{"xsrfToken":"2436c135527e710ea5f61d5e2a51a79fdaeb3266_lout","branding":{"id":"6","key":"vertrieb","name":"Serviceportal","portalBaseUrl":"/servicedesk/customer/portal/6"},"helpCenterBranding":{"logoUrl":"https://api.media.atlassian.com/file/f90a05ee-8709-48c5-b962-ded8e147c49a/image?token=eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJiOTVmYWMzYy04MDFiLTRlZDUtODRjZC1hZWIwNmUzNmVkZDMiLCJhY2Nlc3MiOnsidXJuOmZpbGVzdG9yZTpmaWxlOmY5MGEwNWVlLTg3MDktNDhjNS1iOTYyLWRlZDhlMTQ3YzQ5YSI6WyJyZWFkIl19LCJleHAiOjE3MzUzMjcwNDksIm5iZiI6MTczNTMyNjQ0OX0.raK__ITtM4eoeA-NOChYI920N0aQ68GGluAqYAehnWc&client=b95fac3c-801b-4ed5-84cd-aeb06e36edd3&mode=fit","logoId":"f90a05ee-8709-48c5-b962-ded8e147c49a","isLogoAvailable":true,"helpCenterTitle":"Serviceportal","sharedPortalName":"Serviceportal","userInitialAnnouncementHeader":"","userInitialAnnouncementMessageWiki":"","translations":{"de-DE":{"helpCenterTitle":"Serviceportal","sharedPortalName":"Serviceportal","localeDisplayName":"Deutsch (Deutschland)"},"en-US":{"localeDisplayName":"Englisch (Vereinigte Staaten)"}},"canEditAnnouncement":false,"siteDefaultLanguageTag":"de-DE","userLanguageTag":"de-DE","portalThemeColor":"#3b3b42","helpCenterTitleColor":"#b4cf0e","bannerMediaApiUrl":"https://api.media.atlassian.com/file/e89f7fae-393c-443b-afdd-7800f104e779/image?token=eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJiOTVmYWMzYy04MDFiLTRlZDUtODRjZC1hZWIwNmUzNmVkZDMiLCJhY2Nlc3MiOnsidXJuOmZpbGVzdG9yZTpmaWxlOmU4OWY3ZmFlLTM5M2MtNDQzYi1hZmRkLTc4MDBmMTA0ZTc3OSI6WyJyZWFkIl19LCJleHAiOjE3MzUzMjcwNDksIm5iZiI6MTczNTMyNjQ0OX0.I_Y6osM63770BeFJfT6pPXpNqtaYMMCBI-zirEAQGAc&client=b95fac3c-801b-4ed5-84cd-aeb06e36edd3&height=300&mode=fit","bannerMediaApiFileId":"e89f7fae-393c-443b-afdd-7800f104e779","useDefaultBanner":false,"isBannerAvailable":true,"hasTopBarBeenSplit":false},"portal":{"id":"6","key":"vertrieb","projectId":12700,"serviceDeskId":7,"name":"Serviceportal","description":"","portalBaseUrl":"/servicedesk/customer/portal/6","onlyPortal":false,"reqTypes":[{"id":"78","name":"Anfrage","descriptionHtml":"","callToAction":"Anfrage","introHtml":"","icon":14609,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14609","groups":[21],"key":""},{"id":"172","name":"Angaben für Impressum und Datenschutzerklärung","descriptionHtml":"","callToAction":"Angaben für Impressum und Datenschutzerklärung","introHtml":"","icon":14638,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14638","groups":[31],"key":""},{"id":"87","name":"Angebot","descriptionHtml":"","callToAction":"Angebot","introHtml":"","icon":14595,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14595","groups":[21],"key":""},{"id":"121","name":"AV Vertrag","descriptionHtml":"","callToAction":"AV Vertrag","introHtml":"","icon":14585,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14585","groups":[31],"key":""},{"id":"173","name":"Datenschutz-Check","descriptionHtml":"","callToAction":"Datenschutz-Check","introHtml":"","icon":14571,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14571","groups":[21],"key":""},{"id":"114","name":"Kündigung","descriptionHtml":"","callToAction":"Kündigung","introHtml":"","icon":14598,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14598","groups":[31],"key":""},{"id":"195","name":"Partner werden","descriptionHtml":"","callToAction":"Partner werden","introHtml":"","icon":14571,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14571","groups":[31],"key":""},{"id":"157","name":"Reklamation","descriptionHtml":"","callToAction":"Reklamation","introHtml":"","icon":14581,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14581","groups":[21],"key":""},{"id":"167","name":"Weiterempfehlung","descriptionHtml":"","callToAction":"Weiterempfehlung","introHtml":"","icon":14610,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14610","groups":[31],"key":""},{"id":"178","name":"Chat","descriptionHtml":"<p>Requests created by chat</p>","callToAction":"Chat","introHtml":"<p>Requests created by chat</p>","icon":14601,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14601","groups":[],"key":""},{"id":"169","name":"Dauerleistung","descriptionHtml":"","callToAction":"Dauerleistung","introHtml":"","icon":14638,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14638","groups":[],"key":""},{"id":"175","name":"Domain","descriptionHtml":"","callToAction":"Domain","introHtml":"","icon":14571,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14571","groups":[],"key":""},{"id":"91","name":"Support","descriptionHtml":"","callToAction":"Support","introHtml":"","icon":10524,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/10524","groups":[],"key":""},{"id":"199","name":"Vorfall","descriptionHtml":"","callToAction":"Vorfall","introHtml":"","icon":14571,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14571","groups":[],"key":""}],"reqGroups":[{"id":21,"name":"Service"},{"id":31,"name":"Vertrag"}],"orderMapping":{"31":[172,121,114,167,195],"29":[78,91],"21":[78,87,173,157]},"kbs":{"kbEnabled":true,"kbLink":{"appLinkId":"79136c93-dc6d-33bd-8164-5f77bbb36846","appLinkName":"System Confluence","appLinkUrl":"https://clicksports.atlassian.net/wiki","spaceKey":"OF","spaceName":"Knowledgebase","spaceUrl":"https://clicksports.atlassian.net/wiki/spaces/OF","isServer":false},"labels":[],"projectKey":"SE","serviceDeskId":7,"kbLinkDomainURLs":["https://clicksports.atlassian.net"]},"createPermission":true,"portalAnnouncement":{"portalId":6,"canEditAnnouncement":false,"canAdministerProject":false,"portalProjectKey":"SE","userLanguageHeader":"","userLanguageMessageWiki":"","defaultLanguageHeader":"","defaultLanguageMessage":"","defaultLanguageDisplayName":"Deutsch (Deutschland)","isUsingLanguageSupport":false,"translations":{}},"canViewCreateRequestForm":true,"isProjectSimplified":false,"mediaApiUploadInformation":{"token":"eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJiOTVmYWMzYy04MDFiLTRlZDUtODRjZC1hZWIwNmUzNmVkZDMiLCJhY2Nlc3MiOnsidXJuOmZpbGVzdG9yZTpjb2xsZWN0aW9uOnVwbG9hZC1wcm9qZWN0LTEyNzAwIjpbInJlYWQiLCJjcmVhdGUiLCJ1cGRhdGUiXSwidXJuOmZpbGVzdG9yZTp1cGxvYWQ6KiI6WyJyZWFkIiwiY3JlYXRlIiwidXBkYXRlIl0sInVybjpmaWxlc3RvcmU6Y2h1bms6KiI6WyJyZWFkIiwiY3JlYXRlIl19LCJleHAiOjE3MzUzMjc2NDksIm5iZiI6MTczNTMyNjQ0OX0.8O0582W6SPqaCUMxM69MrnKLofbUL591A73WSHATI-w","targetCollection":"upload-project-12700","endpointUrl":"https://api.media.atlassian.com","clientId":"b95fac3c-801b-4ed5-84cd-aeb06e36edd3","tokenDurationInMins":20}},"reqCreate":{"id":121,"projectId":12700,"form":{"name":"AV Vertrag","descriptionHtml":"","callToAction":"AV Vertrag","intro":"","instructions":"","icon":14585,"iconUrl":"https://clicksports.atlassian.net/rest/servicedeskapi/requesttype/icon/type/SD_REQTYPE/id/14585","key":""},"fields":[{"fieldType":"text","fieldId":"email","fieldConfigId":"","label":"E-Mail-Bestätigung an","description":"","descriptionHtml":"","required":true,"displayed":true,"presetValues":[]},{"fieldType":"text","jiraFieldType":"summary","fieldId":"summary","fieldConfigId":"","label":"Zusammenfassung","description":"","descriptionHtml":"","required":true,"displayed":false,"presetValues":["AV Vertrag"]}],"userOrganisations":[],"canBrowseUsers":false,"requestCreateBaseUrl":"/servicedesk/customer/portal/6/create/121","requestValidateBaseUrl":"/servicedesk/customer/portal/6/validate/121","calendarParams":{"firstDay":1,"date":"2024-12-27T20:07:30+0100","useISO8601WeekNumbers":true,"dateIfFormat":"%e/%b/%y","dateTimeIfFormat":"%Y-%m-%d %H:%M","timeFormat":"24"},"kbs":{"kbEnabled":true,"kbLink":{"appLinkId":"79136c93-dc6d-33bd-8164-5f77bbb36846","appLinkName":"System Confluence","appLinkUrl":"https://clicksports.atlassian.net/wiki","spaceKey":"OF","spaceName":"Knowledgebase","spaceUrl":"https://clicksports.atlassian.net/wiki/spaces/OF","isServer":false},"labels":[],"projectKey":"SE","serviceDeskId":7,"kbLinkDomainURLs":["https://clicksports.atlassian.net"]},"canRaiseOnBehalf":false,"canSignupCustomers":false,"canCreateAttachments":true,"attachmentRequiredField":false,"hasGroups":true,"canSubmitWithEmailAddress":true,"showRecaptcha":false,"siteKey":"","mediaApiUploadInformation":{"token":"eyJhbGciOiJIUzI1NiJ9.eyJpc3MiOiJiOTVmYWMzYy04MDFiLTRlZDUtODRjZC1hZWIwNmUzNmVkZDMiLCJhY2Nlc3MiOnsidXJuOmZpbGVzdG9yZTpjb2xsZWN0aW9uOnVwbG9hZC1wcm9qZWN0LTEyNzAwIjpbInJlYWQiLCJjcmVhdGUiLCJ1cGRhdGUiXSwidXJuOmZpbGVzdG9yZTp1cGxvYWQ6KiI6WyJyZWFkIiwiY3JlYXRlIiwidXBkYXRlIl0sInVybjpmaWxlc3RvcmU6Y2h1bms6KiI6WyJyZWFkIiwiY3JlYXRlIl19LCJleHAiOjE3MzUzMjc2NTAsIm5iZiI6MTczNTMyNjQ1MH0.D0xdpZBzjA8-cZ-TWeEeh5nXfti6VZA7CzkjyWk9gYs","targetCollection":"upload-project-12700","endpointUrl":"https://api.media.atlassian.com","clientId":"b95fac3c-801b-4ed5-84cd-aeb06e36edd3","tokenDurationInMins":20},"hasProformaForm":true,"proformaTemplateForm":{"id":4,"updated":"2024-06-11T08:47:22.958477915Z","publish":{"jira":{"submitOnCreate":true,"validateOnCreate":true},"portal":{"portalRequestTypeIds":[121],"submitOnCreate":true,"validateOnCreate":true}},"design":{"settings":{"templateId":4,"name":"AV Vertrag","submit":{"lock":true,"pdf":true},"templateFormUuid":"55e32553-3881-4903-bec5-d97f6c7add8d"},"layout":[{"version":1,"type":"doc","content":[{"type":"heading","attrs":{"level":2},"content":[{"type":"text","text":"Vertrag über die Verarbeitung von Daten im Auftrag"}]},{"type":"paragraph","content":[{"type":"text","text":"zwischen"}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Auftraggeber"}]},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":4},"layout":"default","localId":"5f68c42b-0ba6-4a7b-9a96-b009040fd1ad"}},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":5},"layout":"default","localId":"932a463c-01e1-48e3-a4c7-cf56561bb29f"}},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":6},"layout":"default","localId":"476c10f4-6dfd-400e-b3ad-2c33e646def0"}},{"type":"paragraph","content":[{"type":"text","text":"und"}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Auftragnehmer"}]},{"type":"paragraph","content":[{"type":"text","text":"CLICKSPORTS GmbH"},{"type":"hardBreak"},{"type":"text","text":"Cortendorfer Str. 37"},{"type":"hardBreak"},{"type":"text","text":"D-96450 Coburg"}]},{"type":"rule"},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"1. Allgemeines"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer verarbeitet personenbezogene Daten im Auftrag des Auftraggebers i.S.d. Art. 4 Nr. 8 und Art. 28 der Verordnung (EU) 2016/679 – Datenschutz-Grundverordnung (DSGVO). Dieser Vertrag regelt die Rechte und Pflichten der Parteien im Zusammenhang mit der Verarbeitung von personenbezogenen Daten."},{"type":"hardBreak"},{"type":"text","text":"(2) Sofern in diesem Vertrag der Begriff „Datenverarbeitung“ oder „Verarbeitung“ (von Daten) benutzt wird, wird die Definition der „Verarbeitung“ i.S.d. Art. 4 Nr. 2 DSGVO zugrunde gelegt."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"2. Gegenstand des Auftrags"}]},{"type":"paragraph","content":[{"type":"text","text":"Der Gegenstand der Verarbeitung, Art und Zweck der Verarbeitung, die Art der personenbezogenen Daten und die Kategorien betroffener Personen sind in Anlage 1 zu diesem Vertrag festgelegt."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"3. Rechte und Pflichten des Auftraggebers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftraggeber ist Verantwortlicher i.S.d. Art. 4 Nr. 7 DSGVO für die Verarbeitung von Daten im Auftrag durch den Auftragnehmer. Dem Auftragnehmer steht nach Ziff. 4 Abs. 5 das Recht zu, den Auftraggeber darauf hinzuweisen, wenn eine seiner Meinung nach rechtlich unzulässige Datenverarbeitung Gegenstand des Auftrags und/oder einer Weisung ist. "},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftraggeber ist als Verantwortlicher für die Wahrung der Betroffenenrechte verantwortlich. Der Auftragnehmer wird den Auftraggeber unverzüglich darüber informieren, wenn Betroffene ihre Betroffenenrechte gegenüber dem Auftragnehmer geltend machen."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftraggeber hat das Recht, jederzeit ergänzende Weisungen über Art, Umfang und Verfahren der Datenverarbeitung gegenüber dem Auftragnehmer zu erteilen. Weisungen können in Textform (z.B. E-Mail) erfolgen. "},{"type":"hardBreak"},{"type":"text","text":"(4) Regelungen über eine etwaige Vergütung von Mehraufwänden, die durch ergänzende Weisungen des Auftraggebers beim Auftragnehmer entstehen, bleiben unberührt."},{"type":"hardBreak"},{"type":"text","text":"(5) Der Auftraggeber kann weisungsberechtigte Personen benennen. Sofern weisungsberechtigte Personen benannt werden sollen, werden diese in der Anlage 1 benannt. Für den Fall, dass sich die weisungsberechtigten Personen beim Auftraggeber ändern, wird der Auftraggeber dies dem Auftragnehmer in Textform mitteilen."},{"type":"hardBreak"},{"type":"text","text":"(6) Der Auftraggeber informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Auftragnehmer feststellt."},{"type":"hardBreak"},{"type":"text","text":"(7) Für den Fall, dass eine Informationspflicht gegenüber Dritten nach Art. 33, 34 DSGVO oder einer sonstigen, für den Auftraggeber geltenden gesetzlichen Meldepflicht besteht, ist der Auftraggeber für deren Einhaltung verantwortlich."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"4. Allgemeine Pflichten des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer verarbeitet personenbezogene Daten ausschließlich im Rahmen der getroffenen Vereinbarungen und/oder unter Einhaltung der ggf. vom Auftraggeber erteilten ergänzenden Weisungen. Ausgenommen hiervon sind gesetzliche Regelungen, die den Auftragnehmer ggf. zu einer anderweitigen Verarbeitung verpflichten. In einem solchen Fall teilt der Auftragnehmer dem Auftraggeber diese rechtlichen Anforderungen vor der Verarbeitung mit, sofern das betreffende Recht eine solche Mitteilung nicht wegen eines wichtigen öffentlichen Interesses verbietet. Zweck, Art und Umfang der Datenverarbeitung richten sich ansonsten ausschließlich nach diesem Vertrag und/oder den Weisungen des Auftraggebers. Eine hiervon abweichende Verarbeitung von Daten ist dem Auftragnehmer untersagt, es sei denn, dass der Auftraggeber dieser schriftlich zugestimmt hat. "},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer verpflichtet sich, die Datenverarbeitung im Auftrag nur in Mitgliedsstaaten der Europäischen Union (EU) oder des Europäischen Wirtschaftsraums (EWR) durchzuführen."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftragnehmer wird den Auftraggeber unverzüglich darüber informieren, wenn eine vom Auftraggeber erteilte Weisung nach seiner Auffassung gegen gesetzliche Regelungen verstößt. Der Auftragnehmer ist berechtigt, die Durchführung der betreffenden Weisung solange auszusetzen, bis diese durch den Auftraggeber bestätigt oder geändert wird. Sofern der Auftragnehmer darlegen kann, dass eine Verarbeitung nach Weisung des Auftraggebers zu einer Haftung des Auftragnehmers nach Art. 82 DSGVO führen kann, steht dem Auftragnehmer das Recht frei, die weitere Verarbeitung insoweit bis zu einer Klärung der Haftung zwischen den Parteien auszusetzen."},{"type":"hardBreak"},{"type":"text","text":"(4) Der Auftragnehmer kann dem Auftraggeber die Person(en) benennen, die zum Empfang von Weisungen des Auftraggebers berechtigt sind. Sofern weisungsempfangsberechtigte Personen benannt werden sollen, werden diese in der Anlage 1 benannt. Für den Fall, dass sich die weisungsempfangsberechtigten Personen beim Auftragnehmer ändern, wird der Auftragnehmer dies dem Auftraggeber in Textform mitteilen."