Auftragsverarbeitung

Auftragsverarbeitung
gemäß Art. 28 Abs. 3 und 4 Datenschutzgrundverordnung
(DSGVO)

ABSCHNITT I

Klausel 1
Zweck und Anwendungsbereich

  1. Mit diesen Standardvertragsklauseln (im Folgenden „Klauseln“) soll die Einhaltung von Artikel 28 Absätze 3 und 4 der Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung) sichergestellt werden.

  2. Die in Anhang I aufgeführten Verantwortlichen und Auftragsverarbeiter haben diesen Klauseln zugestimmt, um die Einhaltung von Artikel 28 Absätze 3 und 4 der Verordnung (EU) 2016/679 und/oder Artikel 29 Absätze 3 und 4 der Verordnung (EU) 2018/1725 zu gewährleisten.

  3. Diese Klauseln gelten für die Verarbeitung personenbezogener Daten gemäß Anhang II.

  4. Die Anhänge I bis IV sind Bestandteil der Klauseln.

  5. Diese Klauseln gelten unbeschadet der Verpflichtungen, denen der Verantwortliche gemäß der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 unterliegt.

  6. Diese Klauseln stellen für sich allein genommen nicht sicher, dass die Verpflichtungen im Zusammenhang mit internationalen Datenübermittlungen gemäß Kapitel V der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 erfüllt werden.

Klausel 2
Unabänderbarkeit der Klauseln

  1. Die Parteien verpflichten sich, die Klauseln nicht zu ändern, es sei denn, zur Ergänzung oder Aktualisierung der in den Anhängen angegebenen Informationen.

  2. Dies hindert die Parteien nicht daran die in diesen Klauseln festgelegten Standardvertragsklauseln in einen umfangreicheren Vertrag aufzunehmen und weitere Klauseln oder zusätzliche Garantien hinzuzufügen, sofern diese weder unmittelbar noch mittelbar im Widerspruch zu den Klauseln stehen oder die Grundrechte oder Grundfreiheiten der betroffenen Personen beschneiden.

Klausel 3
Auslegung

  1. Werden in diesen Klauseln die in der Verordnung (EU) 2016/679 bzw. der Verordnung (EU) 2018/1725 definierten Begriffe verwendet, so haben diese Begriffe dieselbe Bedeutung wie in der betreffenden Verordnung.

  2. Diese Klauseln sind im Lichte der Bestimmungen der Verordnung (EU) 2016/679 bzw. der Verordnung (EU) 2018/1725 auszulegen.

  3. Diese Klauseln dürfen nicht in einer Weise ausgelegt werden, die den in der Verordnung (EU) 2016/679 oder der Verordnung (EU) 2018/1725 vorgesehenen Rechten und Pflichten zuwiderläuft oder die Grundrechte oder Grundfreiheiten der betroffenen Personen beschneidet.

Klausel 4
Vorrang

Im Falle eines Widerspruchs zwischen diesen Klauseln und den Bestimmungen damit zusammenhängender Vereinbarungen, die zwischen den Parteien bestehen oder später eingegangen oder geschlossen werden, haben diese Klauseln Vorrang.

Klausel 5 – fakultativ
Kopplungsklausel

  1. Eine Einrichtung, die nicht Partei dieser Klauseln ist, kann diesen Klauseln mit Zustimmung aller Parteien jederzeit als Verantwortlicher oder als Auftragsverarbeiter beitreten, indem sie die Anhänge ausfüllt und Anhang I unterzeichnet.

  2. Nach Ausfüllen und Unterzeichnen der unter Buchstabe a genannten Anhänge wird die beitretende Einrichtung als Partei dieser Klauseln behandelt und hat die Rechte und Pflichten eines Verantwortlichen oder eines Auftragsverarbeiters entsprechend ihrer Bezeichnung in Anhang I.

  3. Für die beitretende Einrichtung gelten für den Zeitraum vor ihrem Beitritt als Partei keine aus diesen Klauseln resultierenden Rechte oder Pflichten.

ABSCHNITT II
PFLICHTEN DER PARTEIEN

Klausel 6
Beschreibung der Verarbeitung

Die Einzelheiten der Verarbeitungsvorgänge, insbesondere die Kategorien personenbezogener Daten und die Zwecke, für die die personenbezogenen Daten im Auftrag des Verantwortlichen verarbeitet werden, sind in Anhang II aufgeführt.

Klausel 7
Pflichten der Parteien

7.1. Weisungen

  1. Der Auftragsverarbeiter verarbeitet personenbezogene Daten nur auf dokumentierte Weisung des Verantwortlichen, es sei denn, er ist nach Unionsrecht oder nach dem Recht eines Mitgliedstaats, dem er unterliegt, zur Verarbeitung verpflichtet. In einem solchen Fall teilt der Auftragsverarbeiter dem Verantwortlichen diese rechtlichen Anforderungen vor der Verarbeitung mit, sofern das betreffende Recht dies nicht wegen eines wichtigen öffentlichen Interesses verbietet. Der Verantwortliche kann während der gesamten Dauer der Verarbeitung personenbezogener Daten weitere Weisungen erteilen. Diese Weisungen sind stets zu dokumentieren.

  2. Der Auftragsverarbeiter informiert den Verantwortlichen unverzüglich, wenn er der Auffassung ist, dass vom Verantwortlichen erteilte Weisungen gegen die Verordnung (EU) 2016/679, die Verordnung (EU) 2018/1725 oder geltende Datenschutzbestimmungen der Union oder der Mitgliedstaaten verstoßen.

7.2.   Zweckbindung

Der Auftragsverarbeiter verarbeitet die personenbezogenen Daten nur für den/die in Anhang II genannten spezifischen Zweck(e), sofern er keine weiteren Weisungen des Verantwortlichen erhält.

7.3.   Dauer der Verarbeitung personenbezogener Daten

Die Daten werden vom Auftragsverarbeiter nur für die in Anhang II angegebene Dauer verarbeitet.

7.4.   Sicherheit der Verarbeitung

  1. Der Auftragsverarbeiter ergreift mindestens die in Anhang III aufgeführten technischen und organisatorischen Maßnahmen, um die Sicherheit der personenbezogenen Daten zu gewährleisten. Dies umfasst den Schutz der Daten vor einer Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu den Daten führt (im Folgenden „Verletzung des Schutzes personenbezogener Daten“). Bei der Beurteilung des angemessenen Schutzniveaus tragen die Parteien dem Stand der Technik, den Implementierungskosten, der Art, dem Umfang, den Umständen und den Zwecken der Verarbeitung sowie den für die betroffenen Personen verbundenen Risiken gebührend Rechnung.

  2. Der Auftragsverarbeiter gewährt seinem Personal nur insoweit Zugang zu den personenbezogenen Daten, die Gegenstand der Verarbeitung sind, als dies für die Durchführung, Verwaltung und Überwachung des Vertrags unbedingt erforderlich ist. Der Auftragsverarbeiter gewährleistet, dass sich die zur Verarbeitung der erhaltenen personenbezogenen Daten befugten Personen zur Vertraulichkeit verpflichtet haben oder einer angemessenen gesetzlichen Verschwiegenheitspflicht unterliegen.

7.5.   Sensible Daten

Falls die Verarbeitung personenbezogene Daten betrifft, aus denen die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, oder die genetische Daten oder biometrische Daten zum Zweck der eindeutigen Identifizierung einer natürlichen Person, Daten über die Gesundheit, das Sexualleben oder die sexuelle Ausrichtung einer Person oder Daten über strafrechtliche Verurteilungen und Straftaten enthalten (im Folgenden „sensible Daten“), wendet der Auftragsverarbeiter spezielle Beschränkungen und/oder zusätzlichen Garantien an.

7.6.   Dokumentation und Einhaltung der Klauseln

  1. Die Parteien müssen die Einhaltung dieser Klauseln nachweisen können.

  2. Der Auftragsverarbeiter bearbeitet Anfragen des Verantwortlichen bezüglich der Verarbeitung von Daten gemäß diesen Klauseln umgehend und in angemessener Weise.

  3. Der Auftragsverarbeiter stellt dem Verantwortlichen alle Informationen zur Verfügung, die für den Nachweis der Einhaltung der in diesen Klauseln festgelegten und unmittelbar aus der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 hervorgehenden Pflichten erforderlich sind. Auf Verlangen des Verantwortlichen gestattet der Auftragsverarbeiter ebenfalls die Prüfung der unter diese Klauseln fallenden Verarbeitungstätigkeiten in angemessenen Abständen oder bei Anzeichen für eine Nichteinhaltung und trägt zu einer solchen Prüfung bei. Bei der Entscheidung über eine Überprüfung oder Prüfung kann der Verantwortliche einschlägige Zertifizierungen des Auftragsverarbeiters berücksichtigen.

  4. Der Verantwortliche kann die Prüfung selbst durchführen oder einen unabhängigen Prüfer beauftragen. Die Prüfungen können auch Inspektionen in den Räumlichkeiten oder physischen Einrichtungen des Auftragsverarbeiters umfassen und werden gegebenenfalls mit angemessener Vorankündigung durchgeführt.

  5. Die Parteien stellen der/den zuständigen Aufsichtsbehörde(n) die in dieser Klausel genannten Informationen, einschließlich der Ergebnisse von Prüfungen, auf Anfrage zur Verfügung.

7.7.   Einsatz von Unterauftragsverarbeitern

  1. Der Auftragsverarbeiter besitzt die allgemeine Genehmigung des Verantwortlichen für die Beauftragung von Unterauftragsverarbeitern, die in einer vereinbarten Liste aufgeführt sind. Der Auftragsverarbeiter unterrichtet den Verantwortlichen mindestens einen Monat im Voraus ausdrücklich in schriftlicher Form über alle beabsichtigten Änderungen dieser Liste durch Hinzufügen oder Ersetzen von Unterauftragsverarbeitern und räumt dem Verantwortlichen damit ausreichend Zeit ein, um vor der Beauftragung des/der betreffenden Unterauftragsverarbeiter/s Einwände gegen diese Änderungen erheben zu können. Der Auftragsverarbeiter stellt dem Verantwortlichen die erforderlichen Informationen zur Verfügung, damit dieser sein Widerspruchsrecht ausüben kann.

  2. Beauftragt der Auftragsverarbeiter einen Unterauftragsverarbeiter mit der Durchführung bestimmter Verarbeitungstätigkeiten (im Auftrag des Verantwortlichen), so muss diese Beauftragung im Wege eines Vertrags erfolgen, der dem Unterauftragsverarbeiter im Wesentlichen dieselben Datenschutzpflichten auferlegt wie diejenigen, die für den Auftragsverarbeiter gemäß diesen Klauseln gelten. Der Auftragsverarbeiter stellt sicher, dass der Unterauftragsverarbeiter die Pflichten erfüllt, denen der Auftragsverarbeiter entsprechend diesen Klauseln und gemäß der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 unterliegt.

  3. Der Auftragsverarbeiter stellt dem Verantwortlichen auf dessen Verlangen eine Kopie einer solchen Untervergabevereinbarung und etwaiger späterer Änderungen zur Verfügung. Soweit es zum Schutz von Geschäftsgeheimnissen oder anderen vertraulichen Informationen, einschließlich personenbezogener Daten notwendig ist, kann der Auftragsverarbeiter den Wortlaut der Vereinbarung vor der Weitergabe einer Kopie unkenntlich machen.

  4. Der Auftragsverarbeiter haftet gegenüber dem Verantwortlichen in vollem Umfang dafür, dass der Unterauftragsverarbeiter seinen Pflichten gemäß dem mit dem Auftragsverarbeiter geschlossenen Vertrag nachkommt. Der Auftragsverarbeiter benachrichtigt den Verantwortlichen, wenn der Unterauftragsverarbeiter seine vertraglichen Pflichten nicht erfüllt.

  5. Der Auftragsverarbeiter vereinbart mit dem Unterauftragsverarbeiter eine Drittbegünstigtenklausel, wonach der Verantwortliche – im Falle, dass der Auftragsverarbeiter faktisch oder rechtlich nicht mehr besteht oder zahlungsunfähig ist – das Recht hat, den Untervergabevertrag zu kündigen und den Unterauftragsverarbeiter anzuweisen, die personenbezogenen Daten zu löschen oder zurückzugeben.

7.8.   Internationale Datenübermittlungen

  1. Jede Übermittlung von Daten durch den Auftragsverarbeiter an ein Drittland oder eine internationale Organisation erfolgt ausschließlich auf der Grundlage dokumentierter Weisungen des Verantwortlichen oder zur Einhaltung einer speziellen Bestimmung nach dem Unionsrecht oder dem Recht eines Mitgliedstaats, dem der Auftragsverarbeiter unterliegt, und muss mit Kapitel V der Verordnung (EU) 2016/679 oder der Verordnung (EU) 2018/1725 im Einklang stehen.

  2. Der Verantwortliche erklärt sich damit einverstanden, dass in Fällen, in denen der Auftragsverarbeiter einen Unterauftragsverarbeiter gemäß Klausel 7.7 für die Durchführung bestimmter Verarbeitungstätigkeiten (im Auftrag des Verantwortlichen) in Anspruch nimmt und diese Verarbeitungstätigkeiten eine Übermittlung personenbezogener Daten im Sinne von Kapitel V der Verordnung (EU) 2016/679 beinhalten, der Auftragsverarbeiter und der Unterauftragsverarbeiter die Einhaltung von Kapitel V der Verordnung (EU) 2016/679 sicherstellen können, indem sie Standardvertragsklauseln verwenden, die von der Kommission gemäß Artikel 46 Absatz 2 der Verordnung (EU) 2016/679 erlassen wurden, sofern die Voraussetzungen für die Anwendung dieser Standardvertragsklauseln erfüllt sind.

Klausel 8
Unterstützung des Verantwortlichen

  1. Der Auftragsverarbeiter unterrichtet den Verantwortlichen unverzüglich über jeden Antrag, den er von der betroffenen Person erhalten hat. Er beantwortet den Antrag nicht selbst, es sei denn, er wurde vom Verantwortlichen dazu ermächtigt.

  2. Unter Berücksichtigung der Art der Verarbeitung unterstützt der Auftragsverarbeiter den Verantwortlichen bei der Erfüllung von dessen Pflicht, Anträge betroffener Personen auf Ausübung ihrer Rechte zu beantworten. Bei der Erfüllung seiner Pflichten gemäß den Buchstaben a und b befolgt der Auftragsverarbeiter die Weisungen des Verantwortlichen.

  3. Abgesehen von der Pflicht des Auftragsverarbeiters, den Verantwortlichen gemäß Klausel 8 Buchstabe b zu unterstützen, unterstützt der Auftragsverarbeiter unter Berücksichtigung der Art der Datenverarbeitung und der ihm zur Verfügung stehenden Informationen den Verantwortlichen zudem bei der Einhaltung der folgenden Pflichten:

  1. Pflicht zur Durchführung einer Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten (im Folgenden „Datenschutz-Folgenabschätzung“), wenn eine Form der Verarbeitung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat;

  2. Pflicht zur Konsultation der zuständigen Aufsichtsbehörde(n) vor der Verarbeitung, wenn aus einer Datenschutz-Folgenabschätzung hervorgeht, dass die Verarbeitung ein hohes Risiko zur Folge hätte, sofern der Verantwortliche keine Maßnahmen zur Eindämmung des Risikos trifft;

  3. Pflicht zur Gewährleistung, dass die personenbezogenen Daten sachlich richtig und auf dem neuesten Stand sind, indem der Auftragsverarbeiter den Verantwortlichen unverzüglich unterrichtet, wenn er feststellt, dass die von ihm verarbeiteten personenbezogenen Daten unrichtig oder veraltet sind;

  4. Verpflichtungen gemäß Artikel 32 der Verordnung (EU) 2016/679.

  1. Die Parteien legen in Anhang III die geeigneten technischen und organisatorischen Maßnahmen zur Unterstützung des Verantwortlichen durch den Auftragsverarbeiter bei der Anwendung dieser Klausel sowie den Anwendungsbereich und den Umfang der erforderlichen Unterstützung fest.

Klausel 9
Meldung von Verletzungen des Schutzes personenbezogener Daten

Im Falle einer Verletzung des Schutzes personenbezogener Daten arbeitet der Auftragsverarbeiter mit dem Verantwortlichen zusammen und unterstützt ihn entsprechend, damit der Verantwortliche seinen Verpflichtungen gemäß den Artikeln 33 und 34 der Verordnung (EU) 2016/679 oder gegebenenfalls den Artikeln 34 und 35 der Verordnung (EU) 2018/1725 nachkommen kann, wobei der Auftragsverarbeiter die Art der Verarbeitung und die ihm zur Verfügung stehenden Informationen berücksichtigt.

9.1.   Verletzung des Schutzes der vom Verantwortlichen verarbeiteten Daten

Im Falle einer Verletzung des Schutzes personenbezogener Daten im Zusammenhang mit den vom Verantwortlichen verarbeiteten Daten unterstützt der Auftragsverarbeiter den Verantwortlichen wie folgt:

  1. bei der unverzüglichen Meldung der Verletzung des Schutzes personenbezogener Daten an die zuständige(n) Aufsichtsbehörde(n), nachdem dem Verantwortlichen die Verletzung bekannt wurde, sofern relevant (es sei denn, die Verletzung des Schutzes personenbezogener Daten führt voraussichtlich nicht zu einem Risiko für die persönlichen Rechte und Freiheiten natürlicher Personen);

  2. bei der Einholung der folgenden Informationen, die gemäß Artikel 33 Absatz 3 der Verordnung (EU) 2016/679 in der Meldung des Verantwortlichen anzugeben sind, wobei diese Informationen mindestens Folgendes umfassen müssen:

  1. die Art der personenbezogenen Daten, soweit möglich, mit Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen sowie der Kategorien und der ungefähren Zahl der betroffenen personenbezogenen Datensätze;

  2. die wahrscheinlichen Folgen der Verletzung des Schutzes personenbezogener Daten;

  3. die vom Verantwortlichen ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes personenbezogener Daten und gegebenenfalls Maßnahmen zur Abmilderung ihrer möglichen nachteiligen Auswirkungen.

Wenn und soweit nicht alle diese Informationen zur gleichen Zeit bereitgestellt werden können, enthält die ursprüngliche Meldung die zu jenem Zeitpunkt verfügbaren Informationen, und weitere Informationen werden, sobald sie verfügbar sind, anschließend ohne unangemessene Verzögerung bereitgestellt;

  1. bei der Einhaltung der Pflicht gemäß Artikel 34 der Verordnung (EU) 2016/679, die betroffene Person unverzüglich von der Verletzung des Schutzes personenbezogener Daten zu benachrichtigen, wenn diese Verletzung voraussichtlich ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat.

9.2.   Verletzung des Schutzes der vom Auftragsverarbeiter verarbeiteten Daten

Im Falle einer Verletzung des Schutzes personenbezogener Daten im Zusammenhang mit den vom Auftragsverarbeiter verarbeiteten Daten meldet der Auftragsverarbeiter diese dem Verantwortlichen unverzüglich, nachdem ihm die Verletzung bekannt wurde. Diese Meldung muss zumindest folgende Informationen enthalten:

  1. eine Beschreibung der Art der Verletzung (möglichst unter Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen und der ungefähren Zahl der betroffenen Datensätze);

  2. Kontaktdaten einer Anlaufstelle, bei der weitere Informationen über die Verletzung des Schutzes personenbezogener Daten eingeholt werden können;

  3. die voraussichtlichen Folgen und die ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes personenbezogener Daten, einschließlich Maßnahmen zur Abmilderung ihrer möglichen nachteiligen Auswirkungen.

Wenn und soweit nicht alle diese Informationen zur gleichen Zeit bereitgestellt werden können, enthält die ursprüngliche Meldung die zu jenem Zeitpunkt verfügbaren Informationen, und weitere Informationen werden, sobald sie verfügbar sind, anschließend ohne unangemessene Verzögerung bereitgestellt.

