Blitzschutz für Wien, Niederösterreich und Burgenland

"Der kompetente Profi in Sachen Blitzschutzsysteme"

Vereinbarung

über eine

Auftragsverarbeitung nach Art 28 DSGVO

 

1.  Gegenstand der Vereinbarung

 

  • Gegenstand dieses Auftrages ist die Durchführung folgender Aufgaben: Installation von Erdungs- und Blitzschutzanlagen, Elektrotechnik
  • Folgende Datenkategorien werden verarbeitet: Kontaktdaten, Vertragsdaten, Verrechnungsdaten, Bestelldaten.
  • Folgende Kategorien betroffener Personen unterliegen der Verarbeitung: Kunden, Lieferanten, Ansprechpartner, Beschäftigte.

 

 

2.  Dauer der Vereinbarung

Unbefristete Laufzeit:
Die Vereinbarung ist auf unbestimmte Zeit geschlossen und kann von beiden Parteien mit Frist von einem Monat gekündigt werden. Ausgenommen gesetzliche Aufbewahrungsfristen für Dokumente.
Wenn nach Ablauf der gesetzlichen Aufbewahrungsfrist kein weiterer Auftrag eingelangt ist, werden alle Daten gelöscht.

 

3.  Pflichten des Auftragnehmers

 

  • Der Auftragnehmer verpflichtet sich, Daten und Verarbeitungsergebnisse ausschließlich im Rahmen der schriftlichen Aufträge des Auftraggebers zu verarbeiten. Erhält der Auftragnehmer einen behördlichen Auftrag, Daten des Auftraggebers herauszugeben, so hat er - sofern gesetzlich zulässig - den Auftraggeber unverzüglich darüber zu informieren und die Behörde an diesen zu verweisen. Desgleichen bedarf eine Verarbeitung der Daten für eigene Zwecke des Auftragnehmers eines schriftlichen Auftrages.
  • Der Auftragnehmer erklärt rechtsverbindlich, dass er alle mit der Datenverarbeitung beauftragten Personen vor Aufnahme der Tätigkeit zur Vertraulichkeit verpflichtet hat oder diese einer angemessenen gesetzlichen Verschwiegenheitsverpflichtung unterliegen. Insbesondere bleibt die Verschwiegenheitsverpflichtung der mit der Datenverarbeitung beauftragten Personen auch nach Beendigung ihrer Tätigkeit und Ausscheiden beim Auftragnehmer aufrecht.
  • Der Auftragnehmer erklärt rechtsverbindlich, dass er alle erforderlichen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung nach Art 32 DSGVO ergriffen hat.
  • Der Auftragnehmer ergreift die technischen und organisatorischen Maßnahmen, damit der Auftraggeber die Rechte der betroffenen Person nach Kapitel III der DSGVO (Information, Auskunft, Berichtigung und Löschung, Datenübertragbarkeit, Widerspruch, sowie automatisierte Entscheidungsfindung im Einzelfall) innerhalb der gesetzlichen Fristen jederzeit erfüllen kann und überlässt dem Auftraggeber alle dafür notwendigen Informationen. Wird ein entsprechender Antrag an den Auftragnehmer gerichtet und lässt dieser erkennen, dass der Antragsteller ihn irrtümlich für den Auftraggeber der von ihm betriebenen Datenanwendung hält, hat der Auftragnehmer den Antrag unverzüglich an den Auftraggeber weiterzuleiten und dies dem Antragsteller mitzuteilen.
  • Der Auftragnehmer unterstützt den Auftraggeber bei der Einhaltung der in den Art 32 bis 36 DSGVO genannten Pflichten (Datensicherheitsmaßnahmen, Meldungen von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde, Benachrichtigung der von einer Verletzung des Schutzes personenbezogener Daten betroffenen Person, Datenschutz-Folgeabschätzung, vorherige Konsultation).
  • Der Auftragnehmer wird darauf hingewiesen, dass er für die vorliegende Auftragsverarbeitung ein Verarbeitungsverzeichnis nach Art 30 DSGVO zu errichten hat.
  • Dem Auftraggeber wird hinsichtlich der Verarbeitung der von ihm überlassenen Daten das Recht jederzeitiger Einsichtnahme und Kontrolle, sei es auch durch ihn beauftragte Dritte, der Datenverarbeitungseinrichtungen eingeräumt. Der Auftragnehmer verpflichtet sich, dem Auftraggeber jene Informationen zur Verfügung zu stellen, die zur Kontrolle der Einhaltung der in dieser Vereinbarung genannten Verpflichtungen notwendig sind.
  • Der Auftragnehmer ist nach Beendigung dieser Vereinbarung verpflichtet, alle Verarbeitungsergebnisse und Unterlagen, die Daten enthalten, dem Auftraggeber zu übergeben / in dessen Auftrag zu vernichten[1]. Wenn der Auftragnehmer die Daten in einem speziellen technischen Format verarbeitet, ist er verpflichtet, die Daten nach Beendigung dieser Vereinbarung entweder in diesem Format oder nach Wunsch des Auftraggebers in dem Format, in dem er die Daten vom Auftraggeber erhalten hat oder in einem anderen, gängigen Format herauszugeben.
  • Der Auftragnehmer hat den Auftraggeber unverzüglich zu informieren, falls er der Ansicht ist, eine Weisung des Auftraggebers verstößt gegen Datenschutzbestimmungen der Union oder der Mitgliedstaaten.