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"5. Datenschutzbeauftragter des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer bestätigt, dass er einen Datenschutzbeauftragten nach Art. 37 DSGVO benannt hat. Der Auftragnehmer trägt Sorge dafür, dass der Datenschutzbeauftragte über die erforderliche Qualifikation und das erforderliche Fachwissen verfügt. Der Auftragnehmer wird dem Auftraggeber den Namen und die Kontaktdaten seines Datenschutzbeauftragten gesondert in Textform mitteilen. "},{"type":"hardBreak"},{"type":"text","text":"(2) Die Pflicht zur Benennung eines Datenschutzbeauftragten nach Absatz 1 kann im Ermessen des Auftraggebers entfallen, wenn der Auftragnehmer nachweisen kann, dass er gesetzlich nicht verpflichtet ist, einen Datenschutzbeauftragten zu bestellen und der Auftragnehmer nachweisen kann, dass betriebliche Regelungen bestehen, die eine Verarbeitung personenbezogener Daten unter Einhaltung der gesetzlichen Vorschriften, der Regelungen dieses Vertrages sowie etwaiger weiterer Weisungen des Auftraggebers gewährleisten."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"6. Meldepflichten des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer ist verpflichtet, dem Auftraggeber jeden Verstoß gegen datenschutzrechtliche Vorschriften oder gegen die getroffenen vertraglichen Vereinbarungen und/oder die erteilten Weisungen des Auftraggebers, der im Zuge der Verarbeitung von Daten durch ihn oder andere mit der Verarbeitung beschäftigten Personen erfolgt ist, unverzüglich mitzuteilen. Gleiches gilt für jede Verletzung des Schutzes personenbezogener Daten, die der Auftragnehmer im Auftrag des Auftraggebers verarbeitet."},{"type":"hardBreak"},{"type":"text","text":"(2) Ferner wird der Auftragnehmer den Auftraggeber unverzüglich darüber informieren, wenn eine Aufsichtsbehörde nach Art. 58 DSGVO gegenüber dem Auftragnehmer tätig wird und dies auch eine Kontrolle der Verarbeitung, die der Auftragnehmer im Auftrag des Auftraggebers erbringt, betreffen kann."},{"type":"hardBreak"},{"type":"text","text":"(3) Dem Auftragnehmer ist bekannt, dass für den Auftraggeber eine Meldepflicht nach Art. 33, 34 DSGVO bestehen kann, die eine Meldung an die Aufsichtsbehörde binnen 72 Stunden nach Bekanntwerden vorsieht. Der Auftragnehmer wird den Auftraggeber bei der Umsetzung der Meldepflichten unterstützen. Der Auftragnehmer wird dem Auftraggeber insbesondere jeden unbefugten Zugriff auf personenbezogene Daten, die im Auftrag des Auftraggebers verarbeitet werden, unverzüglich ab Kenntnis des Zugriffs mitteilen. Die Meldung des Auftragnehmers an den Auftraggeber muss insbesondere folgende Informationen beinhalten:"},{"type":"hardBreak"},{"type":"text","text":"eine Beschreibung der Art der Verletzung des Schutzes personenbezogener Daten, soweit möglich mit Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen, der betroffenen Kategorien und der ungefähren Zahl der betroffenen personenbezogenen Datensätze;"},{"type":"hardBreak"},{"type":"text","text":"eine Beschreibung der von dem Auftragnehmer ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes personenbezogener Daten und gegebenenfalls Maßnahmen zur Abmilderung ihrer möglichen nachteiligen Auswirkungen."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"7. Mitwirkungspflichten des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer unterstützt den Auftraggeber bei seiner Pflicht zur Beantwortung von Anträgen auf Wahrnehmung von Betroffenenrechten nach Art. 12-23 DSGVO. Es gelten die Regelungen von Ziff. 11 dieses Vertrages."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer wirkt an der Erstellung der Verzeichnisse von Verarbeitungstätigkeiten durch den Auftraggeber mit. Er hat dem Auftraggeber die insoweit jeweils erforderlichen Angaben in geeigneter Weise mitzuteilen."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftragnehmer unterstützt den Auftraggeber unter Berücksichtigung der Art der Verarbeitung und der ihm zur Verfügung stehenden Informationen bei der Einhaltung der in Art. 32-36 DSGVO genannten Pflichten."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"8. Kontrollbefugnisse"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftraggeber hat das Recht, die Einhaltung der gesetzlichen Vorschriften zum Datenschutz und/oder die Einhaltung der zwischen den Parteien getroffenen vertraglichen Regelungen und/oder die Einhaltung der Weisungen des Auftraggebers durch den Auftragnehmer im erforderlichen Umfang zu kontrollieren."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer ist dem Auftraggeber gegenüber zur Auskunftserteilung verpflichtet, soweit dies zur Durchführung der Kontrolle i.S.d. Absatzes 1 erforderlich ist."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftraggeber kann nach vorheriger Anmeldung mit angemessener Frist die Kontrolle im Sinne des Absatzes 1 in der Betriebsstätte des Auftragnehmers zu den jeweils üblichen Geschäftszeiten vornehmen. Der Auftraggeber wird dabei Sorge dafür tragen, dass die Kontrollen nur im erforderlichen Umfang durchgeführt werden, um die Betriebsabläufe des Auftragnehmers durch die Kontrollen nicht unverhältnismäßig zu stören. Die Parteien gehen davon aus, dass eine Kontrolle höchstens einmal jährlich erforderlich ist. Weitere Prüfungen sind vom Auftraggeber unter Angabe des Anlasses zu begründen. Im Falle von Vor-Ort-Kontrollen wird der Auftraggeber dem Auftragnehmer die entstehenden Aufwände inkl. der Personalkosten für die Betreuung und Begleitung der Kontrollpersonen vor Ort in angemessenen Umfang ersetzen. Die Grundlagen der Kostenberechnung werden dem Auftraggeber vom Auftragnehmer vor Durchführung der Kontrolle mitgeteilt."},{"type":"hardBreak"},{"type":"text","text":"(4) Nach Wahl des Auftragnehmers kann der Nachweis der Einhaltung der technischen und organisatorischen Maßnahmen anstatt einer Vor-Ort-Kontrolle auch durch die Vorlage eines geeigneten, aktuellen Testats, von Berichten oder Berichtsauszügen unabhängiger Instanzen (z.B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren oder Qualitätsauditoren) oder einer geeigneten Zertifizierung erbracht werden, wenn der Prüfungsbericht es dem Auftraggeber in angemessener Weise ermöglicht, sich von der Einhaltung der technischen und organisatorischen Maßnahmen gemäß Anlage 3 zu diesem Vertrag zu überzeugen. Sollte der Auftraggeber begründete Zweifel an der Eignung des Prüfdokuments i.S.d. Satzes 1 haben, kann eine Vor-Ort-Kontrolle durch den Auftraggeber erfolgen. Dem Auftraggeber ist bekannt, dass eine Vor-Ort-Kontrolle in Rechenzentren nicht oder nur in begründeten Ausnahmefällen möglich ist."},{"type":"hardBreak"},{"type":"text","text":"(5) Der Auftragnehmer ist verpflichtet, im Falle von Maßnahmen der Aufsichtsbehörde gegenüber dem Auftraggeber i.S.d. Art. 58 DSGVO, insbesondere im Hinblick auf Auskunfts- und Kontrollpflichten die erforderlichen Auskünfte an den Auftraggeber zu erteilen und der jeweils zuständigen Aufsichtsbehörde eine Vor-Ort-Kontrolle zu ermöglichen. Der Auftraggeber ist über entsprechende geplante Maßnahmen vom Auftragnehmer zu informieren."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"9. Unterauftragsverhältnisse"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer ist berechtigt, die in der Anlage 2 zu diesem Vertrag angegebenen Unterauftragnehmer für die Verarbeitung von Daten im Auftrag einzusetzen. Der Wechsel von Unterauftragnehmern oder die Beauftragung weiterer Unterauftragnehmer ist unter den in Absatz 2 genannten Voraussetzungen zulässig."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer hat den Unterauftragnehmer sorgfältig auszuwählen und vor der Beauftragung zu prüfen, dass dieser die zwischen Auftraggeber und Auftragnehmer getroffenen Vereinbarungen einhalten kann. Der Auftragnehmer hat insbesondere vorab und regelmäßig während der Vertragsdauer zu kontrollieren, dass der Unterauftragnehmer die nach Art. 32 DSGVO erforderlichen technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten getroffen hat. Der Auftragnehmer wird den Auftraggeber im Falle eines geplanten Wechsels eines Unterauftragnehmers oder bei geplanter Beauftragung eines neuen Unterauftragnehmers rechtzeitig, spätestens aber 4 Wochen vor dem Wechsel bzw. der Neubeauftragung in Textform informieren („Information“). Der Auftraggeber hat das Recht, dem Wechsel oder der Neubeauftragung des Unterauftragnehmers unter Angabe einer Begründung in Textform binnen drei Wochen nach Zugang der „Information“ zu widersprechen. Der Widerspruch kann vom Auftraggeber jederzeit in Textform zurückgenommen werden. Im Falle eines Widerspruchs kann der Auftragnehmer das Vertragsverhältnis mit dem Auftraggeber mit einer Frist von mindestens 14 Tagen zum Ende eines Kalendermonats kündigen. Der Auftragnehmer wird bei der Kündigungsfrist die Interessen des Auftraggebers angemessen berücksichtigen. Wenn kein Widerspruch des Auftraggebers binnen drei Wochen nach Zugang der „Information“ erfolgt gilt dies als Zustimmung des Auftraggebers zum Wechsel bzw. zur Neubeauftragung des betreffenden Unterauftragnehmers."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftragnehmer ist verpflichtet, sich vom Unterauftragnehmer bestätigen zu lassen, dass dieser einen betrieblichen Datenschutzbeauftragten gemäß Art. 37 DSGVO benannt hat, sofern der Unterauftragnehmer zur Benennung eines Datenschutzbeauftragten gesetzlich verpflichtet ist. "},{"type":"hardBreak"},{"type":"text","text":"(4) Der Auftragnehmer hat sicherzustellen, dass die in diesem Vertrag vereinbarten Regelungen und ggf. ergänzende Weisungen des Auftraggebers auch gegenüber dem Unterauftragnehmer gelten. "},{"type":"hardBreak"},{"type":"text","text":"(5) Der Auftragnehmer hat mit dem Unterauftragnehmer einen Auftragsverarbeitungsvertrag zu schließen, der den Voraussetzungen des Art. 28 DSGVO entspricht. Darüber hinaus hat der Auftragnehmer dem Unterauftragnehmer dieselben Pflichten zum Schutz personenbezogener Daten aufzuerlegen, die zwischen Auftraggeber und Auftragnehmer festgelegt sind. Dem Auftraggeber ist der Auftragsdatenverarbeitungsvertrag auf Anfrage in Kopie zu übermitteln."},{"type":"hardBreak"},{"type":"text","text":"(6) Der Auftragnehmer ist insbesondere verpflichtet, durch vertragliche Regelungen sicherzustellen, dass die Kontrollbefugnisse (Ziff. 8 dieses Vertrages) des Auftraggebers und von Aufsichtsbehörden auch gegenüber dem Unterauftragnehmer gelten und entsprechende Kontrollrechte von Auftraggeber und Aufsichtsbehörden vereinbart werden. Es ist zudem vertraglich zu regeln, dass der Unterauftragnehmer diese Kontrollmaßnahmen und etwaige Vor-Ort-Kontrollen zu dulden hat."},{"type":"hardBreak"},{"type":"text","text":"(7) Nicht als Unterauftragsverhältnisse i.S.d. Absätze 1 bis 6 sind Dienstleistungen anzusehen, die der Auftragnehmer bei Dritten als reine Nebenleistung in Anspruch nimmt, um die geschäftliche Tätigkeit auszuüben. Dazu gehören beispielsweise Reinigungsleistungen, reine Telekommunikationsleistungen ohne konkreten Bezug zu Leistungen, die der Auftragnehmer für den Auftraggeber erbringt, Post- und Kurierdienste, Transportleistungen, Bewachungsdienste. Der Auftragnehmer ist gleichwohl verpflichtet, auch bei Nebenleistungen, die von Dritten erbracht werden, Sorge dafür zu tragen, dass angemessene Vorkehrungen und technische und organisatorische Maßnahmen getroffen wurden, um den Schutz personenbezogener Daten zu gewährleisten. Die Wartung und Pflege von IT-System oder Applikationen stellt ein zustimmungspflichtiges Unterauftragsverhältnis und Auftragsverarbeitung i.S.d. Art. 28 DSGVO dar, wenn die Wartung und Prüfung solche IT-Systeme betrifft, die auch im Zusammenhang mit der Erbringung von Leistungen für den Auftraggeber genutzt werden und bei der Wartung auf personenbezogenen Daten zugegriffen werden kann, die im Auftrag des Auftraggebers verarbeitet werden."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"10. Vertraulichkeitsverpflichtung"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer ist bei der Verarbeitung von Daten für den Auftraggeber zur Wahrung der Vertraulichkeit über Daten, die er im Zusammenhang mit dem Auftrag erhält bzw. zur Kenntnis erlangt, verpflichtet."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer hat seine Beschäftigten mit den für sie maßgeblichen Bestimmungen des Datenschutzes vertraut gemacht und zur Vertraulichkeit verpflichtet. "},{"type":"hardBreak"},{"type":"text","text":"(3) Die Verpflichtung der Beschäftigten nach Absatz 2 sind dem Auftraggeber auf Anfrage nachzuweisen."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"11. Wahrung von Betroffenenrechten"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftraggeber ist für die Wahrung der Betroffenenrechte allein verantwortlich. Der Auftragnehmer ist verpflichtet, den Auftraggeber bei seiner Pflicht, Anträge von Betroffenen nach Art. 12-23 DSGVO zu bearbeiten, zu unterstützten. Der Auftragnehmer hat dabei insbesondere Sorge dafür zu tragen, dass die insoweit erforderlichen Informationen unverzüglich an den Auftraggeber erteilt werden, damit dieser insbesondere seinen Pflichten aus Art. 12 Abs. 3 DSGVO nachkommen kann. "},{"type":"hardBreak"},{"type":"text","text":"(2) Soweit eine Mitwirkung des Auftragnehmers für die Wahrung von Betroffenenrechten - insbesondere auf Auskunft, Berichtigung, Sperrung oder Löschung - durch den Auftraggeber erforderlich ist, wird der Auftragnehmer die jeweils erforderlichen Maßnahmen nach Weisung des Auftraggebers treffen. Der Auftragnehmer wird den Auftraggeber nach Möglichkeit mit geeigneten technischen und organisatorischen Maßnahmen dabei unterstützen, seiner Pflicht zur Beantwortung von Anträgen auf Wahrnehmung von Betroffenenrechten nachzukommen."},{"type":"hardBreak"},{"type":"text","text":"(3) Regelungen über eine etwaige Vergütung von Mehraufwänden, die durch Mitwirkungsleistungen im Zusammenhang mit Geltendmachung von Betroffenenrechten gegenüber dem Auftraggeber beim Auftragnehmer entstehen, bleiben unberührt."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"12. Geheimhaltungspflichten"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Beide Parteien verpflichten sich, alle Informationen, die sie im Zusammenhang mit der Durchführung dieses Vertrages erhalten, zeitlich unbegrenzt vertraulich zu behandeln und nur zur Durchführung des Vertrages zu verwenden. Keine Partei ist berechtigt, diese Informationen ganz oder teilweise zu anderen als den soeben genannten Zwecken zu nutzen oder diese Information Dritten zugänglich zu machen."},{"type":"hardBreak"},{"type":"text","text":"(2) Die vorstehende Verpflichtung gilt nicht für Informationen, die eine der Parteien nachweisbar von Dritten erhalten hat, ohne zur Geheimhaltung verpflichtet zu sein, oder die öffentlich bekannt sind."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"13. Vergütung"}]},{"type":"paragraph","content":[{"type":"text","text":"Die Vergütung des Auftragnehmers wird gesondert vereinbart."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"14. Technische und organisatorische Maßnahmen zur Datensicherheit"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung der technischen und organisatorischen Maßnahmen, die zur Einhaltung der anzuwendenden Datenschutzvorschriften erforderlich sind. Dies beinhaltet insbesondere die Vorgaben aus Art. 32 DSGVO."