Nutzungs­bes­tim­mungen für Nutzung der Insid­ers Cloud zu Testzweck­en

(nach­fol­gend „Ver­trag“ genan­nt); Stand 01.02.2024

Die Insid­ers Tech­nolo­gies GmbH (nach­fol­gend „Insid­ers“ genan­nt) ermöglicht die Nutzung aller ver­trags­ge­gen­ständlichen cloud­basierten Ser­vices zu Testzweck­en auss­chließlich auf Grund­lage dieses Ver­trages. Die nach­fol­gen­den Bedin­gun­gen gel­ten auss­chließlich für den Geschäftsverkehr mit Unternehmern, juris­tis­chen Per­so­n­en des öffentlichen Rechts oder öffentlich-rechtlichem Son­derver­mö­gen; Insid­ers bietet die ver­trags­ge­gen­ständlichen Leis­tun­gen gegenüber Ver­brauch­ern nicht an. Abwe­ichende Geschäfts­be­din­gun­gen des Auf­tragge­bers wer­den nicht Ver­trags­be­standteil, auch wenn Insid­ers ihrer Gel­tung nicht wider­spricht, es sei denn, sie wer­den von Insid­ers aus­drück­lich schriftlich anerkan­nt. Die Aus­führung von Leis­tun­gen durch Insid­ers bedeutet keine Anerken­nung von Ver­trags­be­din­gun­gen des Auf­tragge­bers.

Die gegebe­nen­falls beste­hende Leis­tungs­beschrei­bung des / der zu Testzweck­en zugänglich gemacht­en Ser­vices sowie die Vere­in­barung über Auf­tragsver­ar­beitung wer­den gemein­sam mit dem vor­liegen­den Ver­trag abgeschlossen. Sie bilden einen wesentlichen Bestandteil des Ver­trages und gel­ten im Fall von Wider­sprüchen oder Unklarheit­en vor­rangig.

  1. Def­i­n­i­tio­nen

    1. „Autorisierte Nutzer“ sind die Nutzer, die die Cloud-Lösung für den Auf­tragge­ber zu Testzweck­en nutzen. Als autorisierte Nutzer kom­men auss­chließlich Arbeit­nehmer, Lei­har­beit­nehmer sowie zur Berufs­bil­dung Beschäftigte des Auf­tragge­bers in Betra­cht. Andere Dritte gel­ten nicht als autorisierte Nutzer.

    2. „Cloud-Lösung“ beze­ich­net die von Insid­ers bere­it­gestellte Cloud-Com­put­ing-Plat­tform Insid­ers Cloud, über die Insid­ers die in der jew­eili­gen Leis­tungs­beschrei­bung näher definierten cloud­basierten Ser­vices erbringt. Die Cloud-Lösung wird dem Auf­tragge­ber mit­tels SaaS zur Ver­fü­gung gestellt. Die Cloud-Lösung umfasst nicht die App­lika­tio­nen (Apps), über die der Auf­tragge­ber bzw. die von ihm autorisierten Nutzer über mobile oder sta­tionäre Endgeräte auf die Cloud-Lösung zugreifen.

    3. „Insid­ers“ meint die Insid­ers Tech­nolo­gies GmbH, Brüs­sel­er Straße 1, 67657 Kaiser­slautern, Deutsch­land.

    4. “Kun­den­dat­en” sind alle Dat­en und Infor­ma­tio­nen, gle­ich welch­er Art, die durch den Auf­tragge­ber bzw. die von ihm autorisierten Nutzer bei der Nutzung der Ser­vices der Cloud-Lösung zu Testzweck­en in die Cloud-Lösung einge­spielt und dort ver­ar­beit­et und genutzt wer­den. Die Kun­den­dat­en kön­nen auch per­so­n­en­be­zo­gene Dat­en im Klar­text oder pseu­do­nymisiert enthal­ten.

    5. „SaaS“ ist die Abkürzung für Soft­ware-as-a-Ser­vice und bedeutet, dass dem Auf­tragge­ber die Funk­tio­nen der Cloud-Lösung mit der ihr zugrunde liegen­den Soft­ware als rein­er Ser­vice über das Inter­net zur Nutzung zur Ver­fü­gung gestellt wer­den, ohne dass die Soft­ware dem Auf­tragge­ber oder Nutzern über­lassen wird. Wed­er der Auf­tragge­ber noch die von ihm autorisierten Nutzer erhal­ten also eine Kopie der Soft­ware und kön­nen sie daher auch nicht auf eige­nen Sys­te­men instal­lieren und betreiben.

    6. „Ver­ar­beitungsergeb­nis“ ist das durch die Nutzung der Ser­vices der Cloud-Lösung erzeugte Ergeb­nis, das die Cloud-Lösung dem Auf­tragge­ber bzw. den von ihm autorisierten Nutzern zu Testzweck­en anzeigt. Der Inhalt des Ver­ar­beitungsergeb­niss­es (z.B. Darstel­lung eines Datenex­trak­tes) ergibt sich aus der jew­eili­gen Leis­tungs­beschrei­bung.

  2. Ver­trags­ge­gen­stand und Nutzungsrechte

    1. Insid­ers gewährt dem Auf­tragge­ber während der Laufzeit dieses Ver­trages und nach Maß­gabe der darin getrof­fe­nen Vere­in­barun­gen das beschränk­te, nicht-auss­chließliche und kosten­freie Recht, die Ser­vices der Cloud-Lösung mit dem in der ein­schlägi­gen Leis­tungs­beschrei­bung vere­in­barten Funk­tion­sum­fang auss­chließlich zu Testzweck­en zu nutzen bzw. durch seine autorisierten Nutzer nutzen zu lassen. Eine Nutzung für den pro­duk­tiv­en Ein­satz und ins­beson­dere die Ver­ar­beitung von Kun­den­dat­en für den re- gulären Geschäfts­be­trieb ist aus­drück­lich nicht ges­tat­tet.

    2. Der Auf­tragge­ber ist nicht berechtigt, die Cloud-Lösung oder einzelne Ser­vices der Cloud-Lösung an Dritte weit­er zu ver­lei­hen, zu ver­mi­eten oder sie anderen Nutzern als den zuläs­si­gen autorisierten Nutzern zugänglich zu machen.

    3. Der Zugriff des Auf­tragge­bers bzw. sein­er autorisierten Nutzer erfol­gt über eine Inter- netverbindung. Diese Net­zan­bindung sowie die für den Zugriff notwendi­gen Geräte und App­lika­tio­nen sind nicht Bestandteil der Cloud-Lösung und obliegen der Ver­ant­wor­tung des Auf­tragge­bers.

    4. Die tech­nis­che Umge­bung des Test­sys­tems für die vere­in­barten Ser­vices wird als vir­tu- alisierte Infra­struk­tur von Insid­ers betrieben und in einem in der EU, dem EWR oder der Schweiz gele­ge­nen Rechen­zen­trum gehostet.

  3. Änderun­gen der Cloud-Lösung

    Insid­ers betreibt die Cloud-Lösung und ist berechtigt, ihre Funk­tio­nen und ihre Schnitt- stellen jed­erzeit nach eigen­em Ermessen zu aktu­al­isieren, um die Cloud-Lösung zu ver- bessern, weit­er zu entwick­eln oder an neue oder geän­derte Anforderun­gen anzu­pas- sen.

  4. Umgang mit Kun­den­dat­en

    1. Insid­ers ist befugt, im Rah­men der Ver­trags­durch­führung und ‑erfül­lung mit­tels der Cloud-Lösung die durch den Auf­tragge­ber bzw. die von ihm autorisierten Nutzer in die Cloud-Lösung einge­spiel­ten Kun­den­dat­en dort zu ver­ar­beit­en und zu nutzen. Der Auf- tragge­ber übern­immt die volle Ver­ant­wor­tung dafür, dass alle betrof­fe­nen Kun­den­da- ten von Insid­ers im Rah­men der Ver­trags­durch­führung und ‑erfül­lung ver­ar­beit­et und genutzt wer­den dür­fen. Insid­ers erken­nt an, dass die Kun­den­dat­en im Ver­hält­nis zum Auf­tragge­ber jed­erzeit dem Auf­tragge­ber zuste­hen. Soweit Kun­den­dat­en per­so­n­enbe- zogene Dat­en enthal­ten und Insid­ers diese als Auf­tragsver­ar­beit­er ver­ar­beit­et, ist der Auf­tragge­ber gegenüber Insid­ers Ver­ant­wortlich­er im Sinne von Art. 4 Nr. 7 DSGVO.

    2. Die Cloud-Lösung von Insid­ers basiert auf maschinellen Lern­ver­fahren. Eine Weit­er­en­twick­lung und Verbesserung der Cloud-Lösung erfordert ein Train­ing der zugrun­deliegen­den Soft­ware mit Echt­dat­en. Soge­nan­nte Dum­my-Dat­en sind für solche Train­ingszwecke ungeeignet. Deshalb ver­ar­beit­et Insid­ers die vom Auf­tragge­ber in die Cloud-Lösung einge­spiel­ten Kun­den­dat­en auch für die recht­mäßige Geschäft­stätigkeit von Insid­ers und damit für die nach­fol­gend eingeschränk­ten eige­nen Zwecke. Diese recht­mäßige Geschäft­stätigkeit von Insid­ers umfasst (i) die Verbesserung der Funk­tion­al­ität der Cloud-Lösung, (ii) das Train­ing und die Opti­mierung der Cloud-Lösung

      sowie (iii) die Nutzung von während der Ver­ar­beitung der Kun­den­dat­en gener­ierten Sta­tis­tik­dat­en. Insid­ers nutzt die im Rah­men ihrer recht­mäßi­gen Geschäft­stätigkeit ver­ar­beit­eten Kun­den­dat­en auss­chließlich zu den vorste­hend unter (i) bis (iii) genan­nten Zweck­en und in kein­er Weise, um die Kun­den­dat­en für ver­triebliche oder andere kom­merzielle Zwecke zu ver­ar­beit­en oder zu ver­w­erten, Per­so­n­en zu kon­tak­tieren oder deren Dat­en an Dritte weit­erzugeben. Ins­beson­dere find­et kein­er­lei Pro­fil­ing im Sinne von Art. 4 Nr. 4 DSGVO statt. Per­so­n­en­be­zo­gene Dat­en beson­der­er Kat­e­gorien wer­den von Insid­ers im Rah­men der recht­mäßi­gen Geschäft­stätigkeit nicht ver­ar­beit­et. Bei den unter (iii) aufge­führten Sta­tis­tik­dat­en han­delt es sich um anonymisierte Dat­en, die keinen Rückschluss auf Per­so­n­en zulassen. Soweit Kun­den­dat­en per­so­n­en­be­zo­gene Dat­en enthal­ten und Insid­ers diese für ihre recht­mäßige Geschäft­stätigkeit ver­ar­beit­et, ist Insid­ers gegenüber den betrof­fe­nen Per­so­n­en Ver­ant­wortlich­er im Sinne von Art. 4 Nr. 7 DSGVO.

    3. Insid­ers ist verpflichtet, mit wirtschaftlich angemessen­em Aufwand dafür zu sor­gen, dass die Integrität der Kun­den­dat­en und Ver­ar­beitungsergeb­nisse geschützt und diese sorgfältig ver­ar­beit­et wer­den. Dabei wird Insid­ers min­destens branchenübliche Sicher­heits­stan­dards ver­wen­den. Die Kun­den­dat­en und Ver­ar­beitungsergeb­nisse müssen logisch von den Kun­den­dat­en aller anderen Kun­den getren­nt wer­den.

    4. Insid­ers ist verpflichtet, alle Kun­den­dat­en und Ver­ar­beitungsergeb­nisse auf den Syste- men der Cloud-Lösung unwieder­bringlich und voll­ständig inner­halb von vierzehn (14) Tagen zu löschen. Der Auf­tragge­ber hat keinen Anspruch auf eine darüber hin­aus­ge- hende Spe­icherung der Kun­den­dat­en und Ver­ar­beitungsergeb­nisse durch Insid­ers. Insid­ers wird die Kun­den­dat­en und Ver­ar­beitungsergeb­nisse jedoch über das Ver­tragsende hin­aus spe­ich­ern, soweit und solange sie dazu verpflichtet ist (z. B. im Rah­men geset­zlich­er Auf­be­wahrungspflicht­en); die Kun­den­dat­en und Ver­ar­beitungsergeb­nisse wer­den in solchen Fällen für die Ver­ar­beitung zu anderen Zweck­en jedoch ges­per­rt.