Die Parteien legen in Anhang III alle sonstigen Angaben fest, die der Auftragsverarbeiter zur Verfügung zu stellen hat, um den Verantwortlichen bei der Erfüllung von dessen Pflichten gemäß Artikel 33 und 34 der Verordnung (EU) 2016/679 zu unterstützen.

ABSCHNITT III
SCHLUSSBESTIMMUNGEN

Klausel 10
Verstöße gegen die Klauseln und Beendigung des Vertrags

  1. Falls der Auftragsverarbeiter seinen Pflichten gemäß diesen Klauseln nicht nachkommt, kann der Verantwortliche – unbeschadet der Bestimmungen der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 – den Auftragsverarbeiter anweisen, die Verarbeitung personenbezogener Daten auszusetzen, bis er diese Klauseln einhält oder der Vertrag beendet ist. Der Auftragsverarbeiter unterrichtet den Verantwortlichen unverzüglich, wenn er aus welchen Gründen auch immer nicht in der Lage ist, diese Klauseln einzuhalten.

  2. Der Verantwortliche ist berechtigt, den Vertrag zu kündigen, soweit er die Verarbeitung personenbezogener Daten gemäß diesen Klauseln betrifft, wenn

  1. der Verantwortliche die Verarbeitung personenbezogener Daten durch den Auftragsverarbeiter gemäß Buchstabe a ausgesetzt hat und die Einhaltung dieser Klauseln nicht innerhalb einer angemessenen Frist, in jedem Fall aber innerhalb eines Monats nach der Aussetzung, wiederhergestellt wurde;

  2. der Auftragsverarbeiter in erheblichem Umfang oder fortdauernd gegen diese Klauseln verstößt oder seine Verpflichtungen gemäß der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 nicht erfüllt;

  3. der Auftragsverarbeiter einer bindenden Entscheidung eines zuständigen Gerichts oder der zuständigen Aufsichtsbehörde(n), die seine Pflichten gemäß diesen Klauseln, der Verordnung (EU) 2016/679 und/oder der Verordnung (EU) 2018/1725 zum Gegenstand hat, nicht nachkommt.

  1. Der Auftragsverarbeiter ist berechtigt, den Vertrag zu kündigen, soweit er die Verarbeitung personenbezogener Daten gemäß diesen Klauseln betrifft, wenn der Verantwortliche auf der Erfüllung seiner Anweisungen besteht, nachdem er vom Auftragsverarbeiter darüber in Kenntnis gesetzt wurde, dass seine Anweisungen gegen geltende rechtliche Anforderungen gemäß Klausel 7.1 Buchstabe b verstoßen.

  2. Nach Beendigung des Vertrags löscht der Auftragsverarbeiter nach Wahl des Verantwortlichen alle im Auftrag des Verantwortlichen verarbeiteten personenbezogenen Daten und bescheinigt dem Verantwortlichen, dass dies erfolgt ist, oder er gibt alle personenbezogenen Daten an den Verantwortlichen zurück und löscht bestehende Kopien, sofern nicht nach dem Unionsrecht oder dem Recht der Mitgliedstaaten eine Verpflichtung zur Speicherung der personenbezogenen Daten besteht. Bis zur Löschung oder Rückgabe der Daten gewährleistet der Auftragsverarbeiter weiterhin die Einhaltung dieser Klauseln.

ANHANG I
Liste der Parteien

Verantwortliche(r):

Der Gewerbetreibende



Auftragsverarbeiter:

OpenFiskal GmbH

Rosenthaler Straße 72A

10119 Berlin


Ferry Hötzel

Christof Zirkler

help@openfiskal.com

ANHANG II
Beschreibung der Verarbeitung



Kategorien betroffener Personen, deren personenbezogene Daten verarbeitet werden

Gewerbetreibende, Selbstständige und Unternehmen, deren Endkunden und Mitarbeiter

Kategorien personenbezogener Daten, die verarbeitet werden

Daten zur Fiskalisierung und zur Erstellung von Rechnungen/Belegen, Daten zu Einkäufen und abgeschlossenen Rechtsgeschäften, insbesondere Kennzeichnung für die Identität der betroffenen Person, Umsatzbetrag, Umsatzsteuersatz, Datum und Uhrzeit des Geschäfts, Art der erbrachten Leistung oder gelieferten Ware, Zahlungsart, Rechnungsnummer, Steuernummer des Verkäufers, Unterschrift des Verkäufers/Käufers (falls erforderlich), Adressdaten des Verkäufers und Käufers, sowie sonstige rechtlich vorgeschriebene Angaben.

Verarbeitete sensible Daten (falls zutreffend) und angewandte Beschränkungen oder Garantien, die der Art der Daten und den verbundenen Risiken in vollem Umfang Rechnung tragen, z. B. strenge Zweckbindung, Zugangsbeschränkungen (einschließlich des Zugangs nur für Mitarbeiter, die eine spezielle Schulung absolviert haben), Aufzeichnungen über den Zugang zu den Daten, Beschränkungen für Weiterübermittlungen oder zusätzliche Sicherheitsmaßnahmen

Besondere Kategorien personenbezogener Daten können verarbeitet werden, wenn sich dies aus der Art der betroffenen Ware oder Dienstleistung, zu der eine Fiskalisierung erfolgen soll, ergibt, beispielsweise bei Erwerb einer Sehhilfe, oder falls derartige Daten in rechnungsrelevanten Daten enthalten sein sollten.

Art der Verarbeitung

  • Erfassung und Speicherung: Sammeln und Speichern von Transaktionsdaten, einschließlich Umsatzbeträgen, Umsatzsteuersätzen, und Identitätskennzeichnungen der betroffenen Personen.

  • Signierung von Belegen: Elektronische Signierung von Rechnungen und Belegen gemäß den Anforderungen der Registrierkassensicherheitsverordnung (RKSV) unter Nutzung der Fiskaly-Plattform zur Sicherstellung der Unveränderbarkeit und Echtheit der Daten.

  • Erstellung von Fiskalisierungsdaten: Generierung und Verwaltung der notwendigen Daten für die Fiskalisierung, einschließlich der Erstellung von Signatur- und Prüfprotokollen.

  • Datenübermittlung: Übermittlung der signierten Belege und relevanter Fiskalisierungsdaten an die entsprechenden Finanzbehörden.

  • Archivierung: Langfristige Speicherung und Verwaltung der signierten Belege und Fiskalisierungsdaten gemäß den gesetzlichen Aufbewahrungsfristen.

Zweck(e), für den/die die personenbezogenen Daten im Auftrag des Verantwortlichen verarbeitet werden

  • Einhaltung steuerlicher Anforderungen: Sicherstellung der Einhaltung aller gesetzlichen Steuerpflichten und Vorschriften, einschließlich der Fiskalisierung gemäß den geltenden Vorschriften.

  • Rechtliche Dokumentation: Erstellung, Signierung und Aufbewahrung von Rechnungen und Belegen zur Erfüllung gesetzlicher Dokumentationspflichten.

  • Prüfung und Nachweisführung: Bereitstellung und Übermittlung der erforderlichen Daten an Finanzbehörden zur Prüfung und zur Sicherstellung der Transparenz und Nachvollziehbarkeit der Geschäftstransaktionen.

  • Betrugsprävention: Verhinderung und Aufdeckung von Steuerbetrug durch die Signierung und Unveränderbarkeit der Transaktionsdaten.

  • Interne und externe Audits: Unterstützung interner und externer Prüfungen durch die Bereitstellung vollständiger und rechtskonformer Belegdaten.

  • Datenmanagement: Langfristige Archivierung und Verwaltung von Transaktions- und Fiskalisierungsdaten gemäß den gesetzlichen Aufbewahrungsfristen.

Dauer der Verarbeitung

Die Laufzeit der vorliegenden Auftragsverarbeitung ist zeitlich nicht beschränkt. Sie kann von jeder Partei jederzeit gekündigt werden. Das Recht zur außerordentlichen Kündigung aus wichtigem Grund bleibt unberührt.

Bei der Verarbeitung durch (Unter-)Auftragsverarbeiter sind auch Gegenstand, Art und Dauer der Verarbeitung anzugeben.

ANHANG III
Technische und organisatorische Maßnahmen, einschließlich zur Gewährleistung der Sicherheit der Daten

Vorbemerkung: Daten des Verantwortlichen werden ganz überwiegend oder fast ausschließlich im System des (Unter-)Auftragsverarbeiters Nr. 1 gemäß Anhang IV verarbeitet. Der Auftragsverarbeiter selbst bzw. seine Mitarbeiter greifen lediglich durch Endgeräte auf die Systeme des (Unter-)Auftragsverarbeiters Nr. 1 zu. Es kommt daher maßgeblich auf die technischen und organisatorischen Maßnahmen beim (Unter-)Auftragsverarbeiter Nr. 1 an, die in Anhang IIIb beschrieben sind. Entsprechend können maßgebliche Daten über das System des (Unter-)Auftragsverarbeiters Nr. 2 gemäß Anhang IV laufen, sodass es maßgeblich auch auf die dortigen technischen Maßnahmen ankommt. Die technischen und organisatorischen Maßnahmen des (Unter-)Auftragsverarbeiters Nr. 2 gemäß Anhang IV sind daher als Anhang IIIc beigefügt. Technische und organisatorische Maßnahmen beim Auftragsverarbeiter selbst sind damit vorrangig mit Blick auf einen sicheren und vertraulichen Zugang auf die Systeme des (Unter-)Auftragsverarbeiters Nr. 1 gemäß Anhang IV sowie Nr. 2 gemäß Anhang IV zu ergreifen. Auf der Grundlage dieses Sachverhalts werden die folgenden technischen und organisatorischen Maßnahmen getroffen:

  1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)

  1. Zutrittskontrolle

Der Auftragsverarbeiter ergreift unter anderem die folgenden Maßnahmen, um den Zutritt Unbefugter zu den Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, zu verhindern:

  1. bei Dritten / bei den zentralen (Unter-)Auftragsverarbeitern

Die Daten des Verantwortlichen lagern überwiegend beim Verantwortlichen selbst oder bei Dritten, insbesondere dem (Unter-)Auftragsverarbeiter Nr. 1 Anhang IV. Es kommt daher maßgeblich auf die technischen und organisatorischen Maßnahmen dieses (Unter-)Auftragsverarbeiters an. Die Zutrittskontrollen bei diesem (Unter-)Auftragsverarbeiter, wie etwa Innen- und Außenkameras, Sicherheitspersonal, Kartenzugriff etc. ergeben sich insbesondere aus Anhang IIIb Abschnitt 7.1.1 Appendix 2 Nr. 2. Entsprechend ergeben sich die technischen und organisatorischen Maßnahmen des (Unter-)Auftragsverarbeiters Nr. 2 insbesondere aus Anhang IIIc Abschnitt “Zutrittssteuerung”.

  1. im Rahmen von mobilem Arbeiten und Home-Office

Eine Tätigkeit im Home Office sowie ein mobiles Arbeiten dürfen ausdrücklich erfolgen. 

In diesen Fällen wird ein Computer des Auftragsverarbeiters verwendet, über den lediglich eine Fernverbindung hergestellt wird und auf dem sich keine Daten des Verantwortlichen befinden; es finden lediglich die für eine Fernwartung bzw. einen Fernzugriff erforderlichen Verarbeitungen statt. Ferner stellt der Auftragsverarbeiter dabei die Einhaltung der folgenden Maßnahmen sicher:

  • Der Zugriff erfolgt ausschließlich auf den Endgeräten des Auftragsverarbeiters bzw. von dessen Mitarbeitern.

  • Die Mitarbeiter haben die Endgeräte bei Nichtnutzung geschützt aufzubewahren.

  • Während der Verarbeitung dürfen sich nur für die Verarbeitung berechtigte Personen in den Räumlichkeiten der Verarbeitung oder innerhalb einer Reichweite, die einen Einblick ermöglichen würde, aufhalten.

  • Es dürfen nur Hardwaregeräte (z. B. USB-Geräte) angeschlossen, die den Mitarbeitern vom Auftragsverarbeiter hierzu freigegeben wurden.

  • Der Zugriff auf das Unternehmensnetzwerk des Auftragsverarbeiters erfolgt nur über eine gesicherte VPN-Verbindung. Die VPN-Verbindung wird bei längerer Untätigkeit automatisch getrennt.

  • Die verwendeten Endgeräte werden bei Abwesenheit gesperrt. Darüber hinaus ist eine automatische Sperre bei Abwesenheit eingerichtet.

  • Die Festplatten der Endgeräte sind verschlüsselt.

  • Heimarbeitsplatzsicherung: Zugang zu privaten Arbeitsräumen wird durch verschließbare Türen und, falls vorhanden, durch zusätzliche Sicherheitsmaßnahmen wie Alarmanlagen gesichert.

  • Sichere Aufbewahrung von Geräten: Laptops, Smartphones und andere Arbeitsgeräte werden über Nacht an sicheren, verschlossenen Orten aufbewahrt.

  • Verschlüsselung und Zugangsbeschränkungen: Alle Geräte sind mit starken Passwörtern gesichert und verwenden Verschlüsselung, um unbefugten Zugriff zu verhindern.

  • Netzwerksicherheit: Heimnetzwerke sind durch sichere Passwörter und aktuelle Sicherheitssoftware geschützt. Wo möglich, werden separate Netzwerke für Arbeits- und Privatnutzung eingerichtet.

  • Besucherkontrolle: Bei Anwesenheit von Besuchern im Home Office werden vertrauliche Unterlagen und Geräte sicher verstaut, um unbefugten Zugriff zu verhindern.

  • VPN-Nutzung: Mitarbeiter nutzen VPN-Verbindungen, um sicheren Zugriff auf Unternehmensnetzwerke und -daten zu gewährleisten.

  • Regelmäßige Sicherheitsüberprüfungen: Mitarbeiter führen regelmäßige Überprüfungen ihrer Heimarbeitsplätze durch, um sicherzustellen, dass alle Sicherheitsmaßnahmen eingehalten werden.

  1. vor Ort beim Verantwortlichen

Soweit Mitarbeiter des Auftragsverarbeiters beim Verantwortlichen vor Ort Leistungen erbringen, sind diese Personen dem Verantwortlichen entweder persönlich bekannt oder deren Zutrittsberechtigung kann beim Auftragsverarbeiter fernmündlich sowie anhand der mitgeführten Nachweisdokumente kontrolliert werden.

Soweit Leistungen per Fernwartung erbracht werden, erfolgt die Datenverarbeitung ebenfalls auf dem System des Verantwortlichen.

  1. Zugangskontrolle

Der Auftragsverarbeiter ergreift unter anderem die folgenden Maßnahmen um die Nutzung von Datenverarbeitungsanlagen, mit denen Daten verarbeitet werden, durch Unbefugte zu verhindern:

  1. bei Dritten / bei den zentralen (Unter-)Auftragsverarbeitern

Die maßgeblichen Datenverarbeitungen finden im System des  (Unter-)Auftragsverarbeiters Nr. 1 gemäß Anhang IV statt. Die dortigen Zugangskontrollen vor Ort, z. B. Kartenzugriff, sowie für den Fernzugriff ergeben sich aus Anhang IIIb Nr. 7.1.1 Appendix 2 Nr. 2 sowie hinsichtlich von (Unter-)Auftragsverarbeiter Nr. 2 gemäß Anhang IV insbesondere die in Anhang IIIc Abschnitt “Zugangskontrollen” beschriebenen technischen und organisatorischen Maßnahmen..

  1. im Rahmen von mobilem Arbeiten und Home-Office

Soweit eine Fernwartung bzw. ein Fernzugriff im Home-Office oder im Rahmen von mobilen Arbeiten erfolgt, wird ein Endgerät des Auftragsverarbeiters bzw. von dessen Mitarbeitern genutzt. Es ist ein besonderer Passwortschutz mit automatischer Sperrung eingerichtet. Zusätzlich zu einem manuellen Sperren, sperrt das Endgerät automatisch bei Verlassen des Arbeitsplatzes. Das System sperrt zudem automatisch nach mehreren Fehlversuchen beim Login. Daten des Verantwortlichen werden auf dem Endgerät nicht gespeichert, es erfolgt lediglich der Fernzugang über das Endgerät.

Weiter werden die folgenden Maßnahmen ergriffen:

  • Login mit Benutzername und Passwort, Erzwingung von Mindestanforderung Passwort

  • Login mit Fingerabdrucksensor möglich, wird nach 3 Fehlversuchen gesperrt, danach Passwort erforderlich

  • Festplattenverschlüsselung über BitLocker (inkl. Passwort auf BIOS Ebene) für Windows und entsprechende Funktion in MacOS auf Apple Geräten

  • AntiVirus Software über Windows Defender auf Windows Geräten

  • Firewall über Windows Defender

  • Passwörter dürfen nur in Keepass oder 1Password (verschlüsselt mit starkem Passwort) abgelegt werden

  • Tastatur-Kennwort oder FaceID (Apple) notwendig (Mobiltelefon)

  • Remote-Zugang Server im Rechenzentrum nur über verschlüsselte SSH Zugänge mit Public/Private Key + Key-Schlüssel

  • Mitarbeiter sind angewiesen, keine Dokumente mit personenbezogenen Daten offen auf dem Schreibtisch oder im Home-Office liegen zu lassen, Laptops zu sperren bei Verlassen des Arbeitsplatzes und Datensparsamkeit auf lokalen Datenträgern anzuwenden (Löschen nicht mehr benötigter Dateien)

  • Nur ausgewählte Mitarbeiter erhalten Administrator-Zugriff auf die Konfigurationsoberfläche der Server-Anbieter

    1. vor Ort beim Verantwortliche

Vor Ort beim Verantwortlichen werden die Zugangskontrollen durch diesen umgesetzt.

  1. Weitere, allgemeine Maßnahmen

Sichere Zugangsverbindungen und Technologien zur Authentifizierungskontrolle sind implementiert, um den Zugang zu dem System zu reglementieren.

Zugriffsrestriktionen stützen sich auf einen Authentifizierungs-Service basierend auf Secure Socket Layer (SSL) Zertifikaten. Dieser Service bietet zudem Verschlüsselungsmethoden, um die Datensicherheit bei der Übertragung zu gewährleisten.

Der Zugang zu internen Service-Programmen und Datenbanken an Autorisierte wird kontrolliert durch Access Control Lists (ACL). Verschlüsselungstechniken werden eingesetzt, um Benutzerauthentifizierungen und Administrator-Sessions über das Internet abzusichern.

Der Auftragsverarbeiter folgt einem formalen Prozess, um den Zugang zu Ressourcen von sich zu erlauben oder zu verweigern. Verschiedene Zugangsschutzmechanismen helfen dabei, sichere und flexible Zugriffe bereitzustellen. Einmalige Benutzerkennungen, starke Passwörter und periodische Überprüfungen der Zugriffslisten sind vorhanden, um die angemessene Verwendung von Benutzerkonten zu gewährleisten. Für kritische Systeme werden zudem Einmal-Kennwörter bzw. Einmal-Konten verwendet. Alle Gruppen, die Zugang zu den Service-Programmen und Datenbanken haben, unterlaufen einer regelmäßigen Überprüfung.

Die Autorisierung für Zugriff auf Service-Programme oder Datenbanken wird jederzeit auf allen Ebenen des jeweiligen Systems erzwungen. Die Erteilung oder Bearbeitung von Zugriffsrechten basiert auf den Job-Verantwortlichkeiten des Benutzers oder auf einer Need-to-know-Basis und muss durch den zuständigen Vorgesetzten des Antragstellers autorisiert und bewilligt werden. Der Zugriff auf Produktivsysteme wird nur geschulten und für die jeweilige Aktion berechtigten Benutzern gewährt. Ebenso wird der Zugriff auf Produktivsysteme im Falle einer Kündigung umgehend entzogen.