},{"type":"hardBreak"},{"type":"text","text":"(2) Der zum Zeitpunkt des Vertragsschlusses bestehende Stand der technischen und organisatorischen Maßnahmen ist als Anlage 3 zu diesem Vertrag beigefügt. Die Parteien sind sich darüber einig, dass zur Anpassung an technische und rechtliche Gegebenheiten Änderungen der technischen und organisatorischen Maßnahmen erforderlich werden können. Wesentliche Änderungen, die die Integrität, Vertraulichkeit oder Verfügbarkeit der personenbezogenen Daten beeinträchtigen können, wird der Auftragnehmer im Voraus mit dem Auftraggeber abstimmen. Maßnahmen, die lediglich geringfügige technische oder organisatorische Änderungen mit sich bringen und die Integrität, Vertraulichkeit und Verfügbarkeit der personenbezogenen Daten nicht negativ beeinträchtigen, können vom Auftragnehmer ohne Abstimmung mit dem Auftraggeber umgesetzt werden. Der Auftraggeber kann einmal jährlich oder bei begründeten Anlässen eine aktuelle Fassung der vom Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen anfordern."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"15. Dauer des Auftrags"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Vertrag beginnt mit Unterzeichnung und läuft für die Dauer des zwischen den Parteien bestehenden Hauptvertrages über Nutzung der Dienstleistungen des Auftragnehmers durch den Auftraggeber."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftraggeber kann den Vertrag jederzeit ohne Einhaltung einer Frist kündigen, wenn ein schwerwiegender Verstoß des Auftragnehmers gegen die anzuwendenden Datenschutzvorschriften oder gegen Pflichten aus diesem Vertrag vorliegt, der Auftragnehmer eine Weisung des Auftraggebers nicht ausführen kann oder will oder der Auftragnehmer den Zutritt des Auftraggebers oder der zuständigen Aufsichtsbehörde vertragswidrig verweigert."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"16. Beendigung"}]},{"type":"paragraph","content":[{"type":"text","text":"Nach Beendigung des Vertrages hat der Auftragnehmer sämtliche in seinen Besitz gelangten Unterlagen, Daten und erstellten Verarbeitungs- oder Nutzungsergebnisse, die im Zusammenhang mit dem Auftragsverhältnis stehen, nach Wahl des Auftraggebers an diesen zurückzugeben oder zu löschen. Die Löschung ist in geeigneter Weise zu dokumentieren. Etwaige gesetzliche Aufbewahrungspflichten oder sonstige Pflichten zur Speicherung der Daten bleiben unberührt."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"17. Zurückbehaltungsrecht"}]},{"type":"paragraph","content":[{"type":"text","text":"Die Parteien sind sich darüber einig, dass die Einrede des Zurückbehaltungsrechts durch den Auftragnehmer i.S.d. § 273 BGB hinsichtlich der verarbeiteten Daten und der zugehörigen Datenträger ausgeschlossen wird."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"18. Schlussbestimmungen"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Sollte das Eigentum des Auftraggebers beim Auftragnehmer durch Maßnahmen Dritter (etwa durch Pfändung oder Beschlagnahme), durch ein Insolvenzverfahren oder durch sonstige Ereignisse gefährdet werden, so hat der Auftragnehmer den Auftraggeber unverzüglich zu informieren. Der Auftragnehmer wird die Gläubiger über die Tatsache, dass es sich um Daten handelt, die im Auftrag verarbeitet werden, unverzüglich informieren."},{"type":"hardBreak"},{"type":"text","text":"(2) Für Nebenabreden ist die Schriftform erforderlich."},{"type":"hardBreak"},{"type":"text","text":"(3) Sollten einzelne Teile dieses Vertrages unwirksam sein, so berührt dies die Wirksamkeit der übrigen Regelungen des Vertrages nicht."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Anlage 1 - Gegenstand des Auftrags"}]},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":18},"layout":"default","localId":"bb9307e2-7f78-475d-9a42-342dc5c58b6a"}},{"type":"table","attrs":{"isNumberColumnEnabled":false,"layout":"full-width","localId":"37849cfd-0d71-48dd-9b7b-abe201710064"},"content":[{"type":"tableRow","content":[{"type":"tableHeader","attrs":{"colwidth":[178.71875],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Leistung"}]}]},{"type":"tableHeader","attrs":{"colwidth":[385],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Spezifikation "},{"type":"hardBreak"},{"type":"text","text":"Zweck der Verarbeitung "}]}]},{"type":"tableHeader","attrs":{"colwidth":[363],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":" Art(en) der personenbezogenen Daten"}]}]},{"type":"tableHeader","attrs":{"colwidth":[94],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Kategorien betroffener Personen"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Erstellung und Betreuung von Webprojekten"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Design und Programmierung von Websites, Onlineshops oder Apps"}]},{"type":"paragraph","content":[{"type":"text","text":"Support und Updates anlassbezogen nach Kundenauftrag"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten; Authentifizierungsdaten, IP-Adressen, URLs, Datum, Zeit, Trackingdaten, abhängig von der besuchten Webseite"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Managed Services"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Im Kundenauftrag in Private Cloud gehostete Tools z.B. Managed Zammad, Managed Nextcloud, Meedle"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten; Authentifizierungsdaten, IP-Adressen, URLs, Datum, Zeit, abhängig von der besuchten Webseite"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Webhosting und Mailserver"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Bereitstellung Hostingpakete und virtueller Maschinen inkl. Internetanbindung und kundenspezifischer Anwendungen außerhalb des Einflusses von CLICKSPORTS"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten; Authentifizierungsdaten, IP-Adressen, URLs, Datum, Zeit, Trackingdaten, abhängig von der besuchten Webseite"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Mailarchiv, Enterprise Spamfilter und Antivirus "}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Revisionssichere Archivierung ein- und ausgehender Mails des Mailservers"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"E-Mail-Daten: E-Mail-Absender, -Empfänger, Datum, Zeit, Inhalte, Anhänge, Übermittlungsoptionen"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"CLICKSPORTS Maps"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Auslieferung Kartenmaterial"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Matomo Webanalyse"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Auswertung der Webseitenbesuchern und besuchten Websites / Webparts zur Optimierung und Steigerung der Besucherzahlen"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten; Authentifizierungsdaten, IP-Adressen, URLs, Datum, Zeit, Trackingdaten, abhängig von der besuchten Webseite"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]}]},{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer ist jeder, der den Dienst in Anspruch nimmt: Dienstleister, Kunde, Behörde usw."}]},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":8},"layout":"default","localId":"84b9a91c-f74f-445a-a60e-afba456f58e9"}},{"type":"paragraph","content":[{"type":"text","text":"Weisungsempfangsberechtigte Personen des Auftragnehmers:"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Christian Gick, Geschäftsführung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Mitarbeiter von CLICKSPORTS über Tickets im Kundenportal "},{"type":"text","text":"service.clicksports.de","marks":[{"type":"link","attrs":{"href":"http://service.clicksports.de"}}]},{"type":"text","text":" "}]}]}]},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":16},"layout":"default","localId":"ca714917-e8cd-48b0-8c4b-db1a676fa981"}},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Anlage 2 - Unterauftragnehmer"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer nimmt für die Verarbeitung von Daten im Auftrag des Auftraggebers Leistungen von Dritten in Anspruch, die in seinem Auftrag Daten verarbeiten („Unterauftragnehmer“). "},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer ist berechtigt, Unterauftragnehmer weltweit, einschließlich in Drittstaaten außerhalb des Europäischen Wirtschaftsraums (EWR), zu beauftragen."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftragnehmer stellt sicher, dass alle Unterauftragnehmer, die personenbezogene Daten im Auftrag des Auftraggebers verarbeiten, ein angemessenes Datenschutzniveau gewährleisten, das den Anforderungen der Datenschutz-Grundverordnung (DSGVO) entspricht. Dies beinhaltet die Sicherstellung, dass für Datenübermittlungen in Drittländer geeignete Garantien gemäß Art. 46 DSGVO getroffen werden."},{"type":"hardBreak"},{"type":"text","text":"(4) Der Auftragnehmer bleibt auch bei Einbeziehung von Unterauftragnehmern für die Erfüllung der Verpflichtungen aus diesem Vertrag verantwortlich. Der Auftragnehmer haftet für die Handlungen und Unterlassungen seiner Unterauftragnehmer, als wären es eigene Handlungen und Unterlassungen des Auftragnehmers."}]},{"type":"paragraph","content":[{"type":"text","text":"Dabei handelt es sich um nachfolgende(s) Unternehmen:"}]},{"type":"table","attrs":{"isNumberColumnEnabled":false,"layout":"wide","localId":"363aa940-0dd0-4a16-a08f-7ec6d8c721a9"},"content":[{"type":"tableRow","content":[{"type":"tableHeader","attrs":{"colwidth":[317],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Unternehmen"}]}]},{"type":"tableHeader","attrs":{"colwidth":[516],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienste und Anwendungen"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Hetzner Online GmbH"}]},{"type":"paragraph","content":[{"type":"text","text":"Industriestr. 25"},{"type":"hardBreak"},{"type":"text","text":"91710 Gunzenhausen, Deutschland"}]},{"type":"paragraph","content":[{"type":"text","text":"www.hetzner.com","marks":[{"type":"link","attrs":{"href":"http://www.hetzner.com"}}]}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Webhosting und Mailserver"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Managed Server"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Managed Services"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Nextcloud"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"OnlyOffice"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zammad"}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"CLICKSPORTS Maps"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Matomo Webanalyse"}]}]}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"paragraph","content":[{"type":"text","text":"http.net Internet GmbH","marks":[{"type":"strong"}]}]},{"type":"paragraph","content":[{"type":"text","text":"Franzstr. 51"},{"type":"hardBreak"},{"type":"text","text":"52064 Aachen, Deutschland"}]},{"type":"paragraph","content":[{"type":"text","text":"www.http.net","marks":[{"type":"link","attrs":{"href":"https://www.http.net/"}}]}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Domains"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Nextcloud"}]}]}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Lemon Blue GmbH","marks":[{"type":"strong"}]}]},{"type":"paragraph","content":[{"type":"text","text":"Alter Postweg 114,"},{"type":"hardBreak"},{"type":"text","text":"21220 Seevetal, Deutschland"}]},{"type":"paragraph","content":[{"type":"text","text":"www.lemon-blue.de","marks":[{"type":"link","attrs":{"href":"https://lemon-blue.de/"}}]}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Fullstack Software Entwicklung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Shopware"}]}]}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"paragraph","content":[{"type":"text","text":"N-able Technologies Ltd.","marks":[{"type":"strong"}]}]},{"type":"paragraph","content":[{"type":"text","text":"Suites 11 &12, The Vision Building"},{"type":"hardBreak"},{"type":"text","text":"20 Greenmarket, Dundee, DD1 4QB, UK"}]},{"type":"paragraph","content":[{"type":"text","text":"www.n-able.com","marks":[{"type":"link","attrs":{"href":"https://www.n-able.com/"}}]},{"type":"text","text":" "}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Mailarchiv"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Enterprise Spamfilter und Antivirus "}]}]}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Plesk International GmbH","marks":[{"type":"strong"}]}]},{"type":"paragraph","content":[{"type":"text","text":"Vordergasse 59"},{"type":"hardBreak"},{"type":"text","text":"8200 Schaffhausen, Schweiz"}]},{"type":"paragraph","content":[{"type":"text","text":"www.plesk.com","marks":[{"type":"link","attrs":{"href":"http://www.plesk.com"}}]}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Webhosting und Mailserver"}]}]}]}]}]}]},{"type":"paragraph","content":[]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Anlage 3 - Technische und organisatorische Maßnahmen des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"Der Auftragnehmer trifft nachfolgende technische und organisatorische Maßnahmen zur Datensicherheit i.S.d. Art. 32 DSGVO."}]},{"type":"heading","attrs":{"level":2},"content":[{"type":"text","text":"TOMs CLICKSPORTS (Firmensitz)"}]},{"type":"paragraph","content":[{"type":"text","text":"Technische und organisatorische Maßnahmen"}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"1. Vertraulichkeit"}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Zutrittskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen alle Maßnahmen, damit Unbefugte keinen Zutritt zu den Datenverarbeitungsanlagen erhalten, mit denen die Fernwartung vorgenommen wird und personenbezogene Daten verarbeitet werden."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"dokumentierte Schlüsselvergabe nur an festangestellte Mitarbeiter"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Der Zutritt für betriebsfremde Personen (z.B. Besucherinnen und Besucher) zu den Räumen ist wie folgt beschränkt: nur in Begleitung eines CLICKSPORTS Mitarbeiters"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Zugangskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Verhinderung der unbefugten Nutzung von Datenverarbeitungsanlagen, also dem Eindringen in das IT-System seitens unbefugter (externer) Personen, sowie der geregelte Zugang grundsätzlich berechtigter Personen \"need-to-know\"."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Sicherung des Zutritts zu Serverräumen; Zutritt nur für autorisierte Personen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verschlüsselte Dateisysteme auf Fileserver und Laptops"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Management Zugriff des Hosting-Teams auf Server im Rechenzentrum über SSH-Schlüssel und Firewall abgesichert"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Berechtigungen zum Zugang zu Daten oder Systemen werden ausschließlich von der Geschäftsführung erteilt"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Erteilung und Entzug von Berechtigungen werden systemseitig protokolliert"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"eingeräumte Berechtigungen werden regelmäßig im Hinblick auf Gültigkeit geprüft "}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Automatisches Sperren von Bildschirmarbeitsplätzen bei Inaktivität"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verpflichtung von Mitarbeitern und Freelancern auf Vertraulichkeit nach DSGVO"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutzkonforme Vernichtung von Datenträgern"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Abschottung interne Netzwerke gegen unbefugte Zugriff von außen (Firewall)"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Zugriffskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen Maßnahmen, mit denen gewährleistet wird, dass die zur Benutzung der Datenverarbeitungsverfahren Befugten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können und dass bei der Fernwartung solche Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Differenzierte Vergabe und Festlegung von Berechtigungen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Authentifizierung der Benutzer"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Überprüfung der Berechtigungen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Protokollierung der DV-Aktivitäten (Auswertung von Anmelde- und Ereignisprotokollen, Alarmmeldungen)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Clean Desktop Policy"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Verschlüsselungsverfahren"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Regelung zur Wiederherstellung von Daten aus Backups"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Trennung"}]},{"type":"paragraph","content":[{"type":"text","text":"Technische Sicherstellung der zweckbestimmten Verarbeitung. Gemeint ist damit zumindest die logische Trennung."