    5. Der Auf­tragge­ber darf keine Infor­ma­tio­nen, Pro­gramme oder andere daten­schutzrechtlich, urhe­ber­rechtlich oder ander­weit­ig durch gewerbliche, per­sön­lichkeit­srechtliche oder son­stige Schutzrechte geschützten Mate­ri­alien oder Dat­en in die Cloud-Lösung ein­spie­len oder seinen autorisierten Nutzern ges­tat­ten, solche einzus­pie­len, ohne hierzu über die erforder­lichen Rechte zu ver­fü­gen. Gle­icher­maßen ist es dem Auf­tragge­ber unter­sagt, ver­botene Infor­ma­tio­nen, Pro­gramme, Mate­ri­alien oder Dat­en (z.B. ter­ror­is­tis­che, kinder­pornographis­che oder ras­sis­tis­che Inhalte) in die Cloud-Lösung einzus­pie­len oder den von ihm autorisierten Nutzern dies zu ges­tat­ten.

  5. Sper­rung

    Wenn der Auf­tragge­ber oder irgen­dein Drit­ter (ins­beson­dere ein autorisiert­er Nutzer), der die Infra­struk­tur oder Zugangs­dat­en (Cre­den­tials) des Auf­tragge­bers nutzt, die Cloud-Lösung für (Dis­trib­uted) Denial-of-Ser­vice-Angriffe, Spam­ming oder son­stige rechts- oder ver­tragswidrige Aktiv­itäten (nach­fol­gend zusam­men­fassend „schädi­gende Aktiv­itäten“ genan­nt) ver­wen­det oder sie darüber ver­an­lasst, darf Insid­ers den Zugang des Auf­tragge­bers oder von ihm autorisiert­er Nutzer zur Cloud-Lösung sper­ren, bis der

    Auf­tragge­ber Maß­nah­men zur Unterbindung der fort­ge­set­zten schädi­gen­den Aktiv­itä- ten ergrif­f­en und damit für die Beendi­gung der schädi­gen­den Aktiv­itäten gesorgt hat. Der Auf­tragge­ber verpflichtet sich gegenüber Insid­ers in Bezug auf von ihm und seinen autorisierten Nutzern zu vertre­tende schädi­gende Aktiv­itäten zum Schadenser­satz und zur Schad­loshal­tung.

  6. Sach- und Rechtsmän­gel­haf­tung

    1. Insid­ers haftet im Rah­men der kosten­freien Zugänglich­machung der Cloud-Lösung für Testzwecke nur auf Ersatz des Schadens, der dem Auf­tragge­ber aus Män­geln entste­ht, wenn Insid­ers den jew­eili­gen Man­gel der zugänglich gemacht­en Cloud-Lösung arglistig ver­schwiegen hat.

    2. Alle anderen Ansprüche auf Sach- und Rechtsmän­gel­haf­tung sind aus­drück­lich aus­geschlossen.

  7. Haf­tung

    1. Insid­ers haftet im Rah­men der kosten­freien Zugänglich­machung der Cloud-Lösung für Testzwecke nur für Vor­satz und grobe Fahrläs­sigkeit.

    2. UNTER KEINEN UMSTÄNDEN HAFTET INSIDERS GEGENÜBER DEM AUFTRAGGEBER FÜR SCHÄDEN, DIE ÜBER DIE IN ZIFFER 7.1 VEREINBARTE HAFTUNG HINAUSGEHEN.

    3. Die in dieser Zif­fer 7 vere­in­barten Haf­tungs­beschränkun­gen gel­ten auch zu Gun­sten der geset­zlichen Vertreter und Erfül­lungs­ge­hil­fen von Insid­ers.

    4. Die vorste­hen­den Regelun­gen dieser Zif­fer 7 find­en entsprechend Anwen­dung, wenn Insid­ers an Stelle von Schadenser­satz Aufwen­dungser­satz zu leis­ten hat.

  8. Ver­tragslaufzeit und Kündi­gung

    1. Der Ver­trag wird für einen bes­timmten Zeitraum, welch­er in der Leis­tungs­beschrei­bung definiert wird, abgeschlossen und endet danach automa­tisch.

    2. Das Recht auf außeror­dentliche frist­lose Kündi­gung aus wichtigem Grund bleibt unberührt.

  9. Geheimhal­tung

    1. Mit der Cloud-Lösung ver­ar­beit­ete Kun­den­dat­en und Ver­ar­beitungsergeb­nisse gel­ten als ver­trauliche Infor­ma­tio­nen, mit Aus­nahme von Infor­ma­tio­nen, (i) die ohne Geheimhal­tungspflicht und ohne Ver­schulden von Insid­ers, ihrer Erfül­lungs- oder Ver­rich­tungs- gehil­fen oder Vertreter all­ge­mein für die Öffentlichkeit zugänglich sind, (ii) die unab­hängig von Insid­ers, ihren Erfül­lungs- oder Ver­rich­tungs­ge­hil­fen oder Vertretern ohne Nut- zung der Kun­den­dat­en entwick­elt wur­den, (iii) die ohne Geheimhal­tungspflicht recht- mäßig aus anderen Quellen stam­men, (iv) die auf­grund ein­er geset­zlichen Regelung oder gerichtlichen bzw. behördlichen Anord­nung bekan­nt gegeben wer­den müssen o- der (v) deren Bekan­nt­gabe vom Auf­tragge­ber ges­tat­tet wurde. Insid­ers wird ver­trauli- che Infor­ma­tio­nen nicht an Dritte weit­ergeben, angemessene Sicher­heits­maß­nah­men zum Schutz ver­traulich­er Infor­ma­tio­nen ergreifen und deren unberechtigte Bekan­nt- gabe ver­hin­dern.

    2. Der Auf­tragge­ber verpflichtet sich, alle ver­traulichen Infor­ma­tio­nen, die ihm Insid­ers im Zusam­men­hang mit dem Ver­trag zugänglich macht (z.B. Zugangs­dat­en, Doku­men­tati- onen, Reports, Beschrei­bun­gen tech­nisch-organ­isatorisch­er Maß­nah­men, Sicher­heit­skonzepte), ver­traulich zu behan­deln und auss­chließlich zur Erfül­lung des Ver­trages zu ver­wen­den. Für den Miss­brauch der dem Auf­tragge­ber über­lasse­nen Zugangs­dat­en trägt der Auf­tragge­ber gegenüber Insid­ers die Ver­ant­wor­tung.

    3. Die Geheimhal­tungspflicht­en gel­ten auch über das Ende dieses Ver­trages hin­aus.

  10. Son­stige Bes­tim­mungen

    1. Dieser Ver­trag, ein­schließlich sein­er Leis­tungs­beschrei­bun­gen für die zu Testzweck­en bere­it­gestell­ten Ser­vices und der Vere­in­barung über Auf­tragsver­ar­beitung, die zusam­men einen inte­gralen Bestandteil des Ver­trages bilden, deck­en in Bezug auf den Ver­trags­ge­gen­stand sämtliche ver­traglichen Vere­in­barun­gen zwis­chen den Ver­tragspart­nern voll­ständig ab.

    2. Soll­ten einzelne Bes­tim­mungen dieses Ver­trages, der Leis­tungs­beschrei­bun­gen oder der Vere­in­barung über Auf­tragsver­ar­beitung unwirk­sam sein oder wer­den, so wird die Wirk­samkeit der übri­gen Bes­tim­mungen hier­von nicht berührt. Die unwirk­same Bes­tim­mung ist durch eine wirk­same zu erset­zen, die den mit der unwirk­samen Bes­tim­mung ver­fol­gten Zweck am ehesten erre­icht. Wenn bei Ver­trags­durch­führung eine regelungs­bedürftige bzw. ergänzungs­bedürftige Lücke offen­bar wird, ist diese durch Vere­in­barung ein­er Bes­tim­mung zu schließen, die den ver­fol­gten Zweck am ehesten erre­icht.

    3. Dieser Ver­trag unter­liegt dem Recht der Bun­desre­pub­lik Deutsch­land unter Auss­chluss des UN-Kaufrechts (Con­ven­tion on Con­tracts for the Inter­na­tion­al Sale of Goods vom 11.4.1980, UNCI­TRAL-Kaufrecht).

    4. Auss­chließlich­er Gerichts­stand für sämtliche Stre­it­igkeit­en aus und im Zusam­men­hang mit diesem Ver­trag ist Kaiser­slautern.

      Leis­tungs­beschrei­bung

      1. Funk­tion­sum­fang

        Der autorisierte Nutzer erhält nach dem Login-Prozess auf dem Insid­ers Mar­ket­place [https://insiders-marketplace.com/de/] die Möglichkeit ver­schieden­ste Ser­vices zu testen. Der Funk­tion­sum­fang bein­hal­tet das Hochladen eines Doku­mentes inner­halb eines bes­timmten Ser­vices und die Anzeige/visuelle Darstel­lung der Ver­ar­beitungsergeb­nisse zur ein­ma­li­gen Ansicht.

      2. Ver­ar­beitungsergeb­nis

        Die angezeigten Ver­ar­beitungsergeb­nisse unter­schei­den sich je nach gewähltem Ser­vice. Sie sind mit allen auszule­senden Feldern auf der jew­eili­gen Seite auf dem Insid­ers Mar­ket­place beschrieben, auf der der Ser­vice dargestellt wird.

      3. Leis­tungszeitraum

Der Leis­tungszeitraum richtet sich nach der jew­eili­gen offe­nen und aktiv­en Login-Ses­sion des Benutzers im Insid­ers Mar­ket­place. Es erfol­gt eine automa­tis­che Abmel­dung aus dem Mar­ket­place eine Stunde nach Login, somit endet nach diesem Zeitraum die Gel­tung der zugrun­deliegen­den Nutzungs­bes­tim­mungen.

Vere­in­barung über Auf­tragsver­ar­beitung

Diese Vere­in­barung über Auf­tragsver­ar­beitung konkretisiert die Verpflich­tun­gen der Ver­tragspart­ner zum Daten­schutz, die sich aus der Nutzung der Cloud-Lösung durch den Auf­tragge­ber im Hin­blick auf die damit ver­bun­dene Auf­tragsver­ar­beitung ergeben. Sie find­et Anwen­dung auf alle Tätigkeit­en, die mit der test­weisen Nutzung der Cloud- Lösung durch den Auf­tragge­ber in Zusam­men­hang ste­hen und bei denen Beschäftigte von Insid­ers oder durch von Insid­ers Beauf­tragte mit per­so­n­en­be­zo­ge­nen Dat­en aus der Sphäre des Auf­tragge­bers und der von ihm autorisierten Nutzer in Berührung kom- men kön­nen.

  1. Def­i­n­i­tio­nen

    Begriffs­de­f­i­n­i­tio­nen aus den Nutzungs­bes­tim­mungen Insid­ers Cloud und den Leis- tungs­beschrei­bun­gen des / der beauf­tragten Ser­vices (nach­fol­gend zusam­men­fas- send „Hauptver­trag“ genan­nt) gel­ten auch für diese Vere­in­barung über Auf­tragsver­ar- beitung, soweit hierin nicht aus­drück­lich etwas anderes bes­timmt ist. Wenn in dieser Vere­in­barung über Auf­tragsver­ar­beitung der Begriff „Dat­en“ ver­wen­det wird, sind stets per­so­n­en­be­zo­gene Dat­en im Sinne von Art. 4 Nr. 1 DSGVO gemeint. Im Übri­gen sind die in dieser Vere­in­barung über Auf­tragsver­ar­beitung ver­wen­de­ten Begriffe so zu ver- ste­hen, wie sie in der DSGVO oder in anderen Geset­zen (z.B. § 2 BDSG, § 3 TTDSG) definiert sind.

