(Anhang zu den AGBs)
durch
Zesavi GmbH
Fellhornstraße 4, 87477 Sulzberg
– Auftragnehmer –
durch
Zesavi GmbH
Fellhornstraße 4, 87477 Sulzberg
– Auftragnehmer –
• Mitarbeiter
• Kunden (falls auf der internen Plattform freigegeben)
• Partner (falls auf der internen Plattform freigegeben)
• Geschäftliche E-Mail-Adresse
• Vor- und Nachname
• Abteilungs- & Teamzugehörigkeit im Unternehmen
• Position im Unternehmen
• Standort
• hochgeladene Bilder (z. B. Profilbilder)
• IP-Adresse
• Erstellte Inhalte
Erheben, Erfassen, Organisation, Ordnen, Speicherung, Anpassung oder Veränderung, Auslesen, Abfragen, Verwendung, Verbreitung oder eine andere Form der Bereitstellung, Abgleich oder Verknüpfung, Einschränkung, Löschen bzw. Vernichtung von Daten, Datenzugriff zu Wartungs-, Instandhaltungs- oder Bereitstellungszwecken.
Der Auftragnehmer bietet eine Software zum digitalen Wissensmanagement im Unternehmen. Der Wert der Plattform für den Auftraggeber steigt mit der Anzahl der dort erstellten Inhalte.
Jeder Mitarbeitende bzw. vorab definierte Gruppen erhalten personalisierte Zugänge zur Plattform. Dadurch wird sichergestellt, dass
Siehe Vertragslaufzeit.
Der Auftragnehmer nimmt für die Verarbeitung von Daten im Auftrag des Auftraggebers Leistungen von Dritten in Anspruch, die in seinem Auftrag Daten verarbeiten („Unterauftragnehmer“).
Diese Unternehmen sind:
Microsoft Ireland Operations, Ltd.
One Microsoft Place
South County Business Park, Leopardstown
Dublin 18, D18 P521, Irland
Gegenstand der Datenverarbeitung: Hosting der Web-Anwendung, Verarbeitung der Videos, Generierung von Texten, Tonspuren, Bildern, Videos, Schlagwörtern und Übersetzungen
Telekom Deutschland GmbH
Landgrabenweg 151
D-53227 Bonn
Deutschland
Gegenstand der Datenverarbeitung: Speicherung der Inhalte und firmen-und personenbezogener Daten bis Vertragsende
Google Ireland Limited
Gordon House, Barrow Street
Dublin 4, Irland
Gegenstand der Datenverarbeitung: Hosting der Web-Anwendung, Verarbeitung der Videos, Generierung von Texten, Tonspuren, Bildern, Videos, Schlagwörtern und Übersetzungen
Intercom R&D Unlimited Company
124 St Stephen's Green,
Dublin 2, Irland
Gegenstand der Datenverarbeitung: Kommunikationsdienstleistungen, z.B. für Support-Chats und E-Mail-Newsletter
Hetzner Online GmbH
Industriestr. 25
91710 Gunzenhausen
Deutschland
Gegenstand der Datenverarbeitung: Server Hosting
Der Auftragnehmer trifft nachfolgende technische undorganisatorische Maßnahmen zur Datensicherheit i.S.d. Art. 32DSGVO.