Der Auftragsverarbeiter hat eine Firewall-Konfigurationsregelung, welche akzeptable Ports definiert, die genutzt werden dürfen. Nur benötigte Ports und Dienste sind offen. Der Zugriff zum Ändern der Firewall-Konfiguration ist beschränkt auf das interne Sicherheits-Operations-Team. Das Sicherheits-Operations-Team überprüft regelmäßig kritische Firewall-Regeln.

Der Zugang zu Datensicherungen erfolgt über eine Zwei-Faktor-Authentifizierung und Verschlüsselung nach dem Stand der Technik.

  1. Zugriffskontrolle

Der Auftragsverarbeiter ergreift unter anderem die folgenden Maßnahmen um zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können und dass gespeicherte oder in Verarbeitung befindliche Daten nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können:

Verschiedene Zugriffsberechtigte erhalten individuelle Nutzerkennungen und Passwörter. Unzulässige Versuche, eine Nutzerkennung oder ein Passwort zu erraten werden durch Verzögerungen der Rückmeldung erschwert. Die Passwörter werden nur nach Umwandlung durch Ein-Wege-Funktionen (Hash-Funktionen) gespeichert. Der Zugriff auf die umgewandelten Passwortdaten ist durch Berechtigungskonzepte (siehe oben Nr. 1 lit. a und b) abgesichert und nur Mitarbeitern mit entsprechender Verantwortlichkeit gestattet. Es erfolgen regelmäßige Kontrollen der Zugriffe und Zugriffsversuche.

Der Auftragsverarbeiter wird einem (Unter-)Auftragsverarbeiter den Zugang zu relevanten Systemen  oder zum Netzwerk des Verantwortlichen nur unter seiner direkten Aufsicht ermöglichen (z. B. Aufsicht mit Hilfe von RDP-Anwendungen oder Anwendungen wie TeamViewer); für einen Zugang ohne Aufsicht durch den Auftragsverarbeiter wird in jedem Einzelfall die vorherige Zustimmung des Verantwortliche eingeholt.

  1. Trennungskontrolle

Der Auftragsverarbeiter ergreift unter anderem die folgenden Maßnahmen, um zu gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können:

Die Verarbeitung erfolgt auf dem System des jeweiligen Verantwortlichen, wodurch die jeweiligen Daten getrennt gehalten werden. Soweit Daten, z. B. für einen Fernzugriff, beim Auftragsverarbeiter vorhanden sind, werden diese durch ein System von logischen und physischen Zugriffskontrollen im Netzwerk logisch getrennt (vgl. Nr. 1 lit. a, b und c).

Für ein die Speicherung von Daten gilt das Folgende:

  • Die Verarbeitung erfolgt auf Serversystemen, die durch ein System von logischen und physischen Zugriffskontrollen im Netzwerk logisch getrennt sind (vgl. Nr. 1 lit. a, b und c). Jedem Verantwortlichen ist ein eigenständiger physikalischer oder virtueller Server zugeteilt. Die Abschottung der Server untereinander erfolgt nach dem Stand der Technik, wobei etwaige, aktuelle Sicherheitspatches eingespielt werden;

  • Dateien und Verzeichnisse unterschiedlicher Verantwortliche werden über Benutzer- und Verzeichnisrechte getrennt gehalten;

  • sind im Falle von virtuellen Servern durch Virtualisierungstechnologie und Benutzerrechte getrennt;

  • Neuentwicklungen erfolgen ausschließlich in Testsystemen, die erst nach Fertigstellung in den Produktivbetrieb überführt werden.

  1. Pseudonymisierung (Art. 32 Abs. 1 lit. a DSGVO; Art. 25 Abs. 1 DSGVO)

Die Verarbeitung personenbezogener Daten erfolgt – soweit technisch möglich sowie technisch und organisatorisch zielführend (z. B. nicht, wenn die Daten ohnehin im selben System zu verarbeiten sind – über gesonderte Kennungen, aus denen die Identität einer Person nicht unmittelbar abgeleitet wird. Die Kennung und die eine Person unmittelbar identifizierenden Daten werden – soweit technisch möglich sowie technisch und organisatorisch zielführend – getrennt gespeichert und unterliegen entsprechenden technischen und organisatorischen Sicherungsmaßnahmen.

  1. Datenträgerkontrolle

Die Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern wird gewährleistet durch:

  • Verschlüsselung: Sämtliche Datenträger werden mit starken Verschlüsselungsverfahren gesichert, um unbefugten Zugriff zu verhindern.

  • Zugriffsberechtigungen: Nur autorisierte Mitarbeiter erhalten Zugang zu den Datenträgern, basierend auf ihrer Rolle und Notwendigkeit.

  • Physische Sicherheit: Datenträger werden in abschließbaren Schränken oder Tresoren aufbewahrt, um physischen Zugriff durch unbefugte Personen zu verhindern.

  • Protokollierung: Alle Zugriffe auf Datenträger werden protokolliert und regelmäßig überprüft, um unbefugte Aktivitäten zu erkennen und nachzuverfolgen.

  • Sicherheitssoftware: Einsatz von Sicherheitssoftware, die den Zugriff auf und die Nutzung von Datenträgern überwacht und bei verdächtigen Aktivitäten Alarm schlägt.

  • Schulung: Mitarbeiter werden regelmäßig über die Sicherheitsrichtlinien und den sicheren Umgang mit Datenträgern geschult.

  • Datenträger-Management: Alte oder nicht mehr benötigte Datenträger werden sicher gelöscht oder physisch vernichtet, um Datenlecks zu vermeiden.

  1. Speicherkontrolle

Die Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten wird gewährleistet durch:

  • Zugangskontrollen: Strenge Zugangsbeschränkungen zu den Speichersystemen, die nur autorisierten Mitarbeitern den Zugriff erlauben.

  • Verschlüsselung: Verwendung von Verschlüsselungstechnologien sowohl für die Übertragung als auch für die Speicherung von personenbezogenen Daten.

  • Zugriffsprotokollierung: Protokollierung aller Zugriffe auf gespeicherte Daten, um unbefugte Zugriffe erkennen und nachvollziehen zu können.

  • Regelmäßige Audits: Durchführung regelmäßiger Sicherheitsüberprüfungen und Audits, um die Einhaltung der Sicherheitsrichtlinien sicherzustellen.

  • Software-Sicherheitsmaßnahmen: Einsatz von Antivirenprogrammen, Firewalls und anderen Sicherheitstools, um unbefugten Zugriff und Datenmanipulation zu verhindern.

  • Sicherheitsrichtlinien: Implementierung und Durchsetzung strenger Sicherheitsrichtlinien und -verfahren für den Umgang mit personenbezogenen Daten.

  • Datensicherungen: Regelmäßige Erstellung von Backups, um Datenverluste zu vermeiden und die Wiederherstellung im Falle eines Vorfalls zu gewährleisten.

  • Schulung der Mitarbeiter: Regelmäßige Schulungen der Mitarbeiter zu Datenschutz- und Sicherheitsrichtlinien, um ein Bewusstsein für die Wichtigkeit des Datenschutzes zu schaffen und die Einhaltung sicherzustellen.

  1. Benutzerkontrolle

Die Verhinderung der Nutzung automatisierter Verarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung durch Unbefugte wird gewährleistet durch:

  • Authentifizierungsverfahren: Einsatz von Multi-Faktor-Authentifizierung (MFA), um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf die Systeme erhalten.

  • Zugriffsberechtigungen: Strenge Verwaltung und regelmäßige Überprüfung von Benutzerkonten und Zugriffsrechten, um sicherzustellen, dass nur notwendige Berechtigungen erteilt werden.

  • Passwortsicherheit: Einführung und Durchsetzung starker Passwort-Richtlinien, einschließlich regelmäßiger Passwortänderungen und Verwendung komplexer Passwörter.

  • Benutzeraktivitätsüberwachung: Überwachung und Protokollierung der Benutzeraktivitäten auf den Systemen, um verdächtige oder unbefugte Zugriffe schnell zu erkennen und zu verhindern.

  • Sitzungsmanagement: Automatisches Abmelden von Benutzern nach einer bestimmten Inaktivitätszeit, um unbefugten Zugriff zu verhindern.

  • Zugangsbeschränkungen: Beschränkung des Zugangs zu sensiblen Systemen und Daten auf bestimmte Netzwerke oder IP-Adressen.

  • Schulungen und Sensibilisierung: Regelmäßige Schulungen der Benutzer zu Sicherheitsrichtlinien und bewährten Praktiken im Umgang mit Daten und Systemen.

  • Viren- und Malware-Schutz: Einsatz von Anti-Viren- und Anti-Malware-Software auf allen Endgeräten, um unbefugte Nutzung und Datenübertragung durch Schadsoftware zu verhindern.

  1. Übertragungskontrolle

Die Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können, erfolgt durch:

Die Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können, erfolgt durch:

  • Protokollierung der Datenübertragung: Lückenlose Protokollierung aller Datenübertragungen, einschließlich Zeitpunkt, Umfang und Ziel der Übertragung.

  • Verschlüsselung der Übertragung: Nutzung von sicheren Verschlüsselungsverfahren (z.B. TLS/SSL) für die Übermittlung personenbezogener Daten, um die Vertraulichkeit und Integrität der Daten zu gewährleisten.

  • Zugriffs- und Freigabekontrollen: Strenge Kontrolle darüber, welche Benutzer Datenübertragungen initiieren und welche Daten an welche Empfänger freigegeben werden dürfen.

  • Sicherheitsüberprüfungen: Regelmäßige Sicherheitsüberprüfungen der Übertragungsprotokolle und -verfahren, um mögliche Schwachstellen zu identifizieren und zu beheben.

  • Benachrichtigung und Dokumentation: Automatische Benachrichtigung und umfassende Dokumentation bei jeder Datenübertragung, um Transparenz und Nachvollziehbarkeit zu gewährleisten.

  • Netzwerksicherheitsmaßnahmen: Einsatz von Firewalls, Intrusion Detection Systemen (IDS) und anderen Netzwerksicherheitsmaßnahmen, um unbefugte Datenübertragungen zu erkennen und zu verhindern.

  • Zugriffskontrollen: Implementierung von Zugriffskontrollen auf Netzwerkebene, um sicherzustellen, dass nur autorisierte Geräte und Benutzer Daten übertragen können.

  • Schulung der Mitarbeiter: Regelmäßige Schulungen der Mitarbeiter zu sicheren Datenübertragungsverfahren und den gesetzlichen Anforderungen an den Datenschutz.

  1. Transportkontrolle

Die Gewährleistung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt werden, wird gewährleistet durch:

  • Verschlüsselung der Daten: Nutzung von starken Verschlüsselungsverfahren sowohl während der Übertragung als auch bei der Speicherung auf Datenträgern, um unbefugten Zugriff zu verhindern.

  • Sichere Transportbehälter: Einsatz von abschließbaren und manipulationssicheren Transportbehältern für physische Datenträger.

  • Zugriffs- und Transportprotokolle: Lückenlose Dokumentation aller Transporte und Zugriffe auf Datenträger, einschließlich Übergabeprotokollen und Transportwegen.

  • Sichere Kurierdienste: Auswahl und Nutzung vertrauenswürdiger und spezialisierter Kurierdienste für den Transport sensibler Daten.

  • Transportsicherheitsrichtlinien: Implementierung und Einhaltung von internen Sicherheitsrichtlinien für den Transport, einschließlich der Schulung der Mitarbeiter zu sicheren Transportpraktiken.

  • Regelmäßige Überprüfung: Durchführung regelmäßiger Überprüfungen der Transportprozesse und -verfahren, um deren Sicherheit und Effektivität zu gewährleisten.

  • Netzwerksicherheit: Bei elektronischer Datenübertragung Nutzung gesicherter Netzwerke und verschlüsselter Kommunikationskanäle (z.B. VPN).

  • Notfallpläne: Implementierung von Notfallplänen und Maßnahmen zur schnellen Reaktion bei Sicherheitsvorfällen während des Transports.



2. Integrität (Art. 32 Abs. 1 lit. b DSGVO)

  1. Weitergabekontrolle

Der Auftragsverarbeiter ergreift unter anderem die folgenden Maßnahmen, um zu gewährleisten, dass Daten bei der elektronischen Übertragung, während ihres Transports oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und, dass überprüft und festgestellt werden kann, an welchen Stellen eine Übermittlung von Daten durch Einrichtungen zur Datenübertragung vorgesehen ist:

Die Datenübertragungen sind verschlüsselt und signiert. Der Zugriff auf das System unterliegt wirksamen Zugriffskontrollen, siehe vorstehende Nr. 1 lit. c.

  1. Eingabekontrolle

Der Auftragsverarbeiter ergreift unter anderem die folgenden Maßnahmen, um zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind:

Sämtliche Zugriffe auf Datenbestände durch Mitarbeiter werden protokolliert und in einer Protokoll-Datenbank gespeichert. Der Zugriff auf die Protokoll-Datenbank ist durch Berechtigungskonzepte (siehe Nr. 1 lit. a und b) abgesichert und nur Personen mit entsprechender Verantwortlichkeit gestattet.

Die Protokolldatenbanken werden regelmäßig automatisiert auf Missbrauchshinweise ausgewertet und manuell stichprobenhaft überprüft.

  1. Datenintegrität bei Fehlfunktionen

Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können:

Die im Netzwerk des Auftragsverarbeiters angesiedelten Rechner einschließlich der PCs der von ihm beschäftigten Personen werden nach zentralen und von entsprechend geschulten Beschäftigten des Auftragsverarbeiters definierten Richtlinien gesichert.

  • Backup-Lösungen: Regelmäßige und automatisierte Backups aller Daten, um die Wiederherstellung im Falle eines Datenverlustes zu ermöglichen.

  • Redundante Systeme: Einsatz redundanter Systeme und Hardware, um die Datenverfügbarkeit auch bei Hardwareausfällen sicherzustellen.

  • Monitoring und Alarmierung: Implementierung von Überwachungssystemen, die kontinuierlich den Systemzustand und die Datenintegrität überwachen und bei Anomalien sofort Alarm schlagen.

  • Notfallpläne: Entwicklung und regelmäßige Aktualisierung von Notfall- und Wiederherstellungsplänen, um bei Fehlfunktionen schnell reagieren und den Normalbetrieb wiederherstellen zu können.

  • Regelmäßige Tests: Durchführung regelmäßiger Tests der Backup- und Wiederherstellungssysteme, um deren Zuverlässigkeit und Funktionalität sicherzustellen.

  • Fehlerbehebungsprozesse: Etablierung klarer Prozesse zur schnellen Identifikation und Behebung von Systemfehlern, um Datenverluste zu vermeiden.

  • Sicherheitsupdates: Regelmäßige Installation von Sicherheitsupdates und Patches, um Systemfehler und Sicherheitslücken zu schließen.

3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b, lit. c DSGVO)

  1. Verfügbarkeitskontrolle

Der Auftragsverarbeiter ergreift, ggf. unter Einsatz des (Unter-)Auftragsverarbeiters Nr. 1 gemäß Anhang IV sowie dem (Unter-)Auftragsverarbeiter Nr. 2 gemäß Anhang IV unter anderem die folgenden Maßnahmen, um zu gewährleisten, dass Daten gegen zufällige Zerstörung oder Verlust geschützt sind:

  • Eine unterbrechungsfreie Stromversorgung (USV) ist eingerichtet.

  • Es kommen Firewall- und Virenschutzsysteme zum Einsatz.

  • Ein Patch-Management für Software ist eingerichtet.

  • Eine Klimaanlage installiert.

  • Eine Brandmeldeanlage installiert.

  1. Rasche Wiederherstellbarkeit

  • Regelmäßige Backups der Daten werden durchgeführt.

  • Die Festplatten werden mittels eines RAID-Systems gespiegelt.

4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DSGVO; Art. 25 Abs. 1 DSGVO)

  1. Auftragskontrolle

Der Auftragsverarbeiter ergreift unter anderem die folgenden Maßnahmen um zu gewährleisten, dass die Verarbeitung von Daten im Rahmen der Weisungen erfolgen kann:

Die Verantwortlichkeiten von Verantwortliche und Auftragsverarbeiter ergeben sich aus der Leistungsvereinbarung. Der Auftragsverarbeiter wird zudem nur tätig, wenn der Verantwortliche eine Tätigkeit anweist. Den Auftragsumfang legt der Verantwortliche mit jeder Anweisung fest. Der Verantwortliche kann regeln, welche Grundvorgaben bei den Anweisungen zu beachten sind, etwa den Umfang der Speicherung und Verarbeitung der Daten.

  1. Datenschutz-Management; Incident-Response-Management; Datenschutzfreundliche Voreinstellungen (Art. 25 Abs. 2 DSGVO)

Ein Datenschutz-Management ist installiert und erfolgt z. B. durch die regelmäßige Einführung und Aktualisierung von Datenschutz- und Datensicherheitsvorgaben anlässlich dessen auch der Ist-Zustand überprüft, bewertet und evaluiert wird. Im Falle von datenschutzrechtlichen Vorfällen sind eine rasche Klärung des Sachverhalts und eine rasche Reaktion zur Wahrung der Interessen der Betroffenen insbesondere über die Bestellung des Datenschutzbeauftragten oder Benennung eines Ansprechpartners für den Datenschutz gewährleistet.

5. Weitergehende Beschreibung technischer und organisatorischer Maßnahmen

  1. Beschreibung der von dem/den Verantwortlichen ergriffenen technischen und organisatorischen Sicherheitsmaßnahmen (einschließlich aller relevanten Zertifizierungen) zur Gewährleistung eines angemessenen Schutzniveaus unter Berücksichtigung der Art, des Umfangs, der Umstände und des Zwecks der Verarbeitung sowie der Risiken für die Rechte und Freiheiten natürlicher Personen Beispiele für mögliche Maßnahmen:

Neben den vorstehenden Beschreibungen in Nrn. 1 bis 4 gilt: Die Maßnahmen beim (Unter-)Auftragsverarbeiter Nr. 1 sind im Anhang IIIb näher geregelt. Danach besteht insbesondere ein Informationssicherheitsmanagementsystem (ISMS) gemäß ISO 27001 beim maßgeblich eingesetzten (Unter-)Auftragsverarbeiter Nr. 1. Dasselbe gilt entsprechend gemäß Anhang IIIc für den (Unter-)Auftragsverarbeiter Nr. 2.

  1. Maßnahmen der Pseudonymisierung und Verschlüsselung personenbezogener Daten

Siehe die Regelung unter vorstehender Nr. 1 lit. e.

  1. Maßnahmen zur fortdauernden Sicherstellung der Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung

Siehe die Regelung unter vorstehender Nr. 2.

  1. Maßnahmen zur Sicherstellung der Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen

Siehe die Regelung unter vorstehender Nr. 3.

  1. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung

Siehe die Regelung unter vorstehender Nr. 4.

  1. Maßnahmen zur Identifizierung und Autorisierung der Nutzer

Siehe die Regelung unter vorstehender Nr. 1 lit. a, b und c.

  1. Maßnahmen zum Schutz der Daten während der Übermittlung

Siehe die Regelung unter vorstehender Nr. 1 lit. i und j.

  1. Maßnahmen zum Schutz der Daten während der Speicherung

Siehe die Regelung unter vorstehender Nr. 1 lit. g.

  1. Maßnahmen zur Gewährleistung der physischen Sicherheit von Orten, an denen personenbezogene Daten verarbeitet werden

Siehe die Regelung unter vorstehender Nr. 1 lit. a, b und c.

  1. Maßnahmen zur Gewährleistung der Protokollierung von Ereignissen

Siehe die Regelung unter vorstehender Nr. 2 lit. b sowie in Nr. 1 lit. a, b und c.

  1. Maßnahmen zur Gewährleistung der Systemkonfiguration, einschließlich der Standardkonfiguration

Siehe die Regelung unter vorstehender Nr. 4 lit. b.

