Vereinbarung über Auftragsverarbeitung. Zwischen der Firma. Firma : Straße : PLZ Ort : (nachfolgend Auftraggeber genannt) und der Firma

Ähnliche Dokumente
Technische und organisatorische Maßnahmen (TOM) i.s.d. Art. 32 DSGVO. Der Firma avanti GreenSoftware GmbH Blumenstr Stuttgart

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

Technisch-organisatorische Maßnahmen

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:


Technische und organisatorische Maßnahmen. der Personalkanzlei Hindenburg

Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen,

Auftragsdatenverarbeitung

Technisch-organisatorische Maßnahmen zum Datenschutz nach Art. 32 DSGVO

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Technische und organisatorische Maÿnahmen

Technische und organisatorische Maßnahmen

gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage Stand

Technisch-organisatorische Maßnahmen der EWS GmbH Besselstraße 10, Mannheim nach Art. 25 Abs. 1 und Art. 32 Datenschutz-Grundverordnung (DSGVO)

Technische und organisatorische Maßnahmen zur Daten- und IT-Sicherheit

Leitlinie zur Informationssicherheit

Technische und organisatorische Maßnahmen (TOM) des Auftragnehmers i.s.d. Art. 32 DSGVO der Firma blau direkt GmbH & Co. KG

Vereinbarung über eine Auftragsverarbeitung nach Art 28 DSGVO

VEREINBARUNG ÜBER EINE AUFTRAGSVERARBEITUNGSVERTRAG NACH ART 28 DSGVO

Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen

Technische und organisatorische Maßnahmen

EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) MUSTER

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Vereinbarung. gemeinsame Verarbeitung von Personenbezogenen Daten nach Art 26

Auftragsverarbeitervereinbarung gemäß Art. 28 DS-GVO. vom

Anlage 2 zum Vertrag zur Auftragsverarbeitung: Technische und organisatorische Maßnahmen beim Auftragsverarbeiter

ANLAGE./1 TECHNISCH-ORGANISATORISCHE MASSNAHMEN

MUSTER 4 Technische und organisatorische Maßnahmen

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Vereinbarung über eine Auftragsverarbeitung nach Art 28 DSGVO

2. Zugangskontrolle Maßnahmen, die geeignet sind, zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

Vertrag zur Auftragsverarbeitung gem. Art. 28 DS-GVO

TOM Technische und organisatorische Maßnahmen nach 64 BDSG neu und Art. 32 DS-GVO

SELBSTAUSKUNFT DER TECHNISCHEN UND ORGANISATORISCHEN MASSNAHMEN

Nutzung von IT-Systemen der SellerLogic GmbH durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG

VEREINBARUNG ÜBER EINE AUFTRAGSVERARBEITUNG

Auftragsdatenverarbeitung. vom

Auftragsverarbeitungsvertrag nach Art. 28 Abs. 3 DS-GVO

Vertrag zur Auftragsdatenverarbeitung bzw. Auftragsverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )

Vereinbarung über eine Auftragsverarbeitung gemäß Art. 28 DSGVO

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Auftragsverarbeitungsvertrag. Vertrag über die Verarbeitung personenbezogener Daten im Auftrag eines Verantwortlichen gemäß Art.

Anlage 2: Dokumentation zugesicherter technischer und organisatorischer Maßnahmen beim Auftragnehmer (TOMs)

Vertrag Auftragsdatenverarbeitung

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

VEREINBARUNG. über eine. Auftragsverarbeitung nach Art 28 DSGVO

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Vereinbarung. zwischen Verantwortlicher - nachstehend Auftraggeber genannt - und. CROSSSOFT.GmbH Knooper Weg 126/128, Kiel

Auftragsdatenverarbeitungsvertrag Wartung und Pflege von IT-Systemen

Kassenzahnärztliche Vereinigung Bayerns

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Datenverarbeitungsverzeichnis nach Art 30 Abs 1 EU-Datenschutz- Grundverordnung (DSGVO) (Verantwortlicher) Inhalt


Vereinbarung über die Auftragsdatenverarbeitung

Anlage 2 Technisch-organisatorische Maßnahmen der Roche Diagnostics Deutschland GmbH

Vereinbarung über eine Auftragsverarbeitung nach Art 28 DSGVO

Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten

Anwendungsbeispiel für ein Verzeichnis von Verarbeitungstätigkeiten 1 gem. Art. 30 DS-GVO

die EU-Datenschutzgrundverordnung (EU-DSGVO) hat zum einige Änderungen in die Welt des Datenschutzes gebracht.