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Klare innerbetriebliche Vorgaben für die Datenerhebung und -verarbeitung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Trennung von Kunden (Mandatstrennung)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Segmentierung der Datenbestände (durchdachte Ordnerstruktur)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Dokumentation der Datenerhebungszwecke"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Trennung von Entwicklungs-, Test- und Produktivsystem (soweit verhältnismäßig)"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Pseudonymisierung & Verschlüsselung"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Verschlüsselungsverfahren z.B. für Festplatten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"SSL-Verschlüsselung für Webanwendungen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Arbeiten mit Pseudonymen "}]}]}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"2. Integrität"}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Weitergabekontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen Maßnahmen, die sicherstellen, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Prüfung der Zulässigkeit einer Übermittlung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Festlegung der Übermittlungswege und der Datenempfänger (z.B. Austauschportale)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Prüfung der Abruf- und Übermittlungsprogramme"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Vertrag zwischen Auftraggeber und Auftragnehmer"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Protokollierung der Datenübermittlungen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz kryptografischer Verfahren"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Eingabekontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter"},{"type":"text","text":" ","marks":[{"type":"strong"}]},{"type":"text","text":"fallen Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Protokollierung von Eingaben, Veränderungen und Löschungen personenbezogener Daten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Speicherung des Veranlassers und des Grunds einer Eingabe, Veränderung oder Löschung im Datenbestand"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verfahrens-, Programm- und Arbeitsablauforganisation sind beschrieben"}]}]}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"3. Verfügbarkeit und Belastbarkeit"}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Verfügbarkeitskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen Maßnahmen, die sicherstellen, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust (z. B. Wasserschäden, Brand, Blitzschlag, Stromausfall) geschützt sind."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datensicherungs- und Backupkonzepte (Regelmäßige Datensicherungen)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Festplattenspiegelung bzw. RAID-Systemen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von USV-Anlagen (Unterbrechungsfreie Stromversorgung)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zentrale und einheitliche Beschaffung von Hard- und Software"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Support bzw. Fernwartung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Ticketsystem"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Erlass von Sicherheitsrichtlinien und Verfahrensdokumente (Vorgänge)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Brandschutzmaßnahmen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Vorhandensein ausreichender Personalressourcen in der IT"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Regelmäßige Schulung / Sensibilisierung aller Mitarbeiter"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Rasche Wiederherstellbarkeit (Art. 32 Abs. 1c DSGVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Backup-Konzept und -Prozesse"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Virtualisierung"}]}]}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung"}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Datenschutz-Management"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutzorganisation und Verantwortlichkeiten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einbindung des Datenschutzbeauftragten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verzeichnis von Verarbeitungstätigkeiten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verpflichtung auf die Vertraulichkeit (Datengeheimnis)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Schulung und Sensibilisierung der Mitarbeiter zu Datenschutzthemen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutz-Prozess zur Wahrnehmung von Betroffenenrechten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutz-Prozess zu Meldung von Datenschutzverstößen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Nachweis der Datensicherheit"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Incident-Response-Management"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Richtlinie Informationssicherheitsvorfalle"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Prozess Datenpanne"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Sensibilisierung & Schulung der Mitarbeiter"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DSGVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Privacy by design (Datenschutz wird bereits in der Planungsphase berücksichtigt)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Privacy by default (Datenschutzfreundliche Voreinstellungen)"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Auftragskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Schriftlicher Vertrag"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Definition der Rechte und Pflichten von Auftragnehmer und Auftraggeber"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Sorgfältige Auswahl des Auftragnehmers"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Vorgabe von Sicherheitsmaßnahmen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verpflichtung auf das Datengeheimnis/auf die Vertraulichkeit"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Regelmäßige Kontrolle der ordnungsgemäßen Vertragsausführung und deren Dokumentation"}]}]}]},{"type":"paragraph","content":[]},{"type":"heading","attrs":{"level":2},"content":[{"type":"text","text":"TOMs Hetzner (Rechenzentrum)"}]},{"type":"paragraph","content":[{"type":"text","text":"Technische und organisatorische Maßnahmen"}]},{"type":"paragraph","content":[{"type":"text","text":"I. Vertraulichkeit"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zutrittskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datacenterparks in Nürnberg und Falkenstein"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"elektronisches Zutrittskontrollsystem mit Protokollierung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Hochsicherheitszaun um den gesamten Datacenterpark"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"dokumentierte Schlüsselvergabe an Mitarbeiter und Colocation- Kunden für Colocation Racks (jeder Auftraggeber ausschließlich für seinen Colocation Rack)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Richtlinien zur Begleitung und Kennzeichnung von Gästen im Gebäude"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"24/7 personelle Besetzung der Rechenzentren"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Videoüberwachung an den Ein- und Ausgängen, Sicherheitsschleusen und Serverräumen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Der Zutritt für betriebsfremde Personen (z.B. Besucherinnen und Besucher) zu den Räumen ist wie folgt beschränkt: nur in Begleitung eines Hetzner Online GmbH Mitarbeiters"}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verwaltung"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"elektronisches Zutrittskontrollsystem mit Protokollierung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Videoüberwachung an den Ein- und Ausgängen"}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zugangskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Server-Passwörter, welche nur vom Auftraggeber nach erstmaliger Inbetriebnahme von ihm selbst geändert werden und dem Auftragnehmer nicht bekannt sind"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Das Passwort zur Administrationsoberfläche wird vom Auftraggeber selbst vergeben - die Passwörter müssen vordefinierte Richtlinien erfüllen. Zusätzlich steht dem Auftraggeber dort eine Zwei-Faktor- Authentifizierung zur weiteren Absicherung seines Accounts zur Verfügung."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zugang ist passwortgeschützt, Zugriff besteht nur für berechtigte Mitarbeiter vom Auftragnehmer; verwendete Passwörter müssen Mindestlänge haben und werden in regelmäßigen Abständen erneuert"}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zugriffskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei internen Verwaltungssystemen des Auftragnehmers"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Durch regelmäßige Sicherheitsupdates (nach dem jeweiligen Stand der Technik) stellt der Auftragnehmer sicher, dass unberechtigte Zugriffe verhindert werden."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Revisionssicheres, verbindliches Berechtigungsvergabeverfahren für Mitarbeiter des Auftragnehmers"}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Verantwortung der Zugriffskontrolle obliegt dem Auftraggeber."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Durch regelmäßige Sicherheitsupdates (nach dem jeweiligen Stand der Technik) stellt der Auftragnehmer sicher, dass unberechtigte Zugriffe verhindert werden."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Revisionssicheres, verbindliches Berechtigungsvergabeverfahren für Mitarbeiter des Auftragnehmers"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Für übertragene Daten/Software ist einzig der Auftragnehmer in Bezug auf Sicherheit und Updates zuständig."}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenträgerkontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datacenterparks in Nürnberg und Falkenstein"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Festplatten werden nach Kündigung mit einem definierten Verfahren mehrfach überschrieben (gelöscht). Nach Überprüfung werden die Festplatten wieder eingesetzt."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Defekte Festplatten, die nicht sicher gelöscht werden können, werden direkt im Rechenzentrum (Falkenstein) zerstört (geschreddert)."}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Trennungskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei internen Verwaltungssystemen des Auftragnehmers"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Daten werden physisch oder logisch von anderen Daten getrennt gespeichert."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Datensicherung erfolgt ebenfalls auf logisch und/oder physisch getrennten Systemen."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Trennungskontrolle obliegt dem Auftraggeber."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Daten werden physisch oder logisch von anderen Daten getrennt gespeichert."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Datensicherung erfolgt ebenfalls auf logisch und/oder physisch getrennten Systemen."}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Pseudonymisierung"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Für die Pseudonymisierung ist der Auftraggeber verantwortlich"}]}]}]}]}]},{"type":"paragraph","content":[]},{"type":"paragraph","content":[{"type":"text","text":"II. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Weitergabekontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Alle Mitarbeiter sind i.S.d. Art. 32 Abs.4 DS-GVO unterwiesen und verpflichtet, den datenschutzkonformen Umgang mit personenbezogenen Daten sicherzustellen."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutzgerechte Löschung der Daten nach Auftragsbeendigung."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Möglichkeiten zur verschlüsselten Datenübertragung werden im Umfang der Leistungsbeschreibung des Hauptauftrages zur Verfügung gestellt."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Eingabekontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei internen Verwaltungssystemen des Auftragnehmers"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Daten werden vom Auftraggeber selbst eingegeben bzw. erfasst."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Änderungen der Daten werden protokolliert."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Verantwortung der Eingabekontrolle obliegt dem Auftraggeber."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Daten werden vom Auftraggeber selbst eingegeben bzw. erfasst."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Änderungen der Daten werden protokolliert."}]}]}]}]}]}]}]},{"type":"paragraph","content":[{"type":"text","text":"III. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DS-GVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verfügbarkeitskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei internen Verwaltungssystemen des Auftragnehmers"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Backup- und Recovery-Konzept mit täglicher Sicherung aller relevanten Daten."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Sachkundiger Einsatz von Schutzprogrammen (Virenscanner, Firewalls, Verschlüsselungsprogramme, SPAM-Filter)."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Festplattenspiegelung bei allen relevanten Servern."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Monitoring aller relevanten Server."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz unterbrechungsfreier Stromversorgung, Netzersatzanlage."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Dauerhaft aktiver DDoS-Schutz."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datensicherung obliegt dem Auftraggeber."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz unterbrechungsfreier Stromversorgung, Netzersatzanlage."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Dauerhaft aktiver DDoS-Schutz."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Backup- und Recovery-Konzept mit täglicher Sicherung der Daten je nach gebuchten Leistungen des Hauptauftrages."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Festplattenspiegelung."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz unterbrechungsfreier Stromversorgung, Netzersatzanlage."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Softwarefirewall und Portreglementierungen."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Dauerhaft aktiver DDoS-Schutz."