  1. Maßnahmen für die interne Governance und Verwaltung der IT und der IT-Sicherheit

Siehe die vorstehenden Regelungen, u. a. in Nr. 1 lit. b.

  1. Maßnahmen zur Zertifizierung/Qualitätssicherung von Prozessen und Produkten

Siehe die Regelung unter vorstehender Nr. 5 lit. a.

  1. Maßnahmen zur Gewährleistung der Datenminimierung

Beim Auftragsverarbeiter werden – abgesehen von Zugangsdaten – keine Daten gespeichert. Von Hinweisgebern werden nur Daten erfasst, die von diesen freiwillig zur Verfügung gestellt werden, soweit technisch nicht zwingend – zumindest temporär – Daten verarbeitet werden müssen, beispielsweise die IP-Adresse beim Aufruf der Webseite.

  1. Maßnahmen zur Gewährleistung der Datenqualität

Siehe die Regelung unter vorstehender Nr. 2. Daten werden dabei unter anderem über ein RAID-System mit regelmäßigem Scrubbing gespeichert und so die Integrität sichergestellt.

  1. Maßnahmen zur Gewährleistung einer begrenzten Vorratsdatenspeicherung

Es werden Maßnahmen ergriffen, um Sicherheitsvorfälle zu vermeiden, beispielsweise einen „distributed denial of service“-Angriff (DDOS).

  1. Maßnahmen zur Gewährleistung der Rechenschaftspflicht

Sämtliche relevanten Änderungen von Daten über das Frontend werden protokolliert, sodass ersichtlich ist, ob Daten verändert wurden und ggf. Details hierzu zur Verfügung stehen.

  1. Maßnahmen zur Ermöglichung der Datenübertragbarkeit und zur Gewährleistung der Löschung

Siehe die Regelung unter vorstehender Nr. 1 lit. i und g.

  1. Beschreibung der spezifischen technischen und organisatorischen Maßnahmen, die der Auftragsverarbeiter zur Unterstützung des Verantwortlichen ergreifen muss

Siehe die vorstehenden Regelungen in Nr. 1, 2 und 3.

  1. Spezifische technische und organisatorische Maßnahmen, die der (Unter-)Auftragsverarbeiter zur Unterstützung des Verantwortlichen ergreifen muss.

Siehe die Regelungen in Anhang IIIb und Anhang IIIc.

ANHANG IIIb

Google Cloud Data Processing Addendum (Customers) 

This Cloud Data Processing Addendum (including its appendices, the “Addendum”) is incorporated into the Agreement(s) (as defined below) between Google and Customer. This Addendum was formerly known as the “Data Processing and Security Terms” under an Agreement for Google Cloud Platform, Looker (original) or Google SecOps Services, the “Data Processing Amendment” under an Agreement for Google Workspace or Cloud Identity or the “Data Processing Addendum” under an Agreement for Mandiant Consulting Services and Managed Services.

Collapse all

General Terms

1. Overview

This Addendum describes the parties’ obligations, including under applicable privacy, data security, and data protection laws, with respect to the processing and security of Customer Data (as defined below). This Addendum will be effective on the Addendum Effective Date (as defined below), and will replace any terms previously applicable to the processing and security of Customer Data. Capitalized terms used but not defined in this Addendum have the meaning given to them in the Agreement.

2. Definitions

2.1 In this Addendum:

  • “Addendum Effective Date” means the date on which Customer accepted, or the parties otherwise agreed to, this Addendum. 

  • “Additional Security Controls” means security resources, features, functionality, and controls that Customer may use at its option and as it determines, including the Admin Console, encryption, logging and monitoring, identity and access management, security scanning, and firewalls.

  • “Agreement” means the contract under which Google has agreed to provide the applicable Services to Customer.

  • “Applicable Privacy Law” means, as applicable to the processing of Customer Personal Data, any national, federal, European Union, state, provincial or other privacy, data security, or data protection law or regulation. 

  • “Audited Services” means the then-current Services indicated as being in-scope for the relevant certification or report at https://cloud.google.com/security/compliance/services-in-scope. Google may not remove any Services from this URL unless they have been discontinued in accordance with the applicable Agreement.

  • “Compliance Certifications” has the meaning given in Section 7.4 (Compliance Certifications and SOC Reports).

  • “Customer Data”, if not defined in the Agreement, has the meaning given in Appendix 4 (Specific Products).

  • “Customer Personal Data” means the personal data contained within the Customer Data, including any special categories of personal data or sensitive data defined under Applicable Privacy Law.

  • “Data Incident” means a breach of Google’s security leading to the accidental or unlawful destruction, loss, alteration, unauthorized disclosure of, or access to, Customer Data on systems managed by or otherwise controlled by Google.

  • “EMEA” means Europe, the Middle East and Africa.

  • “EU GDPR” means Regulation (EU) 2016/679 of the European Parliament and of the Council of 27 April 2016 on the protection of natural persons with regard to the processing of personal data and on the free movement of such data, and repealing Directive 95/46/EC.

  • “European Data Protection Law” means, as applicable: (a) the GDPR; or (b) the Swiss FADP.

  • “European Law” means, as applicable: (a) EU or EU Member State law (if the EU GDPR applies to the processing of Customer Personal Data); (b) the law of the UK or a part of the UK (if the UK GDPR applies to the processing of Customer Personal Data); or (c) the law of Switzerland (if the Swiss FADP applies to the processing of Customer Personal Data).

  • “GDPR” means, as applicable: (a) the EU GDPR; or (b) the UK GDPR.

  • “Google’s Third-Party Auditor” means a Google-appointed, qualified and independent third-party auditor, whose then-current identity Google will disclose to Customer.

  • “Instructions” has the meaning given in Section 5.2 (Compliance with Customer’s Instructions).

  • “Notification Email Address” means the email address(es) designated by Customer in the Admin Console or Order Form to receive certain notifications from Google. 

  • “Security Documentation” means the Compliance Certifications and the SOC Reports.

  • “Security Measures” has the meaning given in Section 7.1.1 (Google’s Security Measures).

  • “Services” means the applicable services described in Appendix 4 (Specific Products).

  • “SOC Reports” has the meaning given in Section 7.4 (Compliance Certifications and SOC Reports).

  • “Subprocessor” means a third party authorized as another processor under this Addendum to process Customer Data in order to provide parts of the Services and TSS (if applicable).

  • “Supervisory Authority” means, as applicable: (a) a “supervisory authority” as defined in the EU GDPR; or (b) the “Commissioner” as defined in the UK GDPR or the Swiss FADP.

  • “Swiss FADP” means, as applicable, the Federal Act on Data Protection of 19 June 1992 (Switzerland) (with the Ordinance to the Federal Act on Data Protection of 14 June 1993) or the revised Federal Act on Data Protection of 25 September 2020 (Switzerland) (with the Ordinance to the Federal Act on Data Protection of 31 August 2022).

  • “Term” means the period from the Addendum Effective Date until the end of Google’s provision of the Services, including, if applicable, any period during which provision of the Services may be suspended and any post-termination period during which Google may continue providing the Services for transitional purposes.

  • “UK GDPR” means the EU GDPR as amended and incorporated into UK law under the UK European Union (Withdrawal) Act 2018, and applicable secondary legislation made under that Act.

2.2 The terms “personal data”, “data subject”, “processing”, “controller”, and “processor” as used in this Addendum have the meanings given by Applicable Privacy Law or, absent any such meaning or law, by the EU GDPR.

2.3 The terms “data subject”, “controller” and “processor” include “consumer”, “business”, and “service provider”, respectively, as required by Applicable Privacy Law.

3. Duration

Regardless of whether the applicable Agreement has terminated or expired, this Addendum will remain in effect until, and automatically expire when, Google deletes all Customer Data as described in this Addendum.

4. Roles; Legal Compliance

4.1 Roles of Parties. Google is a processor and Customer is a controller or processor, as applicable, of Customer Personal Data.

4.2 Processing Summary. The subject matter and details of the processing of Customer Personal Data are described in Appendix 1 (Subject Matter and Details of Data Processing).

4.3 Compliance with Law. Each party will comply with its obligations related to the processing of Customer Personal Data under Applicable Privacy Law.

4.4 Additional Legal Terms. To the extent the processing of Customer Personal Data is subject to an Applicable Privacy Law described in Appendix 3 (Specific Privacy Laws), the corresponding terms in Appendix 3 will apply in addition to these General Terms and prevail as described in Section 14.1 (Precedence).

5. Data Processing

5.1 Processor Customers. If Customer is a processor:

a. Customer warrants on an ongoing basis that the relevant controller has authorized:

i. the Instructions;

ii. Customer’s engagement of Google as another processor; and.

iii. Google’s engagement of Subprocessors as described in Section 11 (Subprocessors);

b. Customer will forward to the relevant controller promptly and without undue delay any notice provided by Google under Section 7.2.1 (Incident Notification), 9.2.1 (Responsibility for Requests), or 11.4 (Opportunity to Object to Subprocessors); and

c. Customer may make available to the relevant controller any other information made available by Google under this Addendum about the locations of Google data centers or the names, locations and activities of Subprocessors.

5.2 Compliance with Customer’s Instructions. Customer instructs Google to process Customer Data in accordance with the applicable Agreement (including this Addendum) and applicable law only as follows: 

a. to provide, secure, and monitor the Services and TSS (if applicable); and

b. as further specified via:

i. Customer’s use of the Services (including via the Admin Console) and TSS (if applicable); and

ii. any other written instructions given by Customer and acknowledged by Google as constituting instructions under this Addendum

(collectively, the “Instructions”).

Google will comply with the Instructions unless prohibited by European Law, where European Data Protection Law applies, or prohibited by applicable law, where any other Applicable Privacy Law applies.

6. Data Deletion

6.1 Deletion by Customer. Google will enable Customer to delete Customer Data during the Term in a manner consistent with the functionality of the Services. If Customer uses the Services to delete any Customer Data during the Term and that Customer Data cannot be recovered by Customer, this use will constitute an Instruction to Google to delete the relevant Customer Data from Google’s systems in accordance with applicable law. Google will comply with this Instruction as soon as reasonably practicable and within a maximum period of 180 days, unless European Law requires storage, where European Data Protection Law applies, or applicable law requires storage, where any other Applicable Privacy Law applies.

6.2 Return or Deletion When Term Ends. If Customer wishes to retain any Customer Data after the end of the Term, it may instruct Google in accordance with Section 9.1 (Access; Rectification; Restricted Processing; Portability) to return that data during the Term. Subject to Section 6.3 (Deferred Deletion Instruction), Customer instructs Google to delete all remaining Customer Data (including existing copies) from Google’s systems at the end of the Term in accordance with applicable law. After a recovery period of up to 30 days from that date, Google will comply with this Instruction as soon as reasonably practicable and within a maximum period of 180 days, unless European Law requires storage, where European Data Protection Law applies, or applicable law requires storage, where any other Applicable Privacy Law applies.

6.3. Deferred Deletion Instruction. To the extent any Customer Data covered by the deletion instruction described in Section 6.2 (Return or Deletion When Term Ends) is also processed, when the applicable Term under Section 6.2 expires, in relation to an Agreement with a continuing Term, such deletion instruction will take effect with respect to such Customer Data only when the continuing Term expires. For clarity, this Addendum will continue to apply to such Customer Data until its deletion by Google.

7. Data Security

7.1 Google’s Security Measures, Controls and Assistance.

7.1.1 Google’s Security Measures. Google will implement and maintain technical, organizational, and physical measures to protect Customer Data against accidental or unlawful destruction, loss, alteration, unauthorized disclosure or access as described in Appendix 2 (Security Measures) (the “Security Measures”). The Security Measures include measures to encrypt Customer Data; to help ensure ongoing confidentiality, integrity, availability and resilience of Google’s systems and services; to help restore timely access to Customer Data following an incident; and for regular testing of effectiveness. Google may update the Security Measures from time to time provided that such updates do not result in a material reduction of the security of the Services.

7.1.2 Access and Compliance. Google will:

a. authorize its employees, contractors and Subprocessors to access Customer Data only as strictly necessary to comply with Instructions;

b. take appropriate steps to ensure compliance with the Security Measures by its employees, contractors and Subprocessors to the extent applicable to their scope of performance; and

c. ensure that all persons authorized to process Customer Data are under an obligation of confidentiality.

7.1.3 Additional Security Controls. Google will make Additional Security Controls available to:

a. allow Customer to take steps to secure Customer Data; and

b. provide Customer with information about securing, accessing and using Customer Data.

7.1.4 Google’s Security Assistance. Google will (taking into account the nature of the processing of Customer Personal Data and the information available to Google) assist Customer in ensuring compliance with its (or, where Customer is a processor, the relevant controller’s) obligations relating to security and personal data breaches under Applicable Privacy Law, by:

a. implementing and maintaining the Security Measures in accordance with Section 7.1.1 (Google’s Security Measures);

b. making Additional Security Controls available in accordance with Section 7.1.3 (Additional Security Controls);

c. complying with the terms of Section 7.2 (Data Incidents);

d. making the Security Documentation available in accordance with Section 7.5.1 (Reviews of Security Documentation) and providing the information contained in the applicable Agreement (including this Addendum); and

e. if subsections (a)-(d) above are insufficient for Customer (or the relevant controller) to comply with such obligations, upon Customer’s request, providing Customer with additional reasonable cooperation and assistance.

7.2 Data Incidents.

7.2.1 Incident Notification. Google will notify Customer promptly and without undue delay after becoming aware of a Data Incident, and promptly take reasonable steps to minimize harm and secure Customer Data.

7.2.2 Details of Data Incident. Google’s notification of a Data Incident will describe: the nature of the Data Incident including the Customer resources impacted; the measures Google has taken, or plans to take, to address the Data Incident and mitigate its potential risk; the measures, if any, Google recommends that Customer take to address the Data Incident; and details of a contact point where more information can be obtained. If it is not possible to provide all such information at the same time, Google’s initial notification will contain the information then available and further information will be provided without undue delay as it becomes available.

7.2.3 No Assessment of Customer Data by Google. Google has no obligation to assess Customer Data in order to identify information subject to any specific legal requirements.

7.2.4 No Acknowledgement of Fault by Google. Google’s notification of or response to a Data Incident under this Section 7.2 (Data Incidents) will not be construed as an acknowledgement by Google of any fault or liability with respect to the Data Incident.

7.3 Customer’s Security Responsibilities and Assessment.

7.3.1 Customer’s Security Responsibilities. Without prejudice to Google’s obligations under Sections 7.1 (Google’s Security Measures, Controls and Assistance) and 7.2 (Data Incidents), and elsewhere in the applicable Agreement, Customer is responsible for its use of the Services and its storage of any copies of Customer Data outside Google’s or Google’s Subprocessors’ systems, including:

a. using the Services and Additional Security Controls to ensure a level of security appropriate to the risk to the Customer Data;

b. securing the account authentication credentials, systems and devices Customer uses to access the Services; and

c. backing up or retaining copies of its Customer Data as appropriate.

7.3.2 Customer’s Security Assessment. Customer agrees that the Services, Security Measures, Additional Security Controls, and Google’s commitments under this Section 7 (Data Security) provide a level of security appropriate to the risk to Customer Data (taking into account the state of the art, the costs of implementation and the nature, scope, context and purposes of the processing of Customer Data as well as the risks to individuals).

7.4 Compliance Certifications and SOC Reports. Google will maintain at least the following for the Audited Services to verify the continued effectiveness of the Security Measures:

a. certificates for ISO 27001 and any additional certifications described in Appendix 4 (Specific Products) (the “Compliance Certifications”); and

b. SOC 2 and SOC 3 reports produced by Google’s Third-Party Auditor and updated annually based on an audit performed at least once every 12 months (the “SOC Reports”).

Google may add standards at any time. Google may replace a Compliance Certification or SOC Report with an equivalent or enhanced alternative.

7.5 Reviews and Audits of Compliance.

7.5.1 Reviews of Security Documentation. To demonstrate compliance by Google with its obligations under this Addendum, Google will make the Security Documentation available for review by Customer and, if Customer is a processor, allow Customer to request access to the SOC Reports for the relevant controller in accordance with Section 7.5.3 (Additional Business Terms for Reviews and Audits).

7.5.2 Customer’s Audit Rights.

a. Customer Audit. Google will, if required under Applicable Privacy Law, allow Customer or an independent auditor appointed by Customer to conduct audits (including inspections) to verify Google’s compliance with its obligations under this Addendum in accordance with Section 7.5.3 (Additional Business Terms for Reviews and Audits). During an audit, Google will reasonably cooperate with Customer or its auditor as described in this Section 7.5 (Reviews and Audits of Compliance).

b. Customer Independent Review. Customer may conduct an audit to verify Google’s compliance with its obligations under this Addendum by reviewing the Security Documentation (which reflects the outcome of audits conducted by Google’s Third-Party Auditor).

7.5.3 Additional Business Terms for Reviews and Audits.

a. Customer must contact Google’s Cloud Data Protection Team to request:

i. access to the SOC Reports for a relevant controller under Section 7.5.1 (Reviews of Security Documentation); or

ii. an audit under Section 7.5.2(a) (Customer Audit).

b. Following a Customer request under Section 7.5.3(a), Google and Customer will discuss and agree in advance on: 

i. security and confidentiality controls applicable to any access to the SOC Reports by a relevant controller under Section 7.5.1 (Reviews of Security Documentation); and

ii. the reasonable start date, scope and duration of and security and confidentiality controls applicable to any audit under Section 7.5.2(a) (Customer Audit).

c. Google may charge a fee (based on Google’s reasonable costs) for any audit under Section 7.5.2(a) (Customer Audit). Google will provide Customer with further details of any applicable fee, and the basis of its calculation, in advance of any such audit. Customer will be responsible for any fees charged by any auditor appointed by Customer to execute any such audit.

d. Google may object in writing to an auditor appointed by Customer to conduct any audit under Section 7.5.2(a) (Customer Audit) if the auditor is, in Google’s reasonable opinion, not suitably qualified or independent, a competitor of Google, or otherwise manifestly unsuitable. Any such objection by Google will require Customer to appoint another auditor or conduct the audit itself.

e. Any Customer requests under Appendix 3 (Specific Privacy Laws) or Appendix 4 (Specific Products) for access to any SOC reports for a relevant controller or for audits will also be subject to this Section 7.5.3 (Additional Business Terms for Reviews and Audits).

8. Impact Assessments and Consultations

Google will (taking into account the nature of the processing and the information available to Google) assist Customer in ensuring compliance with its (or, where Customer is a processor, the relevant controller’s) obligations relating to data protection assessments, risk assessments, prior regulatory consultations or equivalent procedures under Applicable Privacy Law, by:

a. making Additional Security Controls available in accordance with Section 7.1.3 (Additional Security Controls) and the Security Documentation available in accordance with Section 7.5.1 (Reviews of Security Documentation);

b. providing the information contained in the applicable Agreement (including this Addendum); and

c. if subsections (a) and (b) above are insufficient for Customer (or the relevant controller) to comply with such obligations, upon Customer’s request, providing Customer with additional reasonable cooperation and assistance.

9. Access; Data Subject Rights; Data Export

9.1 Access; Rectification; Restricted Processing; Portability. During the Term, Google will enable Customer, in a manner consistent with the functionality of the Services, to access, rectify and restrict processing of Customer Data, including via the deletion functionality provided by Google as described in Section 6.1 (Deletion by Customer), and to export Customer Data. If Customer becomes aware that any Customer Personal Data is inaccurate or outdated, Customer will be responsible for using such functionality to rectify or delete that data if required by Applicable Privacy Law. 

9.2 Data Subject Requests.

9.2.1 Responsibility for Requests. During the Term, if Google’s Cloud Data Protection Team receives a request from a data subject that relates to Customer Personal Data and identifies Customer, Google will:

a. advise the data subject to submit their request to Customer;

b. promptly notify Customer; and

c. not otherwise respond to that data subject’s request without authorization from Customer.