 

4.  Ort der Durchführung der Datenverarbeitung

 

Alle Datenverarbeitungstätigkeiten werden ausschließlich innerhalb der EU bzw des EWR durchgeführt.

 

 

 

 

 

 

 

 

 

 

 

 

 

ANLAGE ./1 Technisch- Organisatorische Massnahmen

  1. Vertraulichkeit:

Zutrittskontrolle:

  • Schutz vor unbefugtem Zutritt zu Datenverarbeitungsanlagen durch Schlüssel, Schlüssel nur CEO zugänglich über Safe
  • Videoanlagen
  • Alarmanlage

 

Zugangskontrolle (Schutz vor unbefugter Systembenutzung)

  • Kennwörter – regelmäßige Kennwortänderung(3 Monate); bei Programmen wird noch zusätzlich eine Authentifizierung verwendet (Excel öffnen mit Passwort)
  • automatische Sperrmechanismen – Bildschirmsperre ist aktiviert (WINDOWS+L)
  • Verschlüsselung von Datenträgern - Bitlocker wird verwendet (Kennwort und Verschlüsselung) (Windows-Symbol Bitlocker eingeben und Verschlüsselung verwenden
  • ESET Verschlüsselungsprogramm wird zusätzlich verwendet

 

Zugriffskontrolle: (Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems)

  • Protokolliert wird durch Logs am Server

 

  1. Integrität:

Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport

  • Verschlüsselungen - Verschlüsselung mit Bitlocker auf sensible Daten bzw. Eset-Verschlüsselungssoftware
  • HTTPS Zertifikat wird für OWA verwendet und auf der Webseite
  • Virtual Private Networks (VPN) wird durch Lancom realisiert

 

Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind

  • Daten werden nur von einer Person (CSR) eingegeben und bearbeitet

 

  1. Verfügbarkeit und Belastbarkeit:

Verfügbarkeitskontrolle: Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust

  • Backup-Strategie - Tägliche Sicherung; Wöchentliche Sicherung wird aus dem Haus mitgenommen, Server Undelete, Schattenkopien
  • Virenschutz - Eset
  • Firewall - Lancom

 

  1. Pseudonymisierung und Verschlüsselung:

Pseudonymisierung: Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenanwendung entfernt, und gesondert aufbewahrt.

Verschlüsselung: sofern für die jeweilige Datenverarbeitung möglich, werden folgende Verschlüsselungstechnologien eingesetzt:

  • Excel wird mit Passwort versehen (die Form in der Kundendaten bearbeitet werden)