  2. Gegen­stand und Dauer der Ver­ar­beitung

    1. Insid­ers stellt dem Auf­tragge­ber zu Testzweck­en die im Hauptver­trag vere­in­barte Cloud- Lösung zur Nutzung zur Ver­fü­gung, mit der der Auf­tragge­ber unter anderem per­so­n­en- bezo­gene Dat­en ver­ar­beit­et bzw. ver­ar­beit­en lässt und Ver­ar­beitungsergeb­nisse er- zeugt bzw. erzeu­gen lässt. Dabei kann nicht aus­geschlossen wer­den, dass Insid­ers Zu- griff auf per­so­n­en­be­zo­gene Dat­en erhält, die der Auf­tragge­ber oder der jew­eilige von ihm autorisierte Nutzer in die Cloud-Lösung ein­spielt. Insid­ers ver­ar­beit­et die im Zu- sam­men­hang mit dem Auf­trag ste­hen­den per­so­n­en­be­zo­ge­nen Dat­en auss­chließlich im Rah­men der in dieser Vere­in­barung über Auf­tragsver­ar­beitung getrof­fe­nen Bes­tim­mun- gen. Insid­ers ver­ar­beit­et die betr­e­f­fend­en per­so­n­en­be­zo­ge­nen Dat­en für keine ande- ren und ins­beson­dere nicht für eigene Zwecke.

    2. Die Zwecke und Mit­tel der Ver­ar­beitung bes­timmt alleine der Auf­tragge­ber. Änderun­gen des Ver­ar­beitungs­ge­gen­standes und Ver­ar­beitungsän­derun­gen sind gemein­sam abzu- stim­men und schriftlich durch Änderung dieser Vere­in­barung über Auf­tragsver­ar­bei- tung festzule­gen.

    3. Die Dauer dieses Auf­trags (Laufzeit) entspricht der Laufzeit des Hauptver­trages.

  3. Konkretisierung des Auf­trags

    1. Der Inhalt des Auf­trags wird in Bezug auf die Auf­tragsver­ar­beitung wie fol­gt konkreti- siert:

      Art und Zweck der Ver­ar­beitung

      Die in der jew­eili­gen Leis­tungs­beschrei­bung vere­in­barten Ser­vices der Cloud-Lösung ermöglichen dem Auf­tragge- ber bzw. den von ihm autorisierten Nutzern (z.B. Mitar- beit­er) zu Testzweck­en die Ver­ar­beitung der Kun­den­da- ten sowie die Betra­ch­tung der Ver­ar­beitungsergeb­nisse in der Cloud-Lösung. Art und Zweck der Ver­ar­beitung er- geben sich (i) aus dem Test­funk­tion­sum­fang der Cloud- Lösung, der in der jew­eili­gen Leis­tungs­beschrei­bung do- kumen­tiert ist, (ii) den vom Auf­tragge­ber bzw. den autori- sierten Nutzern in die Cloud-Lösung einge­spiel­ten Kun- den­dat­en und (iii) deren konkrete, vom Auf­tragge­ber bzw. den autorisierten Nutzern ver­an­lasste Ver­ar­beitung

      durch die Cloud-Lösung.

      Art der Ver­ar­beitung

      Organ­i­sa­tion

      Ord­nen

      Ausle­sen

      Ver­bre­itung oder eine andere Form der Bere­it­stel­lung

      Abgle­ich oder Verknüp­fung

      Art der per­so­n­enbe- zoge­nen Dat­en

      • Erheben

      • Erfassen

      • Spe­icherung

      • Anpas­sung oder Verän­derung

      • Abfra­gen

      • Ver­wen­dung

      • Offen­le­gung durch Über­mit­tlung

      • Ein­schränkung

      • Löschen oder Ver­nich­tung

      • Son­stige: ………………………..

      • Per­so­n­en­stam­m­dat­en (Ver­trags­dat­en, Geburts­da­tum o. ä.)

      • pri­vate Kon­tak­t­dat­en (Name, Rufnum­mer, Adresse, E- Mail o. ä.)

      • beru­fliche Kon­tak­t­dat­en (Name, Funk­tion, Rufnum- mer, Adresse, E‑Mail o. ä.)

      • Kon­to­dat­en / Umsatz­dat­en / Kon­to­be­we­gungs­dat­en

      • Abrech­nungs- und Zahlungs­dat­en

      • Ver­sicherungs­dat­en

      • Rech­nung­sein­gangs­dat­en

      Son­stige: siehe Leis­tungs­beschrei­bung

      Beson­dere Kat­ego- rien per­so­n­en­be­zoge- ner Dat­en

      Kat­e­gorien der be- trof­fe­nen Per­so­n­en

      Pri­vatkun­den

      Ver­sicherungsnehmer

      Geschäfts- / Unternehmen­skun­den

      Beschäftigte i. S. d. § 26 BDSG

      Liefer­an­ten

      Han­delsvertreter

      Ansprech­part­ner

      • ras­sis­che oder eth­nis­che Herkun­ft

      • poli­tis­che Mei­n­un­gen

      • religiöse oder weltan­schauliche Überzeu­gun­gen

      • Gew­erkschaft­szuge­hörigkeit

      • Ver­ar­beitung genetis­ch­er Dat­en

      • Ver­ar­beitung bio­metrisch­er Dat­en zur ein­deuti­gen Iden­ti­fizierung ein­er natür­lichen Per­son

      • Gesund­heits­dat­en

      • Dat­en zum Sex­u­alleben

      • Dat­en zur sex­uellen Ori­en­tierung ein­er natür­lichen Per­son

      • Son­stige: ………………………..

  4. Weisungs­ge­bun­den­heit

    1. Insid­ers ver­ar­beit­et die per­so­n­en­be­zo­ge­nen Dat­en nur auf doku­men­tierte Weisung des Auf­tragge­bers. Dies gilt auch in Bezug auf die Über­mit­tlung per­so­n­en­be­zo­gen­er Dat­en an ein Drit­t­land oder eine inter­na­tionale Organ­i­sa­tion, sofern Insid­ers nicht durch das Recht der Europäis­chen Union oder der Mit­glied­staat­en, dem sie unter­liegt, hierzu ver- pflichtet ist; in einem solchen Fall teilt Insid­ers dem Auf­tragge­ber diese rechtlichen An- forderun­gen vor der Ver­ar­beitung in Textform (z.B. per E‑Mail oder Fax) mit, sofern das betr­e­f­fende Recht eine solche Mit­teilung nicht wegen eines wichti­gen öffentlichen In- ter­ess­es ver­bi­etet.

    2. Der Auf­tragge­ber hat das Recht, Insid­ers im Rah­men des Auf­trags­ge­gen­standes (siehe Zif­fer 2) Weisun­gen hin­sichtlich der Art, des Umfangs und des Ver­fahrens der Ver­ar­bei- tung der per­so­n­en­be­zo­ge­nen Dat­en zu erteilen. Seine Weisun­gen kann er durch Ein- zel­weisun­gen konkretisieren. Mündlich erteilte Weisun­gen sind vom Auf­tragge­ber un- verzüglich schriftlich oder in Textform zu bestäti­gen. Als Weisung ist dabei die auf einen bes­timmten daten­schutzmäßi­gen Umgang (z.B. Anonymisierung, Berich­ti­gung, Ein- schränkung der Ver­ar­beitung, Löschung, Her­aus­gabe) von Insid­ers mit per­so­n­en­be­zo- genen Dat­en gerichtete Anord­nung des Auf­tragge­bers zu ver­ste­hen.

    3. Der Auf­tragge­ber hat alle Weisun­gen, die er Insid­ers erteilt, zu doku­men­tieren. Die Do- kumen­ta­tion stellt er Insid­ers für jede erteilte Weisung zur Ver­fü­gung. Für die Doku- men­ta­tion der Umset­zung der vom Auf­tragge­ber erteil­ten Weisun­gen ist dage­gen Insi- ders ver­ant­wortlich.

    4. Den entsprechen­den Weisun­gen des Auf­tragge­bers hat Insid­ers jed­erzeit Folge zu leis- ten. Solange und soweit Insid­ers per­so­n­en­be­zo­gene Dat­en aus dem Auf­trag über das Auf­tragsende hin­aus ver­ar­beit­et, gilt die Weisungs­ge­bun­den­heit gegenüber dem Auf- tragge­ber auch nach der Beendi­gung dieser Vere­in­barung über Auf­tragsver­ar­beitung weit­er; Aufwen­dun­gen und Kosten, die Insid­ers hier­durch entste­hen, trägt der Auf­trag- geber.

    5. Insid­ers untern­immt alle erforder­lichen Schritte, um sicherzustellen, dass die ihr unter- stell­ten natür­lichen Per­so­n­en, die Zugang zu per­so­n­en­be­zo­ge­nen Dat­en haben, diese nur auf Anweisung des Auf­tragge­bers ver­ar­beit­en, es sei denn, sie sind nach dem Recht der Union oder der Mit­glied­staat­en zur Ver­ar­beitung verpflichtet.

    6. Bei einem Wech­sel oder ein­er länger­fristi­gen Ver­hin­derung des Ansprech­part­ners ist dem Ver­tragspart­ner unverzüglich schriftlich der Nach­fol­ger bzw. der Vertreter mitzu- teilen. Falls Weisun­gen die in Zif­fer 3 getrof­fe­nen Fes­tle­gun­gen ändern, aufheben oder ergänzen, sind sie nur zuläs­sig, wenn vorher eine entsprechende Änderung dieser Ver- ein­barung über Auf­tragsver­ar­beitung in Text- oder Schrift­form erfol­gt ist.

    7. Insid­ers wird den Auf­tragge­ber unverzüglich informieren, wenn eine vom Auf­tragge­ber erteilte Weisung nach Auf­fas­sung von Insid­ers gegen geset­zliche Vorschriften und ins- beson­dere gegen die DSGVO, das BDSG oder gegen andere anwend­bare Daten­schutz- bes­tim­mungen der Europäis­chen Union oder ihrer Mit­glied­staat­en ver­stößt. Insid­ers ist berechtigt, die Durch­führung der entsprechen­den Weisung solange auszuset­zen, bis sie durch eine weisungs­berechtigte Per­son vom Auf­tragge­ber bestätigt oder geän­dert wird.

  5. Verpflich­tung zur Ver­traulichkeit

    1. Insid­ers gewährleis­tet, dass sie bei der Ver­ar­beitung per­so­n­en­be­zo­gen­er Dat­en nur Mitar­beit­er beschäftigt, die sie mit den für sie maßgeben­den Bes­tim­mungen des Da- ten­schutzrecht­es ver­traut gemacht und schriftlich — auch über die Beendi­gung ihrer Tä- tigkeit hin­aus — zur Ver­traulichkeit verpflichtet hat. Ein­er Verpflich­tung bedarf es nicht, wenn Mitar­beit­er ein­er angemesse­nen geset­zlichen Ver­schwiegen­heit­spflicht unter­lie- gen.

    2. Insid­ers überwacht die Ein­hal­tung der daten­schutzrechtlichen Vorschriften durch die ihr unter­stell­ten Per­so­n­en, die Zugang zu per­so­n­en­be­zo­ge­nen Dat­en haben. Ihre mit der Ver­ar­beitung von per­so­n­en­be­zo­ge­nen Dat­en betraut­en Mitar­beit­er wird Insid­ers regelmäßig in angemessen­em Umfang und in angemesse­nen Abstän­den schulen und für den Daten­schutz sen­si­bil­isieren.

    3. Der Auf­tragge­ber ist verpflichtet, alle im Rah­men des Auf­trags erlangten Ken­nt­nisse von Betriebs- und Geschäfts­ge­heimnis­sen sowie Dat­en- und andere IT-

      Sicher­heits­maß­nah­men von Insid­ers, ins­beson­dere die tech­nis­chen und organ­isatori- schen Maß­nah­men von Insid­ers, streng ver­traulich zu behan­deln und diese wed­er wei- terzugeben noch auf son­stige Art zu ver­w­erten oder zu offen­baren. Dies gilt gegenüber jeglichen unbefugten Drit­ten, d.h. auch gegenüber eige­nen unbefugten Mitar­beit­ern, sofern die Weit­er­gabe bzw. son­stige Ver­w­er­tung oder Offen­barung von solchen Infor- matio­nen nicht zur ord­nungs­gemäßen Erfül­lung der ver­traglichen oder geset­zlichen Verpflich­tun­gen des Auf­tragge­bers erforder­lich ist. In Zweifels­fällen ist der Auf­tragge­ber verpflichtet, vor ein­er solchen Weit­er­gabe bzw. son­sti­gen Ver­w­er­tung oder Offen­barung die schriftliche Zus­tim­mung von Insid­ers einzu­holen.