Customer will be responsible for responding to any such request including, where necessary, by using the functionality of the Services.

9.2.2 Google’s Data Subject Request Assistance. Google will (taking into account the nature of the processing of Customer Personal Data) assist Customer in fulfilling its (or, where Customer is a processor, the relevant controller’s) obligations under Applicable Privacy Law to respond to requests for exercising the data subject’s rights by:

a. making Additional Security Controls available in accordance with Section 7.1.3 (Additional Security Controls);

b. complying with Sections 9.1 (Access; Rectification; Restricted Processing; Portability) and 9.2.1 (Responsibility for Requests); and

c. if subsections (a) and (b) above are insufficient for Customer (or the relevant controller) to comply with such obligations, upon Customer’s request, providing Customer with additional reasonable cooperation and assistance.

10. Data Processing Locations

10.1 Data Storage and Processing Facilities. Subject to Google’s data location commitments under the Service Specific Terms and data transfer commitments under Appendix 3 (Specific Privacy Laws), if applicable, Customer Data may be processed in any country where Google or its Subprocessors maintain facilities.

10.2 Data Center Information. The locations of Google data centers are described in Appendix 4 (Specific Products).

11. Subprocessors

11.1 Consent to Subprocessor Engagement. Customer specifically authorizes Google’s engagement as Subprocessors of those entities disclosed as described in Section 11.2 (Information about Subprocessors) as of the Addendum Effective Date. In addition, without prejudice to Section 11.4 (Opportunity to Object to Subprocessors), Customer generally authorizes Google’s engagement of other third parties as Subprocessors (“New Subprocessors”).

11.2 Information about Subprocessors. Names, locations, and activities of Subprocessors are described in Appendix 4 (Specific Products).

11.3 Requirements for Subprocessor Engagement. When engaging any Subprocessor, Google will:

a. ensure via a written contract that:

i. the Subprocessor only accesses and uses Customer Data to the extent required to perform the obligations subcontracted to it, and does so in accordance with the applicable Agreement (including this Addendum); and

ii. if required under Applicable Privacy Laws, the data protection obligations described in this Addendum are imposed on the Subprocessor (as may be further described in Appendix 3 (Specific Privacy Laws)); and

b. remain fully liable for all obligations subcontracted to, and all acts and omissions of, the Subprocessor.

11.4 Opportunity to Object to Subprocessors.

a. When Google engages any New Subprocessor during the Term, Google will, at least 30 days before the New Subprocessor starts processing any Customer Data, notify Customer of the engagement (including the name, location and activities of the New Subprocessor).

b. Customer may, within 90 days after being notified of the engagement of a New Subprocessor, object by immediately terminating the applicable Agreement for convenience:

i. in accordance with that Agreement's termination for convenience provision; or

ii. if there is no such provision, by notifying Google.

12. Cloud Data Protection Team; Processing Records

12.1 Cloud Data Protection Team. Google’s Cloud Data Protection Team will provide prompt and reasonable assistance with any Customer queries related to processing of Customer Data under the applicable Agreement and can be contacted as described in the Notices section of the applicable Agreement or in Appendix 4 (Specific Products).

12.2 Google’s Processing Records. Google will keep appropriate documentation of its processing activities as required by Applicable Privacy Law. To the extent any Applicable Privacy Law requires Google to collect and maintain records of certain information relating to Customer, Customer will use the Admin Console or other means identified in Appendix 4 (Specific Products) to supply such information and keep it accurate and up-to-date. Google may make any such information available to competent regulators, including a Supervisory Authority, if required by Applicable Privacy Law.

12.3 Controller Requests. During the Term, if Google’s Cloud Data Protection Team receives a request or instruction from a third party purporting to be a controller of Customer Personal Data, Google will advise the third party to contact Customer.

13. Notices

Notices under this Addendum (including notifications of any Data Incidents) will be delivered to the Notification Email Address. Customer is responsible for using the Admin Console to ensure that its Notification Email Address remains current and valid.

14. Interpretation

14.1 Precedence. To the extent of any conflict between:

a. Appendix 3 (Specific Privacy Laws) and the remainder of the Addendum (including Appendix 4 (Specific Products)), Appendix 3 will prevail; and

b. Appendix 4 (Specific Products) and the remainder of the Addendum (excluding Appendix 3), Appendix 4 will prevail; and

c. this Addendum and the remainder of the Agreement, this Addendum will prevail.

For clarity, if Customer has more than one Agreement, this Addendum will amend each of the Agreements separately.

14.2 Section References. Unless indicated otherwise, section references in any Appendix to this Addendum refer to sections of the General Terms of the Addendum.

Appendix 1: Subject Matter and Details of Data Processing

Subject Matter

Google’s provision of the Services and TSS (if applicable) to Customer.

Duration of the Processing

The Term plus the period from the end of the Term until deletion of all Customer Data by Google in accordance with this Addendum.

Nature and Purpose of the Processing

Google will process Customer Personal Data for the purposes of providing the Services and TSS (if applicable) to Customer in accordance with this Addendum.

Categories of Data

Data relating to individuals provided to Google via the Services, by (or at the direction of) Customer or by its End Users.

Data Subjects

Data subjects include the individuals about whom data is provided to Google via the Services by (or at the direction of) Customer or by its End Users.

Appendix 2: Security Measures

As from the Addendum Effective Date, Google will implement and maintain the Security Measures described in this Appendix 2.

1. Data Center and Network Security

(a) Data Centers.

Infrastructure. Google maintains geographically distributed data centers. Google stores all production data in physically secure data centers.

Redundancy. Infrastructure systems have been designed to eliminate single points of failure and minimize the impact of anticipated environmental risks. Dual circuits, switches, networks or other necessary devices help provide this redundancy. The Services are designed to allow Google to perform certain types of preventative and corrective maintenance without interruption. All environmental equipment and facilities have documented preventative maintenance procedures that detail the process for and frequency of performance in accordance with the manufacturer’s or internal specifications. Preventative and corrective maintenance of the data center equipment is scheduled through a standard change process according to documented procedures.

Power. The data center electrical power systems are designed to be redundant and maintainable without impact to continuous operations, 24 hours a day, 7 days a week. In most cases, a primary as well as an alternate power source, each with equal capacity, is provided for critical infrastructure components in the data center. Backup power is provided by various mechanisms such as uninterruptible power supplies (UPS) batteries, which supply consistently reliable power protection during utility brownouts, blackouts, over voltage, under voltage, and out-of-tolerance frequency conditions. If utility power is interrupted, backup power is designed to provide transitory power to the data center, at full capacity, for up to 10 minutes until the backup generator systems take over. The backup generators are capable of automatically starting up within seconds to provide enough emergency electrical power to run the data center at full capacity typically for a period of days.

Server Operating Systems. Google servers use a Linux based implementation customized for the application environment. Data is stored using proprietary algorithms to augment data security and redundancy.

Code Quality. Google employs a code review process to increase the security of the code used to provide the Services and enhance the security products in production environments.

Businesses Continuity. Google has designed and regularly plans and tests its business continuity planning/disaster recovery programs.

(b) Networks and Transmission.

Data Transmission. Data centers are typically connected via high-speed private links to provide secure and fast data transfer between data centers. This is designed to prevent data from being read, copied, altered or removed without authorization during electronic transfer or transport or while being recorded onto data storage media. Google transfers data via Internet standard protocols.

External Attack Surface. Google employs multiple layers of network devices and intrusion detection to protect its external attack surface. Google considers potential attack vectors and incorporates appropriate purpose built technologies into external facing systems.

Intrusion Detection. Intrusion detection is intended to provide insight into ongoing attack activities and provide adequate information to respond to incidents. Google’s intrusion detection involves: (i) tightly controlling the size and make-up of Google’s attack surface through preventative measures; (ii) employing intelligent detection controls at data entry points; and (iii) employing technologies that automatically remedy certain dangerous situations.

Incident Response. Google monitors a variety of communication channels for security incidents, and Google’s security personnel will react promptly to known incidents.

Encryption Technologies. Google makes HTTPS encryption (also referred to as SSL or TLS connection) available. Google servers support ephemeral elliptic curve Diffie-Hellman cryptographic key exchange signed with RSA and ECDSA. These perfect forward secrecy (PFS) methods help protect traffic and minimize the impact of a compromised key, or a cryptographic breakthrough.

2. Access and Site Controls

(a) Site Controls.

On-site Data Center Security Operation. Google’s data centers maintain an on-site security operation responsible for all physical data center security functions 24 hours a day, 7 days a week. The on-site security operation personnel monitor closed circuit TV (CCTV) cameras and all alarm systems. On-site security operation personnel perform internal and external patrols of the data center regularly.

Data Center Access Procedures. Google maintains formal access procedures for allowing physical access to the data centers. The data centers are housed in facilities that require electronic card key access, with alarms that are linked to the on-site security operation. All entrants to the data center are required to identify themselves as well as show proof of identity to on-site security operations. Only authorized employees, contractors and visitors are allowed entry to the data centers. Only authorized employees and contractors are permitted to request electronic card key access to these facilities. Data center electronic card key access requests must be made through e-mail, and require the approval of the requestor’s manager and the data center director. All other entrants requiring temporary data center access must: (i) obtain approval in advance from the data center managers for the specific data center and internal areas they wish to visit; (ii) sign in at on-site security operations; and (iii) reference an approved data center access record identifying the individual as approved.

On-site Data Center Security Devices. Google’s data centers employ a dual authentication access control system that is linked to a system alarm. The access control system monitors and records each individual’s electronic card key and when they access perimeter doors, shipping and receiving, and other critical areas. Unauthorized activity and failed access attempts are logged by the access control system and investigated, as appropriate. Authorized access throughout the business operations and data centers is restricted based on zones and the individual’s job responsibilities. The fire doors at the data centers are alarmed. CCTV cameras are in operation both inside and outside the data centers. The positioning of the cameras has been designed to cover strategic areas including, among others, the perimeter, doors to the data center building, and shipping/receiving. On-site security operations personnel manage the CCTV monitoring, recording and control equipment. Secure cables throughout the data centers connect the CCTV equipment. Cameras record on site via digital video recorders 24 hours a day, 7 days a week. The surveillance records are retained for up to 30 days based on activity.

(b) Access Control.

Infrastructure Security Personnel. Google has, and maintains, a security policy for its personnel, and requires security training as part of the training package for its personnel. Google’s infrastructure security personnel are responsible for the ongoing monitoring of Google’s security infrastructure, the review of the Services, and responding to security incidents.

Access Control and Privilege Management. Customer’s Administrators and End Users must authenticate themselves via a central authentication system or via a single sign on system in order to use the Services.

Internal Data Access Processes and Policies – Access Policy. Google’s internal data access processes and policies are designed to prevent unauthorized persons and systems from gaining access to systems used to process Customer Data. Google designs its systems to (i) only allow authorized persons to access data they are authorized to access; and (ii) ensure that Customer Data cannot be read, copied, altered or removed without authorization during processing, use and after recording. The systems are designed to detect any inappropriate access. Google employs a centralized access management system to control personnel access to production servers, and only provides access to a limited number of authorized personnel. Google’s authentication and authorization systems utilize SSH certificates and security keys, and are designed to provide Google with secure and flexible access mechanisms. These mechanisms are designed to grant only approved access rights to site hosts, logs, data and configuration information. Google requires the use of unique user IDs, strong passwords, two factor authentication and carefully monitored access lists to minimize the potential for unauthorized account use. The granting or modification of access rights is based on: the authorized personnel’s job responsibilities; job duty requirements necessary to perform authorized tasks; and a need to know basis. The granting or modification of access rights must also be in accordance with Google’s internal data access policies and training. Approvals are managed by workflow tools that maintain audit records of all changes. Access to systems is logged to create an audit trail for accountability. Where passwords are employed for authentication (e.g. login to workstations), password policies that follow at least industry standard practices are implemented. These standards include restrictions on password reuse and sufficient password strength. For access to extremely sensitive information (e.g. credit card data), Google uses hardware tokens.

3. Data

(a) Data Storage, Isolation and Logging. Google stores data in a multi-tenant environment on Google-owned servers. Subject to any Instructions to the contrary (e.g. in the form of a data location selection), Google replicates Customer Data between multiple geographically dispersed data centers. Google also logically isolates Customer Data. Customer will be given control over specific data sharing policies. Those policies, in accordance with the functionality of the Services, will enable Customer to determine the product sharing settings applicable to its End Users for specific purposes. Customer may choose to use logging functionality that Google makes available via the Services.

(b) Decommissioned Disks and Disk Erase Policy. Disks containing data may experience performance issues, errors or hardware failure that lead them to be decommissioned (“Decommissioned Disk”). Every Decommissioned Disk is subject to a series of data destruction processes (the “Disk Erase Policy”) before leaving Google’s premises either for reuse or destruction. Decommissioned Disks are erased in a multi-step process and verified complete by at least two independent validators. The erase results are logged by the Decommissioned Disk’s serial number for tracking. Finally, the erased Decommissioned Disk is released to inventory for reuse and redeployment. If, due to hardware failure, the Decommissioned Disk cannot be erased, it is securely stored until it can be destroyed. Each facility is audited regularly to monitor compliance with the Disk Erase Policy.

4. Personnel Security

Google personnel are required to conduct themselves in a manner consistent with the company’s guidelines regarding confidentiality, business ethics, appropriate usage, and professional standards. Google conducts reasonably appropriate background checks to the extent legally permissible and in accordance with applicable local labor law and statutory regulations.

Google personnel are required to execute a confidentiality agreement and must acknowledge receipt of, and compliance with, Google’s confidentiality and privacy policies. Personnel are provided with security training. Personnel handling Customer Data are required to complete additional requirements appropriate to their role (e.g. certifications). Google’s personnel will not process Customer Data without authorization.

5. Subprocessor Security

Before onboarding Subprocessors, Google conducts an audit of the security and privacy practices of Subprocessors to ensure Subprocessors provide a level of security and privacy appropriate to their access to data and the scope of the services they are engaged to provide. Once Google has assessed the risks presented by the Subprocessor, then subject to the requirements described in Section 11.3 (Requirements for Subprocessor Engagement), the Subprocessor is required to enter into appropriate security, confidentiality and privacy contract terms.

Appendix 3: Specific Privacy Laws

The terms in each subsection of this Appendix 3 apply only where the corresponding law applies to the processing of Customer Personal Data.

European Data Protection Law

1. Additional Definitions.

  • “Adequate Country” means: 

(a) for data processed subject to the EU GDPR: the European Economic Area, or a country or territory recognized as ensuring adequate protection under the EU GDPR;

(b) for data processed subject to the UK GDPR: the UK, or a country or territory recognized as ensuring adequate protection under the UK GDPR and the Data Protection Act 2018; or

(c) for data processed subject to the Swiss FADP: Switzerland, or a country or territory that is: (i) included in the list of the states whose legislation ensures adequate protection as published by the Swiss Federal Data Protection and Information Commissioner, if applicable; or (ii) recognized as ensuring adequate protection by the Swiss Federal Council under the Swiss FADP;

in each case, other than on the basis of an optional data protection framework.

  • “Alternative Transfer Solution” means a solution, other than SCCs, that enables the lawful transfer of personal data to a third country in accordance with European Data Protection Law, for example a data protection framework recognized as ensuring that participating entities provide adequate protection.

  • “Customer SCCs” means the SCCs (Controller-to-Processor), the SCCs (Processor-to-Processor), or the SCCs (Processor-to-Controller), as applicable.

  • “SCCs” means the Customer SCCs or SCCs (Processor-to-Processor, Google Exporter), as applicable.

  • “SCCs (Controller-to-Processor)” means the terms at: https://cloud.google.com/terms/sccs/eu-c2p

  • “SCCs (Processor-to-Controller)” means the terms at: https://cloud.google.com/terms/sccs/eu-p2c

  • “SCCs (Processor-to-Processor)” means the terms at: https://cloud.google.com/terms/sccs/eu-p2p

  • “SCCs (Processor-to-Processor, Google Exporter)” means the terms at: https://cloud.google.com/terms/sccs/eu-p2p-google-exporter

2. Instruction Notifications. Without prejudice to Google’s obligations under Section 5.2 (Compliance with Customer’s Instructions) or any other rights or obligations of either party under the applicable Agreement, Google will immediately notify Customer if, in Google’s opinion:

a. European Law prohibits Google from complying with an Instruction;

b. an Instruction does not comply with European Data Protection Law; or

c. Google is otherwise unable to comply with an Instruction,

    in each case unless such notice is prohibited by European Law.

If Customer is a processor, Customer will immediately forward to the relevant controller any notice provided by Google under this section.

3. Customer’s Audit Rights. Google will allow Customer or an independent auditor appointed by Customer to conduct audits (including inspections) as described in Section 7.5.2(a) (Customer Audit). During such an audit, Google will make available all information necessary to demonstrate compliance with its obligations under this Addendum and contribute to the audit as described in Section 7.5 (Reviews and Audits of Compliance) and this section.

4. Data Transfers.

4.1 Restricted Transfers. The parties acknowledge that European Data Protection Law does not require SCCs or an Alternative Transfer Solution in order for Customer Personal Data to be processed in or transferred to an Adequate Country. If Customer Personal Data is transferred to any other country and European Data Protection Law applies to the transfers (as certified by Customer under Section 4.2 (Certification by Non-EMEA Customers) of these European Data Protection Law terms, if its billing address is outside EMEA) (“Restricted Transfers”), then:

a. if Google has adopted an Alternative Transfer Solution for any Restricted Transfers, Google will inform Customer of the relevant solution and ensure that such Restricted Transfers are made in accordance with it; or

b. if Google has not adopted an Alternative Transfer Solution for any Restricted Transfers, or informs Customer that Google is no longer adopting, an Alternative Transfer Solution for any Restricted Transfers (without adopting a replacement Alternative Transfer Solution):

i. if Google’s address is in an Adequate Country:

A. the SCCs (Processor-to-Processor, Google Exporter) will apply with respect to such Restricted Transfers from Google to Subprocessors; and

B. in addition, if Customer’s billing address is not in an Adequate Country, the SCCs (Processor-to Controller) will apply (regardless of whether Customer is a controller or processor) with respect to such Restricted Transfers between Google and Customer; or

ii. if Google’s address is not in an Adequate Country, the SCCs (Controller-to-Processor) or SCCs (Processor-to-Processor) will apply (according to whether Customer is a controller or processor) with respect to such Restricted Transfers between Google and Customer.

4.2 Certification by Non-EMEA Customers. If Customer’s billing address is outside EMEA, and the processing of Customer Personal Data is subject to European Data Protection Law, then unless Appendix 4 (Specific Products) of this Addendum indicates otherwise, Customer will certify as such and identify its competent Supervisory Authority via the Admin Console for the applicable Services.

4.3 Information about Restricted Transfers. Google will provide Customer with information relevant to Restricted Transfers, Additional Security Controls and other supplementary protective measures:

a. as described in Section 7.5.1 (Reviews of Security Documentation);

b. in any additional locations described in Appendix 4 (Specific Products); and

c. in relation to Google’s adoption of an Alternative Transfer Solution, athttps://cloud.google.com/terms/alternative-transfer-solution.

4.4 SCC Audits. If Customer SCCs apply as described in Section 4.1 (Restricted Transfers) of these European Data Protection Law terms, Google will allow Customer (or an independent auditor appointed by Customer) to conduct audits as described in those SCCs and, during an audit, make available all information required by those SCCs, both in accordance with Section 7.5.3 (Additional Business Terms for Reviews and Audits).

4.5 SCC Notices. Customer will forward to the relevant controller promptly and without undue delay any notice that refers to any SCCs.

