Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Ähnliche Dokumente
Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Datenschutzvereinbarung nach 11 BDSG Wartung und Pflege von IT-Systemen

Vertrag zur Auftragsdatenverarbeitung

Vertrag über die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Auftrag

Vertrag zur Auftragsdatenverarbeitung

Vertrag über Auftragsdatenverarbeitung

Auftragsdatenverarbeitung

Vereinbarung über die Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung

Datensicherheitskonzept. Maßnahmen zur Datenschutzkontrolle gemäß 9 des Bundesdatenschutzgesetzes und der zugehörigen Anlage

Mustervertrag zur Auftragsdatenverarbeitung

Vereinbarung Auftrag gemäß 11 BDSG

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Nutzung von IT-Systemen der SellerLogic GmbH durch ihre Kunden Datenschutzvereinbarung nach 11 BDSG

Mustervereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG - Rechenzentrum

Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer

SaaSKon 2009 SaaS - Datenschutzfallen vermeiden Stuttgart, Rechtsanwalt Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf


Datenschutz-Vereinbarung

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Vereinbarung zur Auftragsdatenverarbeitung durch die VZG

Datenschutzvereinbarung

Anlage zur Auftragsdatenverarbeitung

DATENSCHUTZ UND DATENSICHERHEIT IN ALTERSGERECHTEN ASSISTENZSYSTEMEN

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG)

Vertrag zur Verarbeitung von Daten im Auftrag

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Anlage zur AGB von isaac10 vom [ ] Auftragsdatenverarbeitung. Präambel

Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:

Vertragsanlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung nach 11 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Dienstleistungsvertrag

1 Gegenstand, Dauer und Spezifizierung der Auftragsdatenverarbeitung

Anlage 9: Datenschutzvereinbarung aktuell (gültig bis zum ) nach Bundesdatenschutzgesetz. Ergänzung zum Vertrag (Hauptvertrag) vom.

Vereinbarung zur Auftragsdatenverarbeitung - ADV weclapp/kunde -

Vereinbarung zum Datenschutz und Datensicherheit

Anhang zu den AGB Saas Auftragsdatenverarbeitung

Anhang zu den AGB Saas Auftragsdatenverarbeitung

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

1.2 Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des SaaS-Rahmenvertrag.

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG - für Adressbearbeiter (Druckereien, Lettershops)

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Bundesdatenschutzgesetz. E-Commerce Konferenz

... - nachstehend Auftraggeber genannt nachstehend Auftragnehmer genannt

Der Diözesandatenschutzbeauftragte

Checkliste: Technische und organisatorische Maßnahmen

Muster zur Ausschreibung

Remote Support Datenschutz-

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Vertrag zur Auftragsdatenverarbeitung nach 11 BDSG. 1. Gegenstand und Dauer der Vereinbarung. Auftraggeber (Praxis/Klinik): Auftragnehmer

Technische und organisatorische Maßnahmen der

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Vertrag zur Auftragsdatenverarbeitung gemäß 11 BDSG

Vereinbarung zum Datenschutz Auftragsdatenverarbeitung gemäß 11 BDSG mit Dienstleistern

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Copyright by it-basixs

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Im Rahmen des Vertragsverhältnisses erhebt, verarbeitet und nutzt der Auftragnehmer folgende Arten von Daten:

3.3 Verarbeiten Verarbeiten ist das Speichern, Verändern, Übermitteln, Sperren und Löschen personenbezogener Daten.

Allgemeine Beschreibung zu den Maßnahmen nach 9 BDSG

(Name der Fremdkraft) 1. Verpflichtung auf das Datengeheimnis nach 5 BDSG

Vertrag über die Erhebung, Verarbeitung und Nutzung personenbezogener Daten im Auftrag gemäß 11 Bundesdatenschutzgesetz

Allgemeine Geschäftsbedingungen Datenschutz

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Mustervertrag zur Auftragsdatenverarbeitung zwischen öffentlichen Stellen und öffentlichen oder nicht-öffentlichen Auftragnehmern

Vereinbarung zur Auftragsdatenverarbeitung. MHP Solution Group

Checkliste: Technische und organisatorische Maßnahmen

Auftragsdatenverarbeitung gemäß 11 BDSG

Verfahrensverzeichnis Europäische Meldeauskunft RISER (RISER-Dienst)

Auftragsdatenverarbeitung Verpflichtungserklärung Los 1

schließen nachfolgenden Vertrag über die Verarbeitung von Daten des Auftraggebers durch den Auftragnehmer:

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

TENA Check. Vertrag über die Datenverarbeitung im Auftrag. zwischen. (Auftraggeber) und. SCA Hygiene Products Vertriebs GmbH

Anlage B zum Rahmenvertrag betreffend Auftragsdatenverarbeitung und Kartellrecht zwischen 4motions GmbH. - nachstehend Auftraggeber genannt -

Aufstellung der techn. und organ. Maßnahmen

Vereinbarung zur Auftragsdatenverarbeitung mit Kunde

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Der Kunde. im Folgenden Auftraggeber genannt. und. Parametric Technology GmbH, Edisonstrasse 8, Unterschleissheim

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 1. Übung vom : BDSG (1)

Informationen zur Verwendung dieses Vertrags

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG)

VEREINBARUNG ZUR AUFTRAGSDATENVERARBEITUNG

Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),

Vereinbarung über eine Datenverarbeitung im Auftrag nach 10 Datenschutzgesetz (DSG)

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Vertrag. über die Durchführung psychologischer Dienstleistungen. dem Jobcenter Landkreis Mayen - Koblenz (JC MYK), Marktplatz 24, Mayen

