. Dazu zählen z.b. Telekommunikationsleistungen, Wartung und Benutzerservice, Reinigungskräfte, Prüfer oder die Entsorgung von Datenträgern. Der Auftragnehmer ist jedoch verpflichtet, zur Gewährleistung des Schutzes und der Sicherheit der Daten des Auftraggebers auch bei fremd vergebenen Nebenleistungen angemessene und gesetzeskonforme vertragliche Vereinbarungen zu treffen sowie Kontrollmaßnahmen zu ergreifen. zeitwert GmbH & Co. KG 5/6

6 7. Wahrung von Betroffenenrechten 7.1. Der Auftraggeber ist für die Wahrung der Betroffenenrechte allein verantwortlich.w 7.2. Der Auftragnehmer wird Ersuchen von Betroffenen zur sachgerechten Bearbeitung unverzüglich an den Auftraggeber weiterleiten und ohne Zustimmung seitens des Auftraggebers diese nicht selbständig bescheiden Der Auftragnehmer wird im Rahmen seiner Möglichkeiten bei der Bearbeitung der Ersuchen Betroffener insoweit den Auftraggeber unterstützen. Der Auftraggeber erstattet dem Auftragnehmer die durch diese Unterstützungshandlungen entstandenen Kosten. 8. Rückgabe überlassener Datenträger und die Datenlöschung zum Auftragsende 8.1. Bei Beendigung des Vertrags wird der Auftragnehmer alle vom Kunden übergebenen Unterlagen einschließlich Datenträger sowie die erstellten Verarbeitungs- oder Nutzungsergebnisse sowie Datensicherungskopien zurückgeben bzw. nachweisen, dass diese ordnungsgemäß und datenschutzrechtskonform vernichtet wurden. Die beim Auftragnehmer vorhandenen Datenbestände des Auftraggebers werden gelöscht Soweit beauftragt, wird der Aufragnehmer den Kunden bei Beendigung des Vertragsverhältnisses in zumutbarer und rechtlich zulässiger Weise bei der Überleitung der hier vertragsgegenständlichen Leistungen an einen Dritten oder an den Kunden selbst gegen gesondertes Entgelt unterstützen. Hierzu gehören die Erteilung von Auskünften, die Übergabe von erforderlichen Dokumentationen und die Übergabe aller Kundendaten in einem Standardformat (z.b. CSV, XML) Dokumentationen, die dem Nachweis der auftrags- und ordnungsgemäßen Datenverarbeitung dienen, sind durch den Auftragnehmer entsprechend der jeweiligen Aufbewahrungsfristen über das Vertragsende hinaus aufzubewahren. Er kann sie zu seiner Entlastung bei Vertragsende dem Auftraggeber übergeben. zeitwert GmbH & Co. KG 6/6

Praxis. Inhaber. Straße, Nr. PLZ, Ort. Telefon. E-Mail. Gewünschtes Terminraster Anzahl Endgeräte Anzahl Spalten im Terminplan Anzahl IKs

Praxis. Inhaber. Straße, Nr. PLZ, Ort. Telefon. E-Mail. Gewünschtes Terminraster Anzahl Endgeräte Anzahl Spalten im Terminplan Anzahl IKs Bestellschein Bitte schicken Sie die ausgefüllte und unterschriebene (drei Unterschriften) Bestellung per Post (mit 90 Cent fankiert) an uns zurück: Praxis Inhaber ANTWORT iprax Systems GmbH & Co KG Balanstraße

Mehr

Auftrag gemäß 11BDSG Vereinbarung zwischen als Auftraggeber und der Firma Direct-Mail & Marketing GmbH als Auftragnehmer

Auftrag gemäß 11BDSG Vereinbarung zwischen als Auftraggeber und der Firma Direct-Mail & Marketing GmbH als Auftragnehmer Auftrag gemäß 11BDSG Vereinbarung zwischen als Auftraggeber und der Firma Direct-Mail & Marketing GmbH als Auftragnehmer 1. Gegenstand und Dauer des Auftrages Der Auftragnehmer übernimmt vom Auftraggeber

Mehr

Vertragsanlage zur Auftragsdatenverarbeitung

Vertragsanlage zur Auftragsdatenverarbeitung Vertragsanlage zur Auftragsdatenverarbeitung zwischen der dna Gesellschaft für IT Services, Hamburg - nachstehend Auftraggeber genannt - und dem / der... - nachstehend Auftragnehmer genannt - Präambel