}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DS-GVO);"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Für alle internen Systeme ist eine Eskalationskette definiert, die vorgibt wer im Fehlerfall zu informieren ist, um das System schnellstmöglich wiederherzustellen."}]}]}]}]}]},{"type":"paragraph","content":[]},{"type":"paragraph","content":[{"type":"text","text":"IV. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DS-GVO; Art. 25 Abs. 1 DS-GVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Das Datenschutz-Managementsystem und das Informationssicherheitsmanagementsystem wurden zu einem DIMS (Datenschutz-Informationssicherheits-Management-System) vereint."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Incident-Response-Management ist vorhanden."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutzfreundliche Voreinstellungen werden bei Softwareentwicklungen berücksichtigt (Art. 25 Abs. 2 DS-GVO)."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Auftragskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Unsere Mitarbeiter werden in regelmäßigen Abständen im Datenschutzrecht unterwiesen und sie sind vertraut mit den Verfahrensanweisungen und Benutzerrichtlinien für die Datenverarbeitung im Auftrag, auch im Hinblick auf das Weisungsrecht des Auftraggebers. Die AGB enthalten detaillierte Angaben über Art und Umfang der beauftragten Verarbeitung und Nutzung personenbezogener Daten des Auftraggebers."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die AGB enthalten detaillierte Angaben über die Zweckbindung der personenbezogenen Daten des Auftraggebers."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Hetzner Online GmbH hat einen betrieblichen Datenschutzbeauftragten sowie einen Informationssicherheitsbeauftragten bestellt. Beide sind durch die Datenschutzorganisation und das Informationssicherheitsmanagementsystem in die relevanten betrieblichen Prozesse eingebunden."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Der TÜV-Bericht zur Prüfung der Einhaltung der TOMs steht zum Download unter "},{"type":"text","text":"clicksports.de/downloads","marks":[{"type":"link","attrs":{"href":"https://clicksports.de/downloads"}}]},{"type":"text","text":" zur Verfügung."}]}]}]},{"type":"paragraph","content":[]}]}],"conditions":{},"sections":{},"questions":{"8":{"type":"pg","label":"Weisungsberechtigte Person(en) des Auftraggebers","description":"Vorname, Nachname, E-Mail Adresse","validation":{"rq":true,"mnw":2},"choices":[],"questionKey":""},"4":{"type":"tl","label":"Firma","description":"","validation":{"rq":true,"mnw":1},"choices":[],"questionKey":""},"16":{"type":"te","label":"Das ausgefüllte Formular soll zur digitalen Signatur an folgende Mailadresse geschickt werden:","description":"","validation":{"rq":true,"mnc":8},"choices":[],"questionKey":""},"5":{"type":"pg","label":"Anschrift","description":"","validation":{"rq":true,"mnw":3},"choices":[],"questionKey":""},"6":{"type":"tl","label":"Kundennummer","description":"","validation":{"rq":true,"mnc":5},"choices":[],"questionKey":""},"18":{"type":"cm","label":"Leistungen, die vom Auftraggeber in Anspruch genommen werden:","description":"","validation":{"rq":true,"mns":1},"choices":[{"id":"2","label":"Erstellung und Betreuung von Webprojekten","other":false},{"id":"7","label":"Managed Services","other":false},{"id":"4","label":"Webhosting und Mailserver","other":false},{"id":"8","label":"Mailarchiv, Enterprise Spamfilter und Antivirus","other":false},{"id":"5","label":"CLICKSPORTS Maps","other":false},{"id":"6","label":"Matomo Webanalyse","other":false}],"questionKey":""}}},"uuid":"55e32553-3881-4903-bec5-d97f6c7add8d"},"proforma":{"formExists":true,"formValid":true,"formTemplateData":{"id":4,"updated":"2024-06-11T08:47:22.958477915Z","publish":{"jira":{"submitOnCreate":true,"validateOnCreate":true},"portal":{"portalRequestTypeIds":[121],"submitOnCreate":true,"validateOnCreate":true}},"design":{"settings":{"templateId":4,"name":"AV Vertrag","submit":{"lock":true,"pdf":true},"templateFormUuid":"55e32553-3881-4903-bec5-d97f6c7add8d"},"layout":[{"version":1,"type":"doc","content":[{"type":"heading","attrs":{"level":2},"content":[{"type":"text","text":"Vertrag über die Verarbeitung von Daten im Auftrag"}]},{"type":"paragraph","content":[{"type":"text","text":"zwischen"}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Auftraggeber"}]},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":4},"layout":"default","localId":"5f68c42b-0ba6-4a7b-9a96-b009040fd1ad"}},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":5},"layout":"default","localId":"932a463c-01e1-48e3-a4c7-cf56561bb29f"}},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":6},"layout":"default","localId":"476c10f4-6dfd-400e-b3ad-2c33e646def0"}},{"type":"paragraph","content":[{"type":"text","text":"und"}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Auftragnehmer"}]},{"type":"paragraph","content":[{"type":"text","text":"CLICKSPORTS GmbH"},{"type":"hardBreak"},{"type":"text","text":"Cortendorfer Str. 37"},{"type":"hardBreak"},{"type":"text","text":"D-96450 Coburg"}]},{"type":"rule"},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"1. Allgemeines"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer verarbeitet personenbezogene Daten im Auftrag des Auftraggebers i.S.d. Art. 4 Nr. 8 und Art. 28 der Verordnung (EU) 2016/679 – Datenschutz-Grundverordnung (DSGVO). Dieser Vertrag regelt die Rechte und Pflichten der Parteien im Zusammenhang mit der Verarbeitung von personenbezogenen Daten."},{"type":"hardBreak"},{"type":"text","text":"(2) Sofern in diesem Vertrag der Begriff „Datenverarbeitung“ oder „Verarbeitung“ (von Daten) benutzt wird, wird die Definition der „Verarbeitung“ i.S.d. Art. 4 Nr. 2 DSGVO zugrunde gelegt."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"2. Gegenstand des Auftrags"}]},{"type":"paragraph","content":[{"type":"text","text":"Der Gegenstand der Verarbeitung, Art und Zweck der Verarbeitung, die Art der personenbezogenen Daten und die Kategorien betroffener Personen sind in Anlage 1 zu diesem Vertrag festgelegt."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"3. Rechte und Pflichten des Auftraggebers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftraggeber ist Verantwortlicher i.S.d. Art. 4 Nr. 7 DSGVO für die Verarbeitung von Daten im Auftrag durch den Auftragnehmer. Dem Auftragnehmer steht nach Ziff. 4 Abs. 5 das Recht zu, den Auftraggeber darauf hinzuweisen, wenn eine seiner Meinung nach rechtlich unzulässige Datenverarbeitung Gegenstand des Auftrags und/oder einer Weisung ist. "},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftraggeber ist als Verantwortlicher für die Wahrung der Betroffenenrechte verantwortlich. Der Auftragnehmer wird den Auftraggeber unverzüglich darüber informieren, wenn Betroffene ihre Betroffenenrechte gegenüber dem Auftragnehmer geltend machen."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftraggeber hat das Recht, jederzeit ergänzende Weisungen über Art, Umfang und Verfahren der Datenverarbeitung gegenüber dem Auftragnehmer zu erteilen. Weisungen können in Textform (z.B. E-Mail) erfolgen. "},{"type":"hardBreak"},{"type":"text","text":"(4) Regelungen über eine etwaige Vergütung von Mehraufwänden, die durch ergänzende Weisungen des Auftraggebers beim Auftragnehmer entstehen, bleiben unberührt."},{"type":"hardBreak"},{"type":"text","text":"(5) Der Auftraggeber kann weisungsberechtigte Personen benennen. Sofern weisungsberechtigte Personen benannt werden sollen, werden diese in der Anlage 1 benannt. Für den Fall, dass sich die weisungsberechtigten Personen beim Auftraggeber ändern, wird der Auftraggeber dies dem Auftragnehmer in Textform mitteilen."},{"type":"hardBreak"},{"type":"text","text":"(6) Der Auftraggeber informiert den Auftragnehmer unverzüglich, wenn er Fehler oder Unregelmäßigkeiten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Auftragnehmer feststellt."},{"type":"hardBreak"},{"type":"text","text":"(7) Für den Fall, dass eine Informationspflicht gegenüber Dritten nach Art. 33, 34 DSGVO oder einer sonstigen, für den Auftraggeber geltenden gesetzlichen Meldepflicht besteht, ist der Auftraggeber für deren Einhaltung verantwortlich."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"4. Allgemeine Pflichten des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer verarbeitet personenbezogene Daten ausschließlich im Rahmen der getroffenen Vereinbarungen und/oder unter Einhaltung der ggf. vom Auftraggeber erteilten ergänzenden Weisungen. Ausgenommen hiervon sind gesetzliche Regelungen, die den Auftragnehmer ggf. zu einer anderweitigen Verarbeitung verpflichten. In einem solchen Fall teilt der Auftragnehmer dem Auftraggeber diese rechtlichen Anforderungen vor der Verarbeitung mit, sofern das betreffende Recht eine solche Mitteilung nicht wegen eines wichtigen öffentlichen Interesses verbietet. Zweck, Art und Umfang der Datenverarbeitung richten sich ansonsten ausschließlich nach diesem Vertrag und/oder den Weisungen des Auftraggebers. Eine hiervon abweichende Verarbeitung von Daten ist dem Auftragnehmer untersagt, es sei denn, dass der Auftraggeber dieser schriftlich zugestimmt hat. "},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer verpflichtet sich, die Datenverarbeitung im Auftrag nur in Mitgliedsstaaten der Europäischen Union (EU) oder des Europäischen Wirtschaftsraums (EWR) durchzuführen."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftragnehmer wird den Auftraggeber unverzüglich darüber informieren, wenn eine vom Auftraggeber erteilte Weisung nach seiner Auffassung gegen gesetzliche Regelungen verstößt. Der Auftragnehmer ist berechtigt, die Durchführung der betreffenden Weisung solange auszusetzen, bis diese durch den Auftraggeber bestätigt oder geändert wird. Sofern der Auftragnehmer darlegen kann, dass eine Verarbeitung nach Weisung des Auftraggebers zu einer Haftung des Auftragnehmers nach Art. 82 DSGVO führen kann, steht dem Auftragnehmer das Recht frei, die weitere Verarbeitung insoweit bis zu einer Klärung der Haftung zwischen den Parteien auszusetzen."},{"type":"hardBreak"},{"type":"text","text":"(4) Der Auftragnehmer kann dem Auftraggeber die Person(en) benennen, die zum Empfang von Weisungen des Auftraggebers berechtigt sind. Sofern weisungsempfangsberechtigte Personen benannt werden sollen, werden diese in der Anlage 1 benannt. Für den Fall, dass sich die weisungsempfangsberechtigten Personen beim Auftragnehmer ändern, wird der Auftragnehmer dies dem Auftraggeber in Textform mitteilen."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"5. Datenschutzbeauftragter des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer bestätigt, dass er einen Datenschutzbeauftragten nach Art. 37 DSGVO benannt hat. Der Auftragnehmer trägt Sorge dafür, dass der Datenschutzbeauftragte über die erforderliche Qualifikation und das erforderliche Fachwissen verfügt. Der Auftragnehmer wird dem Auftraggeber den Namen und die Kontaktdaten seines Datenschutzbeauftragten gesondert in Textform mitteilen. "},{"type":"hardBreak"},{"type":"text","text":"(2) Die Pflicht zur Benennung eines Datenschutzbeauftragten nach Absatz 1 kann im Ermessen des Auftraggebers entfallen, wenn der Auftragnehmer nachweisen kann, dass er gesetzlich nicht verpflichtet ist, einen Datenschutzbeauftragten zu bestellen und der Auftragnehmer nachweisen kann, dass betriebliche Regelungen bestehen, die eine Verarbeitung personenbezogener Daten unter Einhaltung der gesetzlichen Vorschriften, der Regelungen dieses Vertrages sowie etwaiger weiterer Weisungen des Auftraggebers gewährleisten."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"6. Meldepflichten des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer ist verpflichtet, dem Auftraggeber jeden Verstoß gegen datenschutzrechtliche Vorschriften oder gegen die getroffenen vertraglichen Vereinbarungen und/oder die erteilten Weisungen des Auftraggebers, der im Zuge der Verarbeitung von Daten durch ihn oder andere mit der Verarbeitung beschäftigten Personen erfolgt ist, unverzüglich mitzuteilen. Gleiches gilt für jede Verletzung des Schutzes personenbezogener Daten, die der Auftragnehmer im Auftrag des Auftraggebers verarbeitet."},{"type":"hardBreak"},{"type":"text","text":"(2) Ferner wird der Auftragnehmer den Auftraggeber unverzüglich darüber informieren, wenn eine Aufsichtsbehörde nach Art. 58 DSGVO gegenüber dem Auftragnehmer tätig wird und dies auch eine Kontrolle der Verarbeitung, die der Auftragnehmer im Auftrag des Auftraggebers erbringt, betreffen kann."},{"type":"hardBreak"},{"type":"text","text":"(3) Dem Auftragnehmer ist bekannt, dass für den Auftraggeber eine Meldepflicht nach Art. 33, 34 DSGVO bestehen kann, die eine Meldung an die Aufsichtsbehörde binnen 72 Stunden nach Bekanntwerden vorsieht. Der Auftragnehmer wird den Auftraggeber bei der Umsetzung der Meldepflichten unterstützen. Der Auftragnehmer wird dem Auftraggeber insbesondere jeden unbefugten Zugriff auf personenbezogene Daten, die im Auftrag des Auftraggebers verarbeitet werden, unverzüglich ab Kenntnis des Zugriffs mitteilen. Die Meldung des Auftragnehmers an den Auftraggeber muss insbesondere folgende Informationen beinhalten:"},{"type":"hardBreak"},{"type":"text","text":"eine Beschreibung der Art der Verletzung des Schutzes personenbezogener Daten, soweit möglich mit Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen, der betroffenen Kategorien und der ungefähren Zahl der betroffenen personenbezogenen Datensätze;"},{"type":"hardBreak"},{"type":"text","text":"eine Beschreibung der von dem Auftragnehmer ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes personenbezogener Daten und gegebenenfalls Maßnahmen zur Abmilderung ihrer möglichen nachteiligen Auswirkungen."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"7. Mitwirkungspflichten des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer unterstützt den Auftraggeber bei seiner Pflicht zur Beantwortung von Anträgen auf Wahrnehmung von Betroffenenrechten nach Art. 12-23 DSGVO. Es gelten die Regelungen von Ziff. 11 dieses Vertrages."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer wirkt an der Erstellung der Verzeichnisse von Verarbeitungstätigkeiten durch den Auftraggeber mit. Er hat dem Auftraggeber die insoweit jeweils erforderlichen Angaben in geeigneter Weise mitzuteilen."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftragnehmer unterstützt den Auftraggeber unter Berücksichtigung der Art der Verarbeitung und der ihm zur Verfügung stehenden Informationen bei der Einhaltung der in Art. 32-36 DSGVO genannten Pflichten."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"8. Kontrollbefugnisse"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftraggeber hat das Recht, die Einhaltung der gesetzlichen Vorschriften zum Datenschutz und/oder die Einhaltung der zwischen den Parteien getroffenen vertraglichen Regelungen und/oder die Einhaltung der Weisungen des Auftraggebers durch den Auftragnehmer im erforderlichen Umfang zu kontrollieren."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer ist dem Auftraggeber gegenüber zur Auskunftserteilung verpflichtet, soweit dies zur Durchführung der Kontrolle i.S.d. Absatzes 1 erforderlich ist."