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 BDSG

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

AGB (Allgemeine Geschäftsbedingungen) für die Bevollmächtigung zur Auftragsdatenverarbeitung im Rahmen der Dienstleistungen des Portals Terminland

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Stephan Hansen-Oest Rechtsanwalt. Stand: erstellt von: Sachverständiger für IT-Produkte (rechtlich)

19-21 Zweiter Unterabschnitt Rechte des Betroffenen

GEHEIMHALTUNGSVERTRAG

Transkript:

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG CLOUD SERVICES Stand 09/2016 zwischen Firmenname inkl. Rechtsform: Straße: und der Geschwister-Scholl-Str. 11a 04610 Meuselwitz PLZ: Ort: - Auftraggeber - - Auftragnehmer - 1. Allgemeines 1. Der Auftragnehmer verarbeitet personenbezogene Daten im Auftrag des Auftraggebers. Der Auftraggeber hat den Auftragnehmer im Rahmen der Sorgfaltspflichten des 11 Bundesdatenschutzgesetz (BDSG) als Dienstleister ausgewählt. Voraussetzung für die Zulässigkeit einer Datenverarbeitung im Auftrag ist, dass der Auftraggeber dem Auftragnehmer den Auftrag schriftlich erteilt. Diese Vereinbarung enthält nach dem Willen der Parteien und insbesondere des Auftraggebers den schriftlichen Auftrag zur Auftragsdatenverarbeitung i.s.d. 11 BDSG und regelt die Rechte und Pflichten der Parteien im Zusammenhang mit der Datenverarbeitung. 2. Sofern in dieser Vereinbarung der Begriff Datenverarbeitung oder Verarbeitung (von Daten) benutzt wird, wird damit allgemein die Verwendung von personenbezogenen Daten verstanden. Eine Verwendung personenbezogener Daten umfasst insbesondere die Erhebung, Speicherung, Übermittlung, Sperrung, Löschung sowie das Anonymisieren, Pseudonymisieren, Verschlüsseln oder die sonstige Nutzung von Daten. 2. Gegenstand des Auftrags Der Auftrag des Auftraggebers an den Auftragnehmer umfasst die Bereitstellung, Missbrauchskontrolle und Abrechnung der folgenden Dienste: Cloud Services (Iaas/SaaS/Storage) Hosting Housing Folgende Datenarten sind regelmäßig Gegenstand der Verarbeitung: Bestandsdaten Begründung der Einzel- oder Gesamtvertragsverhältnisse Nutzungsdaten zur Abrechnung der Nutzung der Produkte und Dienste Verbindungsdaten zur Erkennung und Abwehr von Störungen der Infrastruktur und des Missbrauchs der Dienste Inhaltsdaten zum Sicherstellen der Funktion der Produkte und Dienste Kreis der von der Datenverarbeitung Betroffenen: Auftraggeber samt Mitarbeiter, Auftragnehmer samt Mitarbeiter, Kunden des Auftraggebers 3. Rechte und Pflichten des Auftraggebers 1. Der Auftraggeber ist verantwortliche Stelle ( 3 Abs. 7 BDSG) für die Verarbeitung von Daten im Auftrag durch den Auftragnehmer. Die Beurteilung der Zulässigkeit der Datenverarbeitung obliegt allein dem Auftraggeber. Dem Auftragnehmer steht nach Ziff. 4 Abs. 6 das Recht zu, den Auftraggeber auf seiner Meinung nach rechtlich unzulässige Datenverarbeitungen hinzuweisen. 2. Der Auftraggeber ist als verantwortliche Stelle für die Wahrung der Betroffenenrechte verantwortlich. Betroffenenrechte sind gegenüber dem Auftraggeber wahrzunehmen. Der Auftragnehmer wird den Auftraggeber unverzüglich darüber informieren, wenn Betroffene ihre Betroffenenrechte gegenüber dem Auftragnehmer geltend machen. 3. Der Auftraggeber hat sich vor Beginn der Datenverarbeitung und sodann regelmäßig von der Einhaltung der beim Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen zur Datensicherheit zu überzeugen. Der Auftraggeber wird das Ergebnis in geeigneter Weise dokumentieren. 4. Der Auftraggeber hat das Recht, jederzeit ergänzende Weisungen über Art, Umfang und Verfahren der Datenverarbeitung gegenüber dem Auftragnehmer zu erteilen. Weisungen können Schriftlich Per Fax Per E-Mail Mündlich erfolgen. Der Auftraggeber soll mündliche Weisungen, sofern diese in dieser Vereinbarung für Weisungen zulässig sind, unverzüglich in Textform (z.b. Fax, E-Mail) gegenüber dem Auftragnehmer bestätigen. 5. Regelungen über eine etwaige Vergütung von Mehraufwänden, die durch ergänzende Weisungen des Auftraggebers beim Auftragnehmer entstehen, bleiben unberührt. 6. Der Auftraggeber kann weisungsberechtigte Personen benennen. Weisungsberechtigte Personen des Auftraggebers sind: Name: Vorname: Funktion: E-Mail: Tel.: Für den Fall, dass sich die weisungsberechtigten Personen beim Auftraggeber ändern, wird der Auftraggeber dies dem Auftragnehmer schriftlich oder in Textform mitteilen. 7. Der Auftraggeber informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Auftragnehmer feststellt. 8. Für den Fall, dass eine Informationspflicht gegenüber Dritten nach 42a BDSG, 15a TMG und/oder 109a TKG besteht, ist der Auftraggeber für deren Einhaltung verantwortlich. 4. Allgemeine Pflichten des Auftragnehmers 1. Der Auftragnehmer verarbeitet personenbezogene Daten ausschließlich im Rahmen der getroffenen Vereinbarungen und/oder unter Einhaltung der ggf. vom Auftraggeber erteilten ergänzenden Weisungen. Zweck, Art und Umfang der Datenverarbeitung richten sich ausschließlich nach dieser Vereinbarung und/oder den Weisungen des Auftraggebers. Eine hiervon abweichende Verarbeitung von Daten ist dem Auftragnehmer untersagt, es sei denn, dass der Auftraggeber dieser schriftlich zugestimmt hat. Der Auftragnehmer verpflichtet sich, die Datenverarbeitung im Auftrag nur in Mitgliedsstaaten der Europäischen Union (EU) oder des Europäischen Wirtschaftsraums (EWR) durchzuführen. 2. Nicht mehr benötigte Unterlagen mit personenbezogenen Daten und Dateien dürfen erst nach vorheriger Zustimmung durch den Auftraggeber datenschutzgerecht vernichtet werden. 3. Der Auftragnehmer bestätigt, dass er einen betrieblichen Datenschutzbeauftragten i.s.d. 4f BDSG bestellt hat und wird diesen gegenüber dem Auftraggeber schriftlich oder in Textform (z.b. E-Mail) benennen. 4. Der Auftragnehmer sichert im Bereich der auftragsgemäßen Verarbeitung von personenbezogenen Daten die vertragsmäßige Abwicklung aller vereinbarten Maßnahmen zu. Er sichert zu, dass die verarbeiteten Daten von sonstigen Datenbeständen getrennt werden (vgl. Ziff. 8 der Anlage zu 9 BDSG).