    4. Ungeachtet der in Zif­fer 5.3 vere­in­barten Ver­schwiegen­heit­spflicht­en des Auf­tragge- bers darf dieser tech­nis­che und organ­isatorische Maß­nah­men von Insid­ers, die den Auf­trag betr­e­f­fen, im Rah­men der dem Auf­tragge­ber geset­zlich aufer­legten Rechen- schaft­spflicht gegenüber berechtigten Per­so­n­en und Stellen (z.B. Auf­sichts­be­hör­den) offen­baren, soweit sie dazu geset­zlich verpflichtet ist.

  6. Tech­nis­che und organ­isatorische Maß­nah­men

    1. Insid­ers set­zt für den Auf­trag unter Berück­sich­ti­gung der Art, des Umfangs, der Um- stände und der Zwecke der Ver­ar­beitung sowie der unter­schiedlichen Ein­trittswahr- schein­lichkeit und Schwere des Risikos für die Rechte und Frei­heit­en der Betrof­fe­nen geeignete tech­nis­che und organ­isatorische Maß­nah­men um, um sicherzustellen und den Nach­weis dafür erbrin­gen zu kön­nen, dass die Ver­ar­beitung gemäß dieser Vere­in- barung über Auf­tragsver­ar­beitung erfol­gt.

    2. Die als Anlage 1 (Tech­nis­che und organ­isatorische Maß­nah­men) beige­fügten Dat­en- schutzvorkehrun­gen von Insid­ers, die die Fes­tle­gun­gen gemäß Art. 32 DSGVO enthal- ten, wer­den für die Durch­führung des Auf­trags als verbindlich­es Min­i­mum fest­gelegt, das zu kein­er Zeit unter­schrit­ten wer­den darf. Insid­ers verpflichtet sich zur Ein­hal­tung der in Anlage 1 niedergelegten tech­nis­chen und organ­isatorischen Maß­nah­men.

    3. Stellt der Auf­tragge­ber während der Laufzeit des Auf­trages fest, dass sich die Risiken für die Rechte und Frei­heit­en der Betrof­fe­nen verän­dert haben, teilt er dies Insid­ers unverzüglich mit, damit Insid­ers ihre tech­nis­chen und organ­isatorischen Maß­nah­men so anpassen kann, dass das für den Auf­trag erforder­liche Daten­schutzniveau weit­er­hin gewährleis­tet bleibt; die Insid­ers durch die Anpas­sung entste­hen­den ein­ma­li­gen und wiederkehren­den Aufwen­dun­gen und Kosten trägt der Auf­tragge­ber. Sobald Insid­ers in Anlage 1 die aktu­al­isierten tech­nis­chen und organ­isatorischen Maß­nah­men fest­gelegt hat, erset­zt diese neue Anlage 1 die bis dahin gültige Anlage 1. Sollte eine entspre- chende Anpas­sung der tech­nis­chen und organ­isatorischen Maß­nah­men Insid­ers nicht möglich, nicht zumut­bar oder gar für sie unzuläs­sig sein, stellt dies für bei­de Ver­trags- part­ner einen wichti­gen Grund dar, der zur außeror­dentlichen Kündi­gung des Haupt- ver­trages ein­schließlich der vor­liegen­den Vere­in­barung über Auf­tragsver­ar­beitung be- rechtigt.

    4. Insid­ers stellt sich­er, dass die im Auf­trag ver­ar­beit­eten per­so­n­en­be­zo­ge­nen Dat­en von son­sti­gen Datenbestän­den strikt getren­nt wer­den. Nähere Anforderun­gen und Maß- nah­men zur Tren­nung sind in den tech­nis­chen und organ­isatorischen Maß­nah­men in Anlage 1 fest­gelegt.

    5. Wenn und soweit Insid­ers gegenüber dem Auf­tragge­ber zum Nach­weis der getrof­fe­nen tech­nis­chen und organ­isatorischen Maß­nah­men verpflichtet ist, kann sie Nach­weise über die Ein­hal­tung genehmigter Ver­hal­tensregelun­gen gemäß Art. 40 DSGVO oder über aktuelle Zer­ti­fizierung gemäß Art. 42 DSGVO vor­legen, um ihren Nach­weis zu stüt- zen. Des Weit­eren kann sie diesen Nach­weis auch über aktuelle Tes­tate, Berichte oder Bericht­sauszüge unab­hängiger Instanzen (z.B. Wirtschaft­sprüfer, Revi­sion, Dat­en- schutzbeauf­tragter, IT-Sicher­heitsabteilung, Daten­schutza­u­di­toren, Qual­ität­sau­di­to- ren) oder eine geeignete Zer­ti­fizierung durch ein Infor­ma­tion­ssicher­heits- oder Dat­en- schutza­u­dit (z.B. nach BSI-Grund­schutz, als Bestandteil ein­er ISO 27001-Zer­ti­fizierung) führen.

    6. Die tech­nis­chen und organ­isatorischen Maß­nah­men müssen im Laufe des Auf­tragsver- hält­niss­es der tech­nis­chen und organ­isatorischen Weit­er­en­twick­lung angepasst wer- den. Dazu wer­den die in Anlage 1 vere­in­barten tech­nis­chen und organ­isatorischen Maß­nah­men vom Auf­tragge­ber und von Insid­ers im Lichte der Zif­fer 6.1 sowie unter Berück­sich­ti­gung des Stands der Tech­nik min­destens ein­mal im Kalen­der­jahr über- prüft. Aus solchen Über­prü­fun­gen resul­tierende Änderun­gen sind schriftlich festzule- gen. Stellt Insid­ers während der Laufzeit des Auf­trages von sich aus fest, dass die von ihr getrof­fe­nen Maß­nah­men die Risiken für die Rechte und Frei­heit­en der Betrof­fe­nen nicht oder nicht mehr angemessen abdeck­en, benachrichtigt sie den Auf­tragge­ber. Für die Anpas­sung der Anlage 1 gel­ten die in Zif­fer 6.3 vere­in­barten Bes­tim­mungen ent- sprechend.

  7. Ein­beziehung weit­er­er Auf­tragsver­ar­beit­er

    1. Der Auf­tragge­ber erteilt hier­mit ihre all­ge­meine Zus­tim­mung zur Inanspruch­nahme wei- ter­er Auf­tragsver­ar­beit­er.

    2. Im Falle der Beauf­tra­gung von weit­eren Auf­tragsver­ar­beit­ern (Ket­te­nauf­tragsver­ar­bei- tung) oder der Erset­zung von weit­eren Auf­tragsver­ar­beit­ern wird Insid­ers den Auf­trag- geber informieren. Will der Auf­tragge­ber gegen der­ar­tige Änderun­gen Ein­spruch erhe- ben, hat er diesen gegenüber Insid­ers inner­halb von zwei (2) Wochen nach Zugang der Infor­ma­tion bzw. unverzüglich nach Ken­nt­niser­lan­gung von einem sich später ergeben- den Ein­spruchs­grund schriftlich zu erk­lären. Die Bes­tim­mungen dieser Zif­fer 7 gel­ten entsprechend für jede Hinzuziehung bzw. Erset­zung von weit­eren Auf­tragsver­ar­beit­ern im Rah­men ein­er mehrstu­fi­gen Ket­te­nauf­tragsver­ar­beitung.

    3. Insid­ers erlegt weit­eren Auf­tragsver­ar­beit­ern im Wege eines Ver­trags oder eines ande- ren Rechtsin­stru­ments nach dem Union­srecht oder dem Recht des betr­e­f­fend­en Mit- glied­staats geeignete Pflicht­en zur Ein­hal­tung des Daten­schutzes auf. Dabei ist sich­er- zustellen, dass geeignete tech­nis­che und organ­isatorische Maß­nah­men auch von dem

      weit­eren Auf­tragsver­ar­beit­er so durchge­führt wer­den, dass die Ver­ar­beitung den ge- set­zlichen Anforderun­gen des Daten­schutzrecht­es entspricht.

    4. Bei Abschluss dieser Vere­in­barung über Auf­tragsver­ar­beitung hat der Auf­tragge­ber der Inanspruch­nahme der in Anlage 2 (Weit­ere Auf­tragsver­ar­beit­er) mit Namen und kon- kretisiertem Auf­tragsin­halt beze­ich­neten weit­eren Auf­tragsver­ar­beit­ern mit der Ver­ar- beitung von per­so­n­en­be­zo­ge­nen Dat­en in dem dort genan­nten Umfang zuges­timmt.

    5. Der Auf­tragge­ber kann gegen den Ein­satz eines weit­eren Auf­tragsver­ar­beit­ers durch Insid­ers nur dann Ein­spruch erheben, wenn er begrün­dete Zweifel daran hat, dass der weit­ere Auf­tragsver­ar­beit­er die daten­schutzrechtlichen Bes­tim­mungen oder die Bedin- gun­gen dieser Vere­in­barung über Auf­tragsver­ar­beitung ein­hal­ten wird.

    6. Nicht als Inanspruch­nahme weit­er­er Auf­tragsver­ar­beit­er im Sinne dieser Zif­fer 7 sind solche Dien­stleis­tun­gen zu ver­ste­hen, die Insid­ers bei Drit­ten als Neben­leis­tung zur Unter­stützung bei der Auf­trags­durch­führung in Anspruch nimmt. Dazu zählen z.B. Rei- nigungskräfte, Telekom­mu­nika­tion­sleis­tun­gen und Post­di­en­ste.

  8. Unter­stützung des Auf­tragge­bers

    1. Insid­ers unter­stützt den Auf­tragge­ber bei dessen Pflicht, Anträge auf Wahrnehmung der in Art. 12 bis 23 DSGVO sowie in §§ 32 bis 37 BDSG genan­nten Rechte der be- trof­fe­nen Per­son zu bear­beit­en und zu beant­worten. Dazu wird sie dem Auf­tragge­ber auf Anfrage alle zweck­di­en­lichen Infor­ma­tio­nen bere­it­stellen, die Insid­ers im Einzelfall vor­liegen. Wen­det sich ein Betrof­fen­er mit Anträ­gen auf Wahrnehmung der in Art. 12 bis 23 DSGVO und in §§ 32 bis 37 BDSG genan­nten Recht­en unmit­tel­bar an Insid­ers, wird diese den Betrof­fe­nen an den Auf­tragge­ber ver­weisen.

    2. Auskün­fte an Dritte oder den Betrof­fe­nen darf Insid­ers nur nach vorheriger schriftlich­er Zus­tim­mung durch den Auf­tragge­ber erteilen.

    3. Insid­ers ergreift geeignete tech­nis­che und organ­isatorische Maß­nah­men, um den Auf- tragge­ber gemäß Zif­fer 8.1 unter­stützen zu kön­nen.

    4. Des Weit­eren unter­stützt Insid­ers mit den ihr zur Ver­fü­gung ste­hen­den Infor­ma­tio­nen den Auf­tragge­ber bei dessen Ein­hal­tung der ihm gemäß Art. 32 bis 36 DSGVO oblie- gen­den Pflicht­en.

    5. Der Auf­tragge­ber hat Insid­ers alle Aufwen­dun­gen und Kosten zu erstat­ten, die Insid­ers im Rah­men der Unter­stützung des Auf­tragge­bers entste­hen.

  9. Rück­gabe und Löschung von Dat­en

    Nach Beendi­gung der ver­traglichen Arbeit­en hat Insid­ers sämtliche im Zusam­men­hang mit dem Auf­trag in ihren Besitz gelangten Unter­la­gen und erstell­ten Ver­ar­beitungsergeb­nisse, die per­so­n­en­be­zo­gene Dat­en enthal­ten, sowie alle im Rah­men der Cloud- Lösung vom bzw. für den Auf­tragge­ber ver­ar­beit­eten per­so­n­en­be­zo­ge­nen Dat­en dat­en- schutzgerecht zu löschen.