Datenschutzvereinbarung Wartung und Pflege von IT-Systemen

Grasenhiller GmbH Sachsenstraße Neumarkt

MUSTER. (1) Der Gegenstand des Auftrags ist. Der Leistungsumfang ergibt sich aus dem Hauptvertrag.

Datenschutz Management System

Datenschutzanforderungen für Lieferanten

Vertrag zur Auftragsverarbeitung

Die erheblichen Einflüsse der Datenschutz-Grundverordnung auf die IT

1 Gegenstand, Dauer und Spezifizierung der Auftragsdatenverarbeitung

V e r e i n barung über eine Auftragsverarbeitung nach Art 28 DSGVO

Vertrag über die Verarbeitung von Daten im Auftrag

VEREINBARUNGEN ZUR AUFTRAGSVERARBEITUNG

VERTRAG ZUR AUFTRAGSVERARBEITUNG GEMÄß ART. 28 DSGVO

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

Dokumentation der Verarbeitungstätigkeit. (Name, Anschrift) (Name, Anschrift) (Name, Kontaktdaten) (Name, Anschrift) (Name, Kontaktdaten) Beispiele:

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Auftragsverarbeitung nach Art 28 DSGVO

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. Art. 32 Abs. 1, Art. 25 Abs.

Auftragsverarbeitung personenbezogener Daten gemäß 11 BDSG (Stand )

2. CEMA Online IT.special: EU-Datenschutz-Grundverordnung

Anlage zur Auftragsverarbeitung gemäß Art. 28 EU-DSGVO. zwischen. FIO SYSTEMS AG Ritter-Pflugk-Str Leipzig. - im Folgenden "FIO SYSTEMS" und

Anhang A zu den AGB SaaS Auftragsverarbeitung i.s.d. Art. 28 Abs. 3 Datenschutz- Grundverordnung (DS-GVO)

Anlage zur Auftragsdatenverarbeitung nach 11 BDSG

Technische und organisatorische Maßnahmen der KONTENT GmbH

Datenschutz und Systemsicherheit

Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen

Auftragsverarbeitungsvertrag. zwischen. -Auftraggeber- und. EXONN UG (haftungsbeschränkt) Bahnhofstr. 1b Lörrach.

Vereinbarung zur Auftragsverarbeitung

Auftragsverarbeitungsvereinbarung gemäß Art 28 DSGVO

AUFTRAGSVERARBEITUNGSVERTRAG gem. Art 28 DSGVO. zwischen. im Folgenden: Auftraggeber. und. Novaline Informationstechnologie GmbH.

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

QM-System. Bericht des Datenschutzbeauftragten der Arztsysteme Rheinland GmbH (ASR)

Technische und organisatorische Maßnahmen Anlage 2

Die Europäische Datenschutz- Grundverordnung. Schulung am

Vereinbarung. über eine Auftragsverarbeitung gemäß Art. 28 DS-GVO. zwischen. Name:... Straße:. PLZ Ort:...

