abgeschlossen zwischen
dem Kunden bzw. Vertragspartner des Hauptvertrags
Verantwortlicher iSd Art. 4 Z. 7 DSGVO
im Folgenden „Verantwortlicher“ genannt
und
2×10 GmbH
FN 540139 y
Hornbostelgasse 3/H1
1060 Wien
Auftragsverarbeiter iSd Art. 4 Z. 8 DSGVO
im Folgenden „Auftragsverarbeiter“ genannt.
Dieser Vertrag findet Anwendung auf alle Dienstleistungen, die der Auftragsverarbeiter für den Verantwortlichen erbringt, welche die Verarbeitung personenbezogener Daten umfassen und daher eine Auftragsdatenverarbeitung nach Art. 28 DSGVO darstellen.
Gegenstand, Art und Zweck der Datenverarbeitung
Gegenstand des Auftrags ist die Verarbeitung personenbezogener Daten zum Zweck und im Zusammenhang mit der Erbringung der im Hauptvertrag vereinbarten Leistungen.
Verarbeitete Datenarten
Persönliche Daten:
Name, Beruf, Telefonnummern, E-Mail-Adresse; bei Webshops zusätzlich Bankverbindungsdaten (IBAN und BIC) sowie Anschrift
Vertrags- und Abrechnungsdaten:
Vertragsdaten, Bestelldaten, Rechnungsinformationen, Bankverbindungen
Kommunikationsdaten:
E-Mails, Schriftverkehr, Anrufprotokolle, Messenger-Dienste (z. B. WhatsApp, Facebook, Instagram)
Nutzungsdaten:
Daten zur Nutzung von IT-Systemen, Protokolldaten, Nutzungsverhalten auf Webseiten.
Bild- und Videodaten:
Fotos (z. B. bei Veranstaltungen)
Kategorien von Betroffenen
Der Auftrag betrifft folgende Kategorien von Betroffenen:
Beschäftigte, Auszubildende und Praktikanten, ehemalige Arbeitnehmer, freie Mitarbeiter, Gesellschafter, Lieferanten, Berater, Kunden, Webseitenbesucher, App-Nutzer und Testpersonen.
Festlegung der technischen und organisatorischen Maßnahmen
Diese Maßnahmen sollen gewährleisten, dass der Auftragsverarbeiter eine den datenschutzrechtlichen Grundanforderungen genügende Organisation gewährleistet.
Der Auftragsverarbeiter hat folgende Maßnahmen zur Organisationskontrolle ergriffen:
☒ Bestellung eines Ansprechpartners in Angelegenheiten des Datenschutzes
☒ Verpflichtung der Mitarbeiter auf Vertraulichkeit
☒ Hinreichende Schulungen der Mitarbeiter in Datenschutzangelegenheiten
☒ Richtlinien/Anweisungen zur Gewährleistung von technisch-organisatorischen Maßnahmen zur Datensicherheit
☒ Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Datenverarbeitung (Pflicht ab Mai 2018)
Der Auftragsverarbeiter verhindert, dass Unbefugte Zutritt zu den Datenverarbeitungsanlagen haben.
Der Auftragsverarbeiter hat folgende Maßnahmen zur Zutrittskontrolle ergriffen:
☒ Schlüsselverwaltung/Dokumentation der Schlüsselvergabe
☒ Spezielle Schutzvorkehrungen des Serverraums
☒ Spezielle Schutzvorkehrungen für die Aufbewahrung von Back-Ups und/oder sonstigen
Datenträgern
☒ Nicht-reversible Vernichtung von Datenträgern
Der Auftragsverarbeiter stellt sicher, dass Unbefugte keinen Zugang zu den Datenverarbeitungssystemen haben.
Der Auftragsverarbeiter hat folgende Maßnahmen zur Zugangskontrolle ergriffen:
☒ Persönlicher und individueller User-Log-In bei Anmeldung am System bzw.
Unternehmensnetzwerk
☒ Autorisierungsprozess für Zugangsberechtigungen
☒ Begrenzung der befugten Benutzer
☒ Kennwortverfahren (Angabe von Kennwortparametern hinsichtlich Komplexität und
Aktualisierungsintervall)
☒ Elektronische Dokumentation von Passwörtern und Schutz dieser Dokumentation vor
unbefugtem Zugriff
☒ Personalisierte Chipkarten, Token, PIN-/TAN, etc.
☒ Zusätzlicher System-Log-In für bestimmte Anwendungen
☒ Automatische Sperrung der Clients nach gewissem Zeitablauf ohne Useraktivität (auch
passwortgeschützter Bildschirmschoner oder automatische Pausenschaltung)
☒ Multi-Faktor Authentifizierung
Der Auftragsverarbeiter stellt sicher, dass Unbefugte keinen Zugriff auf personenbezogene Daten haben (Benutzerkontrolle) und dass Berechtigte ausschließlich zu den ihrer Zugangsberechtigung unterliegenden personenbezogenen Daten Zugang haben (Zugriffskontrolle). Der Auftragsverarbeiter verhindert das unbefugte Lesen, Kopieren, Verändern oder Entfernen von Datenträgern (Datenträgerkontrolle).