Mehr

Auftrag gemaß 11 BDSG Vereinbarung. Webhosting Franken

Auftrag gemaß 11 BDSG Vereinbarung. Webhosting Franken Auftrag gemaß 11 BDSG Vereinbarung zwischen der - nachstehend Auftraggeber genannt - und Webhosting Franken - nachstehend Auftragnehmer genannt - Vorbemerkung Zahlreiche Kunden von Webhosting Franken erheben,

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Auftragsdatenverarbeitung gemäß 11 BDSG

Auftragsdatenverarbeitung gemäß 11 BDSG onlineumfragen.com GmbH Sonnenpark 26 6055 Alpnach Schweiz webbasierte Befragungen Feedback-Erhebung & Evaluation empirische Sozialforschung wissenschaftliche Studien, Beratung pädagogische Evaluation

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Muster: Auftrag gemäß 11 BDSG

Muster: Auftrag gemäß 11 BDSG GDD Arbeitskreis Datenschutz Praxis Hinweise: Der nachstehende Mustertext soll eine Orientierungshilfe bieten. Er ist je nach den Umständen des konkreten Einzelfalls anzupassen. Bei komplexen Auftragsverhältnissen

Mehr

Auftragsdatenverarbeitung nach 11 BDSG

Auftragsdatenverarbeitung nach 11 BDSG . Mustervereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG für BMI und Geschäftsbereich Mustervereinbarung zur Auftragsdatenverarbeitung Stand:Mai 2012 Vereinbarung zur Auftragsdatenverarbeitung Als

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Vereinbarung zur Auftragsdatenverarbeitung (ADV) nach 11 BDSG. Präambel

Vereinbarung zur Auftragsdatenverarbeitung (ADV) nach 11 BDSG. Präambel Vereinbarung zur Auftragsdatenverarbeitung (ADV) nach 11 BDSG zwischen nachstehend Auftraggeber genannt und DreamRobot GmbH, Eckendorfer Str. 2-4, 33609 Bielefeld, nachfolgend Auftragnehmer genannt beide

Mehr

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main (Auftragnehmer) stellt 1. Präambel Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäß den "Allgemeine Geschäftsbedingungen

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung. Erstprüfung und Folgeprüfung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9 BDSG Technische

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Muster zur Funktionsübertragung

Muster zur Funktionsübertragung - Vorlage - Muster zur Funktionsübertragung Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Anders als im Rahmen einer sog. Auftragsdatenverarbeitung

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz

Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag gem. 11 Bundesdatenschutzgesetz zwischen....... - nachstehend Auftraggeber genannt - und Sage Software GmbH Emil-von-Behring-Straße

Mehr

Information und Ausfüllhilfe zum Auftrag zur Datenverarbeitung

Information und Ausfüllhilfe zum Auftrag zur Datenverarbeitung Information und Ausfüllhilfe zum Auftrag zur Datenverarbeitung 1. Bitte füllen Sie alle gelb markierten Stellen im nachfolgenden ADV aus: o Seite 1: Firmenanschrift o Seite 4: Ort, Datum Funktion und Unterschrift

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

vertreten durch die Geschäftsführerin Frau Heidi Kemme und dem Geschäftsführer Herrn Egon Schwanzl

vertreten durch die Geschäftsführerin Frau Heidi Kemme und dem Geschäftsführer Herrn Egon Schwanzl Zusatzvertrag zur Auftragsdatenverarbeitung zwischen DAP GmbH Gärtnerweg 4-8 60322 Frankfurt am Main - nachfolgend DAP genannt - vertreten durch die Geschäftsführerin Frau Heidi Kemme und dem Geschäftsführer

Mehr

Datenschutzrichtlinie der SCALTEL AG

Datenschutzrichtlinie der SCALTEL AG Datenschutzrichtlinie der SCALTEL AG SCALTEL AG Buchenberger Str. 18 87448 Waltenhofen Telefon: 0831 540 54-0 Telefax: 0831 540 54-109 datenschutz@scaltel.de - nachfolgend SCALTEL AG genannt - Vertretungsberechtigter

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Vereinbarung über Auftragsdatenverarbeitung im Sinne des 11 Abs. 2 BDSG

Vereinbarung über Auftragsdatenverarbeitung im Sinne des 11 Abs. 2 BDSG Anlage A zu den Allgemeinen Geschäftsbedingungen für die Nutzung der Plattform Tixys Vereinbarung über Auftragsdatenverarbeitung im Sinne des 11 Abs. 2 BDSG Stand: 14. April 2014 1 Präambel Diese Anlage

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Auftragsdatenverarbeitung - Anlage. Hauptvertrages. Präambel