Rechte nach dem EKD-Datenschutzgesetz, EU-Datenschutz-Grundverordnung, Bundesdatenschutzgesetz (neu)

Anlage 3 zur Dienstanweisung über den Datenschutz und die Datensicherheit bei der Kreisverwaltung Recklinghausen

Transkript:

Vereinbarung über Auftragsverarbeitung Zwischen der Firma Firma : Straße : PLZ Ort : (nachfolgend Auftraggeber genannt) und der Firma Topcon Deutschland Medical GmbH Hanns-Martin-Schleyer Str.41 47877 Willich (nachfolgend Auftragnehmer genannt) wird folgender Vertrag geschlossen: 1. Präambel 1. Anwendungsbereich 1.1. Bei der Erbringung der Leistungen gemäß dem Hauptvertrag verarbeitet der Auftragnehmer personenbezogene Daten, die der Auftraggeber zur Erbringung der Leistungen zur Verfügung gestellt hat und bezüglich derer der Auftraggeber als Verantwortlicher im datenschutzrechtlichen Sinn fungiert ( Auftraggeber-Daten ). Diese Anlage spezifiziert die Datenschutzpflichten und -rechte der Parteien im Zusammenhang mit der Verarbeitung der Auftraggeber-Daten zur Erbringung der Leistungen nach dem Hauptvertrag. 1.2. Im Falle von Widersprüchen zwischen diesem Vertrag und Regelungen aus sonstigen Vereinbarungen, insbesondere aus dem Hauptvertrag, gehen die Regelungen aus diesem Vertrag vor.

2. Gegenstand und Umfang der Beauftragung / Weisungsbefugnisse des Auftraggebers 2.1. Der Auftragnehmer wird die Auftraggeber-Daten ausschließlich im Auftrag und gemäß den Weisungen des Auftraggebers verarbeiten, sofern der Auftragnehmer nicht gesetzlich dazu verpflichtet ist. In letzterem Fall teilt der Auftragnehmer dem Auftraggeber diese rechtlichen Anforderungen vor der Verarbeitung mit, sofern das betreffende Gesetz eine solche Mitteilung nicht wegen eines wichtigen öffentlichen Interesses verbietet. 2.2. Die Verarbeitung von Auftraggeber-Daten durch den Auftragnehmer erfolgt ausschließlich in der Art, dem Umfang und zu dem Zweck wie in Anhang 1 zu dieser Anlage spezifiziert; die Verarbeitung betrifft ausschließlich die darin bezeichneten Arten personenbezogener Daten und Kategorien betroffener Personen. 2.3. Die Dauer der Verarbeitung entspricht der Laufzeit des Hauptvertrages. 2.4. Die Erhebung, Verarbeitung und Nutzung der Personenbezogenen Daten findet grundsätzlich im Gebiet der Bundesrepublik Deutschland, in einem anderen Mitgliedstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum statt. Es ist dem Auftragnehmer gestattet, Auftraggeber- Daten unter Einhaltung der Bestimmungen dieses Vertrags auch außerhalb des EWR zu verarbeiten oder durch weitere Auftragnehmer nach Maßgabe von Ziffer 5 dieses Vertrags verarbeiten zu lassen, wenn die Voraussetzungen der Art. 44 bis 48 DS-GVO erfüllt sind oder eine Ausnahme nach Art. 49 DS-GVO vorliegt. 2.5. Die Weisungen erschöpfen sich in den Inhalten des Hauptvertrags und dieser Anlage, falls nicht zwingende datenschutzrechtliche Vorschriften weitere Weisungen erforderlich machen. Diese bedürfen der Schrift- oder Textform. 3. Anforderungen an Personal 3.1. Der Auftragnehmer hat alle Personen, die Auftraggeber-Daten verarbeiten, bezüglich der Verarbeitung von Auftraggeber-Daten schriftlich zur Vertraulichkeit zu verpflichten. 3.2. Der Auftragnehmer stellt sicher, dass ihm unterstellte natürliche Personen, die Zugang zu Auftraggeber-Daten haben, diese nur nach Maßgabe des Vertrages verarbeiten; es sei denn, sie sind nach dem Recht der Union oder der Mitgliedstaaten zur Verarbeitung verpflichtet. Seite 2 von 18