  10. Nach­weis der Ein­hal­tung der daten­schutzrechtlichen Pflicht­en

    1. Insid­ers stellt dem Auf­tragge­ber auf Anforderung alle erforder­lichen Infor­ma­tio­nen zum Nach­weis der Ein­hal­tung der in dieser Vere­in­barung niedergelegten Pflicht­en zur Ver- fügung.

    2. Außer­dem ermöglicht und unter­stützt Insid­ers Über­prü­fun­gen ein­schließlich Inspek­tio­nen und Unter­suchun­gen, die von dem Auf­tragge­ber oder einem anderen von diesem beauf­tragten Prüfer oder von Auf­sichts­be­hör­den durchge­führt wer­den. Insid­ers erk­lärt sich ins­beson­dere damit ein­ver­standen, dass der Auf­tragge­ber oder ein von diesem beauf­tragten Prüfer nach angemessen­er Vorankündi­gung berechtigt ist, während der üblichen Bürozeit­en von Insid­ers die Ein­hal­tung der Vorschriften über den Daten­schutz und der ver­traglichen Vere­in­barun­gen dieser Vere­in­barung über Auf­tragsver­ar­beitung im erforder­lichen Umfang und ohne Störung des Betrieb­sablaufs von Insid­ers vor Ort zu kon­trol­lieren.

    3. Sollte der durch den Auf­tragge­ber beauf­tragte Prüfer in einem Wet­tbe­werb­sver­hält­nis zu Insid­ers ste­hen, hat Insid­ers gegen diesen Prüfer ein Ein­spruch­srecht.

    4. Der Auf­tragge­ber hat Insid­ers alle Aufwen­dun­gen und Kosten zu erstat­ten, die Insid­ers im Rah­men der Durch­führung und Unter­stützung ein­er Über­prü­fung bzw. Inspek­tion entste­hen.

  11. Ver­fahrensverze­ich­nisse

    Insid­ers führt das gemäß Art. 30 Abs. 2 DSGVO von ihr zu führende Verze­ich­nis und stellt dieses der Auf­sichts­be­hörde auf Anfrage zur Ver­fü­gung.

  12. Son­stige Pflicht­en von Insid­ers

    1. Insid­ers arbeit­et auf Anfrage mit der Auf­sichts­be­hörde bei der Erfül­lung ihrer Auf­gaben zusam­men.

    2. Insid­ers hat einen Daten­schutzbeauf­tragten benan­nt und teilt dem Auf­tragge­ber des- sen Kon­tak­t­dat­en auf Anfrage mit. Dessen jew­eils aktuelle Kon­tak­t­dat­en sind auf der Home­page von Insid­ers leicht zugänglich hin­ter­legt.

    3. Ist für eine geplante Ver­ar­beitung per­so­n­en­be­zo­gen­er Dat­en eine Daten­schutz-Folge- abschätzung erforder­lich, unter­stützt Insid­ers den Auf­tragge­ber auf Anforderung und gegen Vergü­tung ihres damit ver­bun­de­nen Aufwan­des bei der Abschätzung und stellt ihm alle erforder­lichen Doku­men­ta­tio­nen und zweck­di­en­lichen Infor­ma­tio­nen zur Ver- fügung.

    4. Insid­ers wird den Auf­tragge­ber unverzüglich über Kon­troll­hand­lun­gen und Maß­nah­men der Auf­sichts­be­hörde nach Art. 58 DSGVO sowie über Ermit­tlun­gen, die eine zuständi­ge Behörde nach Art. 83 DSGVO und §§ 42, 43 BDSG bei Insid­ers durch­führt, informieren, soweit diese Kon­troll­hand­lun­gen, Maß­nah­men oder Ermit­tlun­gen Bezüge zur Auf- tragsver­ar­beitung aufweisen.

  13. Mitzuteilende Ver­stöße

    1. Insid­ers benachrichtigt den Auf­tragge­ber unverzüglich, wenn ihr eine Ver­let­zung des Schutzes von dem Auf­tragge­ber zugewiese­nen per­so­n­en­be­zo­ge­nen Dat­en bekan­nt

      wird. Mel­dun­gen erfol­gen in Textform und müssen min­destens die in Art. 33 Abs. 3 DSGVO aufgezählten Infor­ma­tio­nen umfassen.

    2. Insid­ers ist bekan­nt, dass nach Art. 33 und 34 DSGVO Melde- und Benachrich­ti­gungs- pflicht­en im Falle der Ver­let­zung des Schutzes per­so­n­en­be­zo­gen­er Dat­en gegenüber der Auf­sichts­be­hörde und den betrof­fe­nen Per­so­n­en beste­hen kön­nen. Deshalb sind solche Vor­fälle ohne Anse­hen der Verur­sachung unverzüglich dem Auf­tragge­ber mitzu- teilen. Insid­ers hat in Abstim­mung mit dem Auf­tragge­ber angemessene Maß­nah­men zur Sicherung der Dat­en sowie zur Min­derung möglich­er nachteiliger Fol­gen für Be- trof­fene zu ergreifen.

    3. Soweit den Auf­tragge­ber Pflicht­en nach Art. 33 und 34 DSGVO tre­f­fen, hat Insid­ers ihn hier­bei gegen Vergü­tung des für Insid­ers damit ver­bun­de­nen Aufwan­des zu unter­stüt- zen. Ungeachtet dessen bleibt der Auf­tragge­ber für die Erfül­lung der ihn gemäß Art. 33 und 34 DSGVO tre­f­fend­en Melde- und Benachrich­ti­gungspflicht­en selb­st ver­ant­wort- lich.

  14. Anla­gen

Die fol­gen­den Anla­gen bilden einen wesentlichen Bestandteil dieser Vere­in­barung über Auf­tragsver­ar­beitung und haben im Fall von Wider­sprüchen oder Unklarheit­en Vor­rang vor den Bes­tim­mungen der vor­liegen­den Vere­in­barung über Auf­tragsver­ar­beitung:

Anlage 1: Tech­nis­che und organ­isatorische Maß­nah­men — Insid­ers Tech­nolo­gies GmbH ein­schließlich Cloud-Betrieb

Anlage 1a: AWS Secu­ri­ty Stan­dards

Anlage 1b: Ergänzende Bedin­gun­gen Auf­tragsver­ar­beitung (ErgB-AV) für Open Telekom Cloud

Anlage 2: Weit­ere Auf­tragsver­ar­beit­er

Anlage 1: Tech­nis­che und organ­isatorische Maß­nah­men –

Insid­ers Tech­nolo­gies GmbH ein­schließlich Cloud-Betrieb

  1. Vorbe­merkung

    Insid­ers set­zt unter Berück­sich­ti­gung der Art, des Umfangs, der Umstände und der Zwe- cke der Ver­ar­beitung sowie der unter­schiedlichen Ein­trittswahrschein­lichkeit­en und der Schwere des Risikos für die Rechte und Frei­heit­en der Betrof­fe­nen geeignete tech- nis­che und organ­isatorische Maß­nah­men um, um sicherzustellen und den Nach­weis dafür erbrin­gen zu kön­nen, dass die Ver­ar­beitung gemäß den getrof­fe­nen Vere­in­barun- gen erfol­gt.

    AWS unter­hält ein Infor­ma­tion­ssicher­heit­spro­gramm (ein­schließlich der Ein­führung und Durch­set­zung intern­er Richtlin­ien und Ver­fahren), das dazu dient,

    1. Insid­ers dabei zu unter­stützen, seine Dat­en vor verse­hentlichem oder unrecht­mäßi- gem Ver­lust, Zugriff oder Offen­le­gung zu schützen,

    2. vernün­ftiger­weise vorherse­hbare und interne Risiken für die Sicher­heit und den un- befugten Zugriff auf das AWS-Net­zw­erk zu ermit­teln und

    3. Sicher­heit­srisiken zu min­imieren, unter anderem durch Risikobe­w­er­tung und regel- mäßige Tests.

    Von AWS umge­set­zte tech­nis­che und organ­isatorische Maß­nah­men wer­den im Doku- ment AWS Secu­ri­ty Stan­dards beschrieben. Von der Telekom umge­set­zte tech­nis­che und organ­isatorische Maß­nah­men wer­den im Doku­ment Anlage zu Ergänzende Bedin- gun­gen Auf­trags­daten­ver­ar­beitung per­so­n­en­be­zo­gen­er Dat­en für Open Telekom Cloud beschrieben.

  2. Spezielle Maß­nah­men für Rechen­zen­trums­be­trieb der Cloud-Lösun­gen

    1. Insid­ers nutzt für den Betrieb der Cloud-Lösun­gen und die Erbringung der damit ver- bun­de­nen Ser­vices die Leis­tun­gen extern­er Rechen­zen­tren (siehe auch Anlage 2). Für diese Rechen­zen­tren hat Insid­ers Vere­in­barun­gen über Auf­tragsver­ar­beitung abge- schlossen, in der auf den Rechen­zen­trums­be­trieb aus­gerichtete tech­nis­che und orga- nisatorische Maß­nah­men fest­gelegt sind.

    2. Die für Ama­zon Web Ser­vices bei Abschluss der vor­liegen­den Vere­in­barung über Auf- tragsver­ar­beitung gel­tenden tech­nis­chen und organ­isatorischen Maß­nah­men sind im DPA (AWS GDPR Data Pro­tec­tion Adden­dum) von AWS unter https://d1.awssta- tic.com/legal/aws-gdpr/AWS_GDPR_DPA.pdf zu find­en (siehe auch Anlage 1a). Die für die Open­Telekom Cloud gel­tenden tech­nis­chen und organ­isatorischen Maß­nah­men sind in Anhang III der „Ergänzen­den Bedin­gun­gen Auf­tragsver­ar­beitung (ErgB-AV) für die Open Telekom Cloud“ zu find­en (siehe auch Anlage 1b).Auf die übrige Ver­ar­beitung per­so­n­en­be­zo­gen­er Dat­en durch Insid­ers find­en die in den fol­gen­den Zif­fern 3 bis 8 beschriebe­nen tech­nis­chen und organ­isatorischen Maß­nah­men Anwen­dung.

    3. Die tech­nis­chen und organ­isatorischen Maß­nah­men beziehen sich auf die Maß­nah- men bei Insid­ers, jew­eils erforder­lichen­falls ergänzt um umge­set­zte Maß­nah­men im

      exter­nen Rechen­zen­trum für Colocation/Housing und/oder um umge­set­zte Maß­nah- men in der Cloud-Umge­bung bei Insid­ers.

  3. Kun­den­dat­en

    1. Für den Sup­port der Cloud-Lösung kann es erforder­lich sein, dass Kun­den Insid­ers Bei- spiel­d­oku­mente (Rech­nun­gen, Liefer­scheine, For­mu­la­re etc.) und Stam­m­dat­en zur Ver- fügung stellen.

    2. Alle Insid­ers von Kun­den im Sinne von Zif­fer 3.1 über­lasse­nen Dat­en wer­den zen­tral im Sup­port ver­wal­tet. Daten­träger und Doku­mente in Papier­form wer­den zugriff­s­sich­er ver­schlossen gelagert. Elek­tro­n­is­che Doku­mente wer­den zen­tral und logisch getren­nt abgelegt. Für die Ablage von Kun­den­dat­en ste­hen dedi­zierte File­serv­er und Daten­bank- serv­er in einem exter­nen Rechen­zen­trum zur Ver­fü­gung.

    3. Die Ablage dieser Dat­en erfol­gt zu Sicher­heit­szweck­en in pseu­do­nymisiert­er Form. Die Zuord­nung von Dat­en zu Kun­den erfol­gt hier­bei über Sup­port­mi­tar­beit­er. Als weit­ere Sicher­heits­maß­nahme wer­den die Kun­den­dat­en File­serv­er-basiert auf einem hard- ware­ver­schlüs­sel­ten Plat­ten­sys­tem abgelegt.