5. Der Auftragnehmer ist verpflichtet, sein Unternehmen und seine Betriebsabläufe so zu gestalten, dass die Daten, die er im Auftrag des Auftraggebers verarbeitet, im jeweils erforderlichen Maß gesichert und vor der unbefugten Kenntnisnahme Dritter geschützt sind. Der Auftragnehmer wird Änderungen in der Organisation der Datenverarbeitung im Auftrag, die für die Sicherheit der Daten erheblich sind, vorab mit dem Auftraggeber abstimmen. 6. Der Auftragnehmer wird den Auftraggeber unverzüglich darüber informieren, wenn eine vom Auftraggeber erteilte Weisung nach seiner Auffassung gegen gesetzliche Regelungen verstößt. Der Auftragnehmer ist berechtigt, die Durchführung der betreffenden Weisung solange auszusetzen, bis diese durch den Auftraggeber bestätigt oder geändert wird. 7. Der Auftragnehmer ist verpflichtet, dem Auftraggeber jeden Verstoß gegen datenschutzrechtliche Vorschriften oder gegen die getroffenen vertraglichen Vereinbarungen und/oder die erteilten Weisungen des Auftraggebers unverzüglich mitzuteilen, der im Zuge der Verarbeitung von Daten durch ihn oder andere mit der Verarbeitung beschäftigten Personen erfolgt ist. Ferner wird der Auftragnehmer den Auftraggeber unverzüglich darüber informieren, wenn eine Aufsichtsbehörde nach 38 BDSG gegenüber dem Auftragnehmer tätig wird und dies auch eine Kontrolle der Verarbeitung, die der Auftragnehmer im Auftrag des Auftraggebers erbringt, betreffen kann. 8. Für den Fall, dass der Auftragnehmer feststellt oder Tatsachen die Annahme begründen, dass von ihm für den Auftraggeber verarbeitete besondere Arten personenbezogener Daten ( 3 Absatz 9 BDSG) oder personenbezogene Daten, die einem Berufsgeheimnis unterliegen oder personenbezogene Daten, die sich auf strafbare Handlungen oder Ordnungswidrigkeiten oder den Verdacht strafbarer Handlungen oder Ordnungswidrigkeiten beziehen oder personenbezogene Daten zu Bank- oder Kreditkartenkonten unrechtmäßig übermittelt oder auf sonstige Weise Dritten unrechtmäßig zur Kenntnis gelangt sind, hat der Auftragnehmer den Auftraggeber unverzüglich und vollständig über Zeitpunkt, Art und Umfang des Vorfalls/der Vorfälle in Schriftform oder Textform (Fax/E-Mail) zu informieren. Die Information muss eine Darlegung der Art der unrechtmäßigen Kenntniserlangung enthalten. Die Information soll zusätzlich eine Darlegung möglicher nachteiliger Folgen der unrechtmäßigen Kenntniserlangung beinhalten. Der Auftragnehmer ist darüber hinaus verpflichtet, unverzüglich mitzuteilen, welche Maßnahmen durch den Auftragnehmer getroffen wurden, um die unrechtmäßige Übermittlung bzw. unbefugte Kenntnisnahme durch Dritte künftig zu verhindern. 9. Eine Verarbeitung von Daten im Auftrag des Auftraggebers außerhalb von Betriebsstätten des Auftragnehmers oder durch Subunternehmen ist nur mit Zustimmung des Auftraggebers in Schriftform oder Textform zulässig. Eine Verarbeitung von Daten im Sinne dieser Vereinbarung erfolgt grundsätzlich auf Servern der, die im Rahmen eines Colocation-Vertrages in Rechenzentren der Hetzner Online GmbH stationiert sind. 10. Der Auftragnehmer wird die Daten/Datenträger, die er im Auftrag für den Auftraggeber verarbeitet, auf geeignete Weise kennzeichnen. Sofern die Daten für verschiedene Zwecke verarbeitet werden, wird der Auftragnehmer die Daten mit dem jeweiligen Zweck kennzeichnen. 11. An der Erstellung der Verfahrensverzeichnisse durch den Auftraggeber hat der Auftragnehmer mitzuwirken. Er hat dem Auftraggeber die jeweils erforderlichen Angaben in geeigneter Weise mitzuteilen. 12. Der Auftragnehmer soll dem Auftraggeber die Person(en) benennen, die zum Empfang von Weisungen des Auftraggebers berechtigt sind. Eine stets aktuelle Liste von weisungsempfangsberechtigten Personen des Auftragnehmers ist unter https://www.bluechip-cloud.de/impressum/ einsehbar. 5. Kontrollbefugnisse 1. Der Auftraggeber hat das Recht, die Einhaltung der gesetzlichen Vorschriften zum Datenschutz und/oder die Einhaltung der zwischen den Parteien getroffenen vertraglichen Regelungen und/oder die Einhaltung der Weisungen des Auftraggebers durch den Auftragnehmer jederzeit im erforderlichen Umfang zu kontrollieren. 2. Der Auftragnehmer ist dem Auftraggeber gegenüber zur Auskunftserteilung verpflichtet, soweit dies zur Durchführung der Kontrolle i.s.d. Absatzes 1 erforderlich ist. 3. Der Auftraggeber kann eine Einsichtnahme in die vom Auftragnehmer für den Auftraggeber verarbeiteten Daten sowie in die verwendeten Datenverarbeitungssysteme und -programme verlangen. 4. Der Auftraggeber kann nach vorheriger Anmeldung mit angemessener Frist die Kontrolle im Sinne des Absatzes 1 in der Betriebsstätte des Auftragnehmers zu den jeweils üblichen Geschäftszeiten vornehmen. Der Auftraggeber wird dabei Sorge dafür tragen, dass die Kontrollen nur im erforderlichen Umfang durchgeführt werden, um die Betriebsabläufe des Auftragnehmers durch die Kontrollen nicht unverhältnismäßig zu stören. 5. Der Auftragnehmer ist verpflichtet, im Falle von Maßnahmen der Aufsichtsbehörde gegenüber dem Auftraggeber i.s.d. 38 BDSG, insbesondere im Hinblick auf Auskunfts- und Kontrollpflichten die erforderlichen Auskünfte an den Auftraggeber zu erteilen und der jeweils zuständigen Aufsichtsbehörde eine Vor-Ort-Kontrolle zu ermöglichen. Der Auftraggeber ist über entsprechende geplante Maßnahmen vom Auftragnehmer zu informieren. 