4. Sicherheit der Verarbeitung 4.1. Der Auftragnehmer ergreift in Abstimmung mit dem Auftraggeber alle geeigneten technischen und organisatorischen Maßnahmen, die unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung der Auftraggeber-Daten sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten der betroffenen Personen erforderlich sind, um ein dem Risiko angemessenes Schutzniveau für die Auftraggeber-Daten zu gewährleisten. 4.2. Der Auftragnehmer hat vor dem Beginn der Verarbeitung der Auftraggeber-Daten insbesondere die mit dem Auftraggeber abgestimmten und in Anhang 2 zu dieser Anlage spezifizierten technischen und organisatorischen Maßnahmen zu ergreifen und während des Hauptvertrags aufrechtzuerhalten sowie sicherzustellen, dass die Verarbeitung von Auftraggeber-Daten im Einklang mit diesen Maßnahmen durchgeführt wird. 5. Inanspruchnahme weiterer Auftragsverarbeiter 5.1. Der Auftraggeber genehmigt hiermit in allgemeiner Weise die Inanspruchnahme weiterer Auftragsverarbeiter durch den Auftragnehmer. Die gegenwärtig vom Auftragnehmer eingesetzten weiteren Auftragsverarbeiter sind in Anhang 3 genannt. 5.2. Der Auftragnehmer wird den Auftraggeber über jede beabsichtigte Änderung in Bezug auf die Hinzuziehung oder Ersetzung weiterer Auftragsverarbeiter informieren. Der Auftraggeber ist berechtigt, gegen jede beabsichtigte Änderung Einspruch zu erheben. Erhebt der Auftraggeber Einspruch, ist dem Auftragnehmer die beabsichtigte Änderung untersagt. Der Auftraggeber muss diesen Einspruch innerhalb einer angemessenen Frist ab Zugang der entsprechenden Information erheben. Im Falle zugelassener Änderungen wird der Auftragnehmer die Liste der Unterauftragnehmer in Anhang 3 entsprechend aktualisieren und dem Auftraggeber unverlangt zur Verfügung stellen. 5.3. Der Auftragnehmer wird jedem weiteren Auftragsverarbeiter vertraglich Datenschutzpflichten auferlegen, die den in dieser Anlage in Bezug auf den Auftragnehmer festgelegten Pflichten mindestens gleichwertig sind. 6. Rechte der betroffenen Personen 6.1. Der Auftragnehmer wird den Auftraggeber nach Möglichkeit und gegen Entgelt mit technischen und organisatorischen Maßnahmen dabei unterstützen, seiner Pflicht zur Beantwortung von Anträgen auf Wahrnehmung der ihnen zustehenden Rechte betroffener Personen nachzukommen. Seite 3 von 18

6.2. Der Auftragnehmer wird insbesondere den Auftraggeber unverzüglich informieren, falls sich eine betroffene Person mit einem Antrag auf Wahrnehmung ihrer Rechte in Bezug auf Auftraggeber-Daten unmittelbar an den Auftragnehmer wenden sollte. 7. Sonstige Unterstützungspflichten des Auftragnehmers 7.1. Der Auftragnehmer meldet dem Auftraggeber, unverzüglich nachdem ihm eine solche bekannt geworden ist, jede Verletzung des Schutzes von Auftraggeber-Daten, insbesondere Vorkommnisse, die zur Vernichtung, zum Verlust, zur Veränderung, oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu Auftraggeber-Daten führen. 7.2. Für den Fall, dass der Auftraggeber verpflichtet ist, die Aufsichtsbehörden und/oder Betroffenen nach Art. 33, 34 DSGVO zu informieren, wird der Auftragnehmer den Auftraggeber auf dessen Anfrage gegen Entgelt unterstützen, diese Pflichten einzuhalten. 7.3. Der Auftragnehmer wird den Auftraggeber nach Möglichkeit und gegen Entgelt bei etwa von ihm durchzuführenden Datenschutz-Folgenabschätzungen und sich gegebenenfalls anschließenden Konsultationen der Aufsichtsbehörden nach Art. 35, 36 DSGVO unterstützen. 8. Datenlöschung und -zurückgabe Der Auftragnehmer wird auf die Weisung des Auftraggebers hin mit Beendigung des Hauptvertrages, alle Auftraggeber-Daten entweder löschen oder an den Auftraggeber zurückgeben, sofern nicht gesetzlich eine Verpflichtung des Auftragnehmers zur weiteren Speicherung der Auftraggeber-Daten besteht. 9. Nachweise und Überprüfungen 9.1. Der Auftragnehmer erklärt sich damit einverstanden, dass der Auftraggeber nach Terminvereinbarung berechtigt ist, die Einhaltung der Vorschriften über den Datenschutz und Datensicherheit sowie der vertraglichen Vereinbarungen im angemessenen und erforderlichen Umfang selbst oder durch vom Auftraggeber beauftragte Dritte zu kontrollieren, insbesondere durch die Einholung von Auskünften und die Einsichtnahme in die gespeicherten Daten und die Datenverarbeitungsprogramme sowie durch Überprüfungen und Inspektionen vor Ort, die im Rahmen der üblichen Geschäftszeiten auf eigene Kosten des Auftraggebers und ohne Störung des Betriebsablaufs erfolgen. 9.2. Der Auftragnehmer erhält vom Auftraggeber eine Aufwandsentschädigung für seinen im Rahmen dieser Kontrollen anfallenden Aufwand. Seite 4 von 18