Auftragsdatenverarbeitung - Anlage. Hauptvertrages. Präambel Auftragsdatenverarbeitung - Anlage Auftraggeber Auftragnehmer Hauptvertrag Datum des Hauptvertrages Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen gemäß 11 Bundesdatenschutzgesetz

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright 2007-2013 Scopevisio AG, Bonn. Alle Rechte vorbehalten. Seite 1 von 11 Vereinbarung zur Auftragsdatenverarbeitung

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

XQueue GmbH Datenschutzkonzept XQ:Campaign

XQueue GmbH Datenschutzkonzept XQ:Campaign XQueue GmbH Datenschutzkonzept XQ:Campaign 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder teilweise noch ganz

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG

Vereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG Vereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG (die Vereinbarung ) zwischen dem Endkunden -Auftraggeber- und Freespee AB Villavägen 7 75236 Uppsala Schweden -Auftragnehmer- gemeinsam oder einzeln

Mehr

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731

Datenschutz. by Gabriele Schuster, Würzburg, 0171-2646731. by Gabriele Schuster, Würzburg, 0171-2646731 Datenschutz 1 Die Hintergründe des BDSG 2 Ziel des Datenschutzes: Die Vermeidung von erfahrungsfreiem Wissen (Informationelle Selbstbestimmung) Jeder Mensch sollte wissen, wer was mit seinen Daten macht

Mehr

Vereinbarung über die Datenverarbeitung im Auftrag nach 11 BDSG bei Online Leistungen

Vereinbarung über die Datenverarbeitung im Auftrag nach 11 BDSG bei Online Leistungen Vereinbarung über die Datenverarbeitung im Auftrag nach 11 BDSG bei Online Leistungen ZWISCHEN Kunde Nachfolgend Auftraggeber genannt UND Twinfield GmbH Agnes-Pockels-Straße 17 40721 Hilden Nachfolgend

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Vereinbarung über Auftragsdatenverarbeitung (ADV) nach 11 BDSG

Vereinbarung über Auftragsdatenverarbeitung (ADV) nach 11 BDSG Anlage 1 zu den Vertragsbedingungen der rabbit mobile GmbH für die Nutzung von quicklead Vereinbarung über Auftragsdatenverarbeitung (ADV) nach 11 BDSG Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Vertrag 1 Vertragsparteien 1.1 Anbieter der Software 1.2 Nutzer der Software 2 Gegenstand und Dauer des Vertrags

Vertrag 1 Vertragsparteien 1.1 Anbieter der Software 1.2 Nutzer der Software 2 Gegenstand und Dauer des Vertrags Vertrag über die Bereitstellung der Software "Elternsprechtag Online". 1 Vertragsparteien Dieser Vertrag wird geschlossen zwischen: 1.1 Anbieter der Software Stanggassinger Webdesign Johannes Stanggassinger

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Vertrag Auftragsdatenverarbeitung Datenschutz und Datensicherheitsbestimmungen (DuD-B) zwischen Musterfirma (nachfolgend Auftraggeber genannt) und der NAGL Papierverarbeitung e. K. Martin-Festl-Ring 8,

Mehr

Datenschutz-Verpflichtungserklärung der Wolanski GmbH

Datenschutz-Verpflichtungserklärung der Wolanski GmbH Datenschutz-Verpflichtungserklärung der Wolanski GmbH Dienstleister: Wolanski GmbH Straße: Ernst-Robert-Curtius-Str. 6 PLZ/ Ort: E-Mail-Adresse: Website: 53117 Bonn info@wolanski.de www.wolanski.de Die

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort

9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort UNTERNEHMENSLOGO 9 plus Anlage BDSG. Dokumentation der. technischen und organisatorischen Maßnahmen. Unternehmen: Bezeichnung Straße PLZ Ort Muster erstellt vom: EDV Sachverständigen- und Datenschutzbüro

Mehr

Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang

Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang Seite 1 von 7 Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang zwischen als Auftraggeber und Altmann Marketing GmbH Grünwalder

Mehr

Formulierungshilfen für einen Mustervertrag zur Fernwartung zwischen öffentlichem Auftraggeber und öffentlichem oder nicht-öffentlichem Auftragnehmer

Formulierungshilfen für einen Mustervertrag zur Fernwartung zwischen öffentlichem Auftraggeber und öffentlichem oder nicht-öffentlichem Auftragnehmer Die Landesbeauftragte für Datenschutz und Informationsfreiheit Freie Hansestadt Bremen Formulierungshilfen für einen Mustervertrag zur Fernwartung zwischen öffentlichem Auftraggeber und öffentlichem oder

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung All for One Steeb AG, Gottlieb-Manz-Straße 1, 70794 Filderstadt-Bernhausen, nachstehend Auftragnehmer genannt. 1 Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien,