4.6 Termination Due to Data Transfer Risk. If Customer concludes, based on its current or intended use of the Services, that appropriate safeguards are not provided for transferred Customer Personal Data, then Customer may immediately terminate the applicable Agreement in accordance with that Agreement's termination for convenience provision or, if there is no such provision, by notifying Google.

4.7 No Modification of SCCs. Nothing in the Agreement (including this Addendum) is intended to modify or contradict any SCCs or prejudice the fundamental rights or freedoms of data subjects under European Data Protection Law.

4.8 Precedence of SCCs. To the extent of any conflict or inconsistency between any Customer SCCs (which are incorporated by reference into this Addendum) and the remainder of the Agreement (including this Addendum), the Customer SCCs will prevail.

5. Requirements for Subprocessor Engagement. European Data Protection Law requires Google to ensure via a written contract that the data protection obligations described in this Addendum, as referred to in Article 28(3) of the GDPR, if applicable, are imposed on any Subprocessor engaged by Google.

CCPA

1. Additional Definitions.

  • “CCPA” means the California Consumer Privacy Act of 2018, as amended, including as amended by the California Privacy Rights Act of 2020, together with all implementing regulations.

  • “Customer Personal Data” includes “personal information”.

  • The terms “business”, “business purpose”, “consumer”, “personal information”, “processing”, “sale”, “sell”, “service provider”, and “share” have the meanings given in the CCPA.

2. Prohibitions. Without prejudice to Google’s obligations under Section 5.2 (Compliance with Customer’s Instructions), with respect to the processing of Customer Personal Data in accordance with the CCPA, Google will not, unless otherwise permitted under the CCPA: 

a. sell or share Customer Personal Data;

b. retain, use or disclose Customer Personal Data: 

i. other than for a business purpose under the CCPA on behalf of Customer and for the specific purpose of performing the Services and TSS (if applicable); or

ii. outside of the direct business relationship between Google and Customer; or

c. combine or update Customer Personal Data with personal information that Google receives from or on behalf of a third party or collects from its own interactions with the consumer.

3. Compliance. Without prejudice to Google’s obligations under Section 5.2 (Compliance with Customer’s Instructions) or any other rights or obligations of either party under the applicable Agreement, Google will notify Customer if, in Google’s opinion, Google is unable to meet its obligations under the CCPA, unless such notice is prohibited by applicable law. 

4. Customer Intervention. If Google notifies Customer of any unauthorized use of Customer Personal Data, including under Section 3 (Compliance) of this subsection or Section 7.2.1 (Incident Notification), Customer may take reasonable and appropriate steps to stop or remediate such unauthorized use by:

a. taking any measures recommended by Google pursuant to Section 7.2.2 (Details of Data Incident), if applicable; or

b. exercising its rights under Section 7.5.2(a) (Customer Audit) or 9.1 (Access; Rectification; Restricted Processing; Portability).

Turkey

1. Data Transfers.

1.1 If Customer’s billing address is in Turkey and Customer accepts any additional terms made available separately by Google in relation to transfers of Customer Personal Data under the Turkish Law on the Protection of Personal Data No. 6698 dated April 7, 2016, those terms will supplement this Addendum.

1.2 If Customer concludes, based on its current or intended use of the Services, that appropriate safeguards are not provided for transferred Customer Personal Data, then Customer may immediately terminate the applicable Agreement in accordance with that Agreement's termination for convenience provision or, if there is no such provision, by notifying Google.

Israel

1. Additional Definition.

  • “Israeli Privacy Protection Law” means the Israeli Privacy Protection Law, 1981 and any regulations promulgated thereunder.

2. Equivalent Terms. Any terms equivalent to “controller”, “personal data”, “processing”, and “processor”, as used in this Addendum, have the meanings given in the Israeli Privacy Protection Law.

3. Customer’s Audit Rights. Google will allow Customer or an independent auditor appointed by Customer to conduct audits (including inspections) as described in Section 7.5.2(a) (Customer Audit).

Appendix 4: Specific Products

The terms in each subsection of this Appendix 4 apply solely with respect to the processing of Customer Data by the corresponding Service(s).

Google Cloud Platform

1. Additional Definitions.

  • “Account”, if not defined in the Agreement, means Customer’s Google Cloud Platform account.

  • “Customer Data”, if not defined in the Agreement, means data provided to Google by Customer or End Users through Google Cloud Platform under the Account, and data that Customer or End Users derive from that data through their use of Google Cloud Platform.

  • “Google Cloud Platform” means the Google Cloud Platform services described athttps://cloud.google.com/terms/services, excluding any Third-Party Offerings.

  • “Third-Party Offerings”, if not defined in the Agreement, means (a) third-party services, software, products, and other offerings that are not incorporated into Google Cloud Platform or Software, (b) offerings identified in the "Third-Party Terms" section of the Service Specific Terms of the Agreement, and (c) third-party operating systems.

2. Compliance Certifications. The Compliance Certifications for Google Cloud Platform Audited Services will also include certificates for ISO 27017 and ISO 27018 and a PCI DSS Attestation of Compliance.

3. Data Center Locations. The locations of Google Cloud Platform data centers are described athttps://cloud.google.com/about/locations/.

4. Information about Subprocessors. Names, locations, and activities of Google Cloud Platform Subprocessors are described at https://cloud.google.com/terms/subprocessors.

5. Cloud Data Protection Team. The Data Protection Team for Google Cloud Platform can be contacted athttps://support.google.com/cloud/contact/dpo.

6. Information about Restricted Transfers. Additional information relevant to Restricted Transfers, Additional Security Controls and other supplementary protective measures is available at cloud.google.com/privacy/.

7. Service Specific Terms.

Bare Metal Solution (Google Cloud Platform)

Bare Metal Solution provides non-virtualized access to underlying infrastructure resources and, by design, has certain distinct characteristics.

1. Amendments. This Addendum is amended as follows with respect to Bare Metal Solution: 

  • The definition of "Google's Third-Party Auditor" is replaced with the following:  

    • "Google's Third-Party Auditor” means a qualified and independent third-party auditor appointed by Google or a Bare Metal Solution Subprocessor, whose then-current identity Google will disclose to Customer on request.

  • The following terms are deleted: 

    • From Section 7.1.1 (Google's Security Measures), the phrase "encrypt personal data";

    • From Appendix 2 (Security Measures), the Section 1(a) subsections titled "Server Operating Systems" and "Business Continuity";

    • From Appendix 2, the Section 1(b) subsections titled "External Attack Surface," "Intrusion Detection," and "Encryption Technologies"; and

    • From Appendix 2, the following sentences of Section 3(a):  

      • Google stores data in a multi-tenant environment on Google-owned servers. Subject to any Customer instructions to the contrary (for example, in the form of a data location selection), Google replicates Customer Data between multiple geographically dispersed data centers.

2. Compliance Certifications and SOC Reports. Google or its Subprocessor will maintain at least the following (or an equivalent or enhanced alternative) for Bare Metal Solution to verify the continued effectiveness of the Security Measures:

a. a certificate for ISO 27001 and a PCI DSS Attestation of Compliance (the "BMS Compliance Certifications"); and

b. SOC 1 and SOC 2 reports updated annually based on an audit performed at least once every 12 months (the "BMS SOC Reports").

3. Reviews of Security Documentation. To demonstrate compliance by Google with its obligations under this Addendum, Google will make the BMS Compliance Certifications and BMS SOC Reports available for review by Customer and, if Customer is a processor, allow Customer to request access for the relevant controller to the BMS SOC Reports in accordance with Section 7.5.3 (Additional Business Terms for Reviews and Audits).

4. Customer Obligations. Without limiting Google's express obligations related to Bare Metal Solution, Customer will take reasonable steps to protect and maintain the security of Customer Data and any other content stored on or processed through Bare Metal Solution.

5. Disclaimer. Notwithstanding anything to the contrary in the Agreement (including this Addendum), Google is not responsible for any of the following in relation to Bare Metal Solution:

a. non-physical security, such as access controls, encryption, firewalls, antivirus protection, threat detection, and security scanning;

b. logging and monitoring;

c. non-hardware maintenance or support;

d. data backup, including any redundancy or high-availability configuration; or

e. business continuity and disaster recovery policies or procedures.

Customer is solely responsible for securing (other than physical security of Bare Metal Solution servers), logging and monitoring, maintaining and supporting, and backing up any Operating Systems, Customer Data, software, and applications Customer uses with, uploads to, or hosts on Bare Metal Solution.

Cloud NGFW (Google Cloud Platform)

The edition of Cloud NGFW titled “Cloud NGFW Enterprise” (“CNE”) is designed to mitigate cybersecurity risks and, as such, has certain distinct characteristics.

1. Amendments.  The Addendum is amended as follows with respect to CNE:

  • Sections 6.1 (Deletion by Customer) and 6.2 (Return or Deletion When Term Ends) will not prevent Google or Subprocessors from retaining any file or network traffic packet capture submitted for TSS purposes and designated by CNE as a security threat, provided that the file or network traffic packet capture does not include Customer Personal Data.

Google Distributed Cloud Edge (Google Cloud Platform)

Google Distributed Cloud Edge (“GDCE”) is not deployed at a Google data center and, by design, has certain distinct characteristics.

1. Amendments. This Addendum is amended as follows with respect to GDCE:

  • References to “Google’s systems” are replaced with “the Equipment."

  • Section 6.2 (Return or Deletion When Term Ends) is replaced with the following: 

    • 6.2 Return or Deletion at the end of the Term. Customer instructs Google to delete all remaining Customer Data (including existing copies) from the Equipment at the end of the Term in accordance with applicable law. If Customer wishes to retain any Customer Data after the end of the Term, it may export or make copies of such data prior to the end of the Term. Google will comply with the Instruction in this Section 6.2 as soon as reasonably practicable and within a maximum period of 180 days, unless European Law requires storage, where European Data Protection Law applies, or applicable law requires storage, where any other Applicable Privacy Law applies.

  • The following words are added to the end of Section 10.1 (Data Storage and Processing Facilities): “or where the Customer Location is located.”

  • Section 1 (Data Center and Network Security) of Appendix 2 (Security Measures) is replaced with the following: 

    • 1. Local Machines and Network Security

Local Machines. Customer Data is solely stored on the Equipment to be deployed in a Customer Location.

Server Operating Systems. Google servers use a Linux based implementation customized for the application environment. Google employs a code review process to increase the security of the code used to provide GDCE and enhance the security products in GDCE production environments.

Encryption Technologies. Google makes HTTPS encryption (also referred to as SSL or TLS connection) available and allows for encryption of data in transit. Google servers support ephemeral elliptic curve Diffie-Hellman cryptographic key exchange signed with RSA and ECDSA. These perfect forward secrecy (PFS) methods help protect traffic and minimize the impact of a compromised key, or a cryptographic breakthrough. Google also makes encryption of data at rest available, using at least AES128 or similar. GDCE has a CMEK integration; more information can be found athttps://cloud.google.com/kms/docs/cmek.

Connection to Cloud VPN. Google allows Customer to enable and configure a strong, encrypted interconnection between the Equipment and Customer's Virtual Private Cloud using Cloud VPN through an IPSEC VPN connection.

Bound Storage. Customer's data storage is bound to the server. Should a disk be stolen or copied at rest, the contents of such disk will be unrecoverable outside of the server.

  • Sections 2 (Access and Site Controls) and 3 (Data) of Appendix 2 (Security Measures) are deleted.

2. Inapplicable Provisions. Any Google obligations in the Agreement (including this Addendum) or statements in associated security documentation (including whitepapers) that depend on Google’s operation of a Google data center do not apply to GDCE.

Google-Managed Multi-Cloud (Google Cloud Platform)

Google-Managed Multi-Cloud Services involve third-party infrastructure and, by design, have certain distinct characteristics.

1. Additional Definition.

2. Multi-Cloud Data Processing Terms. The Google-Managed MCS Data Processing Amendment supplements and amends this Addendum with respect to Google-Managed Multi-Cloud Services for Google Cloud Platform.

Google Cloud VMware Engine (Google Cloud Platform)

Google may not have access to Customer's VMware environment or be able to encrypt personal data in Customer's VMware environment. 

NetApp Volumes (Google Cloud Platform)

1. Amendments. This Addendum is amended as follows with respect to NetApp Volumes:

  • The definition of "Google's Third-Party Auditor" is replaced with the following: 

    • "Google's Third Party Auditor” means a qualified and independent third party auditor appointed by Google or a NetApp Volumes Subprocessor, whose then-current identity Google will disclose to Customer on request.

  • Section 3(a) (Data Storage, Isolation and Logging) of Appendix 2 (Security Measures) is replaced with the following: 

    • (a) Data Storage, Isolation and Logging. Google stores data in a multi-tenant environment on servers owned by NetApp, Inc. Subject to any Instructions to the contrary (e.g. in the form of a data location selection), Google replicates Customer Data between multiple geographically dispersed data centers. Google also logically isolates Customer Data. Customer will be given control over specific data sharing policies. Those policies, in accordance with the functionality of the Services, will enable Customer to determine the product sharing settings applicable to its End Users for specific purposes. Customer may choose to use logging functionality that Google makes available via the Services.

2. Compliance Certifications and SOC Reports. Google or its Subprocessor will obtain at least the following (or an equivalent or enhanced alternative) for NetApp Volumes:

a. a certificate for ISO 27001 and a PCI DSS Attestation of Compliance (the "NetApp Compliance Certifications"); and

b. SOC 1 and SOC 2 Reports updated annually based on an audit performed at least once every 12 months (the "NetApp SOC Reports").

3. Reviews of Security Documentation. To demonstrate compliance by Google with its obligations under this Addendum, Google will make any NetApp Compliance Certifications and NetApp SOC Reports available for review by Customer and, if Customer is a processor, allow Customer to request access for the relevant controller to the NetApp SOC Reports in accordance with Section 7.5.3 (Additional Business Terms for Reviews and Audits).

Google Workspace and Cloud Identity

1. Additional Definitions.

  • “Account”, if not defined in the Agreement, means Customer’s Google Workspace or Cloud Identity account.

  • “Cloud Identity” when purchased under a standalone Agreement and not as part of Google Cloud Platform or Google Workspace, means the Cloud Identity Services described athttps://cloud.google.com/terms/identity/user-features.

  • “Customer Data”, if not defined in the Agreement, means data submitted, stored, sent or received by or on behalf of Customer or its End Users via Google Workspace or Cloud Identity under the Account.

  • “Google Workspace” means the Google Workspace or Google Workspace for Education services described at https://workspace.google.com/terms/user_features.html, as applicable.

2. Additional Products. If Google at its option makes Additional Products available to Customer for use with Google Workspace or Cloud Identity in accordance with applicable Additional Product Terms:

a. Customer may enable or disable Additional Products via the Admin Console and will not need to use Additional Products in order to use Google Workspace or Cloud Identity; and

b. if Customer opts to install any Additional Products or to use them with Google Workspace or Cloud Identity, the Additional Products may access Customer Data as required to interoperate with Google Workspace or Cloud Identity, as applicable.

For clarity, this Addendum does not apply to the processing of personal data in connection with the provision of any Additional Products installed or used by Customer, including personal data transmitted to or from such Additional Products.

3. Compliance Certifications. The Compliance Certifications for Google Workspace and Cloud Identity Audited Services will also include certificates for ISO 27017 and ISO 27018.

4. Data Center Locations. The locations of Google Workspace and Cloud Identity data centers are described athttps://www.google.com/about/datacenters/locations/.

5. Information about Subprocessors. Names, locations, and activities of Google Workspace and Cloud Identity Subprocessors are described at https://workspace.google.com/intl/en/terms/subprocessors.html.

6. Cloud Data Protection Team. The Data Protection Team for Google Workspace and Cloud Identity (while Administrators are signed in to their Admin Account) can be contacted athttps://support.google.com/a/contact/googlecloud_dpr

7. Additional Security Measures. For Google Workspace and Cloud Identity:

a. Google logically separates each End User’s data from the data of other End Users; and

b. data for an authenticated End User will not be displayed to another End User (unless the former End User or an Administrator allows the data to be shared).

8. Information about Restricted Transfers. Additional information relevant to Restricted Transfers, Additional Security Controls and other supplementary protective measures is available at cloud.google.com/privacy/.

9. Service Data Addendum. If Google makes an optional Service Data Addendum available for acceptance by Customer in relation to this Addendum, availability of that optional addendum will constitute a “DPA Update” if such term is defined in any Service Data Addendum previously entered into by Customer.

10. Service Specific Terms.

AppSheet (Google Workspace)

1. Amendments. This Addendum is amended as follows with respect to AppSheet:

  • The paragraph titled “Server Operating Systems” in Section 1(a) of Appendix 2 (Security Measures) is replaced with the following: 

    • Server Operating Systems. Google servers use a Linux based implementation customized for the application environment.

2. Additional Data Center Locations. Additional data center locations for AppSheet are described athttps://cloud.google.com/about/locations/.

Looker (original)

1. Additional Definitions.

  • “Admin Console” means any admin console applicable to each Instance.

  • “Google-Managed MCS Data Processing Amendment” means, if applicable, the terms athttps://cloud.google.com/terms/mcs-data-processing-terms.

  • “Google-Managed Multi-Cloud Services” means, if applicable, specified Google services, products and features that are hosted on the infrastructure of a third party cloud provider.

  • “Looker (original)” means an integrated platform (including cloud-based infrastructure, if applicable, and software components including any associated APIs) that enables businesses to analyze data and define business metrics across multiple data sources made available by Google to Customer under the Agreement. Looker (original) excludes Third-Party Offerings.

  • “Multi-Cloud Service Third-Party Provider” has the meaning given in the Google-Managed MCS Data Processing Amendment.

  • “Order Form” has the meaning given in the Agreement, unless Customer has purchased via a reseller or online marketplace or is using Looker only for trial or evaluation purposes under a trial or evaluation agreement, in which case Order Form may mean another written form (email or other electronic means permitted) as authorized by Google.

2. Amendments. This Addendum is amended as follows with respect to Looker (original):

  • The definition of “Notification Email Address” is replaced with the following: 

    • ”Notification Email Address” means the email address(es) designated by Customer in the Order Form or via Looker (as applicable) to receive certain notifications from Google.

  • The definitions of “SCCs (Controller-to-Processor)”, “SCCs (Processor-to-Controller)”, “SCCs (Processor-to-Processor)” and “SCCs (Processor-to-Processor, Google Exporter)” in Appendix 3 (Specific Privacy Laws) are replaced with the following:

  • The following words are added to the end of Section 10.1 (Data Storage and Processing Facilities): “or where any Multi-Cloud Service Third-Party Providers maintain facilities.”

3. Additional Customer Security Responsibilities. Customer is responsible for the security of Customer's environment, databases, and configuration for Looker (original) excluding systems managed and controlled by Google.

4. Compliance Certifications and SOC Reports. The Compliance Certifications and SOC Reports for Looker (original) Audited Services may vary according to the hosting environment in which the relevant Services are used. Google will provide details of the Compliance Certifications and SOC Reports available for specific hosting environments on request.

5. Data Center Locations. The locations of Looker (original) data centers will be described on the applicable Order Form or otherwise identified by Google.

6. No Certification by Non-EMEA Customers. Customer is not obliged to certify or identify its competent Supervisory Authority as described in Section 4.2 (Certification by Non-EMEA Customers) of the European Data Protection terms in Appendix 3 (Specific Privacy Laws) for Looker (original).

7. Information about Restricted Transfers. Additional information relevant to Restricted Transfers, Additional Security Controls and other supplementary protective measures for Looker (original) is available athttps://docs.looker.com.

8. Information about Subprocessors. Names, locations and activities of Subprocessors for Looker (original) are described at:

a. https://cloud.google.com/terms/looker/privacy/lookeroriginal-subprocessors and

b. https://cloud.google.com/terms/subprocessors.

9. Google-Managed Multi-Cloud (Looker (original))

Google-Managed Multi-Cloud Services involve third-party infrastructure and, by design, have certain distinct characteristics.