    4. Zugriff auf die Kun­den­dat­en erhal­ten nur autorisierte Mitar­beit­er und auch diese aus- schließlich für die jew­eils benötigten Kun­den­dat­en. Hierzu wer­den für elek­tro­n­is­che Doku­mente auf Dateiebene Rechte für die entsprechen­den Benutzer fest­gelegt. Pa- pier­doku­mente wer­den nur gegen Unter­schrift her­aus­gegeben. Für Mitar­beit­er, die Zu- griff auf Kun­den­dat­en benöti­gen, existiert ein dezi­diertes Berech­ti­gungskonzept, das im Falle sich ändern­der Anforderun­gen angepasst wird.

  4. Betrieb­sstät­ten

    Insid­ers ver­ar­beit­et Dat­en im Rah­men des mobilen Arbeit­ens auch außer­halb der Be- trieb­sstät­ten Kaiser­slautern, München und Berlin. Dabei sind alle beschriebe­nen tech- nis­chen und organ­isatorischen Maß­nah­men angemessen zu beacht­en. Ins­beson­dere erfol­gt der Zugriff auf die Dat­en der Kun­den nur über eine gesicherte VPN-Verbindung, die Ver­ar­beitung der Dat­en nur auf gegen Fremdzu­griff gesicherten Endgeräten und die Mitar­beit­er haben sich­er zu stellen, dass Doku­mente in Papier­form, die Dat­en der Kun- den enthal­ten, wirk­sam vor dem Zugriff Unbefugter geschützt sind. Insid­ers ergreift ge- eignete Maß­nah­men, um die Ein­hal­tung dieser Vor­gaben durch seine Mitar­beit­er zu ermöglichen, zu fördern und zu überwachen.

  5. Ver­traulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)

    1. Zutrittskon­trolle

      Kein unbefugter Zutritt zu Daten­ver­ar­beitungsan­la­gen, z.B.: Mag­net- oder Chip­karten, Schlüs­sel, elek­trische Türöffn­er, Werkschutz bzw. Pfört­ner, Alar­man­la­gen, Videoan­la- gen.

      Es existieren fol­gende Maß­nah­men zur Zutrittskon­trolle in den Gebäu­den bei Insid­ers:

      • Alar­man­lage

      • Bewe­gungsmelder

      • Schlüs­sel­regelung (Schlüs­se­laus­gabe etc.)

      • Pro­tokol­lierung der Besuch­er / Tra­gen von Besucher­ausweisen

      • Begleitung von Besuch­ern

      • Transpon­der-Schließsys­tem

      • Manuelles Schließsys­tem

      • Videoüberwachung der Zugänge

      • Sicher­heitss­chlöss­er

      • Per­so­n­enkon­trolle beim Emp­fang

      • Sorgfältige Auswahl von Dien­stleis­tern, ins­beson­dere von Reini­gungsper­son­al

      • Zutritts­beschränkung zu Sicher­heit­szo­nen

        Zusät­zlich zu den vorste­hen­den Maß­nah­men im exter­nen Rechen­zen­trum für Colo­ca- tion/Housing umge­set­zte Maß­nah­men:

      • Mehrstu­figes Zugangskon­troll­sys­tem

      • Videoüberwachung im Ein­gangs­bere­ich zum und im Rechen­zen­trum

      • Ein­bruch­meldean­lage und Ein­satz eines Sicher­heits­di­en­stes

      • Überwacht­es Betrieb­s­gelände und Leit­stelle

    2. Zugangskon­trolle

      Keine unbefugte Sys­tem­be­nutzung, z.B.: (sichere) Ken­nwörter, automa­tis­che Sper­rme- cha­nis­men, Zwei-Fak­tor-Authen­tifizierung, Ver­schlüs­selung von Daten­trägern.

      Es existieren fol­gende Maß­nah­men zur Zugangskon­trolle bei Insid­ers:

      • Zuord­nung von Benutzer­recht­en

      • Ver­wen­dung von Benutzer­rollen

      • Pass­wortver­gabe

      • Automa­tis­che Sper­rung von Accounts nach mehrfach­er Fehleingabe

      • Automa­tis­che Bild­schirmsperre

      • Ver­wen­dung von Pass­wort-Richtlin­ien

      • Authen­tifika­tion mit Benutzername/Passwort

      • Ein­satz von Intru­sion-Pre­ven­tion-Sys­te­men

      • Ein­satz von Anti-Viren-Soft­ware

      • Ein­satz eines Extend­ed Detec­tion and Response (XDR) Sys­tems

      • Ein­satz von Hard­ware-/Soft­ware-Fire­walls

      • Erstellen von Benutzer­pro­filen

      • Zuord­nung von Benutzer­pro­filen zu IT-Sys­te­men

      • Ein­satz von VPN-Tech­nolo­gie mit mehrstu­figer Authen­tifizierung

      • Pro­tokol­lierung von Benutzer­an­mel­dun­gen

      • Ver­wen­dung von Net­zw­erk­sicher­heit­szo­nen

        In den Cloud-Umge­bun­gen von AWS und OTC bei Insid­ers existieren die fol­gen­den Maß- nah­men:

      • Rol­len­basiertes Berech­ti­gungskonzept

      • Ver­wen­dung von Pass­wort-Richtlin­ien

      • Mehrfak­tor-Authen­tifizierung

      • Ver­wen­dung von IP-Fil­tern

      • Automa­tis­ches Aus­loggen von Benutzern nach Inak­tiv­ität

      • Automa­tis­ches Aus­loggen von Benutzern nach Ablauf der max­i­malen Ses­sion- dauer

      • Mul­ti-Account-Architek­tur ermöglicht Iso­la­tion von Benutzern und Sys­te­men

      • Ver­schlüs­selung per­so­n­en­be­zo­gen­er Dat­en At-Rest (außer smart FLOW) und In-Tran­sit

      • Auf­be­wahrung der Mas­ter-Keys zur Ver­schlüs­selung der Dat­en in AWS in ei- nem Schlüs­selver­wal­tungssys­tem der OTC

      • Ver­schlüs­selung von Laufw­erken, File­share und Object-Stor­age

      • App­lika­tion­s­seit­ige, kun­denin­di­vidu­elle Ver­schlüs­selung von daten­schutzrele- van­ten Dat­en (außer smart FLOW)

      • Ein­satz von Net­work Access Con­trol Lists und Secu­ri­ty Groups

      • Ein­satz von Next-Gen­er­a­tion Anti-Viren-Soft­ware

      • Ein­satz ein­er Next-Gen­er­a­tion Fire­wall

      • Ein­satz eines Extend­ed Detec­tion and Response Sys­tems (XDR)

    3. Zugriff­skon­trolle

      Kein unbefugtes Lesen, Kopieren, Verän­dern oder Ent­fer­nen inner­halb des Sys­tems, z.B.: Berech­ti­gungskonzepte und bedarf­s­gerechte Zugriff­s­rechte, Pro­tokol­lierung von Zugrif­f­en.

      Es existieren fol­gende Maß­nah­men zur Zugriff­skon­trolle bei Insid­ers:

      • Pass­wor­trichtlin­ie inkl. Pass­wortlänge, Pass­wortwech­sel

      • Ein­satz eines Berech­ti­gungskonzepts

      • Ver­wal­tung der Rechte durch Sys­temad­min­is­tra­tor

      • Anzahl der Admin­is­tra­toren auf das „Notwendig­ste“ reduziert

      • Pro­tokol­lierung von An-/Ab­mel­dun­gen am Active Direc­to­ry

      • Ein­satz eines Intru­sion-Pre­ven­tion-Sys­tem (IPS)

      • Hard­ware-/soft­ware­ver­schlüs­selte Plat­ten bei allen PCs und Lap­tops außer- halb von Sicher­heit­szo­nen

      • Sichere Auf­be­wahrung von Daten­trägern

      • Ein­satz von Akten­ver­nichtern bzw. Dien­stleis­tern

      • Ord­nungs­gemäße Ver­nich­tung von Daten­trägern (DIN 66399, Schutzk­lasse 2, Sicher­heitsstufe H4)

      • Ord­nungs­gemäße Ver­nich­tung von Papierun­ter­la­gen (DIN 66399, Schutz- klasse 3, Sicher­heitsstufe P4)

      • Pro­tokol­lierung der Ver­nich­tung

        In den Cloud-Umge­bun­gen von AWS und OTC bei Insid­ers existieren die fol­gen­den Maß- nah­men:

      • Pass­wor­trichtlin­ie inkl. Pass­wortlänge, Pass­wortwech­sel

      • Rol­len­basiertes Berech­ti­gungskonzept

      • Mehrfak­tor-Authen­tifizierung

      • Ein­hal­tung des “Least-Privilege”-Prinzips bei der Ver­gabe von Recht­en

      • Kon­fig­u­ra­tion von Zugriff­s­richtlin­ien

      • Pro­tokol­lierung und Überwachung von An-/Ab­mel­dun­gen am Active Direc­to­ry

      • Mul­ti-Account-Architek­tur ermöglicht Iso­la­tion von Benutzern und Sys­te­men

      • Regelmäßige Reviews der Rollen und Berech­ti­gun­gen

      • Pro­tokol­lierung von Zugrif­f­en auf Anwen­dun­gen, ins­beson­dere bei der Ein- gabe, Änderung und Löschung von Dat­en

      • Regelmäßige Pen­e­tra­tionstests aller Insid­ers Cloud Anwen­dun­gen

      • Absicherung der Dat­en In-Use durch vir­tu­al­isierte Rechenin­stanzen mit ge- schütztem Hyper­vi­sor. Bei AWS kommt ein Nitro Hyper­vi­sor zum Ein­satz.

    4. Tren­nungskon­trolle

      Getren­nte Ver­ar­beitung von Dat­en, die zu unter­schiedlichen Zweck­en erhoben wur­den,

      z.B. Man­dan­ten­fähigkeit, Sand­box­ing.

      Es existieren fol­gende Maß­nah­men zur Tren­nungskon­trolle bei Insid­ers:

      • Ein­satz eines Berech­ti­gungskonzepts

      • Fes­tle­gung von Daten­bankrecht­en

      • Ver­wen­dung dedi­ziert­er File- und Daten­bankserv­er

      • Ablage bere­it­gestell­ter Sup­port­dat­en in pseu­do­nymisiert­er Form

      • Logis­che Man­dan­ten­tren­nung (soft­ware­seit­ig)

        In den Cloud-Umge­bun­gen von AWS und OTC bei Insid­ers existieren die fol­gen­den Maß- nah­men:

      • Rol­len­basiertes Berech­ti­gungskonzept

      • Ablage bere­it­gestell­ter Sup­port­dat­en in pseu­do­nymisiert­er Form

      • Logis­che Man­dan­ten­tren­nung (soft­ware­seit­ig)

      • Mul­ti-Account Architek­tur zur voll­ständi­gen Tren­nung von Test- und Pro­duk- tivsys­te­men

      • Bere­it­stel­lung eines Sand­box-Accounts zu Testzweck­en

      • Kun­den­spez­i­fis­che Ver­schlüs­selung von Anwen­dungs­dat­en (außer smart FLOW)

      • Ver­wen­dung von Row-Lev­el-Secu­ri­ty auf Daten­bankebene

  6. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)

    1. Weit­er­gabekon­trolle

      Kein unbefugtes Lesen, Kopieren, Verän­dern oder Ent­fer­nen bei elek­tro­n­is­ch­er Über- tra­gung oder Trans­port, z.B.: Ver­schlüs­selung, Vir­tu­al Pri­vate Net­works (VPN), elek­tro- nis­che Sig­natur

      Es existieren fol­gende Maß­nah­men zur Weit­er­gabekon­trolle bei Insid­ers:

      • Trans­portver­schlüs­selung beim E‑Mail-Ver­sand (TLS-Ver­schlüs­selung)

      • SMIME Sig­nierung und Ver­schlüs­selung von E‑Mails bei Bedarf

      • Absicherung der Online-Daten­trans­fers durch geschützte Über­tra­gungswege (HTTPS, VPN)

      • Regelun­gen (u.a. arbeit­srechtliche) für den Umgang mit Dat­en und IT- Struk­turen

      • Weit­er­gabe von Kun­den­dat­en auss­chließlich auf Weisung des Kun­den

        Zusät­zlich zu den vorste­hen­den Maß­nah­men in den Cloud-Umge­bun­gen von AWS und OTC von Insid­ers umge­set­zte Maß­nah­men:

      • Ein­satz von VPN-Tun­neln

      • Ver­schlüs­selung In-Tran­sit aller per­so­n­en­be­zo­gen­er Dat­en gemäß Empfehlun- gen des BSI

      • Client­seit­ige Ver­schlüs­selung At-Rest aller per­so­n­en­be­zo­gen­er Dat­en gemäß Empfehlun­gen des BSI (außer smart FLOW)

      • Auf­be­wahrung der Schlüs­sel in einem von AWS getren­nten, exter­nen Key Ma- nage­ment Sys­tem

    2. Eingabekon­trolle

      Fest­stel­lung, ob und von wem per­so­n­en­be­zo­gene Dat­en in Daten­ver­ar­beitungssys­teme eingegeben, verän­dert oder ent­fer­nt wor­den sind, z.B.: Pro­tokol­lierung, Doku­menten- man­age­ment.