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftraggeber kann nach vorheriger Anmeldung mit angemessener Frist die Kontrolle im Sinne des Absatzes 1 in der Betriebsstätte des Auftragnehmers zu den jeweils üblichen Geschäftszeiten vornehmen. Der Auftraggeber wird dabei Sorge dafür tragen, dass die Kontrollen nur im erforderlichen Umfang durchgeführt werden, um die Betriebsabläufe des Auftragnehmers durch die Kontrollen nicht unverhältnismäßig zu stören. Die Parteien gehen davon aus, dass eine Kontrolle höchstens einmal jährlich erforderlich ist. Weitere Prüfungen sind vom Auftraggeber unter Angabe des Anlasses zu begründen. Im Falle von Vor-Ort-Kontrollen wird der Auftraggeber dem Auftragnehmer die entstehenden Aufwände inkl. der Personalkosten für die Betreuung und Begleitung der Kontrollpersonen vor Ort in angemessenen Umfang ersetzen. Die Grundlagen der Kostenberechnung werden dem Auftraggeber vom Auftragnehmer vor Durchführung der Kontrolle mitgeteilt."},{"type":"hardBreak"},{"type":"text","text":"(4) Nach Wahl des Auftragnehmers kann der Nachweis der Einhaltung der technischen und organisatorischen Maßnahmen anstatt einer Vor-Ort-Kontrolle auch durch die Vorlage eines geeigneten, aktuellen Testats, von Berichten oder Berichtsauszügen unabhängiger Instanzen (z.B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren oder Qualitätsauditoren) oder einer geeigneten Zertifizierung erbracht werden, wenn der Prüfungsbericht es dem Auftraggeber in angemessener Weise ermöglicht, sich von der Einhaltung der technischen und organisatorischen Maßnahmen gemäß Anlage 3 zu diesem Vertrag zu überzeugen. Sollte der Auftraggeber begründete Zweifel an der Eignung des Prüfdokuments i.S.d. Satzes 1 haben, kann eine Vor-Ort-Kontrolle durch den Auftraggeber erfolgen. Dem Auftraggeber ist bekannt, dass eine Vor-Ort-Kontrolle in Rechenzentren nicht oder nur in begründeten Ausnahmefällen möglich ist."},{"type":"hardBreak"},{"type":"text","text":"(5) Der Auftragnehmer ist verpflichtet, im Falle von Maßnahmen der Aufsichtsbehörde gegenüber dem Auftraggeber i.S.d. Art. 58 DSGVO, insbesondere im Hinblick auf Auskunfts- und Kontrollpflichten die erforderlichen Auskünfte an den Auftraggeber zu erteilen und der jeweils zuständigen Aufsichtsbehörde eine Vor-Ort-Kontrolle zu ermöglichen. Der Auftraggeber ist über entsprechende geplante Maßnahmen vom Auftragnehmer zu informieren."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"9. Unterauftragsverhältnisse"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer ist berechtigt, die in der Anlage 2 zu diesem Vertrag angegebenen Unterauftragnehmer für die Verarbeitung von Daten im Auftrag einzusetzen. Der Wechsel von Unterauftragnehmern oder die Beauftragung weiterer Unterauftragnehmer ist unter den in Absatz 2 genannten Voraussetzungen zulässig."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer hat den Unterauftragnehmer sorgfältig auszuwählen und vor der Beauftragung zu prüfen, dass dieser die zwischen Auftraggeber und Auftragnehmer getroffenen Vereinbarungen einhalten kann. Der Auftragnehmer hat insbesondere vorab und regelmäßig während der Vertragsdauer zu kontrollieren, dass der Unterauftragnehmer die nach Art. 32 DSGVO erforderlichen technischen und organisatorischen Maßnahmen zum Schutz personenbezogener Daten getroffen hat. Der Auftragnehmer wird den Auftraggeber im Falle eines geplanten Wechsels eines Unterauftragnehmers oder bei geplanter Beauftragung eines neuen Unterauftragnehmers rechtzeitig, spätestens aber 4 Wochen vor dem Wechsel bzw. der Neubeauftragung in Textform informieren („Information“). Der Auftraggeber hat das Recht, dem Wechsel oder der Neubeauftragung des Unterauftragnehmers unter Angabe einer Begründung in Textform binnen drei Wochen nach Zugang der „Information“ zu widersprechen. Der Widerspruch kann vom Auftraggeber jederzeit in Textform zurückgenommen werden. Im Falle eines Widerspruchs kann der Auftragnehmer das Vertragsverhältnis mit dem Auftraggeber mit einer Frist von mindestens 14 Tagen zum Ende eines Kalendermonats kündigen. Der Auftragnehmer wird bei der Kündigungsfrist die Interessen des Auftraggebers angemessen berücksichtigen. Wenn kein Widerspruch des Auftraggebers binnen drei Wochen nach Zugang der „Information“ erfolgt gilt dies als Zustimmung des Auftraggebers zum Wechsel bzw. zur Neubeauftragung des betreffenden Unterauftragnehmers."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftragnehmer ist verpflichtet, sich vom Unterauftragnehmer bestätigen zu lassen, dass dieser einen betrieblichen Datenschutzbeauftragten gemäß Art. 37 DSGVO benannt hat, sofern der Unterauftragnehmer zur Benennung eines Datenschutzbeauftragten gesetzlich verpflichtet ist. "},{"type":"hardBreak"},{"type":"text","text":"(4) Der Auftragnehmer hat sicherzustellen, dass die in diesem Vertrag vereinbarten Regelungen und ggf. ergänzende Weisungen des Auftraggebers auch gegenüber dem Unterauftragnehmer gelten. "},{"type":"hardBreak"},{"type":"text","text":"(5) Der Auftragnehmer hat mit dem Unterauftragnehmer einen Auftragsverarbeitungsvertrag zu schließen, der den Voraussetzungen des Art. 28 DSGVO entspricht. Darüber hinaus hat der Auftragnehmer dem Unterauftragnehmer dieselben Pflichten zum Schutz personenbezogener Daten aufzuerlegen, die zwischen Auftraggeber und Auftragnehmer festgelegt sind. Dem Auftraggeber ist der Auftragsdatenverarbeitungsvertrag auf Anfrage in Kopie zu übermitteln."},{"type":"hardBreak"},{"type":"text","text":"(6) Der Auftragnehmer ist insbesondere verpflichtet, durch vertragliche Regelungen sicherzustellen, dass die Kontrollbefugnisse (Ziff. 8 dieses Vertrages) des Auftraggebers und von Aufsichtsbehörden auch gegenüber dem Unterauftragnehmer gelten und entsprechende Kontrollrechte von Auftraggeber und Aufsichtsbehörden vereinbart werden. Es ist zudem vertraglich zu regeln, dass der Unterauftragnehmer diese Kontrollmaßnahmen und etwaige Vor-Ort-Kontrollen zu dulden hat."},{"type":"hardBreak"},{"type":"text","text":"(7) Nicht als Unterauftragsverhältnisse i.S.d. Absätze 1 bis 6 sind Dienstleistungen anzusehen, die der Auftragnehmer bei Dritten als reine Nebenleistung in Anspruch nimmt, um die geschäftliche Tätigkeit auszuüben. Dazu gehören beispielsweise Reinigungsleistungen, reine Telekommunikationsleistungen ohne konkreten Bezug zu Leistungen, die der Auftragnehmer für den Auftraggeber erbringt, Post- und Kurierdienste, Transportleistungen, Bewachungsdienste. Der Auftragnehmer ist gleichwohl verpflichtet, auch bei Nebenleistungen, die von Dritten erbracht werden, Sorge dafür zu tragen, dass angemessene Vorkehrungen und technische und organisatorische Maßnahmen getroffen wurden, um den Schutz personenbezogener Daten zu gewährleisten. Die Wartung und Pflege von IT-System oder Applikationen stellt ein zustimmungspflichtiges Unterauftragsverhältnis und Auftragsverarbeitung i.S.d. Art. 28 DSGVO dar, wenn die Wartung und Prüfung solche IT-Systeme betrifft, die auch im Zusammenhang mit der Erbringung von Leistungen für den Auftraggeber genutzt werden und bei der Wartung auf personenbezogenen Daten zugegriffen werden kann, die im Auftrag des Auftraggebers verarbeitet werden."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"10. Vertraulichkeitsverpflichtung"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer ist bei der Verarbeitung von Daten für den Auftraggeber zur Wahrung der Vertraulichkeit über Daten, die er im Zusammenhang mit dem Auftrag erhält bzw. zur Kenntnis erlangt, verpflichtet."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer hat seine Beschäftigten mit den für sie maßgeblichen Bestimmungen des Datenschutzes vertraut gemacht und zur Vertraulichkeit verpflichtet. "},{"type":"hardBreak"},{"type":"text","text":"(3) Die Verpflichtung der Beschäftigten nach Absatz 2 sind dem Auftraggeber auf Anfrage nachzuweisen."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"11. Wahrung von Betroffenenrechten"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftraggeber ist für die Wahrung der Betroffenenrechte allein verantwortlich. Der Auftragnehmer ist verpflichtet, den Auftraggeber bei seiner Pflicht, Anträge von Betroffenen nach Art. 12-23 DSGVO zu bearbeiten, zu unterstützten. Der Auftragnehmer hat dabei insbesondere Sorge dafür zu tragen, dass die insoweit erforderlichen Informationen unverzüglich an den Auftraggeber erteilt werden, damit dieser insbesondere seinen Pflichten aus Art. 12 Abs. 3 DSGVO nachkommen kann. "},{"type":"hardBreak"},{"type":"text","text":"(2) Soweit eine Mitwirkung des Auftragnehmers für die Wahrung von Betroffenenrechten - insbesondere auf Auskunft, Berichtigung, Sperrung oder Löschung - durch den Auftraggeber erforderlich ist, wird der Auftragnehmer die jeweils erforderlichen Maßnahmen nach Weisung des Auftraggebers treffen. Der Auftragnehmer wird den Auftraggeber nach Möglichkeit mit geeigneten technischen und organisatorischen Maßnahmen dabei unterstützen, seiner Pflicht zur Beantwortung von Anträgen auf Wahrnehmung von Betroffenenrechten nachzukommen."},{"type":"hardBreak"},{"type":"text","text":"(3) Regelungen über eine etwaige Vergütung von Mehraufwänden, die durch Mitwirkungsleistungen im Zusammenhang mit Geltendmachung von Betroffenenrechten gegenüber dem Auftraggeber beim Auftragnehmer entstehen, bleiben unberührt."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"12. Geheimhaltungspflichten"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Beide Parteien verpflichten sich, alle Informationen, die sie im Zusammenhang mit der Durchführung dieses Vertrages erhalten, zeitlich unbegrenzt vertraulich zu behandeln und nur zur Durchführung des Vertrages zu verwenden. Keine Partei ist berechtigt, diese Informationen ganz oder teilweise zu anderen als den soeben genannten Zwecken zu nutzen oder diese Information Dritten zugänglich zu machen."},{"type":"hardBreak"},{"type":"text","text":"(2) Die vorstehende Verpflichtung gilt nicht für Informationen, die eine der Parteien nachweisbar von Dritten erhalten hat, ohne zur Geheimhaltung verpflichtet zu sein, oder die öffentlich bekannt sind."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"13. Vergütung"}]},{"type":"paragraph","content":[{"type":"text","text":"Die Vergütung des Auftragnehmers wird gesondert vereinbart."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"14. Technische und organisatorische Maßnahmen zur Datensicherheit"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung der technischen und organisatorischen Maßnahmen, die zur Einhaltung der anzuwendenden Datenschutzvorschriften erforderlich sind. Dies beinhaltet insbesondere die Vorgaben aus Art. 32 DSGVO."},{"type":"hardBreak"},{"type":"text","text":"(2) Der zum Zeitpunkt des Vertragsschlusses bestehende Stand der technischen und organisatorischen Maßnahmen ist als Anlage 3 zu diesem Vertrag beigefügt. Die Parteien sind sich darüber einig, dass zur Anpassung an technische und rechtliche Gegebenheiten Änderungen der technischen und organisatorischen Maßnahmen erforderlich werden können. Wesentliche Änderungen, die die Integrität, Vertraulichkeit oder Verfügbarkeit der personenbezogenen Daten beeinträchtigen können, wird der Auftragnehmer im Voraus mit dem Auftraggeber abstimmen. Maßnahmen, die lediglich geringfügige technische oder organisatorische Änderungen mit sich bringen und die Integrität, Vertraulichkeit und Verfügbarkeit der personenbezogenen Daten nicht negativ beeinträchtigen, können vom Auftragnehmer ohne Abstimmung mit dem Auftraggeber umgesetzt werden. Der Auftraggeber kann einmal jährlich oder bei begründeten Anlässen eine aktuelle Fassung der vom Auftragnehmer getroffenen technischen und organisatorischen Maßnahmen anfordern."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"15. Dauer des Auftrags"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Vertrag beginnt mit Unterzeichnung und läuft für die Dauer des zwischen den Parteien bestehenden Hauptvertrages über Nutzung der Dienstleistungen des Auftragnehmers durch den Auftraggeber."},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftraggeber kann den Vertrag jederzeit ohne Einhaltung einer Frist kündigen, wenn ein schwerwiegender Verstoß des Auftragnehmers gegen die anzuwendenden Datenschutzvorschriften oder gegen Pflichten aus diesem Vertrag vorliegt, der Auftragnehmer eine Weisung des Auftraggebers nicht ausführen kann oder will oder der Auftragnehmer den Zutritt des Auftraggebers oder der zuständigen Aufsichtsbehörde vertragswidrig verweigert."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"16. Beendigung"}]},{"type":"paragraph","content":[{"type":"text","text":"Nach Beendigung des Vertrages hat der Auftragnehmer sämtliche in seinen Besitz gelangten Unterlagen, Daten und erstellten Verarbeitungs- oder Nutzungsergebnisse, die im Zusammenhang mit dem Auftragsverhältnis stehen, nach Wahl des Auftraggebers an diesen zurückzugeben oder zu löschen. Die Löschung ist in geeigneter Weise zu dokumentieren. Etwaige gesetzliche Aufbewahrungspflichten oder sonstige Pflichten zur Speicherung der Daten bleiben unberührt."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"17. Zurückbehaltungsrecht"}]},{"type":"paragraph","content":[{"type":"text","text":"Die Parteien sind sich darüber einig, dass die Einrede des Zurückbehaltungsrechts durch den Auftragnehmer i.S.d. § 273 BGB hinsichtlich der verarbeiteten Daten und der zugehörigen Datenträger ausgeschlossen wird."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"18. Schlussbestimmungen"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Sollte das Eigentum des Auftraggebers beim Auftragnehmer durch Maßnahmen Dritter (etwa durch Pfändung oder Beschlagnahme), durch ein Insolvenzverfahren oder durch sonstige Ereignisse gefährdet werden, so hat der Auftragnehmer den Auftraggeber unverzüglich zu informieren. Der Auftragnehmer wird die Gläubiger über die Tatsache, dass es sich um Daten handelt, die im Auftrag verarbeitet werden, unverzüglich informieren."},{"type":"hardBreak"},{"type":"text","text":"(2) Für Nebenabreden ist die Schriftform erforderlich."},{"type":"hardBreak"},{"type":"text","text":"(3) Sollten einzelne Teile dieses Vertrages unwirksam sein, so berührt dies die Wirksamkeit der übrigen Regelungen des Vertrages nicht."}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Anlage 1 - Gegenstand des Auftrags"}]},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":18},"layout":"default","localId":"bb9307e2-7f78-475d-9a42-342dc5c58b6a"}},{"type":"table","attrs":{"isNumberColumnEnabled":false,"layout":"full-width","localId":"37849cfd-0d71-48dd-9b7b-abe201710064"},"content":[{"type":"tableRow","content":[{"type":"tableHeader","attrs":{"colwidth":[178.71875],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Leistung"}]}]},{"type":"tableHeader","attrs":{"colwidth":[385],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Spezifikation "},{"type":"hardBreak"},{"type":"text","text":"Zweck der Verarbeitung "}]}]},{"type":"tableHeader","attrs":{"colwidth":[363],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":" Art(en) der personenbezogenen Daten"}]}]},{"type":"tableHeader","attrs":{"colwidth":[94],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Kategorien betroffener Personen"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Erstellung und Betreuung von Webprojekten"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Design und Programmierung von Websites, Onlineshops oder Apps"}]},{"type":"paragraph","content":[{"type":"text","text":"Support und Updates anlassbezogen nach Kundenauftrag"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten; Authentifizierungsdaten, IP-Adressen, URLs, Datum, Zeit, Trackingdaten, abhängig von der besuchten Webseite"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Managed Services"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Im Kundenauftrag in Private Cloud gehostete Tools z.B. Managed Zammad, Managed Nextcloud, Meedle"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten; Authentifizierungsdaten, IP-Adressen, URLs, Datum, Zeit, abhängig von der besuchten Webseite"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Webhosting und Mailserver"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Bereitstellung Hostingpakete und virtueller Maschinen inkl. Internetanbindung und kundenspezifischer Anwendungen außerhalb des Einflusses von CLICKSPORTS"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten; Authentifizierungsdaten, IP-Adressen, URLs, Datum, Zeit, Trackingdaten, abhängig von der besuchten Webseite"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Mailarchiv, Enterprise Spamfilter und Antivirus "}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Revisionssichere Archivierung ein- und ausgehender Mails des Mailservers"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"E-Mail-Daten: E-Mail-Absender, -Empfänger, Datum, Zeit, Inhalte, Anhänge, Übermittlungsoptionen"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"CLICKSPORTS Maps"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Auslieferung Kartenmaterial"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[178.71875]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Matomo Webanalyse"}]}]},{"type":"tableCell","attrs":{"colwidth":[385]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Auswertung der Webseitenbesuchern und besuchten Websites / Webparts zur Optimierung und Steigerung der Besucherzahlen"}]}]},{"type":"tableCell","attrs":{"colwidth":[363]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Internet-Daten; Authentifizierungsdaten, IP-Adressen, URLs, Datum, Zeit, Trackingdaten, abhängig von der besuchten Webseite"}]}]},{"type":"tableCell","attrs":{"colwidth":[94]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer"}]}]}]}]},{"type":"paragraph","content":[{"type":"text","text":"Dienstebenutzer ist jeder, der den Dienst in Anspruch nimmt: Dienstleister, Kunde, Behörde usw."