9.1 Multi-Cloud Data Processing Terms. The Google-Managed MCS Data Processing Amendment supplements and amends this Addendum with respect to Google-Managed Multi-Cloud Services for Looker (original).

10. Cloud Data Protection Team. The Data Protection Team for Looker (original) can be contacted athttps://support.google.com/cloud/contact/dpo

11. Google’s Processing Records. To the extent any Applicable Privacy Law requires Google to collect and maintain records of certain information relating to Customer, Customer will supply such information to Google upon request, and notify Google of any updates required to keep such information accurate and up-to-date, unless Google requests that Customer supply and update such information via another means.

12. Additional Application Security Measures. Google will implement and maintain the additional Security Measures described below for Looker (original):

a. Google follows at least industry standard practices for security architecture. Proxy servers used for Google’s applications help secure access to Looker by providing a single point to filter attacks through IP denylisting and connection rate limiting.

b. Customer administrators control access to applications by Google personnel to provide technical support requested by Customer or End Users.

SecOps Services

1. Additional Definitions.

  • “Account”, if not defined in the Agreement, means Customer’s SecOps Services or Google Cloud Platform account, as applicable.

  • “Customer Data”, if not defined in the Agreement, means data provided to Google by Customer or End Users through SecOps Services under the Account or, for Mandiant Consulting Services and Managed Services, in connection with receiving SecOps Services.

  • “Customer-Engaged Provider” means a service provider (which may include a processor or subprocessor) directly engaged by Customer under a separate agreement between Customer and such provider.

  • “SecOps Services” means the SecOps Services described athttps://cloud.google.com/terms/secops/services, excluding any Third-Party Offerings.

  • “Third-Party Offerings”, if not defined in the Agreement, means (a) third-party services, software, products, and other offerings that are not incorporated into SecOps Services or Software, and (b) third-party operating systems.

2. Amendments. This Addendum is amended as follows with respect to SecOps Services:

  • The definition of "Additional Security Controls” is replaced with the following:  

    • “Additional Security Controls” means security resources, features, functionality and/or controls (if any) that Customer may use at its option and/or as it determines, including (if any) encryption, logging and monitoring, identity and access management, and security scanning.

  • The definition of “Audited Services” is replaced with the following: 

  • The definitions of “SCCs (Controller-to-Processor)”, “SCCs (Processor-to-Controller)”, “SCCs (Processor-to-Processor)” and “SCCs (Processor-to-Processor, Google Exporter)” in Appendix 3 (Specific Privacy Laws) are replaced with the following:

  • Section 6.1 (Deletion by Customer) is modified to read as follows: 

    • 6.1 Deletion by Customer. Google will enable Customer to delete Customer Data during the Term in a manner consistent with the functionality of the Services or upon request. If Customer uses the Services to delete any Customer Data during the Term and that Customer Data cannot be recovered by Customer, or if Customer requests deletion of any Customer Data during the Term, this use or request (as applicable) will constitute an Instruction to Google to delete the relevant Customer Data from Google’s systems in accordance with applicable law. Google will comply with this Instruction as soon as reasonably practicable and within a maximum period of 180 days, unless European Law requires storage, where European Data Protection Law applies, or applicable law requires storage, where any other Applicable Privacy Law applies.

  • Section 7.4 (Compliance Certifications and SOC Reports) of the Addendum is modified to read as follows:

    • 7.4 Compliance Certifications and SOC Reports. Google will maintain at least the certifications and reports as identified at https://cloud.google.com/security/compliance/secops/services-in-scope for the Audited Services to verify the continued effectiveness of the Security Measures (the “Compliance Certifications” and “SOC Reports”). 

Google may add standards at any time. Google may replace a Compliance Certification or SOC Report with an equivalent or enhanced alternative.

  • Section 9.1 (Access; Rectification; Restricted Processing; Portability) is modified to read as follows:

9.1 Access; Rectification; Restricted Processing; Portability. During the Term, Google will enable Customer, in a manner consistent with the functionality of the Services, to access, rectify and restrict processing of Customer Data, including as described in Section 6.1 (Deletion by Customer), and to export Customer Data upon request. If Customer becomes aware that any Customer Personal Data is inaccurate or outdated, Customer will be responsible for notifying Google and Google will assist Customer in rectifying that data if required by Applicable Privacy Law.

3. Data Center Locations. The locations of SecOps Services data centers are described at https://cloud.google.com/terms/secops/data-residency.

4. No Certification by Non-EMEA Customers. Customer is not obliged to certify or identify its competent Supervisory Authority as described in Section 4.2 (Certification by Non-EMEA Customers) of the European Data Protection terms in Appendix 3 (Specific Privacy Laws) for SecOps Services.

5. Information about Subprocessors. Names, locations, and activities of Subprocessors for SecOps Services are described at https://cloud.google.com/terms/secops/subprocessors.

6. Cloud Data Protection Team. The Data Protection Team for SecOps Services can be contacted at https://support.google.com/cloud/contact/dpo (and/or via such other means as Google may provide from time to time).

7. Google’s Processing Records. To the extent any Applicable Privacy Law requires Google to collect and maintain records of certain information relating to Customer, Customer will supply such information to Google upon request, and notify Google of any updates required to keep such information accurate and up-to-date, unless Google requests that Customer supply and update such information via another means.

8. Service Specific Terms.

Mandiant Consulting Services and Managed Services

Mandiant Consulting Services and Managed Services provide advisory and implementation services (including incident response, strategic readiness, and technical assurance to mitigate threats and reduce incident-related risks) and managed detection and response services and by design, have certain distinct characteristics.

1. Amendments. The Addendum is amended as follows solely with respect to Mandiant Consulting Services and Managed Services:

  • The definition of “Data Incident” is supplemented with the following: 

    • For clarity, Data Incident excludes incidents that are the subject of the Mandiant Consulting Services and/or Managed Services, as applicable.

  • Section 5.2(b)(i) (Compliance with Customer’s Instructions) is replaced with the following:

    • i. Customer’s use of the Services; and

  • The second sentence of Section 7.1.1 (Google’s Security Measures) is modified to read as follows:

    • The Security Measures may include (as appropriate) measures to encrypt Customer Data; to help ensure ongoing confidentiality, integrity, availability and resilience of Google’s systems and services; to help restore timely access to Customer Data following an incident; and for regular testing of effectiveness.

  • Section 7.3.1(b) is modified to read as follows:

    • b. administering, managing access to and securing the account authentication credentials, systems, software, networks and devices that Customer uses to receive, or authorizes Google to access in order to provide, the Mandiant Consulting Services and/or Managed Services, as applicable;

  • New Sections 7.3.1(d) and (e) are added as follows:

    • d. minimizing the amount of Customer Data provided by or on behalf of Customer to Google; and

    • e. to the extent Google’s access to Customer Data is within Customer’s control, revoking that access when Google has completed the Mandiant Consulting Services and/or Managed Services, as applicable.

  • Appendix 2 (Security Measures) is replaced with the following:

    • Appendix 2: Additional Technical and Organizational Measures

1. Customer-Controlled Environment. Google will only access and process Customer Data provided by or on behalf of Customer to Google via a Customer-controlled or Customer-approved account or environment.

2. Data Access Processes and Policies – Access Policy. Google’s data access processes and policies are designed to prevent unauthorized persons and/or systems from gaining access to systems used to process Customer Data. Google (i) only allows persons to access data they are authorized to access; and (ii) takes steps to ensure that personal data cannot be read, copied, altered or removed without authorization during processing and use. Google’s granting or modification of access rights is based on Customer’s provision to Google of end user access to its account or environment.

3. Personnel Security. Google personnel are required to conduct themselves in a manner consistent with the company’s guidelines regarding confidentiality, business ethics, appropriate usage, and professional standards. Google conducts reasonably appropriate background checks to the extent legally permissible and in accordance with applicable local labor law and statutory regulations.

Personnel are required to execute a confidentiality agreement and must acknowledge receipt of, and compliance with, Google’s confidentiality and privacy policies. Personnel are provided with security training. Personnel handling Customer Data are required to complete additional requirements appropriate to their role (e.g., certifications). Google’s personnel will not process Customer Data without authorization.

4. Additional Security Measures. Google and Customer may agree to additional security measures in the applicable Order Form, including any attached Statement of Work, for the Mandiant Consulting Services and/or Managed Services, as applicable.

2. Customer-Engaged Provider. For clarity, and without limiting Google’s obligations under Section 7 (Data Security) or 11 (Subprocessors), Appendix 2 (Security Measures) does not describe the security measures or controls implemented or provided by Customer or Customer-Engaged Providers.



Previous versions of Data Processing and Security Terms:

April 9, 2024 June 30, 2022 September 24, 2021 August 19, 2020 August 10, 2020 July 17, 2020 October 11, 2019 October 1, 2019 May 25, 2018 March 13, 2018 November 9, 2017 October 11, 2017 February 7, 2017 October 6, 2016

Previous versions of Data Processing Amendment:

July 7, 2022 September 24, 2021 May 27, 2021 October 29, 2019 May 25, 2018 April 25, 2018 July 11, 2017 November 28, 2016 January 7, 2016 April 24, 2015 April 1, 2014 November 14, 2012

Previous versions of Data Processing Addendum for Looker (original) Services (Customers):

February 14, 2023 January 4, 2023 September 20, 2022 June 30, 2022 March 16, 2022 September 24, 2021 April 1, 2021 January 15, 2021 December 17, 2020 August 28, 2020 June 1, 2020 March 9, 2020

Previous versions of SecOps Services DPST (Customers):

February 6, 2023 November 28, 2022 September 27, 2021 October 1, 2020

Previous versions of Data Processing Addendum for SecOps Consulting Services and Managed Services:

October 5, 2023 September 19, 2023 June 15, 2023 February 22, 2023 February 6, 2023





ANHANG IIIc



Anlage „Auftragsdatenverarbeitung“

Vereinbarung
über eine Auftragsverarbeitung nach Art 28 DSGVO zwischen
KUNDEN (Verantwortliche, Auftraggeber) und
ANBIETER (Auftragsverarbeiter, Auftragnehmer)

Gegenstand der Vereinbarung

Gegenstand dieses Auftrages ist der Betrieb der Fiskalisierungs-Lösung zur RKSV über die fiskaly cloud.

Folgende Datenkategorien werden verarbeitet: Daten der Geschäftsvorfälle (Belegdaten), Kundendaten, Benutzernamen bzw. Namen der Mitarbeiter des Auftraggebers, Logdaten

Folgende Kategorien betroffener Personen unterliegen der Verarbeitung: Belegempfänger, Mitarbeiter des Steuerpflichtigen, Mitarbeiter des Auftraggebers

Diese Vereinbarung ist als Ergänzung zu den Vertragsbedingungen der fiskaly GmbH zu verstehen.

Dauer der Vereinbarung

Die Vereinbarung ist auf die Dauer des Hauptvertrags geschlossen.

Rechte und Pflichten des Auftraggebers

Der Auftraggeber ist im Rahmen dieses Vertrages für die Beurteilung der Zulässigkeit der Datenverarbeitung sowie für die Wahrung der Rechte der Betroffenen allein verantwortlich

Der Auftraggeber hat das Recht, Weisungen über Art, Umfang und Verfahren der Datenverarbeitung in schriftlicher oder elektronischer Form zu erteilen. Die Weisungen werden zu Beginn der Zusammenarbeit durch den Vertrag festgelegt. Die Weisungen dürfen nicht im Widerspruch zu rechtlichen und technischen Vorgaben stehen, insbesondere solchen, die durch die RKSV und deren verbundenen Anforderungen vorgegeben sind. Der Auftraggeber kann im Rahmen der Beauftragung Einzelweisungen zum Schutz personenbezogener Daten erteilen und die Einhaltung der Vorschriften über den Datenschutz und der von ihm getroffenen Weisungen überprüfen. Mündliche Weisungen sind unverzüglich schriftlich oder in Textform zu bestätigen.

Der Auftraggeber informiert die Auftragnehmerin unverzüglich, wenn er Fehler oder Unregelmäßigkeiten bei der Prüfung der Auftragsergebnisse feststellt.

Der Auftraggeber hat das Recht nach Absprache mit dem Auftragnehmer Überprüfungen selbst oder durch einen von ihm beauftragten Prüfer durchzuführen und sich durch Stichprobenkontrollen, die rechtzeitig anzumelden sind, von der Einhaltung dieser Vereinbarung durch den Auftragnehmer in ihrem Geschäftsbetrieb zu überzeugen.

Pflichten des Auftragnehmers

Der Auftragnehmer verpflichtet sich, Daten und Verarbeitungsergebnisse ausschließlich im Rahmen der getroffenen vertraglichen Vereinbarung zu verarbeiten. Der Auftragnehmer verwendet die zur Datenverarbeitung überlassenen Daten für keine anderen als die vorgenannten Zwecke. Kopien oder Duplikate werden ohne Wissen des Auftraggebers nicht erstellt.

Erhält der Auftragnehmer einen behördlichen Auftrag, Daten des Auftraggebers herauszugeben, so hat er - sofern gesetzlich zulässig - den Auftraggeber unverzüglich darüber zu informieren und die Behörde an diesen zu verweisen. Desgleichen bedarf eine Verarbeitung der Daten für eigene Zwecke des Auftragnehmers eines schriftlichen Auftrages.

Der Auftragnehmer erklärt rechtsverbindlich, dass er alle mit der Datenverarbeitung beauftragten Personen vor Aufnahme der Tätigkeit zur Vertraulichkeit verpflichtet hat oder diese einer angemessenen gesetzlichen Verschwiegenheitsverpflichtung unterliegen. Insbesondere bleibt die Verschwiegenheitsverpflichtung der mit der Datenverarbeitung beauftragten Personen auch nach Beendigung ihrer Tätigkeit und Ausscheiden beim Auftragnehmer aufrecht.

Der Auftragnehmer erklärt rechtsverbindlich, dass er alle erforderlichen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung nach Art 32 DSGVO ergriffen hat (Einzelheiten sind der Anlage „TOMS“ zu entnehmen).

Der Auftragnehmer ergreift die erforderlichen technischen und organisatorischen Maßnahmen gemäß Anlage „TOMS“, damit der Auftraggeber die Rechte der betroffenen Person nach Kapitel III der DSGVO (Information, Auskunft, Berichtigung und Löschung, Datenübertragbarkeit, Widerspruch, sowie automatisierte Entscheidungsfindung im Einzelfall) innerhalb der gesetzlichen Fristen jederzeit erfüllen kann und überlässt dem Auftraggeber alle dafür notwendigen Informationen. Wird ein entsprechender Antrag an den Auftragnehmer gerichtet und lässt dieser erkennen, dass der Antragsteller ihn irrtümlich für den Auftraggeber der von ihm

betriebenen Datenverarbeitung hält, hat der Auftragnehmer den Antrag unverzüglich an den Auftraggeber weiterzuleiten und dies dem Antragsteller mitzuteilen.

Der Auftragnehmer unterstützt den Auftraggeber bei der Einhaltung der in den Art 32 bis 36 DSGVO genannten Pflichten (Datensicherheitsmaßnahmen, Meldungen von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbehörde, Benachrichtigung der von einer Verletzung des Schutzes personenbezogener Daten betroffenen Person, Datenschutz-Folgenabschätzung, vorherige Konsultation).

Der Auftragnehmer wird darauf hingewiesen, dass er für die vorliegende Auftragsverarbeitung ein Verarbeitungsverzeichnis nach Art 30 DSGVO zu errichten hat.

Dem Auftraggeber wird hinsichtlich der Verarbeitung der von ihm überlassenen Daten das Recht jederzeitiger Einsichtnahme und Kontrolle, sei es auch durch von ihm beauftragte Dritte, der Datenverarbeitungseinrichtungen eingeräumt. Der Auftragnehmer verpflichtet sich, dem Auftraggeber jene Informationen zur Verfügung zu stellen, die zur Kontrolle der Einhaltung der in dieser Vereinbarung genannten Verpflichtungen notwendig sind.

Der Auftragnehmer ist nach Beendigung dieser Vereinbarung verpflichtet, alle Verarbeitungsergebnisse und Unterlagen, die Daten enthalten, in dessen Auftrag zu vernichten.

Der Auftragnehmer hat den Auftraggeber unverzüglich zu informieren, falls er der Ansicht ist, eine Weisung des Auftraggebers verstößt gegen Datenschutzbestimmungen der Union oder der Mitgliedstaaten.

Ort der Durchführung der Datenverarbeitung

Die Datenhaltung sowie die Verarbeitung der Daten der Geschäftsvorfälle erfolgt ausschließlich innerhalb der EU. Die Server, auf denen die Datenhaltung und Verarbeitung der Daten geschieht, stehen innerhalb der EU.

Sub-Auftragsverarbeiter

Der Auftragnehmer kann Sub-Auftragsverarbeiter hinzuziehen. Der Auftragsverarbeiter muss den Verantwortlichen vorab über jede beabsichtigte Veränderung in Bezug auf die Hinzuziehung oder die Ersetzung anderer Auftragsverarbeiter informieren. Dem Verantwortlichen steht die Möglichkeit offen gegen derartige Änderungen Einspruch zu erheben. Ein solcher Einspruch gilt gleichzeitig als Kündigung des Hauptvertrags zum nächstmöglichen Kündigungstermin. Der Auftragnehmer schließt die erforderlichen Vereinbarungen im Sinne des Art 28 Abs. 4 DSGVO mit dem Sub-Auftragsverarbeiter ab. Dabei ist sicherzustellen, dass der Sub-Auftragsverarbeiter dieselben Verpflichtungen eingeht, die dem Auftragnehmer auf Grund dieser Vereinbarung obliegen. Kommt der Sub-Auftragsverarbeiter seinen Datenschutzpflichten nicht nach, so haftet der

Auftragnehmer gegenüber dem Auftraggeber für die Einhaltung der Pflichten des Sub-Auftragsverarbeiters.

Folgende Sub-Auftragsverarbeiter werden zur Leistungserbringung des fiskaly SIGN AT Produktes eingesetzt:

  • ●  Google Cloud EMEA Limited, Velasco, Clanwilliam Place, Dublin, Ireland

  • ●  Microsoft Ireland Operations Ltd, One Microsoft Place, South County Business
    Park, Leopardstown, Dublin 18, D18 P521, Ireland

  • ●  Amazon Web Services, Inc., 38 avenue John F. Kennedy, L-1855 Luxembourg

  • ●  fiskaly GmbH, Mariahilferstraße 36, Vienna, Austria
    Informationspflichten
    Sollte der Schutz personenbezogener Daten durch Maßnahmen Dritter, etwa durch Insolvenzverfahren oder durch sonstige Ereignisse gefährdet werden, hat die Auftragnehmerin dem Auftraggeber unverzüglich zu verständigen. Das Eigentum des Auftraggebers (z.B. Datenträger, Arbeitskopien) ist rechtzeitig zu kennzeichnen.
    Schriftformklausel, Rechtswahl
    Änderungen und Ergänzungen zu dieser Vereinbarung und aller ihrer Bestandteile bedürfen einer schriftlichen Vereinbarung, die auch in elektronischer Form erfolgen kann.
    Bei etwaigen Widersprüchen gehen Regelungen dieser Anlage zum Datenschutz den Regelungen des Hauptvertrages vor.
    Sollten einzelne Teile dieser Anlage unwirksam sein, so berührt dies die Wirksamkeit der Anlage im Übrigen nicht.

Anlage „TOMs Technisch-organisatorische Maßnahmen”

Einleitung

Die in diesem Dokument definierten technischen und organisatorischen Maßnahmen (TOM) ergänzen die im AVV-Rahmenvertrag vereinbarten Regelungen (zur Ausgestaltung der Anforderungen der DSGVO nach Art. 32). Für die Verarbeitung im Auftrag des Kunden gelten die Bestimmungen des AVV-Rahmenvertrages vollumfänglich.