      Es existieren fol­gende Maß­nah­men zur Eingabekon­trolle bei Insid­ers:

      • Für Sup­port- und Entwick­lungszwecke für Kun­den find­et keine Eingabekon- trolle statt, weil hier­bei nur Test- und Entwick­lungssys­teme einge­set­zt wer­den.

        Zusät­zlich zu den vorste­hen­den Maß­nah­men in den Cloud-Umge­bun­gen von AWS und OTC bei Insid­ers umge­set­zte Maß­nah­men:

      • Tren­nung von Produktiv‑, Entwick­lungs- und Test­sys­te­men

      • Pro­tokol­lierung der Eingabe, Änderung und Löschung von Dat­en im Pro­duk- tivsys­tem

      • Nachvol­lziehbarkeit von Eingabe, Änderung und Löschung von Dat­en durch in- dividu­elle Benutzer­na­men (nicht Benutzer­grup­pen)

      • Ver­gabe von Recht­en zur Eingabe, Änderung und Löschung von Dat­en auf Ba- sis eines Berech­ti­gungskonzepts

      • Nachvol­lziehbarkeit durch Schreiben und Überwachen von Audit Logs

      • Schutz der Log­dateien

  7. Ver­füg­barkeit und Belast­barkeit (Art. 32 Abs. 1 lit. b DS-GVO)

    1. Ver­füg­barkeit­skon­trolle

      Schutz gegen zufäl­lige oder mutwillige Zer­störung bzw. Ver­lust, z.B.: Back­up-Strate­gie (online/offline; on-site/off-site), unter­brechungs­freie Stromver­sorgung (USV), Viren- schutz, Fire­wall, Meldewege und Not­fallpläne.

      Es existieren fol­gende Maß­nah­men zur Ver­füg­barkeit­skon­trolle bei Insid­ers:

      • Testen von Daten­wieder­her­stel­lung

      • Auf­be­wahrung von Daten­sicherun­gen an einem sicheren, aus­ge­lagerten Ort

      • Erstellen eines Back­up- & Recov­erykonzepts

      • Erstellen eines Not­fallplans

      • Ver­wen­dung von Hard­war­ere­dun­danzen

      • Ver­wen­dung von Clus­tern (VMWare, Daten­banken etc.)

      • Regelmäßige Verteilung von Win­dows- und Soft­ware-Updates auf allen inter- nen PC, Servern und VMs über Patch Man­age­ment Tool

      • Ver­wen­dung von Viren­scan­nern

      • Ein­satz eines Extend­ed Detec­tion and Response (XDR) Sys­tems

      • Ver­wen­dung von Fire­walls

      • Asyn­chron gespiegelte Stor­age-Sys­teme

      • Rauch­melder

        Zusät­zlich zu den vorste­hen­den Maß­nah­men im exter­nen Rechen­zen­trum für Colo­ca- tion/Housing umge­set­zte Maß­nah­men:

      • Unter­brechungs­freie Stromver­sorgung (USV)

      • Not­stromver­sorgung über Diesel­gen­er­a­tor

      • Geräte zur Überwachung von Tem­per­atur und Feuchtigkeit in Server­räu­men

      • Feuer- und Rauch­meldean­la­gen

      • Alar­m­mel­dung bei unberechtigten Zutrit­ten zu Server­räu­men

      • Redun­dante Kälte- und Kli­maver­sorgung

      • Brand­meldesys­teme mit Früherken­nung

      • Gaslöschan­lage

      • Schutzsteck­dosen­leis­ten in Server­räu­men

      • Anbindung über redun­dante, dedi­zierte Glas­faser­streck­en

        In den Cloud-Umge­bun­gen von AWS und OTC bei Insid­ers existieren die fol­gen­den Maß- nah­men:

      • Regelmäßige, automa­tisierte Back­ups aller pro­duk­tiv­en Daten­spe­ich­er

      • Ablage von Back­ups in einem gesicherten, hochver­füg­baren Back­up­tre­sor

      • Durch­führen von Wieder­her­stel­lung­stests

      • Durch­führen von Aus­fall­tests

      • Ein­satz von Next-Gen­er­a­tion Anti-Viren-Soft­ware

      • Ein­satz ein­er Next-Gen­er­a­tion Fire­wall

      • Ein­satz eines Extend­ed Detec­tion and Response Sys­tems (XDR)

      • Ein­satz eines Secu­ri­ty Oper­a­tion Cen­ter (SOC) zur 24/7 Überwachung

      • Syn­chron gespiegelte Dateis­pe­ich­er

      • Hochver­füg­bare Pro­duk­tivumge­bung

      • Dreifache Redun­danz und Aufteilung der Pro­duk­tivumge­bung auf drei ge- tren­nte Rechen­zen­tren bei AWS, zweifache Redun­danz bei OTC

    2. Rasche Wieder­her­stel­lung (Art. 32 Abs. 1 lit. c) DS-GVO)

      Es existieren fol­gende Maß­nah­men zur raschen Wieder­her­stel­lung:

      • Tägliche automa­tis­che Snap­shot­er­stel­lung

      • Bei Changes: geson­derte, manuelle Snap­shot­er­stel­lung

      • Automa­tis­che Erstel­lung von Daten­bankdumps

        Zusät­zlich zu allen vorste­hen­den Maß­nah­men in den Cloud-Umge­bun­gen von AWS und OTC bei Insid­ers umge­set­zte Maß­nah­men:

      • Regelmäßige, automa­tisierte Back­ups aller pro­duk­tiv­en Daten­spe­ich­er

      • Bei Changes: geson­derte, manuelle Back­ups

      • Automa­tisiertes Ein­richt­en der Infra­struk­tur durch Infra­struc­ture-As-Code

  8. Ver­fahren zur regelmäßi­gen Über­prü­fung, Bew­er­tung und Evaluierung (Art. 32 Abs. 1 lit. d DS-GVO; Art. 25 Abs. 1 DS-GVO)

    Insid­ers trifft fol­gende Maß­nah­men zur regelmäßi­gen Über­prü­fung, Bew­er­tung und Evaluierung bei Insid­ers:

    • Daten­schutz-Man­age­ment

      • Prü­fung der ver­traglichen Regelun­gen mit Mitar­beit­ern und ggf. Mitar- beit­ern extern­er Dien­stleis­ter

        • Ver­traulichkeitsvere­in­barung;

        • Belehrung und Verpflich­tung auf das Datenge­heim­nis sowie das Sozial­ge­heim­nis gemäß Sozialge­set­zbuch (§ 35 SGB I und § 80 SGB X);

        • Vere­in­barung über die Nutzung der IT- und TK-Infra­struk­tur;

        • Sicherung der Urhe­ber­rechte bei Insid­ers bzw. beim Kun­den, sofern dies vere­in­bart ist;

        • Belehrung und Verpflich­tung auf weit­ere daten­schutzrele- vante Vorschriften und Geset­ze, ins­beson­dere das Postge- heim­nis gemäß Post­ge­setz (§§ 39, 41 PostG), das Fer­n­mel- dege­heim­nis gemäß Telekom­mu­nika­tion-Teleme­di­en-Dat­en- schutz-Gesetz (§ 3 TTDSG) sowie § 203 StGB.

      • Regelmäßige Daten­schutzschu­lun­gen

      • Ver­fahren zur regelmäßi­gen Über­prü­fung der Wirk­samkeit der ge- trof­fe­nen Maß­nah­men

    • Inci­dent-Response-Man­age­ment

    • Daten­schutzfre­undliche Vor­e­in­stel­lun­gen (Art. 25 Abs. 2 DS-GVO)

    • Auf­tragskon­trolle

      Keine Auf­tragsver­ar­beitung im Sinne von Art. 28 DS-GVO ohne entsprechende Weisung des Auf­tragge­bers, z.B.: Ein­deutige Ver­trags­gestal­tung, for­mal­isi­er- tes Auf­trags­man­age­ment, strenge Auswahl des Dien­stleis­ters, Vor­abüberzeu- gungspflicht, Nachkon­trollen.

      • Auswahl des Auf­trag­nehmers unter Sorgfalts­gesicht­spunk­ten (ins­be- son­dere hin­sichtlich Daten­sicher­heit)

      • doku­men­tierte Weisun­gen an den Auf­trag­nehmer (z.B. durch Auf- tragsver­ar­beitungsver­trag)

      • Auf­trag­nehmer hat Daten­schutzbeauf­tragten bestellt

      • Wirk­same Kon­troll­rechte gegenüber dem Auf­trag­nehmer vere­in­bart

      • vorherige Prü­fung und Doku­men­ta­tion der beim Auf­trag­nehmer ge- trof­fe­nen Sicher­heits­maß­nah­men

      • Verpflich­tung der Mitar­beit­er des Auf­trag­nehmers auf das Datenge- heim­nis

      • Sich­er­stel­lung der Ver­nich­tung von Dat­en nach Beendi­gung des Auf- trags

      • Über­prü­fung des Auf­trag­nehmers und sein­er Tätigkeit­en

  9. Verän­derun­gen der Sicher­heitsstruk­tur

    Insid­ers passt seine Sicher­heitsstruk­tur regelmäßig dem tech­nis­chen Fortschritt sowie den rechtlichen und ver­traglichen Erfordernissen an. Das Daten­sicher­heit­skonzept mit den hier ref­eren­zierten Inhal­ten wird min­destens jährlich aktu­al­isiert. Bei wesentlichen Änderun­gen der Sys­teme und/oder der angewen­de­ten Maß­nah­men erfol­gt die Aktua- lisierung zum Zeit­punkt der erfol­gten Änderun­gen.

    AWS führt regelmäßige Über­prü­fun­gen der Sicher­heit seines AWS-Net­zw­erks und der Angemessen­heit seines Infor­ma­tion­ssicher­heit­spro­gramms durch, gemessen an den Sicher­heits­stan­dards der Branche und seinen Richtlin­ien und Ver­fahren. AWS wird die Sicher­heit seines AWS-Net­zes und der zuge­höri­gen Dien­ste fort­laufend bew­erten, um festzustellen, ob zusät­zliche oder andere Sicher­heits­maß­nah­men erforder­lich sind, um auf neue Sicher­heit­srisiken oder Erken­nt­nisse aus den regelmäßi­gen Über­prü­fun­gen zu reagieren.

  10. Zer­ti­fizierun­gen

Zum Zeit­punkt der Erstel­lung dieses Doku­mentes kön­nen die fol­gen­den Zer­ti­fizierun- gen nachgewiesen wer­den:

  • ISO/IEC 27001:2017, Zer­ti­fikat-Reg­istri­er-Nr. 73 121 6688 (Insid­ers Tech­no- logies GmbH)

  • ISO/IEC 27001:2017, Zer­ti­fikat-Reg­istri­er-Nr. 2209/Z3407 (Externes Rechen- zen­trum für Colocation/Housing)

  • ISO/IEC 27001:2013, Zer­ti­fikat-Nr. 2013-009 (Ama­zon Web Ser­vices, Inc.)

  • ISO/IEC 27017:2015, Zer­ti­fikat-Nr. 2015-015 (Ama­zon Web Ser­vices, Inc.)

  • ISO/IEC 27018:2019, Zer­ti­fikat-Nr. 2015-016 (Ama­zon Web Ser­vices, Inc.)

  • ISO/IEC 27701:2019, Zer­ti­fikat-Nr. 2021-035 (Ama­zon Web Ser­vices, Inc.)