6. Unterauftragsverhältnisse 1. Die Beauftragung von Subunternehmen durch den Auftragnehmer ist nur mit schriftlicher Zustimmung des Auftraggebers zulässig. Der Auftragnehmer wird alle bereits zu Vereinbarungsbeginn bestehenden Unterauftragsverhältnisse, die zur Bereitstellung der Infrastruktur im Rahmen dieser Vereinbarung unerlässlich sind, auf Anfrage des Auftraggebers angeben. 2. Der Auftragnehmer hat den Subunternehmer sorgfältig auszuwählen und vor der Beauftragung zu prüfen, dass dieser die zwischen Auftraggeber und Auftragnehmer getroffenen Vereinbarungen einhalten kann. Der Auftragnehmer hat insbesondere vorab und regelmäßig während der Vertragsdauer zu kontrollieren, dass der Subunternehmer die nach 9 BDSG erforderlichen technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten getroffen hat. Das Ergebnis der Kontrolle ist vom Auftragnehmer zu dokumentieren und auf Anfrage dem Auftraggeber zu übermitteln. Der Auftragnehmer ist verpflichtet, sich vom Subunternehmer bestätigen zu lassen, dass dieser einen betrieblichen Datenschutzbeauftragten i.s.d. 4f BDSG bestellt hat. Für den Fall, dass kein Datenschutzbeauftragter beim Subunternehmer bestellt ist, hat der Auftragnehmer den Auftraggeber hierauf hinzuweisen. 3. Der Auftragnehmer hat sicherzustellen, dass die in dieser Vereinbarung vereinbarten Regelungen und ggf. ergänzende Weisungen des Auftraggebers auch gegenüber den Subunternehmern gelten. Der Auftragnehmer hat die Einhaltung dieser Pflichten regelmäßig zu kontrollieren. 4. Der Auftragnehmer hat mit dem Subunternehmer einen Auftragsdatenverarbeitungsvertrag zu schließen, der den Voraussetzungen des 11 BDSG entspricht. Dem Auftraggeber ist der Auftragsdatenverarbeitungsvertrag auf Anfrage in Kopie zu übermitteln. 5. Der Auftragnehmer ist insbesondere verpflichtet, durch vertragliche Regelungen sicherzustellen, dass die Kontrollbefugnisse (Ziff. 5 dieser Vereinbarung) des Auftraggebers und von Aufsichtsbehörden auch gegenüber dem Unterauftragnehmer gelten und entsprechende Kontrollrechte von Auftraggeber und Aufsichtsbehörden vereinbart werden. Es ist zudem vertraglich zu regeln, dass der Unterauftragnehmer diese Kontrollmaßnahmen und etwaige Vor-Ort-Kontrollen zu dulden hat. 6. Nicht als Unterauftragsverhältnisse i.s.d. Absätze 1 bis 5 sind Dienstleistungen anzusehen, die der Auftragnehmer bei Dritten als reine Nebenleistung in Anspruch nimmt, um die geschäftliche Tätigkeit auszuüben. Dazu gehören beispielsweise Reinigungsleistungen, reine Telekommunikationsleistungen ohne konkreten Bezug zu Leistungen, die der Auftragnehmer für den Auftraggeber erbringt, Post- und Kurierdienste, Transportleistungen, Bewachungsdienste. Der Auftragnehmer ist gleichwohl verpflichtet, auch bei Nebenleistungen, die von Dritten erbracht werden, Sorge dafür zu tragen, dass angemessene Vorkehrungen und technische und organisatorische Maßnahmen getroffen wurden, um den Schutz personenbezogener Daten zu gewährleisten. Wartungs- und Prüfungsleistungen i.s.d. 11 Abs. 5 BDSG stellen zustimmungspflichtige Unterauftragsverhältnisse dar, soweit die Wartung und Prüfung solche IT-Systeme betrifft, die auch im Zusammenhang mit der Erbringung von Leistungen für den Auftraggeber genutzt werden. 7. Datengeheimnis 1. Der Auftragnehmer ist bei der Verarbeitung von Daten für den Auftraggeber zur Wahrung des Datengeheimnisses im Sinne des 5 BDSG verpflichtet. Der Auftragnehmer verpflichtet sich, die gleichen Geheimnisschutzregeln zu beachten, wie sie dem Auftraggeber obliegen. Der Auftraggeber ist verpflichtet, dem Auftragnehmer etwaige besondere Geheimnisschutzregeln mitzuteilen. 2. Der Auftragnehmer sichert zu, dass ihm die jeweils geltenden datenschutzrechtlichen Vorschriften bekannt sind und er mit der Anwendung dieser vertraut ist. Der Auftragnehmer sichert ferner zu, dass er die bei der Durchführung der Arbeiten beschäftigten Mitarbeiter mit den für sie maßgeblichen Bestimmungen des Datenschutzes vertraut macht und diese auf das Datengeheimnis i.s.d. 5 BDSG verpflichtet werden. Sofern der Auftragnehmer im Zusammenhang mit Leistungen für den Auftraggeber an der Erbringung geschäftsmäßiger Telekommunikationsdienste mitwirkt, ist er verpflichtet, die hieran beteiligten Beschäftigten schriftlich auf das Fernmeldegeheimnis i.s.d. 88 TKG zu verpflichten. 8. Wahrung von Betroffenenrechten 1. Der Auftraggeber ist für die Wahrung der Betroffenenrechte allein verantwortlich. 2. Soweit eine Mitwirkung des Auftragnehmers für die Wahrung von Betroffenenrechten - insbesondere auf Auskunft, Berichtigung, Sperrung oder Löschung - durch den Auftraggeber erforderlich ist, wird der Auftragnehmer die jeweils erforderlichen Maßnahmen nach Weisung des Auftraggebers treffen. 3. Regelungen über eine etwaige Vergütung von Mehraufwänden, die durch Mitwirkungsleistungen im Zusammenhang mit Geltendmachung von Betroffenenrechten gegenüber dem Auftraggeber beim Auftragnehmer entstehen, bleiben unberührt. 9. Geheimhaltungspflichten 1. Beide Parteien verpflichten sich, alle Informationen, die sie im Zusammenhang mit der Durchführung dieser Vereinbarung erhalten, zeitlich unbegrenzt vertraulich zu behandeln und nur zur Durchführung des Vertrages zu verwenden. Keine Partei ist berechtigt, diese Informationen ganz oder teilweise zu anderen als den soeben genannten Zwecken zu nutzen oder diese Information Dritten zugänglich zu machen. 2. Die vorstehende Verpflichtung gilt nicht für Informationen, die eine der Parteien nachweisbar von Dritten erhalten hat, ohne zur Geheimhaltung verpflichtet zu sein, oder die öffentlich bekannt sind.