}]},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":8},"layout":"default","localId":"84b9a91c-f74f-445a-a60e-afba456f58e9"}},{"type":"paragraph","content":[{"type":"text","text":"Weisungsempfangsberechtigte Personen des Auftragnehmers:"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Christian Gick, Geschäftsführung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Mitarbeiter von CLICKSPORTS über Tickets im Kundenportal "},{"type":"text","text":"service.clicksports.de","marks":[{"type":"link","attrs":{"href":"http://service.clicksports.de"}}]},{"type":"text","text":" "}]}]}]},{"type":"extension","attrs":{"extensionType":"com.thinktilt.proforma","extensionKey":"question","parameters":{"id":16},"layout":"default","localId":"ca714917-e8cd-48b0-8c4b-db1a676fa981"}},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Anlage 2 - Unterauftragnehmer"}]},{"type":"paragraph","content":[{"type":"text","text":"(1) Der Auftragnehmer nimmt für die Verarbeitung von Daten im Auftrag des Auftraggebers Leistungen von Dritten in Anspruch, die in seinem Auftrag Daten verarbeiten („Unterauftragnehmer“). "},{"type":"hardBreak"},{"type":"text","text":"(2) Der Auftragnehmer ist berechtigt, Unterauftragnehmer weltweit, einschließlich in Drittstaaten außerhalb des Europäischen Wirtschaftsraums (EWR), zu beauftragen."},{"type":"hardBreak"},{"type":"text","text":"(3) Der Auftragnehmer stellt sicher, dass alle Unterauftragnehmer, die personenbezogene Daten im Auftrag des Auftraggebers verarbeiten, ein angemessenes Datenschutzniveau gewährleisten, das den Anforderungen der Datenschutz-Grundverordnung (DSGVO) entspricht. Dies beinhaltet die Sicherstellung, dass für Datenübermittlungen in Drittländer geeignete Garantien gemäß Art. 46 DSGVO getroffen werden."},{"type":"hardBreak"},{"type":"text","text":"(4) Der Auftragnehmer bleibt auch bei Einbeziehung von Unterauftragnehmern für die Erfüllung der Verpflichtungen aus diesem Vertrag verantwortlich. Der Auftragnehmer haftet für die Handlungen und Unterlassungen seiner Unterauftragnehmer, als wären es eigene Handlungen und Unterlassungen des Auftragnehmers."}]},{"type":"paragraph","content":[{"type":"text","text":"Dabei handelt es sich um nachfolgende(s) Unternehmen:"}]},{"type":"table","attrs":{"isNumberColumnEnabled":false,"layout":"wide","localId":"363aa940-0dd0-4a16-a08f-7ec6d8c721a9"},"content":[{"type":"tableRow","content":[{"type":"tableHeader","attrs":{"colwidth":[317],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Unternehmen"}]}]},{"type":"tableHeader","attrs":{"colwidth":[516],"background":"var(--ds-background-neutral, #F4F5F7)"},"content":[{"type":"paragraph","content":[{"type":"text","text":"Dienste und Anwendungen"}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Hetzner Online GmbH"}]},{"type":"paragraph","content":[{"type":"text","text":"Industriestr. 25"},{"type":"hardBreak"},{"type":"text","text":"91710 Gunzenhausen, Deutschland"}]},{"type":"paragraph","content":[{"type":"text","text":"www.hetzner.com","marks":[{"type":"link","attrs":{"href":"http://www.hetzner.com"}}]}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Webhosting und Mailserver"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Managed Server"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Managed Services"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Nextcloud"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"OnlyOffice"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zammad"}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"CLICKSPORTS Maps"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Matomo Webanalyse"}]}]}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"paragraph","content":[{"type":"text","text":"http.net Internet GmbH","marks":[{"type":"strong"}]}]},{"type":"paragraph","content":[{"type":"text","text":"Franzstr. 51"},{"type":"hardBreak"},{"type":"text","text":"52064 Aachen, Deutschland"}]},{"type":"paragraph","content":[{"type":"text","text":"www.http.net","marks":[{"type":"link","attrs":{"href":"https://www.http.net/"}}]}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Domains"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Nextcloud"}]}]}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Lemon Blue GmbH","marks":[{"type":"strong"}]}]},{"type":"paragraph","content":[{"type":"text","text":"Alter Postweg 114,"},{"type":"hardBreak"},{"type":"text","text":"21220 Seevetal, Deutschland"}]},{"type":"paragraph","content":[{"type":"text","text":"www.lemon-blue.de","marks":[{"type":"link","attrs":{"href":"https://lemon-blue.de/"}}]}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Fullstack Software Entwicklung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Shopware"}]}]}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"paragraph","content":[{"type":"text","text":"N-able Technologies Ltd.","marks":[{"type":"strong"}]}]},{"type":"paragraph","content":[{"type":"text","text":"Suites 11 &12, The Vision Building"},{"type":"hardBreak"},{"type":"text","text":"20 Greenmarket, Dundee, DD1 4QB, UK"}]},{"type":"paragraph","content":[{"type":"text","text":"www.n-able.com","marks":[{"type":"link","attrs":{"href":"https://www.n-able.com/"}}]},{"type":"text","text":" "}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Mailarchiv"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Enterprise Spamfilter und Antivirus "}]}]}]}]}]},{"type":"tableRow","content":[{"type":"tableCell","attrs":{"colwidth":[317]},"content":[{"type":"paragraph","content":[{"type":"text","text":"Plesk International GmbH","marks":[{"type":"strong"}]}]},{"type":"paragraph","content":[{"type":"text","text":"Vordergasse 59"},{"type":"hardBreak"},{"type":"text","text":"8200 Schaffhausen, Schweiz"}]},{"type":"paragraph","content":[{"type":"text","text":"www.plesk.com","marks":[{"type":"link","attrs":{"href":"http://www.plesk.com"}}]}]}]},{"type":"tableCell","attrs":{"colwidth":[516]},"content":[{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Webhosting und Mailserver"}]}]}]}]}]}]},{"type":"paragraph","content":[]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"Anlage 3 - Technische und organisatorische Maßnahmen des Auftragnehmers"}]},{"type":"paragraph","content":[{"type":"text","text":"Der Auftragnehmer trifft nachfolgende technische und organisatorische Maßnahmen zur Datensicherheit i.S.d. Art. 32 DSGVO."}]},{"type":"heading","attrs":{"level":2},"content":[{"type":"text","text":"TOMs CLICKSPORTS (Firmensitz)"}]},{"type":"paragraph","content":[{"type":"text","text":"Technische und organisatorische Maßnahmen"}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"1. Vertraulichkeit"}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Zutrittskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen alle Maßnahmen, damit Unbefugte keinen Zutritt zu den Datenverarbeitungsanlagen erhalten, mit denen die Fernwartung vorgenommen wird und personenbezogene Daten verarbeitet werden."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"dokumentierte Schlüsselvergabe nur an festangestellte Mitarbeiter"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Der Zutritt für betriebsfremde Personen (z.B. Besucherinnen und Besucher) zu den Räumen ist wie folgt beschränkt: nur in Begleitung eines CLICKSPORTS Mitarbeiters"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Zugangskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Verhinderung der unbefugten Nutzung von Datenverarbeitungsanlagen, also dem Eindringen in das IT-System seitens unbefugter (externer) Personen, sowie der geregelte Zugang grundsätzlich berechtigter Personen \"need-to-know\"."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Sicherung des Zutritts zu Serverräumen; Zutritt nur für autorisierte Personen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verschlüsselte Dateisysteme auf Fileserver und Laptops"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Management Zugriff des Hosting-Teams auf Server im Rechenzentrum über SSH-Schlüssel und Firewall abgesichert"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Berechtigungen zum Zugang zu Daten oder Systemen werden ausschließlich von der Geschäftsführung erteilt"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Erteilung und Entzug von Berechtigungen werden systemseitig protokolliert"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"eingeräumte Berechtigungen werden regelmäßig im Hinblick auf Gültigkeit geprüft "}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Automatisches Sperren von Bildschirmarbeitsplätzen bei Inaktivität"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verpflichtung von Mitarbeitern und Freelancern auf Vertraulichkeit nach DSGVO"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutzkonforme Vernichtung von Datenträgern"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Abschottung interne Netzwerke gegen unbefugte Zugriff von außen (Firewall)"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Zugriffskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen Maßnahmen, mit denen gewährleistet wird, dass die zur Benutzung der Datenverarbeitungsverfahren Befugten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten zugreifen können und dass bei der Fernwartung solche Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Differenzierte Vergabe und Festlegung von Berechtigungen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Authentifizierung der Benutzer"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Überprüfung der Berechtigungen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Protokollierung der DV-Aktivitäten (Auswertung von Anmelde- und Ereignisprotokollen, Alarmmeldungen)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Clean Desktop Policy"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Verschlüsselungsverfahren"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Regelung zur Wiederherstellung von Daten aus Backups"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Trennung"}]},{"type":"paragraph","content":[{"type":"text","text":"Technische Sicherstellung der zweckbestimmten Verarbeitung. Gemeint ist damit zumindest die logische Trennung."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Klare innerbetriebliche Vorgaben für die Datenerhebung und -verarbeitung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Trennung von Kunden (Mandatstrennung)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Segmentierung der Datenbestände (durchdachte Ordnerstruktur)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Dokumentation der Datenerhebungszwecke"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Trennung von Entwicklungs-, Test- und Produktivsystem (soweit verhältnismäßig)"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Pseudonymisierung & Verschlüsselung"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Verschlüsselungsverfahren z.B. für Festplatten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"SSL-Verschlüsselung für Webanwendungen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Arbeiten mit Pseudonymen "}]}]}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"2. Integrität"}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Weitergabekontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen Maßnahmen, die sicherstellen, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Prüfung der Zulässigkeit einer Übermittlung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Festlegung der Übermittlungswege und der Datenempfänger (z.B. Austauschportale)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Prüfung der Abruf- und Übermittlungsprogramme"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Vertrag zwischen Auftraggeber und Auftragnehmer"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Protokollierung der Datenübermittlungen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz kryptografischer Verfahren"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Eingabekontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter"},{"type":"text","text":" ","marks":[{"type":"strong"}]},{"type":"text","text":"fallen Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Protokollierung von Eingaben, Veränderungen und Löschungen personenbezogener Daten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Speicherung des Veranlassers und des Grunds einer Eingabe, Veränderung oder Löschung im Datenbestand"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verfahrens-, Programm- und Arbeitsablauforganisation sind beschrieben"}]}]}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"3. Verfügbarkeit und Belastbarkeit"}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Verfügbarkeitskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen Maßnahmen, die sicherstellen, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust (z. B. Wasserschäden, Brand, Blitzschlag, Stromausfall) geschützt sind."