Ort, Datum Ort, Datum [ Name Vertretungsberechtigter des Auftraggebers ], [ Position ], [ Auftraggeber ] Thomas Hövekenmeier Direktor, Topcon Deutschland Medical GmbH, Seite 5 von 18

Anhang 1 Zweck, Art und Umfang der Datenverarbeitung, Art der Daten und Kreis der Betroffenen Zweck der Datenverarbeitung Art und Umfang der Datenerhebung, -verarbeitung und -nutzung Art der Daten Wartungsarbeiten an Geräten und Datenbanken Speicherung auf Medien des Auftraggebers Diagnostische Aufnahmen und Patientendaten Kreis der Betroffenen Auftraggeber, Patienten und Kunden Seite 6 von 18

Anhang 2 Technische und organisatorische Maßnahmen gemäß Ziffer 4 des Auftragsverarbeitungsvertrags Die zutreffenden Maßnahmen werden durch Kreuze in den jeweiligen Kästen gekennzeichnet. Die einzelnen Kategorien sind nicht abschließend und können bei Bedarf ergänzt werden. Insbesondere sollten Beschreibungen zur regelmäßigen Überprüfung, Bewertung und Auswertung der Wirksamkeit technischer und organisatorischer Maßnahmen und zur Anonymisierung bzw. Pseudonymisierung ergänzt werden soweit entsprechende Vorkehrungen getroffen wurden. 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO) 1.1. Zutrittskontrolle von Personen Zur Zutrittskontrolle sind Maßnahmen zu treffen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Einrichtung von Zutrittsberechtigungen für Angestellte und Dritte, einschließlich der jeweiligen Dokumentation Identitäts- oder Codekartenausweise Biometrische Ausweise Sicherheitsschlösser oder elektronische Schlösser Beschränkungen der Schlüsselvergabe Regeln und Vorschriften für Dritte (Besucher, Kunden, Reinigungspersonal, Handwerker, etc.) Besucherausweise für Fremde/Dritte Vorschriften bezüglich Schlüsselnummern (Key Code) Identifikation der Personen mit Zutrittsberechtigung Seite 7 von 18

Auswertung von Zutritten Alarmanlage oder andere angemessene Sicherheitsvorkehrungen auch nach den Arbeitszeiten Sicherung der dezentralisierten Datenverarbeitungsanlagen und der Arbeitsplatzrechner Schutz und Einschränkung von Zutrittswegen Bauliche Maßnahmen (Zäune, Überwachungskameras, verschlossene Türen, Tore und Fenster, etc.) Bestimmte Sicherheitsbereiche mit eigenen Zutrittskontrollen ("closed shops") 1.2. Zugangskontrolle zu Daten Zur Zugangskontrolle sind Maßnahmen zu treffen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Einrichtung von Zugangsberechtigungen für Angestellte, einschließlich der jeweiligen Dokumentation Zugangsberechtigung nur für bestimmte Einzelpersonen Regeln und Vorschriften für Dritte (z.b. IT-Dienstleister) Endgeräte sind verschlossen Zuordnung von individuellen Endgeräten und/oder eines Endgeräte-Nutzers und Identifikationsmerkmalen ausschließlich zu bestimmten Funktionen Zweckmäßiger und/oder zeitlich beschränkter Zugang zu Endgeräten und/oder der Nutzer und der Identifikationsmerkmale Benutzer-Code für Daten und Programme Programmierungsroutine für Dateien Differenzierte Zugangsregeln (z.b. teilweise Blockierung) Seite 8 von 18

Benutzernamen und Passwörter Richtlinien für die Erstellung eines sicheren Passworts Automatische Löschung der Benutzer-ID bei mehrmaliger Eingabe eines falschen Passworts Automatische Abmeldung von Benutzer-IDs, die über einen gewissen Zeitraum nicht genutzt wurden Automatische Displaysperre nach einem gewissen Zeitraum Auswertung von Zugängen Protokollierung von Vorfällen (Überwachung von Einbruchsversuchen) Regelungen über die Organisation von Dateien Protokollierung und Analyse der Nutzung von Dateien Besondere Kontrolle bezüglich der Anwendung von Hilfsprogrammen, soweit sie Sicherheitsmaßnahmen umgehen können Löschung von allen löschbaren Daten und elektronischen Medien (z.b. Notebooks und Laptops, Festplatten, CDs, DVDs, USB-Sticks, Kassetten, Disketten, Speicherkarten, etc.) Kontrollierte Zerstörung von allen Daten und Datenträgern Arbeitsanweisung für die Dokumentenvorlage für die Registrierung von Daten Überprüfungs-, Korrektur- und Kontrollsysteme Prozesse für die Überprüfung und den Release von Programmen Verschlüsselung von Daten im Fall der Online-Übertragung oder des Transport auf mobilen Datenträgern (z.b. auf Notebooks und Laptops, Festplatten, CDs, DVDs, USB-Sticks, Kassetten, Disketten, Speicherkarten, etc.) Schutz des Übertragungskanals vor unberechtigtem Zugang Schutz von internen Netzwerken vor unberechtigtem Zugang (z.b. durch Firewall) Seite 9 von 18

Einsatz von Virenscannern 1.3. Zugriffskontrolle Zur Zugriffskontrolle sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Einführung von Zugriffsberechtigungen für Angestellte, einschließlich der entsprechenden Dokumentationen Endgeräte mit Zugriffsbenutzerschlüssel oder benutzer-code Identifikation des Endgerätes und/oder des Nutzers im System des Auftragsverarbeiters Automatische Abmeldung von Nutzer IDs, die während eines gewissen Zeitraums nicht genutzt wurden Monitore und Bildschirme mit Sichtschutz Zugriffsberichte Ausstellung und sichere Aufbewahrung der Identifikations-Codes Zuordnung von einzelnen Endgeräten und/oder Nutzern Differenzierte Zugriffsregelungen (z.b. partielle Sperrung, genaue Nutzerrollen oder Profile) Identifikationsmerkmale ausschließlich für bestimmte Funktionen genutzt Authentifizierung des autorisierten Personals Schutzmaßnahmen für die Dateneingabe in den Speicher und für das Lesen, die Sperrung und Löschung von gespeicherten Daten Nutzung von Verschlüsselung für sicherheitskritische Dateien Seite 10 von 18