  • ISO/IEC 27001:2017, Zer­ti­fikat-Nr. DS-1215044/2 (Deutsche Telekom AG)

  • ISO/IEC 22301:2020, Zer­ti­fikat-Nr. DS1215046/2 (Deutsche Telekom AG)

  • Trust­ed Cloud-Daten­schutzpro­fil für Cloud-Dien­ste (TCDP) (T‑Systems Inter­na- tion­al GmbH für den Dienst Open Telekom Cloud, Zer­ti­fikats Reg­istri­er-Nr.: DS- 0817020/1–4

Anlage 1a: AWS Secu­ri­ty Stan­dards

Cap­i­talised terms not oth­er­wise defined in this doc­u­ment have the mean­ings assigned to them in the Agree­ment [https://aws.amazon.com/agreement/].

  1. Infor­ma­tion Secu­ri­ty Pro­gram.

    AWS will main­tain an infor­ma­tion secu­ri­ty pro­gram designed to (a) enable Cus­tomer to secure Cus­tomer Data against acci­den­tal or unlaw­ful loss, access, or dis­clo­sure, (b) iden­ti­fy rea­son­ably fore­see­able risks to the secu­ri­ty and avail­abil­i­ty of the AWS Net­work, and © min­i­mize phys­i­cal and log­i­cal secu­ri­ty risks to the AWS Net­work, includ­ing through reg­u­lar risk assess­ment and test­ing. AWS will des­ig­nate one or more employ­ees to coor­di­nate and be account­able for the infor­ma­tion secu­ri­ty pro­gram. AWS’s infor­ma­tion secu­ri­ty pro­gram will include the fol­low­ing mea­sures:

    1. Log­i­cal Secu­ri­ty.

      1. Access Con­trols. AWS will make the AWS Net­work acces­si­ble only to autho­rized per­son­nel, and only as nec­es­sary to main­tain and pro­vide the Ser­vices. AWS will main­tain access con­trols and poli­cies to man­age autho­riza­tions for access to the AWS Net­work from each net­work con­nec­tion and user, includ­ing through the use of fire­walls or func­tion­al­ly equiv­a­lent tech­nol­o­gy and authen­ti­ca­tion con­trols. AWS will main­tain access con­trols designed to (i) restrict unau­tho­rized access to data, and (ii) seg­re­gate each customer’s data from oth­er cus­tomers’ data.

      2. Restrict­ed User Access. AWS will (i) pro­vi­sion and restrict user access to the AWS Net­work in accor­dance with least priv­i­lege prin­ci­ples based on per­son­nel job func- tions, (ii) require review and approval pri­or to pro­vi­sion­ing access to the AWS Net- work above least priv­i­leged prin­ci­ples, includ­ing admin­is­tra­tor accounts; (iii) re- quire at least quar­ter­ly review of AWS Net­work access priv­i­leges and, where nec- essary, revoke AWS Net­work access priv­i­leges in a time­ly man­ner, and (iv) require twofac­tor authen­ti­ca­tion for access to the AWS Net­work from remote loca­tions.

      3. Vul­ner­a­bil­i­ty Assess­ments. AWS will per­form reg­u­lar exter­nal vul­ner­a­bil­i­ty assess- ments and pen­e­tra­tion test­ing of the AWS Net­work, and will inves­ti­gate iden­ti­fied issues and track them to res­o­lu­tion in a time­ly man­ner.

      4. Appli­ca­tion Secu­ri­ty. Before pub­licly launch­ing new Ser­vices or sig­nif­i­cant new fea- tures of Ser­vices, AWS will per­form appli­ca­tion secu­ri­ty reviews designed to iden- tify, mit­i­gate and reme­di­ate secu­ri­ty risks.

      5. Change Man­age­ment. AWS will main­tain con­trols designed to log, autho­rize, test, approve and doc­u­ment changes to exist­ing AWS Net­work resources, and will doc- ument change details with­in its change man­age­ment or deploy­ment tools. AWS will test changes accord­ing to its change man­age­ment stan­dards pri­or to migra­tion to pro­duc­tion. AWS will main­tain process­es designed to detect unau­tho­rized changes to the AWS Net­work and track iden­ti­fied issues to a res­o­lu­tion.

      6. Data Integri­ty. AWS will main­tain con­trols designed to pro­vide data integri­ty dur­ing trans­mis­sion, stor­age and pro­cess­ing with­in the AWS Net­work. AWS will pro­vide Cus­tomer the abil­i­ty to delete Cus­tomer Data from the AWS Net­work.

      7. Busi­ness Con­ti­nu­ity and Dis­as­ter Recov­ery. AWS will main­tain a for­mal risk man- age­ment pro­gram designed to sup­port the con­ti­nu­ity of its crit­i­cal busi­ness func- tions (“Busi­ness Con­ti­nu­ity Pro­gram”). The Busi­ness Con­ti­nu­ity Pro­gram includes process­es and pro­ce­dures for iden­ti­fi­ca­tion of, response to, and recov­ery from, events that could pre­vent or mate­ri­al­ly impair AWS’s pro­vi­sion of the Ser­vices (a “BCP Event”). The Busi­ness Con­ti­nu­ity Pro­gram includes a three-phased approach that AWS will fol­low to man­age BCP Events:

        1. Acti­va­tion & Noti­fi­ca­tion Phase. As AWS iden­ti­fies issues like­ly to result in a BCP Event, AWS will esca­late, val­i­date and inves­ti­gate those issues. Dur­ing this phase, AWS will ana­lyze the root cause of the BCP Event.

        2. Recov­ery Phase. AWS assigns respon­si­bil­i­ty to the appro­pri­ate teams to take steps to restore nor­mal sys­tem func­tion­al­i­ty or sta­bi­lize the affect­ed Ser- vices.

        3. Recon­sti­tu­tion Phase. AWS lead­er­ship reviews actions tak­en and con­firms that the recov­ery effort is com­plete and the affect­ed por­tions of the Ser­vices and AWS Net­work have been restored. Fol­low­ing such con­fir­ma­tion, AWS con- ducts a post-mortem analy­sis of the BCP Event.

      8. Inci­dent Man­age­ment. AWS will main­tain cor­rec­tive action plans and inci­dent re- sponse plans to respond to poten­tial secu­ri­ty threats to the AWS Net­work. AWS inci­dent response plans will have defined process­es to detect, mit­i­gate, investi- gate, and report secu­ri­ty inci­dents. The AWS inci­dent response plans include inci- dent ver­i­fi­ca­tion, attack analy­sis, con­tain­ment, data col­lec­tion, and prob­lem reme- dia­tion. AWS will main­tain an AWS Secu­ri­ty Bul­letin (as of the Effec­tive Date, http://aws.amazon.com/security/security-bulletins/) which pub­lish­es and com- muni­cates secu­ri­ty relat­ed infor­ma­tion that may affect the Ser­vices and pro­vides guid­ance to mit­i­gate the risks iden­ti­fied.

      9. Stor­age Media Decom­mis­sion­ing. AWS will main­tain a media decom­mis­sion­ing process that is con­duct­ed pri­or to final dis­pos­al of stor­age media used to store Cus­tomer Data. Pri­or to final dis­pos­al, stor­age media that was used to store Cus- tomer Data will be degaussed, erased, purged, phys­i­cal­ly destroyed, or oth­er­wise san­i­tized in accor­dance with indus­try stan­dard prac­tices designed to ensure that the Cus­tomer Data can­not be retrieved from the applic­a­ble type of stor­age media.

    2. Phys­i­cal Secu­ri­ty.

      1. Access Con­trols. AWS will (i) imple­ment and main­tain phys­i­cal safe­guards de- signed to pre­vent unau­tho­rized phys­i­cal access, dam­age, or inter­fer­ence to the AWS Net­work, (ii) use appro­pri­ate con­trol devices to restrict phys­i­cal access to the

        AWS Net­work to only autho­rized per­son­nel who have a legit­i­mate busi­ness need for such access, (iii) mon­i­tor phys­i­cal access to the AWS Net­work using intru­sion detec­tion sys­tems designed to mon­i­tor, detect, and alert appro­pri­ate per­son­nel of secu­ri­ty inci­dents, (iv) log and reg­u­lar­ly audit phys­i­cal access to the AWS Net­work, and (v) per­form peri­od­ic reviews to val­i­date adher­ence with these stan­dards.

      2. Avail­abil­i­ty. AWS will (i) imple­ment redun­dant sys­tems for the AWS Net­work de- signed to min­i­mize the effect of a mal­func­tion on the AWS Net­work, (ii) design the AWS Net­work to antic­i­pate and tol­er­ate hard­ware fail­ures, and (iii) imple­ment au- tomat­ed process­es designed to move cus­tomer data traf­fic away from the affect­ed area in the case of hard­ware fail­ure.

    3. AWS Employ­ees.

      1. Employ­ee Secu­ri­ty Train­ing. AWS will imple­ment and main­tain employ­ee secu­ri­ty train- ing pro­grams regard­ing AWS infor­ma­tion secu­ri­ty require­ments. The secu­ri­ty aware- ness train­ing pro­grams will be reviewed and updat­ed at least annu­al­ly.

      2. Back­ground Checks. Where per­mit­ted by law, and to the extent avail­able from appli- cable gov­ern­men­tal author­i­ties, AWS will require that each employ­ee under­go a back- ground inves­ti­ga­tion that is rea­son­able and appro­pri­ate for that employee’s posi­tion and lev­el of access to the AWS Net­work.

  2. Con­tin­ued Eval­u­a­tion.

AWS will con­duct peri­od­ic reviews of the infor­ma­tion secu­ri­ty pro­gram for the AWS Net­work. AWS will update or alter its infor­ma­tion secu­ri­ty pro­gram as nec­es­sary to respond to new secu- rity risks and to take advan­tage of new tech­nolo­gies.

Anlage 1b: Ergänzende Bedin­gun­gen Auf­tragsver­ar­beitung (ErgB- AV) für Open Telekom Cloud

Anhang III aus Ergänzende Bedin­gun­gen Auf­tragsver­ar­beitung OTC. Ist unter dem Link

https://www.open-telekom-cloud.com/_Resources/Persis- ten­t/4/e/e/8/4ee848d­c4ead­2a3992ee­b85035677d55e1b53936/open-telekom-cloud- ergaenzende-bedingungen-auftragsverarbeitung.pdf

zugänglich.

Anlage 2: Weit­ere Auf­tragsver­ar­beit­er

Name / Fir­ma, Anschrift des Ver­tragspart­ners

Auf­tragsin­halt

Stan­dorte der Rechen­zen­tren

Umfang der Auf­tragsver- arbeitung

Ama­zon Web Ser­vices EMEA SARL

38 avenue John F. Kennedy, L‑1855,

Lux­em­burg

Rechen­zen­trum CLOUD-Betrieb

Local Zone eu-cen­tral‑1 mit Stan­dorten in Frank­furt am Main

AWS-Ser­vices zum Be- trieb der Cloud-Lösung, ins­beson­dere Cloud Com­put­ing, File Sys- tem, Back­up, Stor­age, Sys­tem Man­age­ment, Load Bal­anc­ing

Telekom Deutsch­land GmbH

Land­graben­weg 151,

53227 Bonn, Deutsch­land

Rechen­zen­trum CLOUD-Betrieb

Raum Magde­burg und Biere (D)

Enve­lope Encryp­tion mit dem KMS Ser­vice der OTC

Infra­struk­tur zum Be- trieb der Microsoft OCR Instanz

Nutzungs­bes­tim­mungen Insid­ers Cloud der Insid­ers Tech­nolo­gies GmbH (Doku­mentver­sion: 01.02.2024, Doku­ment­name: Nutzungsbestimmungen_Insiders_Cloud)

© Insid­ers Tech­nolo­gies GmbH, Kaiser­slautern 2024

Alle Rechte vor­be­hal­ten. Nach­druck und son­stige Ver­w­er­tung, auch auszugsweise, sind nur zuläs­sig mit schriftlich­er Genehmi­gung der Insid­ers Tech­nolo­gies GmbH.

Ein Teil der ver­wen­de­ten Namen sind geschützte Han­del­sna­men und/oder Marken der jew­eili­gen Her­steller.

Warenkorb