Kein unbefugter Zutritt zu Datenverarbeitungsanlagen,sichergestellt durch
•Magnet- oder Chipkarten
• Elektrische Türöffner
• Werkschutz bzw. Pförtner
• Alarmanlagen
• Videoanlagen
• Elektronisches Schließsystem
• Zutrittskonzept
• Besucherprozess
• Dokumentierte Schlüsselausgabe
Keine unbefugte Systemnutzung, sichergestellt durch:
• Sichere Kennwörter (Passwort-Regelung)
• automatische Sperrmechanismen
• Zwei-Faktor-Authentifizierung
• Verschlüsselung von Datenträgern
• Zentrale Steuerung von Berechtigung (z.B. perVerzeichnisdienst und Identitätsmanagement)
• Passwortgeschützter Bildschirmschoner
• Host-basierte Intrusion-Detection-Systeme
• Softwarefirewall
• Application Layer Gateway
• Reverse Proxy
• Entfernen nicht genutzter Applikationen und Services
• Keine Administrator-Konten für normale Nutzer
• Regelmäßiges Einspielen sicherheitsrelevanterPatches, Updates und Service Packs
• Port-Sperren
• Routine zur Passworterneuerung
• Restriktive Vergabe von Admin-Rechten auf Clients
• Routine zur Warnung bei akuten Bedrohungen
• IT-Richtlinie
• Richtlinie zum Umgang mit mobilen Endgeräten
• Penetrationstests
Kein unbefugtes Lesen, Kopieren, Verändern oder Entferneninnerhalb des Systems, sichergestellt durch:
• Berechtigungskonzepte
• Bedarfsgerechte Zugriffsrechte
• Protokollierung von Zugriffen
• Verschlüsselung von Datenträgern
• Pseudonymisierung von Daten und getrennteAufbewahrung des Zuordnungsschlüssels
• Löschung von Datenträgern vor Wiederverwendung
• Ordnungsgemäße Vernichtung von Datenträgern
• Passwortregelung
• Berechtigungskonzept
• Rechteverwaltung durch eine minimale Gruppe vonAdministratoren
• Vier-Augen-Prinzip für kritischeAdministrationstätigkeiten
• Mitarbeiterschulung
• Restriktive Vergabe von Admin-Rechten auf Clients
• Routine zur Warnung bei akuten Bedrohungen
• Routine zur Kontrolle der Rechtevergabe
• Logisch getrennte Speicherung
• Trennung von Produktiv- und Testsystem
• Einsatz zertifizierter Hypervisoren bei virtualisierterUmgebung
• Versehen der Datensätze mit Zweckattributen
• Einheitliche Verschlüsselung von Daten, die zu einemZweck verarbeitet werden
• Mitarbeiterschulung
• Datensatz-Kennzeichnung mit Zweckattributen
• Rechtevergabe nach Need-To-Know-Prinzip (LeastPrivilege Model)
• Richtlinien für Softwaretests
Pseudonymisierung, nämlich:
• Verschlüsselung von ruhenden Daten, nämlich:Encryption via Cloud Provider Keys
• Verschlüsselung von Daten, die über interne Netzwerke übertragen werden, nämlich: SSL
• Verschlüsselung von Daten, die über externeNetzwerke übertragen werden, nämlich: SSL
• Zentrale Steuerung von Berechtigungen, z.B. durchVerzeichnisdienst
• Personenscharfe Nutzerkonten
• Dokumentenmanagement
• Passwortregelung
• Berechtigungskonzept
• Personenscharfe Nutzerprofile
• Mitarbeiterschulung
• Dokumentation der Verarbeitungsprozesseeinschließlich der eingesetzten Software und der damitjeweils verarbeiteten Daten (Verarbeitungsübersicht)
• Zentrale Steuerung von Berechtigungen
• E-Mail-Verschlüsselung
• SSL-Verschlüsselung bei Web-Access
• Verschlüsselung von mobilen Datenträgern
• Pseudonymisierung von Daten
• Weitergabe von Daten in anonymisierter oderpseudonymisierter Form
• Löschung von Datenträgern vor Wiederverwendung
• Berechtigungskonzept
• Mitarbeiterschulung
• Sorgfältige Auswahl von Transportpersonal undFahrzeugen
• Richtlinie zur Aufbewahrung, Löschung und Sperrungpersonenbezogener Daten
• Unterbrechungsfreie Stromversorgung (USV)
• Spiegelung von Systemen
• Mitarbeiterschulung
• Klimatisierte Serverräume
• Überwachung von Temperatur und Feuchtigkeit inServerräumen
• externe Datensicherung
• Monitoring relevanter Datenquellen (Systemstatus,fehlgeschlagene Authentisierungsversuche)
• baulicher Brandschutz
• Brandfrüherkennung
• Löschtechnik
• Backup-Konzept
• Recovery-Konzept
• Notfallhandbuch
• Recovery-Tests
• Routine zur Warnung bei akuten Bedrohungen
• Protokollierung von sicherheitsrelevanten Vorgängen
• Einsatz von Vulnerability-Scannern
• Penetrationstests & Sicherheitsanalysen
• Simulation von Angriffen, Störereignissen und Datenverlust
• Routine zur Überprüfung implementierter Sicherheitsmaßnahmen
• Auswertung von Sicherheitsvorfällen
• Auswertung von Protokollen sicherheitsrelevanter Vorgänge
• regelmäßige interne und externe Audits(ISO27001:2022)