Bestimmte Zugriffsregeln für Prozesse, Kontrollkarten, Prozesssteuerungsmethoden, Programmkatalogisierungsberechtigung Richtlinien für die Organisation von Dateien Benutzername und Passwort Richtlinien für die Erstellung eines sicheren Passworts Dokumentation der Nutzung von Dateien Trennung von Produktions- und Testumgebung für Bibliotheken und Dateien Verschließbarkeit von Eingängen zu Datenverarbeitungseinrichtungen (Räume, Gehäuse, Computer-Hardware und ähnliche Geräte) Kennzeichnung der Bereiche, in denen sich Datenträger befinden können/dürfen Bestimmung der Personen, die dazu berechtigt sind, diese Datenträger zu entfernen Kontrolle der Entfernung von Datenträgern Sicherung der Bereiche, in denen sich Datenträger befinden Abgabe der Datenträger nur an berechtigte Personen Beschriftung von internen und externen Datenträgern Kontrolle von Dateien, kontrollierte und dokumentierte Zerstörung von Daten-trägern Richtlinien über die Erstellung von Back-Up Kopien 1.4. Trennungskontrolle Zur Trennungskontrolle sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Seite 11 von 18

Speicherung der Daten in getrennten Systemen (physische Trennung) Berechtigungskonzept (logische Trennung) Trennung von Daten, die unter einem Alias (Pseudonym) gespeichert wurden von den Originaldaten Trennung von Testdaten und produktiven Daten 1.5. Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten ist in einer Weise vorzunehmen, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechenden technischen und organisatorischen Maßnahmen unterliegen. Maßnahmen: 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO) 2.1. Weitergabekontrolle Zur Weitergabekontrolle sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Authentifizierung der berechtigten Personen Interne Verifizierungsanforderungen (Vier-Augen Prinzip) Vorgabe von verbindlichen oder möglichen Speicherorten für Daten Seite 12 von 18

Kontrolle der Datenträgerentfernung Bestimmung der Personen in den jeweiligen Bereichen, die zur Datenträgerentfernung autorisiert sind Kontrolle von Dateien Verschließen von vertraulichen Datenträgern Sicherheitsschränke Verbot, Taschen (etc.) in gesicherte Bereiche mitzunehmen Beschränkung der Nutzung von externen Speichermedien (insbesondere USB Sticks, externe Festplatten, SD Karten, CD und DVD Brennern) durch technische Maßnahmen (z.b. durch Software zur Interfacekontrolle oder Deaktivierung der entsprechenden Interfaces) Deaktivierung von Software, bei der nicht ausgeschlossen werden kann, dass sie Daten an Dritte überträgt (z.b. Skype, Übersetzungssoftware, Social Media Tools etc.) Kontrolle der Vernichtung von Datenträgern Richtlinien bzgl. der Anfertigung von Sicherheitskopien Dokumentation der Datenempfangs- und Datensendeprogramme Dokumentation der Ziele zu denen Daten übertragen werden sollen und des Übertragungswegs (logischer Pfad) Verschlüsselung der Daten im Falle der Onlineübertragung oder des Transport von Daten durch mobile Datenträger (z.b. auf Notebooks, Festplatten, CDs, DVDs, USB-Sticks, Memory Cards, Bändern, Disketten, etc.) Elektronische Signatur Überwachung der Vollständigkeit und Richtigkeit der Datenübertragung (end- toend check) Schutz der Übertragungsleitung gegen unerlaubten Zugriff Seite 13 von 18

Ausführung von Transporten durch Kurierdienste und persönliche Entgegennahme Verschlossene Transportbehältnisse Versendungsrichtlinien Plausibilitätskontrollen Kontrolle der Vollständigkeit und Richtigkeit Löschung der restlichen Daten bei Austausch eines Datenträgers Einführung eines Fernwartungskonzeptes Schutz von internen Netzwerken gegen unerlaubten Zugriff (z.b. durch Firewalls) Implementierung von Virenscannern Implementierung von Filtermaßnahmen (z.b. URL-Filter, Filtern von E-Mail Anhängen, etc.) 2.2. Eingabekontrolle Zur Eingabekontrolle sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Elektronisches Aufzeichnen von Eingaben (insbesondere, wann, wo und durch wen) Elektronische Aufzeichnung von Datenverarbeitungen, insbesondere Nutzung, Änderung und Löschung von Daten Elektronische Aufzeichnung der Nutzung von Administrations-Tools Elektronische Signatur Seite 14 von 18