Mehr

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Musterfirma Musterstraße 123 09876 Musterort Ralf Bergmeir Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Mehr

Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang. -Stand 12/2009-

Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang. -Stand 12/2009- Stand: 12/2009, Seite 1 von 7 Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang -Stand 12/2009-1 Vorbemerkung Diese Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang (Individualvereinbarung)

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

schließen nachfolgenden Vertrag über die Verarbeitung von Daten des Auftraggebers durch den Auftragnehmer:

schließen nachfolgenden Vertrag über die Verarbeitung von Daten des Auftraggebers durch den Auftragnehmer: Vertrag Auftragsdatenverarbeitung - Auftraggeber - und -Auftragnehmer - ProWebMa GmbH & Co. KG Wellbrocker Weg 103 32051 Herford, Deutschland schließen nachfolgenden Vertrag über die Verarbeitung von Daten

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Verfahrensverzeichnis nach 4g Bundesdatenschutzgesetz (BDSG) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz Hauptblatt Zu den Ziff. - beachten Sie bitte die Ausfüllhinweise.

Mehr

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Stand: 20.12.2007 Inhaltsverzeichnis Vorbemerkung Ziff. 1 Ziff. 2 Ziff.

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind.

Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind. Allgemeine Beschreibung der technisch-organisatorische Maßnahmen TOM, die es ermöglich zu beurteilen, ob die Maßnahmen nach 9 BDSG angemessen sind. 1. Technische und organisatorische Sicherheitsmaßnahmen

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom 05.05.2014: Einführung in den Datenschutz nach dem BDSG

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom 05.05.2014: Einführung in den Datenschutz nach dem BDSG und der IT-Sicherheit Musterlösung zur 1. Übung vom 05.05.2014: Einführung in den Datenschutz nach dem BDSG 1.1 Legaldefinitionen Aufgabe: Stellen Sie gegenüber, in welchen Fällen von einer "Übermittlung"

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

Zusatzvereinbarung zur Auftragsdatenverarbeitung. zum Vertrag / zu den Verträgen. unter der. Auftragsnummer. zwischen. Name: Straße: PLZ / Ort :

Zusatzvereinbarung zur Auftragsdatenverarbeitung. zum Vertrag / zu den Verträgen. unter der. Auftragsnummer. zwischen. Name: Straße: PLZ / Ort : Zusatzvereinbarung zur Auftragsdatenverarbeitung zum Vertrag / zu den Verträgen unter der Kundennummer Auftragsnummer zwischen Name: Straße: PLZ / Ort : nachfolgend - Auftraggeber / Kunde - und STRATO

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Cloud Computing & Datenschutz

Cloud Computing & Datenschutz Cloud Computing & Datenschutz Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Handlungsfeldkonferenz Internet der Dienste Mit freundlicher Genehmigung

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Datenschutzerklärung der Convento GmbH

Datenschutzerklärung der Convento GmbH Datenschutzerklärung der Convento GmbH Datenschutzerklärung der Convento GmbH, Neuss, zu myconvento Stand Februar 2015 Die Convento GmbH (im Folgenden Convento ) verarbeitet persönliche Daten, die die

Mehr

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit

Inhaltsverzeichnis. 1. Einleitung. 2. Datenschutz. 2.1. Rechtlicher Rahmen. 3. Informationssicherheit. 3.1. Physikalische Sicherheit Sicherheit & Datenschutz Inhaltsverzeichnis 1. Einleitung 2. Datenschutz 2.1. Rechtlicher Rahmen 2.2. Umgang mit personenbezogenen Daten auf von edudip betriebenen Internetseiten 3. Informationssicherheit

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (BatchCheck) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz und Datensicherheit im Handwerksbetrieb N. HOZMANN BUCHVERLAG Werner Hülsmann Datenschutz und Datensicherheit im Handwerksbetrieb Inhaltsverzeichnis Vorwort 13 1 Datenschutz und Datensicherheit 15 1.1 Grundlagen und Grundsätze 15 1.1.1 Was ist

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice)

XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) XQueue GmbH Datenschutzkonzept XQ:AddressCheck (Webservice) 2002-2014 XQueue GmbH. Alle Rechte vorbehalten. Diese Dokumentation darf ohne vorherige schriftliche Genehmigung durch die XQueue GmbH weder

Mehr

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG

Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG Audit-Checkliste: Technische und organisatorische Maßnahmen (TOMs) nach 9 BDSG nebst Anlage zu 9 BDSG zwecks Überprüfung Auftragsdatenverarbeiter: Durch: Datum Folgende technische und organisatorische

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr