Vereinbarung zur Auftragsverarbeitung nach EU-Datenschutz-Grundverordnung (DS-GVO)
Zwischen
– Auftraggeber –
und
Buhl Data Service GmbH
Am Siebertsweiher 3/5
57290 Neunkirchen
– Auftragnehmer –
über Auftragsverarbeitung i.S.d. Art. 28 Abs. 3 Datenschutz-Grundverordnung (DS-GVO). Etwaige zwischen den Parteien zur alten Rechtslage geschlossenen Verträge (Auftragsdatenverarbeitung gemäß § 11 BDSG) werden beendet und durch diesen Vertrag ersetzt.
Präambel
Diese Vereinbarung konkretisiert die Verpflichtungen der Vertragsparteien zum Datenschutz, die sich aus der im Hauptvertrag zur Leistungserbringung in ihren Einzelheiten beschriebenen Auftragsverarbeitung ergeben. Sie findet Anwendung auf alle Tätigkeiten, die mit dem Hauptvertrag zur Leistungserbringung in Zusammenhang stehen und bei denen Beschäftigte des Auftragnehmers oder durch den Auftragnehmer Beauftragte personenbezogene Daten (»Daten«) des Auftraggebers verarbeiten. Bei mehreren Hauptverträgen umfasst die Vereinbarung alle Auftragsverarbeitungen des Auftragnehmers, für die ein jeweiliger Vertrag zur Leistungserbringung mit dem Auftraggeber besteht (nach Login abrufbar im Kundenkonto des Auftraggebers unter www.buhl.de). Sollte der Auftraggeber in seiner Funktion als Berufsgeheimnisträger diesen Auftragsverarbeitungsvertrag abschließen, so gilt zusätzlich unsere Verschwiegenheitsverpflichtung, abrufbar unter https://www.buhl.de/go/41244.
§ 1 Gegenstand, Dauer und Spezifizierung der Auftragsverarbeitung
Aus dem Hauptvertrag zur Leistungserbringung ergeben sich Gegenstand und Dauer des Auftrags sowie Art und Zweck der Verarbeitung. Im Einzelnen sind insbesondere die folgenden Daten Bestandteil der Datenverarbeitung:
Die Laufzeit dieser Vereinbarung richtet sich nach der Laufzeit des Hauptvertrages zur Leistungserbringung, sofern sich aus den Bestimmungen dieser Vereinbarung nicht darüberhinausgehende Verpflichtungen ergeben.
§ 2 Anwendungsbereich und Verantwortlichkeit
§ 3 Pflichten des Auftragnehmers
§ 4 Pflichten des Auftraggebers
§ 5 Anfragen betroffener Personen
Wendet sich eine betroffene Person mit Anträgen gemäß Art. 15-21 DS-GVO an den Auftragnehmer, wird der Auftragnehmer die betroffene Person an den Auftraggeber verweisen und leitet den Antrag an den Auftraggeber weiter. Der Auftragnehmer unterstützt den Auftraggeber bei der Erfüllung dieser Anträge der betroffenen Personen im erforderlichen Umfang.
§ 6 Nachweismöglichkeiten
§ 7 Subunternehmer (weitere Auftragsverarbeiter)
§ 8 Übermittlung in Drittstaaten
Eine Übermittlung findet nur auf dokumentierte Weisung des Verantwortlichen in Drittstaaten außerhalb der EU und des EWR statt, sofern die Voraussetzungen nach Art. 44ff DS-GVO eingehalten werden.
§ 9 Informationspflichten, Schriftformklausel, Rechtswahl
§ 10 Haftung und Schadensersatz
Hinweis: Diese Vereinbarung erfolgt mittels elektronischer Zustimmung.
Version: 03.04.2024
Anhang über technische und organisatorische Maßnahmen nach Art. 32 DS-GVO
| Kontrollziele
|
Beschreibung der technischen und/oder organisatorischen Sicherungsmaßnahmen |
| Pseudonymisierung und Verschlüsselung personenbezogener Daten | · HTTPS-Verschlüsselung in der Webkommunikation (Data-at-Transport)
· obligatorische Verschlüsselung aller administrativen Zugriffe · Obligatorische Verschlüsselung aller ausgehenden E-Mails · Verwendung einer speziellen Hardware-Verschlüsselung für besonders kritische Daten (HSM) · Verschlüsselung aller Datensicherungsbänder |
| Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen | · Zugang zu Systemen nur mit individuellen Benutzernamen und Kennwörtern,
· Obligatorische Mehr-Faktor-Authentifizierung für Fernzugriffe · Zentraler selbst-gehosteter individueller Passwort-Safe für alle Beschäftigte · Berechtigte können nur auf für sie berechtigte Daten zugreifen, · personenbezogene gespeicherte Daten können nur im Rahmen der Berechtigungsstufen gelesen, kopiert, verändert oder entfernt werden, · Einsatz eines Firewall- und Web-Application-Firewallsystems · Ausschließliche Verwendung der vom Hersteller der Hardware und Virtualisierungssoftware freigegebenen Software, · Verpflichtung der Mitarbeiter auf das Datengeheimnis · Redundante Klimaanlagen, redundante USVs in Serverräumen · Alert-Meldung bei Ausfällen der Serversysteme · Virtualisierung/Dynamische Zuteilung der Anwendung auf getrennte Serverräumen · Kein Zugang für Unbefugte zu den Datenverarbeitungsanlagen des Rechenzentrums, · Besucher der Rechenzentren (z.B. für Wartungszwecke) werden zwingend begleitet · Festlegung der berechtigten Personen für die sensiblen Bereiche der Rechenzentren Einbruchschutzmaßnahmen, Alarmanlage mit Aufschaltung auf Wachdienst · Besonderer Perimeterschutz für RZ-Bereiche · Protokollierung des Zutritts zu den Rechenzentren über entsprechende Transponder · Sichere Löschung von Datenträgern. · Videoüberwachung (Empfang und RZs), · Regelungen zur Kontrolle von externer Wartung und Fernwartung · Brandfrüherkennung und Gas-Löschanlage in besonderen RZ-Bereichen · Brandmeldeanlage mit Aufschaltung auf Feuerwehrleitstelle · Redundante Internetanbindung mit erdkabelfreier Breitband-Fallback-Anbindung · Schutz vor Netz-Überlastungsangriffen (DDoS) auf TIER 1-Ebene |
| Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen | · Doppelt- oder Mehrfachvorhaltung aller Komponenten bei der Datenverarbeitung (z. B. Datensicherung und Spiegelung von Hardwarekomponenten);
· Datensicherungs- und Recoverykonzept · Auslagerung von Backups zu einem entfernten, eigenen Disaster-Recovery Standort umgehend nach Erstellung · besonders geschützte Rechenzentrumsabschnitte in getrennten Brandabschnitten und Gebäuden · unterbrechungsfreie Stromversorgung, · Überwachungs- und Meldesysteme, · Netzersatzanlage (NEA) |
| Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Verarbeitung | · Regelmäßige Prüfung, ob/in welchem Umfang Zugangsrechte noch erforderlich sind,
· Regelmäßige Prüfung, ob/in welchem Umfang Zugriffsrechte noch erforderlich sind, · Incident-Response-Management · Auftragskontrolle bei Auftragsverarbeitung · Regelmäßige Ausfalltests der Infrastrukturkomponenten |