3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DS-GVO) 3.1. Verfügbarkeitskontrolle Zur Verfügbarkeitskontrolle sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. Durchführung einer Risiko- und Schwachpunkteanalyse Funktionale Trennung zwischen IT-Abteilung und anderen Abteilungen Zentrale Beschaffung von Hard- und Software Formalisierte Freigabeprozeduren für Hard- und Software sowie IT-Prozesse Ständige Aktualisierung der genutzten Software (z.b. durch Updates, Patches, Fixes etc.) Leitlinien zur Dokumentation von Software und IT-Prozessen Interne Datenverarbeitungsrichtlinien und Prozesse, Leitlinien, Arbeitsanweisungen, Prozessbeschreibungen und Regelungen für Programmierung, Prüfung und Freigabe von Daten. Existenz eines Notfallplanes (Backupnotfallplan) Erstellung von Sicherheitskopien in regelmäßigen Abständen Speicherung der Sicherheitskopien an einem sicheren Ort außerhalb der IT- Abteilung Prüfung der Wiederherstellungsfähigkeit der Sicherheitskopien in regelmäßigen Abständen Vorhandensein alternativen Örtlichkeiten im Fall von Notfällen Benennung eines Sicherheitsbeauftragten Seite 15 von 18

Regelmäßige Schulung der Mitarbeiter in Datenschutzangelegenheiten Aufstellung von Servern in separierten und gesichertem Serverraum oder einem Rechenzentrum Feuerschutzvorkehrungen Feuer / Wasser Warnsystem Notfallstromgenerator Unterbrechungsfreie Stromversorgung Datenwiederherstellungsprozeduren Datenspiegelung 3.2. Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DS-GVO) Maßnahmen: 4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DS-GVO; Art. 25 Abs. 1 DS-GVO) 4.1. Datenschutz-Management; Incident-Response-Management Interne Datenverarbeitungsrichtlinien und verfahren, Leitlinien, Arbeitsanweisungen, Verfahrensbeschreibungen und regeln für die Programmierung, Überprüfung und Veröffentlichung von Daten Vorliegen eines Datensicherheitskonzepts Überprüfung von Systemen und Programmen nach Industrie-Standards Vorliegen eines Notfallplans (Back-up Krisenplan) Seite 16 von 18

Die Angestellten verpflichten sich schriftlich dazu, Vertraulichkeitspflichten zu beachten. Regelmäßige Schulung der Angestellten in Datenschutzangelegenheiten Bestellung eines Datenschutzbeauftragten Vier-Augen-Prinzip Zertifizierung nach DIN/ISO 9002 / 27001 4.2. Datenschutzfreundliche Voreinstellungen ( Art. 25 Abs. 2 DS-GVO) 4.3. Auftragskontrolle Zur Auftragskontrolle sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. Verbindliche Richtlinien und Prozesse für die Arbeitnehmer des Auftragsverarbeiters Formalisierte Datenverarbeitung Auf Verlangen wird der verantwortlichen Stelle durch den Auftragsverarbeiter Zugang gewährt, um die Einhaltung des Vertrags durch den Auftragsverarbeiter zu kontrollieren Klare Abgrenzung zwischen den Verantwortungsbereichen des Auftragsverarbeiters und der verantwortlichen Stelle Seite 17 von 18

Anhang 3 Auflistung weiterer Auftragsverarbeiter Name Anschrift Einsatzzweck/vom weiteren Auftragsverarbeiter erbrachte Leistungen Vom weiteren Auftragsverarbeiter verarbeitete Arten personenbezogener Daten Topcon Europe Medical BV Essebaan 11, 2908 LJ Capelle aan den IJssel The Netherlands Auftragsbearbeitung / Logistik Kundenstammdaten Levitech GmbH Helmholtzstraße 26 41747 Viersen Germany Konfiguration, Wartung, Überwachung der IT-Infrastruktur. Keine direkte Verarbeitung aber Zugriffsmöglichkeit bei Wartungsarbeiten im Firmennetzwerk Seite 18 von 18