Der Auftragsverarbeiter hat folgende Maßnahmen zur Zugriffs-, Benutzer- und Datenträgerkontrolle ergriffen:
☒ Verwaltung und Dokumentation von differenzierten Berechtigungen
☒ Abschluss von Verträgen zur Auftragsdatenverarbeitung für die externe Pflege, Wartung
und Reparatur von Datenverarbeitungsanlagen
☒ Genehmigungsroutinen
☒ Profile/Rollen
☒ Funktionstrennung „Segregation of Duties“
☒ Nicht-reversible Löschung von Datenträgern
☒ Verschlüsselung von mobilen Speichermedien (CD/DVD- ROM, externen Festplatten)
Der Auftragsverarbeiter stellt sicher, dass personenbezogene Daten bei der Übertragung, Übermittlung oder Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können und überprüft werden kann, welche Personen oder Stellen personenbezogene Daten erhalten haben.
Der Auftragsverarbeiter hat folgende Maßnahmen zur Weitergabekontrolle ergriffen:
☒ Gesicherter Datentransport (z.B. SSL, FTPS, TLS)
☒ Verschlüsselung von CD/DVD- ROM, externen Festplatten oder USB-Sticks (z.B. True
Crypt, Safe Guard Easy, PGP)
☒ Verpackungs- und Versandvorschriften
☒ Gesichertes WLAN
☒ Protokollierung des Kopierens, Veränderns oder Entfernens von Daten
Der Auftragsverarbeiter stellt sicher, dass geprüft werden kann, wer personenbezogene Daten zu welcher Zeit in Datenverarbeitungsanlagen verarbeitet hat.
Der Auftragsverarbeiter hat folgende Maßnahmen zur Eingabekontrolle ergriffen:
☒ Zugriffsrechte
☒ Systemseitige Protokollierungen
☒ Dokumenten Management System (DMS) mit Änderungshistorie
☒ Funktionelle Verantwortlichkeiten, organisatorisch festgelegte Zuständigkeiten
Der Auftragsverarbeiter stellt sicher, dass personenbezogene Daten nur entsprechend den Weisungen des Verantwortlichen verarbeitet werden können.
Der Auftragsverarbeiter hat folgende Maßnahmen zur Auftragskontrolle ergriffen:
☒ Schriftlicher Vertrag zur Auftragsdatenverarbeitung mit Regelungen zu den Rechten und
Pflichten des Auftragsverarbeiters und Verantwortlichen
☒ Prozess zur Erteilung und/oder Befolgung von Weisungen
☒ Bestimmung von Ansprechpartnern und/oder verantwortlichen Mitarbeitern
☒ Kontrolle/Überprüfung weisungsgebundener Auftragsdurchführung
☒ Schulungen/Einweisung aller zugriffsberechtigten Mitarbeiter beim Auftragsverarbeiter
☒ Verpflichtung der Mitarbeiter auf Datenschutz-Vertraulichkeit
Der Auftragsverarbeiter stellt sicher, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt und für den Verantwortlicher stets verfügbar sind. Es wird gewährleistet, dass die eingesetzten Systeme im Störungsfall wiederhergestellt werden können.
Zudem stellt der Auftragsverarbeiter sicher, dass alle Funktionen des Systems zur Verfügung stehen, auftretende Fehlfunktionen gemeldet werden (Zuverlässigkeit) und gespeicherte personenbezogene Daten nicht durch Fehlfunktion des Systems beschädigt werden können (Datenintegrität).
Der Auftragsverarbeiter hat folgende Maßnahmen zur Verfügbarkeitskontrolle und Wiederherstellung ergriffen:
☒ Sicherheitskonzept für Software- und IT-Anwendungen
☒ Back-Up Verfahren
☒ Aufbewahrungsprozess für Back-Ups (brandgeschützter Safe, getrennter Brandabschnitt,
etc.)
☒ Gewährleistung der Datenspeicherung im gesicherten Netzwerk
☒ Bedarfsgerechtes Einspielen von Sicherheits-Updates
Der Auftragsverarbeiter stellt sicher, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden.
Der Auftragsverarbeiter hat folgende Maßnahmen zur Trennungskontrolle ergriffen:
☒ Zugriffsberechtigungen nach funktioneller Zuständigkeit
☒ Getrennte Datenverarbeitung durch differenzierende Zugriffsregelungen
☒ Verwendung von Testdaten
☒ Trennung von Entwicklungs- und Produktionsumgebung