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datensicherungs- und Backupkonzepte (Regelmäßige Datensicherungen)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Festplattenspiegelung bzw. RAID-Systemen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von USV-Anlagen (Unterbrechungsfreie Stromversorgung)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zentrale und einheitliche Beschaffung von Hard- und Software"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Support bzw. Fernwartung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Ticketsystem"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Erlass von Sicherheitsrichtlinien und Verfahrensdokumente (Vorgänge)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Brandschutzmaßnahmen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Vorhandensein ausreichender Personalressourcen in der IT"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Regelmäßige Schulung / Sensibilisierung aller Mitarbeiter"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Rasche Wiederherstellbarkeit (Art. 32 Abs. 1c DSGVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Backup-Konzept und -Prozesse"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Virtualisierung"}]}]}]},{"type":"heading","attrs":{"level":3},"content":[{"type":"text","text":"4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung"}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Datenschutz-Management"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutzorganisation und Verantwortlichkeiten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einbindung des Datenschutzbeauftragten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verzeichnis von Verarbeitungstätigkeiten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verpflichtung auf die Vertraulichkeit (Datengeheimnis)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Schulung und Sensibilisierung der Mitarbeiter zu Datenschutzthemen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutz-Prozess zur Wahrnehmung von Betroffenenrechten"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutz-Prozess zu Meldung von Datenschutzverstößen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Nachweis der Datensicherheit"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Incident-Response-Management"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Richtlinie Informationssicherheitsvorfalle"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Prozess Datenpanne"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Sensibilisierung & Schulung der Mitarbeiter"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DSGVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Privacy by design (Datenschutz wird bereits in der Planungsphase berücksichtigt)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Privacy by default (Datenschutzfreundliche Voreinstellungen)"}]}]}]},{"type":"heading","attrs":{"level":4},"content":[{"type":"text","text":"Auftragskontrolle"}]},{"type":"paragraph","content":[{"type":"text","text":"Hierunter fallen Maßnahmen, die gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden."}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Schriftlicher Vertrag"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Definition der Rechte und Pflichten von Auftragnehmer und Auftraggeber"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Sorgfältige Auswahl des Auftragnehmers"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Vorgabe von Sicherheitsmaßnahmen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verpflichtung auf das Datengeheimnis/auf die Vertraulichkeit"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Regelmäßige Kontrolle der ordnungsgemäßen Vertragsausführung und deren Dokumentation"}]}]}]},{"type":"paragraph","content":[]},{"type":"heading","attrs":{"level":2},"content":[{"type":"text","text":"TOMs Hetzner (Rechenzentrum)"}]},{"type":"paragraph","content":[{"type":"text","text":"Technische und organisatorische Maßnahmen"}]},{"type":"paragraph","content":[{"type":"text","text":"I. Vertraulichkeit"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zutrittskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datacenterparks in Nürnberg und Falkenstein"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"elektronisches Zutrittskontrollsystem mit Protokollierung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Hochsicherheitszaun um den gesamten Datacenterpark"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"dokumentierte Schlüsselvergabe an Mitarbeiter und Colocation- Kunden für Colocation Racks (jeder Auftraggeber ausschließlich für seinen Colocation Rack)"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Richtlinien zur Begleitung und Kennzeichnung von Gästen im Gebäude"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"24/7 personelle Besetzung der Rechenzentren"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Videoüberwachung an den Ein- und Ausgängen, Sicherheitsschleusen und Serverräumen"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Der Zutritt für betriebsfremde Personen (z.B. Besucherinnen und Besucher) zu den Räumen ist wie folgt beschränkt: nur in Begleitung eines Hetzner Online GmbH Mitarbeiters"}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verwaltung"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"elektronisches Zutrittskontrollsystem mit Protokollierung"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Videoüberwachung an den Ein- und Ausgängen"}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zugangskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Server-Passwörter, welche nur vom Auftraggeber nach erstmaliger Inbetriebnahme von ihm selbst geändert werden und dem Auftragnehmer nicht bekannt sind"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Das Passwort zur Administrationsoberfläche wird vom Auftraggeber selbst vergeben - die Passwörter müssen vordefinierte Richtlinien erfüllen. Zusätzlich steht dem Auftraggeber dort eine Zwei-Faktor- Authentifizierung zur weiteren Absicherung seines Accounts zur Verfügung."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zugang ist passwortgeschützt, Zugriff besteht nur für berechtigte Mitarbeiter vom Auftragnehmer; verwendete Passwörter müssen Mindestlänge haben und werden in regelmäßigen Abständen erneuert"}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Zugriffskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei internen Verwaltungssystemen des Auftragnehmers"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Durch regelmäßige Sicherheitsupdates (nach dem jeweiligen Stand der Technik) stellt der Auftragnehmer sicher, dass unberechtigte Zugriffe verhindert werden."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Revisionssicheres, verbindliches Berechtigungsvergabeverfahren für Mitarbeiter des Auftragnehmers"}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Verantwortung der Zugriffskontrolle obliegt dem Auftraggeber."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Durch regelmäßige Sicherheitsupdates (nach dem jeweiligen Stand der Technik) stellt der Auftragnehmer sicher, dass unberechtigte Zugriffe verhindert werden."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Revisionssicheres, verbindliches Berechtigungsvergabeverfahren für Mitarbeiter des Auftragnehmers"}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Für übertragene Daten/Software ist einzig der Auftragnehmer in Bezug auf Sicherheit und Updates zuständig."}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenträgerkontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datacenterparks in Nürnberg und Falkenstein"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Festplatten werden nach Kündigung mit einem definierten Verfahren mehrfach überschrieben (gelöscht). Nach Überprüfung werden die Festplatten wieder eingesetzt."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Defekte Festplatten, die nicht sicher gelöscht werden können, werden direkt im Rechenzentrum (Falkenstein) zerstört (geschreddert)."}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Trennungskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei internen Verwaltungssystemen des Auftragnehmers"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Daten werden physisch oder logisch von anderen Daten getrennt gespeichert."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Datensicherung erfolgt ebenfalls auf logisch und/oder physisch getrennten Systemen."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Trennungskontrolle obliegt dem Auftraggeber."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Daten werden physisch oder logisch von anderen Daten getrennt gespeichert."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Datensicherung erfolgt ebenfalls auf logisch und/oder physisch getrennten Systemen."}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Pseudonymisierung"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Für die Pseudonymisierung ist der Auftraggeber verantwortlich"}]}]}]}]}]},{"type":"paragraph","content":[]},{"type":"paragraph","content":[{"type":"text","text":"II. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Weitergabekontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Alle Mitarbeiter sind i.S.d. Art. 32 Abs.4 DS-GVO unterwiesen und verpflichtet, den datenschutzkonformen Umgang mit personenbezogenen Daten sicherzustellen."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutzgerechte Löschung der Daten nach Auftragsbeendigung."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Möglichkeiten zur verschlüsselten Datenübertragung werden im Umfang der Leistungsbeschreibung des Hauptauftrages zur Verfügung gestellt."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Eingabekontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei internen Verwaltungssystemen des Auftragnehmers"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Daten werden vom Auftraggeber selbst eingegeben bzw. erfasst."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Änderungen der Daten werden protokolliert."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Verantwortung der Eingabekontrolle obliegt dem Auftraggeber."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Daten werden vom Auftraggeber selbst eingegeben bzw. erfasst."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Änderungen der Daten werden protokolliert."}]}]}]}]}]}]}]},{"type":"paragraph","content":[{"type":"text","text":"III. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DS-GVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Verfügbarkeitskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei internen Verwaltungssystemen des Auftragnehmers"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Backup- und Recovery-Konzept mit täglicher Sicherung aller relevanten Daten."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Sachkundiger Einsatz von Schutzprogrammen (Virenscanner, Firewalls, Verschlüsselungsprogramme, SPAM-Filter)."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Festplattenspiegelung bei allen relevanten Servern."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Monitoring aller relevanten Server."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz unterbrechungsfreier Stromversorgung, Netzersatzanlage."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Dauerhaft aktiver DDoS-Schutz."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Dedicated Server\", \"Colocation Server\", \"Cloud Server\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datensicherung obliegt dem Auftraggeber."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz unterbrechungsfreier Stromversorgung, Netzersatzanlage."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Dauerhaft aktiver DDoS-Schutz."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"bei Hauptauftrag \"Managed Server\", \"Webhosting\", \"StorageBox\""}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Backup- und Recovery-Konzept mit täglicher Sicherung der Daten je nach gebuchten Leistungen des Hauptauftrages."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Festplattenspiegelung."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz unterbrechungsfreier Stromversorgung, Netzersatzanlage."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Einsatz von Softwarefirewall und Portreglementierungen."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Dauerhaft aktiver DDoS-Schutz."}]}]}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Rasche Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DS-GVO);"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Für alle internen Systeme ist eine Eskalationskette definiert, die vorgibt wer im Fehlerfall zu informieren ist, um das System schnellstmöglich wiederherzustellen."}]}]}]}]}]},{"type":"paragraph","content":[]},{"type":"paragraph","content":[{"type":"text","text":"IV. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DS-GVO; Art. 25 Abs. 1 DS-GVO)"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Das Datenschutz-Managementsystem und das Informationssicherheitsmanagementsystem wurden zu einem DIMS (Datenschutz-Informationssicherheits-Management-System) vereint."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Incident-Response-Management ist vorhanden."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Datenschutzfreundliche Voreinstellungen werden bei Softwareentwicklungen berücksichtigt (Art. 25 Abs. 2 DS-GVO)."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Auftragskontrolle"}]},{"type":"bulletList","content":[{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Unsere Mitarbeiter werden in regelmäßigen Abständen im Datenschutzrecht unterwiesen und sie sind vertraut mit den Verfahrensanweisungen und Benutzerrichtlinien für die Datenverarbeitung im Auftrag, auch im Hinblick auf das Weisungsrecht des Auftraggebers. Die AGB enthalten detaillierte Angaben über Art und Umfang der beauftragten Verarbeitung und Nutzung personenbezogener Daten des Auftraggebers."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die AGB enthalten detaillierte Angaben über die Zweckbindung der personenbezogenen Daten des Auftraggebers."}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Die Hetzner Online GmbH hat einen betrieblichen Datenschutzbeauftragten sowie einen Informationssicherheitsbeauftragten bestellt. Beide sind durch die Datenschutzorganisation und das Informationssicherheitsmanagementsystem in die relevanten betrieblichen Prozesse eingebunden."}]}]}]}]},{"type":"listItem","content":[{"type":"paragraph","content":[{"type":"text","text":"Der TÜV-Bericht zur Prüfung der Einhaltung der TOMs steht zum Download unter "},{"type":"text","text":"clicksports.de/downloads","marks":[{"type":"link","attrs":{"href":"https://clicksports.de/downloads"}}]},{"type":"text","text":" zur Verfügung."}]}]}]},{"type":"paragraph","content":[]}]}],"conditions":{},"sections":{},"questions":{"8":{"type":"pg","label":"Weisungsberechtigte Person(en) des Auftraggebers","description":"Vorname, Nachname, E-Mail Adresse","validation":{"rq":true,"mnw":2},"choices":[],"questionKey":""},"4":{"type":"tl","label":"Firma","description":"","validation":{"rq":true,"mnw":1},"choices":[],"questionKey":""},"16":{"type":"te","label":"Das ausgefüllte Formular soll zur digitalen Signatur an folgende Mailadresse geschickt werden:","description":"","validation":{"rq":true,"mnc":8},"choices":[],"questionKey":""},"5":{"type":"pg","label":"Anschrift","description":"","validation":{"rq":true,"mnw":3},"choices":[],"questionKey":""},"6":{"type":"tl","label":"Kundennummer","description":"","validation":{"rq":true,"mnc":5},"choices":[],"questionKey":""},"18":{"type":"cm","label":"Leistungen, die vom Auftraggeber in Anspruch genommen werden:","description":"","validation":{"rq":true,"mns":1},"choices":[{"id":"2","label":"Erstellung und Betreuung von Webprojekten","other":false},{"id":"7","label":"Managed Services","other":false},{"id":"4","label":"Webhosting und Mailserver","other":false},{"id":"8","label":"Mailarchiv, Enterprise Spamfilter und Antivirus","other":false},{"id":"5","label":"CLICKSPORTS Maps","other":false},{"id":"6","label":"Matomo Webanalyse","other":false}],"questionKey":""}}},"uuid":"55e32553-3881-4903-bec5-d97f6c7add8d"},"linkedJiraFields":[]},"key":""},"portalWebFragments":{"headerPanels":[],"subheaderPanels":[],"footerPanels":[],"pagePanels":{"propertyPanels":[],"legacyPropertyPanels":[]}}}