10. Vergütung Die Vergütung des Auftragnehmers wird gesondert vereinbart. 11. Technische und organisatorische Maßnahmen zur Datensicherheit 1. Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung der technischen und organisatorischen Maßnahmen, die zur Einhaltung der anzuwendenden Datenschutzvorschriften erforderlich sind. 2. Der zum Zeitpunkt der Vereinbarungsunterschrift bestehende Stand der technischen und organisatorischen Maßnahmen ist als Anlage 1 zu dieser Vereinbarung beigefügt. Die Parteien sind sich darüber einig, dass zur Anpassung an technische und rechtliche Gegebenheiten Änderungen der technischen und organisatorischen Maßnahmen erforderlich werden können. Wesentliche Änderungen, die die Integrität, Vertraulichkeit oder Verfügbarkeit der personenbezogenen Daten beeinträchtigen können, wird der Auftragnehmer im Vorwege mit dem Auftraggeber abstimmen. Maßnahmen, die lediglich geringfügige technische oder organisatorische Änderungen mit sich bringen und die Integrität, Vertraulichkeit und Verfügbarkeit der personenbezogenen Daten nicht negativ beeinträchtigen, können vom Auftragnehmer ohne Abstimmung mit dem Auftraggeber umgesetzt werden. Der Auftraggeber kann jederzeit eine aktuelle Fassung der vom Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen anfordern. 3. Der Auftragnehmer wird die von ihm getroffenen technischen und organisatorischen Maßnahmen regelmäßig und auch anlassbezogen auf ihre Wirksamkeit kontrollieren. Für den Fall, dass es Optimierungs- und/oder Änderungsbedarf gibt, wird der Auftragnehmer den Auftraggeber informieren. 12. Dauer des Auftrags 1. Die Vereinbarung beginnt am und wird auf unbestimmte Zeit geschlossen. 2. Sie ist mit einer Frist von drei Monaten zum Quartalsende kündbar. 3. Der Auftraggeber kann die Vereinbarung jederzeit ohne Einhaltung einer Frist kündigen, wenn ein schwerwiegender Verstoß des Auftragnehmers gegen die anzuwendenden Datenschutzvorschriften oder gegen Pflichten aus dieser Vereinbarung vorliegt, der Auftragnehmer eine Weisung des Auftraggebers nicht ausführen kann oder will oder der Auftragnehmer den Zutritt des Auftraggebers oder der zuständigen Aufsichtsbehörde vertragswidrig verweigert. 13. Beendigung 1. Nach Beendigung der Vereinbarung oder eines unter diese Vereinbarung fallenden Einzelvertrages (je nachdem welches Ereignis früher eintritt) hat der Auftragnehmer sämtliche in seinen Besitz gelangten Unterlagen, Daten und erstellten Verarbeitungs- oder Nutzungsergebnisse, die im Zusammenhang mit diesem Auftragsverhältnis stehen, dem Auftraggeber auf Verlangen auszuhändigen. Regelungen über eine etwaige Vergütung von Mehraufwänden, die durch den Export sowie die Bereitstellung der Daten in anderen Formaten oder auf anderem Wege, entstehen, bleiben hiervon unberührt. Der Auftraggeber ist verpflichtet die ausgehändigten Daten unverzüglich zu prüfen. Die Daten des Auftragnehmers sind danach, spätestens jedoch 4 Wochen nach Beendigung der Vereinbarung oder des dazugehörigen Einzelvertrages, zu löschen. Dies betrifft auch etwaige Datensicherungen beim Auftragnehmer. Die Löschung ist in geeigneter Weise zu dokumentieren. Test- und Ausschussmaterial ist unverzüglich zu vernichten oder physisch zu löschen. 2. Der Auftraggeber hat das Recht, die vollständige und vertragsgemäße Rückgabe und Löschung der Daten beim Auftragnehmer zu kontrollieren. Dies kann auch durch eine Inaugenscheinnahme der Datenverarbeitungsanlagen in der Betriebsstätte des Auftragnehmers erfolgen. Die Vor-Ort-Kontrolle soll mit angemessener Frist durch den Auftraggeber angekündigt werden. 14. Schlussbestimmungen 1. Sollte das Eigentum des Auftraggebers oder Dritter beim Auftragnehmer durch Maßnahmen Dritter (etwa durch Pfändung oder Beschlagnahme), durch ein Insolvenzverfahren oder durch sonstige Ereignisse gefährdet werden, so hat der Auftragnehmer den Auftraggeber unverzüglich zu informieren. Der Auftragnehmer wird die Gläubiger über die Tatsache, dass es sich um Daten handelt, die im Auftrag verarbeitet werden, unverzüglich informieren. 2. Für Nebenabreden ist die Schriftform erforderlich. 3. Sollten einzelne Teile dieser Vereinbarung unwirksam sein, so berührt dies die Wirksamkeit der übrigen Regelungen der Vereinbarung nicht. Ort, Datum, Unterschrift Auftraggeber Ort, Datum, Unterschrift Auftragnehmer Lieferadresse: Geschwister-Scholl-Straße 11a, 04610 Meuselwitz Postadresse: Postfach 57, 04607 Meuselwitz Telefon: 03448 755-0 Fax: 03448 755-105 Vorstand: Hubert Wolf (Vorsitzender), Brit Wolf, Frank Oelsch, Sven Buchheim Vorsitzender des Aufsichtsrates: Sören Münch Sitz der Gesellschaft: Meuselwitz Amtsgericht: Jena HRB 202046 St.-Nr.: 161/100/03289 FA Gera Ust.-Id.-Nr.: DE 150 513 827 Bank: Commerzbank Altenburg, BLZ 860 400 00, KTO 306 3344, BIC COBADEFFXXX, IBAN DE05860400000306334400 www.bluechip-cloud.de vertrieb@bluechip-cloud.de

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG CLOUD SERVICES Stand 09/2016 Anlage 1 Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG 1. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. Das Gelände des Rechenzentrumsbetreibers ist eingezäunt und wird rund um die Uhr videoüberwacht. Es existiert zudem eine Alarmanlage samt Wachschutz. Der Zutritt auf das Gelände des Rechenzentrums erfolgt mit Hilfe eines physikalischen Tokens. Die Tore lassen entsprechend mit einem Lichtschrankensystem Fahrzeuge nur vereinzelt nach einer erfolgreichen Authentifizierung durch. Das Token wird durch die verwaltet und befindet sich räumlich getrennt vom Rechenzentrum. Die Herausgabe des Tokens an definierte Mitarbeiter der bluechip Computer AG mit Zutrittsberechtigung wird strengstens protokolliert. Der Zutritt zum Rechenzentrum wird videoüberwacht und protokolliert. Es werden zudem die Bilder der Videoüberwachung beim Betreten des Rechenzentrums an ausgewählte Mitarbeiter der als Mitteilung gesendet. Bei einem begründeten Verdacht besteht die Möglichkeit, die Videoaufzeichnungen des gesamten Aufenthaltes zu sichten und auszuwerten. Der Zutritt zu den 19 Schränken der bluechip Cloud Services erfolgt zudem mit einem separaten Schlüssel pro Rack. 2. Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können. Alle Hosting- und Software-as-a-Service-Server sowie die Infrastructure as a Service-Hosts besitzen keinen direkten administrativen Zugang aus Kundennetzwerken oder aus dem Internet. Definierte Administratoren der bluechip Cloud Services erhalten ausschließlich Zugriff auf diese Systeme über sogenannte speziell abgeschottete Jump Server, die ausschließlich per VPN erreichbar sind. Alle Server, die von bluechip verwaltet werden, wurden zudem besonders unter dem Sicherheitsaspekt gehärtet. Die Zugänge sind gesichert und haben hohe Anforderungen an die Passwortlänge und -kompläxität. Hosting- und SaaS-Dienste sowie die einzelnen Virtual Private Server werden dabei von redundanten, virtuellen Firewalls gesichert, die über separate VLANs mit dem Internet kommunizieren. Hierbei erlaubt die nur die Verwendung von bestimmten Ports und überwacht die Firewalls ständig. Im Bereich Virtual Private Cloud bieten die bluechip Cloud Services dem Partner/ Kunden die Verwendung eigener Firewalls zur Sicherung der eigenen virtuellen Infrastruktur. Hierbei haben die bluechip Mitarbeiter keinen administrativen Zugang zu den Firewalls des Kunden. Die bluechip weist zudem ausdrücklich darauf hin, dass der Datenschutz für Übertragungen in offenen Netzwerken, wie dem Internet, nach dem derzeitige Stand der Technik, nicht umfassend gewährleistet werden kann. Für die Sicherheit der im Internet übertragenen sowie bei der bluechip Cloud Services gespeicherten Daten ist der Partner/Kunden vollumfänglich verantwortlich. Der Partner/Kunde weiß, dass ausgewählte Mitarbeiter der oder Ihrer eventuell bestellter Subunternehmer im Rahmen von Wartung und Administration der Infrastruktur, in Support-Fällen oder bei Beseitigungen von Störungen technisch gesehen die Möglichkeit besitzen, die gemieteten Dienste sowie eventuell die dort abgelegten Daten einsehen zu können. Andere Teilnehmer im Internet sind unter Umständen technisch in der Lage in die Netzsicherheit einzugreifen und so Zugriff auf bestimmte Daten zu erhalten oder den Nachrichtenverkehr zu kontrollieren. Aus diesem Grund ist es auch für Partner/Kunden umso wichtiger, entsprechende Zugangspunkte (egal ob in der bluechip Cloud oder im lokalen Netzwerk) abzusichern, starke Passwörter zu verwenden sowie jeden Verdacht auf Missbrauch in jeglicher Form der unverzüglich anzuzeigen. Im Bereich der E-Mail-Dienste, die durch bluechip verwaltet werden, kommt zudem ein separates Cluster aus Antispam- und Antivirus Gateways zum Einsatz. Hierbei übernimmt bluechip nicht die Verantwortung dafür, dass alle Viren und Spam-Nachrichten erfolgreich erkannt werden. Die Regeln werden zwar mehrmals täglich aktualisiert, allerdings besteht aus technischer Sicht die Möglichkeit, entsprechende Viren zu verschleiern und erst auf Kundenseite auszuführen. Beim Einsatz einer automatisierten Antispam- und Antivirus-Lösung kommt es auch manchmal vor, dass E-Mails, die keine Viren oder keinen Spam enthalten von den Gateways abgewiesen werden. Hierbei bieten die bluechip Cloud Services dem Partner/Kunden an, die eigenen Whitelisten selbst zu verwalten, um die Erkennung in einem solchen Falle zu vermeiden. 3. Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Es liegt ein anwenderbezogenes Konzept der Berechtigungen der jeweiligen Dienste vor, welches im administrativen Bereich auf Basis eines Active Directory umgesetzt wurde und dort entsprechend schriftlich dokumentiert ist. Anwender, die für die Bestellabwicklung, Erfassung und Änderung der laufenden Aufträge sowie der dazugehörigen Kundendaten, sowie für die Abwicklung und Beantwortung der Tickets und dazugehörigen E-Mails zuständig sind, werden separat in einer Datenbank verwaltet und besitzen entsprechend Ihrer Tätigkeit abgestuften Berechtigungsprofile. Sämtliche Zugriffe der Benutzer werden protokolliert. Da die verschiedenen Netzwerke physikalisch voneinander getrennt sind, erhalten die Anwender ohne administrative Berechtigungen keinen Zugriff auf das Management-Netzwerk, auf das Hardware-Management sowie auf die administrativen Konsolen der Infrastruktur. Kundenpasswörter in allen Bereichen werden in verschlüsselter Form gespeichert und liegen den Mitarbeitern der bluechip Cloud Services sowie Ihrer eventuell beauftragter Subunternehmer niemals im Klartext vor. 4. Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist. Die verschiedenen Netzwerke sind durch VLANs voneinander getrennt. Im Bereich Virtual Private Cloud wird jedem Kunden ein eigenes VLAN zugeordnet. Eine Doppeltvergabe ist ausgeschlossen. Die Zuteilung von öffentlichen IP-Adressen verwaltet der Partner/Kunde selbst im Admin-Portal, je nach Kontingent. Die Pflege der VLANs und öffentlichen IPs erfolgt durch die Mitarbeiter der bluechip Cloud Services. Alle Angebote im Bereich Hosting, SaaS und Virtual Private Server werden hierbei von Firewalls durch unbefugten Zugriff gesichert. Bei der optionalen Migrationsunterstützung in oder aus der bluechip Cloud werden etwaige Datenträger nach Absprache mit dem Partner/Kunden ausschließlich durch sorgfältig ausgewähltes Personal behandelt und entsprechend vor Weitergabe geschützt. bluechip empfiehlt dabei beim Transport der Datenträger eine Verschlüsselung einzusetzen und den Schlüssel zur Entschlüsselung auf einem anderen Wege zu übertragen. 5. Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind. Die Einwahl in das Management-Netzwerk sowie Konfigurationsänderungen wird protokolliert. Die Änderungen an den Aufträgen und den Partner-/Kundendiensten werden separat protokolliert und gespeichert. Dafür werden die von den Softwareherstellern zur Verfügung gestellten Log- und Transaktionsprotokolle zur Gewährleistung der Eingabekontrolle benutzt. Änderungen an den Inhaltsdaten des Kunden werden nicht protokolliert. 6. Auftragskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können. Die arbeitet streng nach der ISO9001 Norm. Das eingesetzte Qualitätsmanagementsystem ermächtigt die bluechip Produkte und Dienstleistungen bereitstellen zu können, die den Kundenerwartungen genügen. Zudem existiert ein bestellter Datenschutzbeauftragter 7. Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind. Die Bereitstellung der bluechip Cloud Services setzt auf ein durchgängig redundantes Konzept für alle Dienste. Alle Komponenten der Kern-Infrastruktur (Netzwerk, Server, Storage) sind redundant ausgelegt und miteinander in Clustern verbunden, so dass der Ausfall einer Komponente nicht die Verfügbarkeit der Infrastruktur beeinträchtigt. Die Anbindung an das Internet erfolgt dabei redundant über zwei dedizierte Leitungen pro Rack, die an zwei Router des Anbieters gekoppelt sind. Der Ausfall einer Leitung beeinträchtigt nicht die Verfügbarkeit der Dienste. Jedes Rack in einem speziell dafür vorgesehenen Gebäude verfügt jeweils über zwei getrennte Stromkreise, die an getrennte USVs angeschlossen sind und diese wiederum von zwei getrennte Diesel-Generatoren gespeist werden, falls der Stromausfall über die Kapazitätsgrenze der USVs andauern sollte. Die Tanks der Diesel-Generatoren kön-