Anwendungshinweise

Die in Kapitel 2 definierten Maßnahmen konkretisieren die Anforderungen des Art. 32 DSGVO und seiner Schutzziele. Die Ausgestaltung der Ziele richtet sich nach Art, Menge und Form der zu verarbeitenden Daten sowie den jeweiligen örtlichen Gegebenheiten. Bei der Auslegung der Anforderungen sind die Vorgaben der ISO / IEC 27001: 2017-06 und ISO / IEC 27002: 2017-06 maßgebend. Dies gilt auch für Themen, die nicht durch die ISO Anforderungen abgedeckt sind. Je nach Art der Auftragsverarbeitung können sich weitere Anforderungen (sektorspezifisch, länderspezifisch, spezifische Anforderungen der fiskaly GmbH) für den Auftragsverarbeiter ergeben.

Begriffsklärung

Bei der Definition der Anforderungen an die technischen und organisatorischen Maßnahmen wird zwischen normalem und hohem Schutzbedarf unterschieden. Ein hoher Schutzbedarf ist erforderlich, wenn:

  • die Verarbeitung personenbezogener Daten unter die besonderen Kategorien nach Art. 9 Abs. 1 DSGVO fällt und/oder

  • die Form der Verarbeitung die Kriterien erfüllt, die eine Datenschutz-Folgenabschätzung gemäß Art. 35 DSGVO fordert, beispielsweise zumindest in einem der folgenden Fälle:

    • systematisches Monitoring / Scoring / Profiling,

    • Datenübermittlung in Länder außerhalb der EU / des EWR,

    • Telekommunikationsverkehrsdaten / Telemediennutzungsdaten,

    • Lokalisierungsdaten,

    • Gezielte Leistungs- und Verhaltensüberwachung der Mitarbeiter,

    • Kontodaten von Personen, Personalausweis / Reisepass,

    • Vertragsdaten wie Kundennummer, Geburtsdatum,

    • sensible Daten von Mitarbeitern wie Führungszeugnis, Pensionsdaten,

    • Personalnummer, Zeiterfassung,

    • umfangreiche Datensätze wie z.B. Privatadresse/Telefonnummer.

Sind personenbezogene Daten in ihrem Schutzbedarf widersprüchlich, d.h. gehören einzelne Komponenten unterschiedlichen Schutzklassen an, ist die höchste Schutzklasse ausschlaggebend. Darauf aufbauend richten sich die zu treffenden Schutzmaßnahmen.

Technische und organisatorische Maßnahmen Richtlinien zum Informations- und Datenschutz

In der Organisation wurden von der Geschäftsführung verbindliche Richtlinien zur Umsetzung des Datenschutzes und der Informationssicherheit festgelegt. Diese Richtlinien sind schriftlich festgehalten, frei zugänglich, allen internen und externen Mitarbeitern bekannt und werden angewendet. Die Anforderungen an Datenschutz und Informationssicherheit werden regelmäßig auf Wirksamkeit, Aktualität und Regelkonformität überprüft.

Regelungen und Maßnahmen zum Gebrauch von Informationen und Werten, die die Verarbeitung personenbezogener Daten ermöglichen

Die Organisation hat Vorschriften definiert und umgesetzt, die Informationen und Werte (Daten, technische Einrichtungen, Betriebsmittel usw.), welche zur Verarbeitung personenbezogener Daten verwendet werden, vor unbefugtem Zugriff, unbefugter Änderung, Verlust oder Zerstörung oder vor falscher und rechtswidriger Verarbeitung schützen. Diese Regelungen beziehen sich auf den gesamten Lebenszyklus von Informationen und Werten.

Richtlinien und Maßnahmen zur Nutzung mobiler Geräte und Telearbeit

Gemessen an den identifizierten Risiken der Nutzung mobiler Geräte (Laptops, externe
Speichermedien, Mobiltelefone) wurden geeignete Richtlinien und Maßnahmen zur Gewährleistung der Vertraulichkeit und Integrität personenbezogener Daten in der Organisation implementiert. Das Ziel dieser Regelungen ist

  • ●  den Zugriff auf personenbezogene Daten zu minimieren,

  • ●  ihre Speicherung und Übertragung zu verschlüsseln,

  • ●  und den Einsatz externer Speichermedien auf das Nötigste zu reduzieren.
    Rückgabe von Werten
    Bei Beendigung des Arbeitsverhältnisses oder Vertrages geben Mitarbeiter und Auftragsverarbeiter die ihnen zur Erfüllung der Aufgabe überlassenen

Vermögenswerte in ihrem Besitz an die Organisation zurück. Dazu gehören Zutrittsmittel, Computer, Speichermedien und mobile Geräte.

Umgang mit Datenträgern

Verfahren zum Umgang mit Datenträgern werden entsprechend dem identifizierten Schutzbedarf umgesetzt. Bei der Speicherung personenbezogener Daten auf mobilen Datenträgern müssen diese grundsätzlich verschlüsselt werden, zumindest wenn personenbezogene Daten mit hohem Schutzbedarf gespeichert werden.

Transport von Datenträgern

Der Transport von Datenträgern muss sich am Schutzbedarf der zu übermittelnden personenbezogene Daten ausrichten. Werden personenbezogene Daten nicht verschlüsselt, sind entsprechende Schutzmaßnahmen zu treffen. Bei hohem Schutzbedarf bestehen besondere Anforderungen an die Zuverlässigkeit des Transports, die Pflicht zur Verschlüsselung von Daten, Dokumentations-, Protokoll- und Nachweispflichten.

Zugangskontrolle

Eine Zugangssteuerungsrichtlinie basierend auf dem Datenschutzrecht und sonstigen sicherheitsrelevanten Anforderungen ist in der Organisation umgesetzt. Diese Richtlinie regelt den Zugriff auf personenbezogene Daten in Abhängigkeit von deren Schutzbedarf in dem für die Aufgabenerfüllung erforderlichen Mindestmaß. Dies umfasst insbesondere den Zugriff auf IT-Systeme, Netzwerke und Datenbanken mit personenbezogenen Daten.

Zugriff auf Netzwerke, Systeme und Dienste

Der Zugriff auf Netzwerke, Systeme (z.B. Server, Endgeräte, Datenbanken) und deren Dienste ist eingeschränkt. Der Zugriff wird nur Benutzern gewährt, die dazu berechtigt sind (Berechtigungskonzept). Die Zugangskontrolle erfolgt durch folgende technische und organisatorische Maßnahmen:

  • ●  Es erfolgt eine persönliche Benutzer-An- und Abmeldung (keine anonymen Benutzer wie Consultant#1 oder Externe#2).

  • ●  In der Organisation ist die Benutzerregistrierung durch verbindliche Richtlinien oder Prozesse geregelt und dokumentiert.

  • ●  Für die Vergabe von Benutzerrechten gibt es in der Organisation Regeln (z. B. Need-know, privilegierter Zugriff, unzulässige Rollenkombinationen).

  • ●  Es gibt Vorgaben für die Erteilung, Verwendung, den Widerruf und die Dokumentation von Zugangsberechtigungen und die Verwendung von Authentifizierungsinformationen.

  • ●  Es wurden Regelungen zum dauerhaften Schutz der Vertraulichkeit und Integrität von Authentifizierungsinformationen implementiert.

  • ●  Die Einhaltung der Vorschriften für die Benutzerregistrierung und die Vergabe von Berechtigungen wird regelmäßig überprüft (z.B. Prüfung „alter“ Berechtigungen, Prüfung auf Doppelanmeldungen, Aufdeckung von Missbrauch).

  • ●  Diese Schutzmaßnahmen gelten auch für Telearbeit.
    Datenschutzgerechtes Anmeldeverfahren
    Der Zugriff auf Systeme und Anwendungen erfolgt über ein sicheres Login-Verfahren. Der Registrierungsprozess berücksichtigt die Schutzanforderungen personenbezogener Daten. Bei hohem Schutzbedarf sind besitz- und wissensbasierte Login-Verfahren (Zwei-Faktor-Authentifizierung) einzusetzen. Bei geringerem Schutzbedarf genügt eine Authentifizierung mit Benutzername und Passwort. Werden Systeme zur Verwaltung und Vergabe von Passwörtern verwendet, sorgen diese für sichere Passwörter. Erfolgt der Zugriff durch Hilfsprogramme, automatisiert oder durch Routinen in der Softwareentwicklung, wird die Nutzung auf das notwendige Mindestmaß reduziert und die Anwendung regelmäßig überwacht.
    Regelungen zum Einsatz kryptografischer Maßnahmen
    Der Einsatz kryptographischer Maßnahmen zum Schutz personenbezogener Daten wurde entwickelt und in der Organisation mittels einer Richtlinie umgesetzt. Diese Richtlinie regelt:

  • ●  den angewandten Stand der Technik kryptografischer Verfahren,

  • ●  den erforderlichen Schutzbedarf für personenbezogene Daten auf Grundlage
    einer Risikoeinschätzung,

  • ●  die Verwaltung und den Einsatz von kryptografischen Schlüsseln,

  • ●  die Schutzziele von kryptografischen Schlüsseln über ihren gesamten
    Lebenszyklus (Erzeugung, Speicherung, Nutzung und Vernichtung).
    Zutrittssteuerung
    Je nach Schutzbedarf werden in der Organisation schutzbedürftige Bereiche definiert und die notwendigen Sicherheitsperimeter dementsprechend umgesetzt. Der Schutzbedarf hängt von den personenbezogenen Daten bzw. den Informationsverarbeitungssystemen in den Bereichen (einschließlich Telearbeitsplätzen) ab. Um sicherzustellen, dass nur berechtigte Personen Zutritt zu den definierten Bereichen haben, werden geeignete Zugangskontrollvorschriften definiert und angewendet.

Schutz vor internen und externen Bedrohungen

Maßnahmen zum Schutz vor internen und externen Bedrohungen sind konzipiert und in der Organisation umgesetzt. Dazu gehört der Schutz:

  • ●  vor Naturkatastrophen, Angriffen oder Unfällen,

  • ●  vor Störungen durch Stromausfälle oder sonstige Versorgungseinrichtungen,

  • ●  der Verkabelung vor Unterbrechung, Fehlfunktion/Störung oder
    Beschädigung.
    Trennung von Entwicklungs-, Test- und Betriebsumgebung
    Entwicklungs-, Test- und Betriebsumgebung sind zumindest logisch getrennt. Es sind geeignete Zugangskontrollen implementiert, um sicherzustellen, dass der Zugang auf autorisierte Personen beschränkt ist. Innerhalb dieser Umgebungen müssen die personenbezogenen Daten für diese Auftragsverarbeitung von anderen getrennt werden. Diese Trennung ist entweder physikalisch oder logisch umzusetzen.
    Wenn Test- oder Entwicklungsnetzwerke oder Geräte Zugriff auf das Unternehmensnetzwerk benötigen, sollten starke Zugriffskontrollen implementiert werden.
    Eine Verarbeitung personenbezogener Daten in Test- und Entwicklungsumgebungen ohne vorherige Anonymisierung ist ohne gesetzliche Erlaubnis oder Einwilligung der betroffenen Person nicht gestattet.
    Maßnahmen gegen Schadsoftware
    Informations- und informationsverarbeitende Einrichtungen werden vor Schadsoftware geschützt. Zum Schutz der Systeme ist geeignete Software (z.B. Virenscanner) installiert und aktuell. Beim Aushärten des Systems sind mindestens folgende Punkte zu beachten:

  • ●  aktueller Patchstand,

  • ●  alle nicht benötigten Softwareelemente sind zu deinstallieren,

  • ●  alle nicht benötigten Dienste sind zu deinstallieren bzw. zu deaktivieren,

  • ●  Nach Möglichkeit sind alle benötigten Dienste via Interface dort anzubinden,
    wo sie benötigt werden,

  • ●  Nicht benötigte voreingestellte Dienstkonten müssen gelöscht und
    voreingestellte Passwörter geändert werden.
    Sicherung von Informationen und Daten
    In der Organisation sind Vorgaben definiert und angewendet, die eine geeignete Backup-Strategie sicherstellen. Dies berücksichtigt insbesondere Anforderungen an die Verfügbarkeit des Systems, die regelmäßige Prüfung der Wiederherstellbarkeit sowie gesetzliche Aufbewahrungs- oder Löschungspflichten.

Protokollierung

Der Zugriff von Benutzern und Systemadministratoren auf personenbezogene Daten muss dem Grundsatz der Datensparsamkeit und dem Schutzbedarf Rechnung tragen, wird
protokolliert und regelmäßig überprüft. Der Zugriff sowie die Art des Zugriffs (z.B. Lesen, Ändern, Löschen) wird protokolliert. Auch relevante Ereignisse, Ausnahmen, Störungen und Informationssicherheitsvorfälle müssen protokolliert und regelmäßig überprüft werden. Die Protokolle werden so gespeichert, dass die protokollierten Systemadministratoren oder Benutzer nicht auf die Protokolle zugreifen können.

Kommunikationssicherheit

Die Organisation verfügt über Richtlinien, Sicherheitsverfahren und Kontrollen, um die Übertragung von Informationen für alle Arten von Kommunikationsgeräten (einschließlich Telearbeitsplätzen) zu schützen. Folgende Anforderungen wurden für die elektronische Nachrichtenübermittlung umgesetzt:

  • ●  Netzwerke werden verwaltet und kontrolliert,

  • ●  Sicherheits- und Qualitätsanforderungen wurden definiert und vereinbart,

  • ●  Netzwerke sind separiert,

  • ●  Maßnahmen zum Schutz personenbezogener Daten sind definiert und
    umgesetzt (Verschlüsselung, Pseudo- und Anonymisierung).

Maßnahmen zur Aufrechterhaltung der Informations- und Datensicherheit

In der Organisation sind Datenschutz und Datensicherheit so in das Notfallmanagement integriert, dass Prozesse, Verfahren und Maßnahmen auch in widrigen Situationen eine vertragskonforme Auftragsverarbeitung sicherstellen. Die Organisation überprüft diese regelmäßig auf Wirksamkeit und gewährleistet die Verfügbarkeit sicher, z.B. durch Vertretungsregelungen.




ANHANG IV
Liste der Unterauftragsverarbeiter



Gemäß Klausel 7.7 Buchstabe a dieser Vereinbarung verfügt der Auftragsverarbeiter über die allgemeine Genehmigung des Verantwortlichen für die Beauftragung von Unterauftragsverarbeitern, die in der folgenden Liste vereinbart und aufgeführt sind.

Der Verantwortliche hat die Inanspruchnahme folgender Unterauftragsverarbeiter genehmigt:

1.

Name:Google Cloud EMEA LimitedAnschrift:Velasco, Clanwilliam Place, Dublin, IrelandName, Funktion und Kontaktdaten der Kontaktperson:http://cloud.google.comBeschreibung der Verarbeitung (einschließlich einer klaren Abgrenzung der Verantwortlichkeiten, falls mehrere Unterauftragsverarbeiter genehmigt werden)Google Cloud wird als Subprozessor zur Bereitstellung von Cloud-Diensten für Speicher, Verarbeitung und Analyse von Daten eingesetzt. Die Hauptaufgaben umfassen:
Cloud-Speicherung und -Verarbeitung: Bereitstellung sicherer und skalierbarer Cloud-Infrastrukturen für die Speicherung und Verarbeitung großer Datenmengen.Datenübertragung: Sichere Übertragung und Verwaltung von Daten zwischen verschiedenen Systemen und Anwendungen.Sicherheitsmaßnahmen: Implementierung strenger Sicherheits- und Datenschutzmaßnahmen, einschließlich Verschlüsselung, Zugangskontrollen und regelmäßiger Sicherheitsüberprüfungen.Compliance und Zertifizierungen: Unterstützung bei der Einhaltung gesetzlicher Anforderungen und branchenspezifischer Standards durch die Bereitstellung von zertifizierten Cloud-Diensten.



2.

Name:fiskaly GmbHAnschrift:Mariahilferstraße 36, Vienna, AustriaName, Funktion und Kontaktdaten der Kontaktperson:privacy@fiskaly.com Beschreibung der Verarbeitung (einschließlich einer klaren Abgrenzung der Verantwortlichkeiten, falls mehrere Unterauftragsverarbeiter genehmigt werden)Fiskaly wird als Subprozessor zur Bereitstellung von Diensten für die Fiskalisierung von Kassendaten eingesetzt. Die Hauptaufgaben umfassen:
Fiskalisierung von Kassendaten: Sicherstellung der gesetzeskonformen Verarbeitung und Speicherung von Transaktionsdaten gemäß den Anforderungen der länderspezifischen Verordnungen, wie z.B. die Registrierkassensicherheitsverordnung (RKSV) in Österreich, der KassenSichV/TSE in Deutschland, VeriFactu/TicketBAI in Spanien, Registratore Telematico in Italien. Digitale Signatur: Bereitstellung von Lösungen zur elektronischen Signierung von Belegen, um deren Unveränderbarkeit und Echtheit zu garantieren.Datenübermittlung: Übermittlung der fiskalisierten Daten an die entsprechenden Finanzbehörden zur Erfüllung gesetzlicher Meldepflichten. Zusätzlich übernimmt Fiskaly die Bereitstellung und Übermittlung der gesetzlich geforderten Kassenmeldungen gemäß §146a AO in Deutschland an die zuständigen Finanzbehörden. Sicherheitsmaßnahmen: Implementierung von Maßnahmen zum Schutz der verarbeiteten Daten, einschließlich Verschlüsselung und Zugangskontrollen.Compliance und Audit: Unterstützung bei der Einhaltung gesetzlicher Anforderungen und Bereitstellung von Audit- und Prüfprotokollen.


Version vom 22.06.2025

Bereits bei über 900 Kassen erfolgreich im Einsatz.

Marken wie waterdrop und viele lokale Händler vertrauen uns täglich. Sie verkaufen steuerkonform und direkt über Shopify POS.

Registrierkassenverordnung

KassenSichV

GoBD

Technische Sicherheitseinrichtung (TSE)

Täglicher Abschluss

Barkasse

Deutschland 🇩🇪

Technische Sicherheitseinrichtung

Österreich 🇦🇹

FinanzOnline (FON)

Steuerkonformität

Z-Bericht

Intelligente Aufgabenpriorisierung

Kontextuelles Verständnis

Personalisierte Erkenntnisse

Einfache Navigation

Intelligente Vorschläge

Einfache Zusammenarbeit

Bereits bei über 900 Kassen erfolgreich im Einsatz.

Marken wie waterdrop und viele lokale Händler vertrauen uns täglich. Sie verkaufen steuerkonform und direkt über Shopify POS.

Registrierkassenverordnung

KassenSichV

GoBD

Technische Sicherheitseinrichtung (TSE)

Täglicher Abschluss

Barkasse

Deutschland 🇩🇪

Technische Sicherheitseinrichtung

Österreich 🇦🇹

FinanzOnline (FON)

Steuerkonformität

Z-Bericht

Intelligente Aufgabenpriorisierung

Kontextuelles Verständnis

Personalisierte Erkenntnisse

Einfache Navigation

Intelligente Vorschläge

Einfache Zusammenarbeit

Bereits bei über 900 Kassen erfolgreich im Einsatz.

Marken wie waterdrop und viele lokale Händler vertrauen uns täglich. Sie verkaufen steuerkonform und direkt über Shopify POS.

Registrierkassenverordnung

KassenSichV

GoBD

Technische Sicherheitseinrichtung (TSE)

Täglicher Abschluss

Barkasse

Deutschland 🇩🇪

Technische Sicherheitseinrichtung

Österreich 🇦🇹

FinanzOnline (FON)

Steuerkonformität

Z-Bericht

Intelligente Aufgabenpriorisierung

Kontextuelles Verständnis

Personalisierte Erkenntnisse

Einfache Navigation

Intelligente Vorschläge

Einfache Zusammenarbeit