nen den Ausfall des Stroms für bis zu eine Woche überbrücken, bis diese nachgefüllt werden müssen. Die USV-Anlagen samt Diesel-Generatoren werden regelmäßig auf Ihre Funktionalität geprüft. Es existieren zudem Klimaanlagen zur Kühlung des gesamten Rechenzentrums über einen Doppelboden, um die optimale Kühlung jedes einzelnen Schranks/Servers zu gewährleisten. Feuer- und Rauchmeldeanlagen sowie spezielle Feuerlöschgeräte zur Brandbekämpfung sind in allen kritischen Räumen vorhanden. Die Rauchmeldeanlage ist an die örtliche Feuerwehr angeschlossen und löst automatisch einen Alarm aus, falls ein Brand oder eine Rauchentwicklung erkannt wird. Zutritte zum Rechenzentrum von befugten als auch von unbefugten Personen mit Hilfe der bluechip Zutrittsmittel werden protokolliert und es wird automatisch eine Mitteilung an ausgewählte bluechip Mitarbeiter versendet. Unbefugte Zutritte werden durch die Zutrittskontrolle des gesamten Geländes schon vor dem Einfahrtstor nicht zugelassen. Neben der redundanten Infrastruktur kommen bei den bluechip Cloud Services zudem redundante Hosted Exchange-Cluster, Firewall-Cluster sowie Antispam/Antivirus Gateway-Cluster zum Einsatz, um die Verfügbarkeit als auch die Performance der Dienste noch weiter zu steigern. Alle bluechip Dienste werden dabei durch ein Backup- und Recovery-Konzept vor Datenverlust gesichert. Dabei werden alle Daten gesammelt täglich für einen Zeitraum von 30 Tagen gesichert. Dies ersetzt jedoch nicht die Pflicht des Partners/Kunden zur eigenen Datensicherung, da eine vom Kunden angeforderte Wiederherstellung aufgrund versehentlicher Löschung von Daten oder falscher Bedienung seitens des Partners/Kunden nach Aufwand berechnet wird. Zudem ist es technisch nicht möglich die Backup-Daten auf externen Datenträgern zur Verfügung zu stellen, da diese unter Umständen auch Daten anderer Kunden beinhalten könnten. 8. Trennungsgebot Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Das Trennungsgebot wird mit Hilfe von VLANs in der gesamten Infrastruktur der bluechip Cloud Services umgesetzt. Zudem existieren mehrere voneinander physikalische getrennte Netzwerke, die speziell zu dem jeweiligen Zweck über separate Netzwerk-Komponenten und separate Verkabelung realisiert wurden. Softwareseitig existiert eine logische Mandantentrennung beim Einsatz von Hosting und SaaS-Dienste. Bei IaaS-Diensten (speziell bei Virtual Private Cloud) wird die Trennung der einzelnen Kunden-Netzwerke über VLANs vorgenommen. Lieferadresse: Geschwister-Scholl-Straße 11a, 04610 Meuselwitz Postadresse: Postfach 57, 04607 Meuselwitz Telefon: 03448 755-0 Fax: 03448 755-105 Vorstand: Hubert Wolf (Vorsitzender), Brit Wolf, Frank Oelsch, Sven Buchheim Vorsitzender des Aufsichtsrates: Sören Münch Sitz der Gesellschaft: Meuselwitz Amtsgericht: Jena HRB 202046 St.-Nr.: 161/100/03289 FA Gera Ust.-Id.-Nr.: DE 150 513 827 Bank: Commerzbank Altenburg, BLZ 860 400 00, KTO 306 3344, BIC COBADEFFXXX, IBAN DE05860400000306334400 www.bluechip-cloud.de vertrieb@bluechip-cloud.de