Rechtliches

Standard-Auftragsverarbeitungsvertrag (AVV)

Standard‑AVV gemäß Art. 28 DSGVO.

Diese Standard‑AVV gilt ergänzend zu jedem Hauptvertrag zwischen Hospitality Tech und dem jeweiligen Kunden, soweit Hospitality Tech personenbezogene Daten im Auftrag verarbeitet. Mit Abschluss des Hauptvertrags oder mit Inanspruchnahme der davon erfassten Leistungen gilt diese Standard‑AVV als vereinbart, sofern keine abweichende individuelle Auftragsverarbeitungsvereinbarung schriftlich oder in Textform geschlossen wurde.

Parteien

Auftraggeber (Verantwortlicher)
Auftraggeber und Verantwortlicher im Sinne der DSGVO ist jeweils der Kunde beziehungsweise Vertragspartner von Hospitality Tech, wie er im Hauptvertrag benannt ist.

Auftragnehmer (Auftragsverarbeiter)
Hospitality Tech – Uwe Czyrnik
Kreuzstraße 20
04103 Leipzig
Deutschland
E‑Mail: info@hospitality.tech
Telefon: +49 341 221 700 85

(1) Einleitung, Geltungsbereich, Definitionen

  1. Dieser Vertrag regelt die Rechte und Pflichten von Auftraggeber und Auftragnehmer im Rahmen der Verarbeitung personenbezogener Daten im Auftrag gemäß Art. 28 DSGVO.
  2. Dieser Vertrag findet auf alle Tätigkeiten Anwendung, bei denen der Auftragnehmer, seine Mitarbeiter oder von ihm eingesetzte Unterauftragsverarbeiter personenbezogene Daten des Auftraggebers zur Erfüllung des Hauptvertrags verarbeiten.
  3. Es gelten die Begriffsbestimmungen der DSGVO. Der Auftraggeber ist Verantwortlicher, der Auftragnehmer Auftragsverarbeiter.
  4. Soweit in diesem Vertrag Schriftlichkeit verlangt wird, genügt Textform, sofern eine angemessene Nachweisbarkeit sichergestellt ist, soweit nicht zwingendes Recht eine strengere Form verlangt.

(2) Gegenstand und Dauer der Verarbeitung

a) Gegenstand

Der Auftragnehmer erbringt für den Auftraggeber - je nach gebuchtem Leistungsumfang im Hauptvertrag - insbesondere folgende Leistungen:

  1. Einrichtung, Konfiguration und laufender Betrieb der Stay Platform für Unterkunftsbetriebe.
  2. Onboarding, technische Anbindung und Pflege von PMS-, Channel‑Manager-, Bewertungs- und Buchungssystemen nach Vorgabe des Auftraggebers.
  3. Hosting und technischer Betrieb von Websites, Buchungsstrecken, Formularen und administrativen Funktionen.
  4. Verarbeitung von Kontaktanfragen, transaktionalen E‑Mails, Formularinhalten und betriebsbezogener Gästekommunikation.
  5. Import, Anreicherung, Verarbeitung und Bearbeitung von Bewertungen und Feedback einschließlich Antwortentwürfen, Review‑Follow‑ups und verschlüsselten Review‑Share‑Links.
  6. Betrieb datenschutzfreundlicher, selbst gehosteter Analyse- und Schutzmechanismen, soweit diese vom Auftraggeber beauftragt sind.

Nicht jeder vorstehende Verarbeitungsvorgang ist für jeden Kunden aktiv. Maßgeblich ist allein der konkret gebuchte und freigeschaltete Leistungsumfang des Hauptvertrags.

b) Dauer

Die Verarbeitung beginnt mit Vertragsbeginn des Hauptvertrags und endet mit dessen Beendigung. Gesetzliche Aufbewahrungspflichten sowie Pflichten zur Sicherung, Dokumentation und Nachweisführung bleiben unberührt.

(3) Art und Zweck der Datenerhebung, -verarbeitung oder -nutzung

a) Art und Zweck der Verarbeitung

Die Verarbeitung erfolgt ausschließlich zur Erbringung der vertraglich vereinbarten digitalen Hospitality-Leistungen. Je nach gebuchtem Modul umfasst dies insbesondere:

  1. Anbindung und Konfiguration von PMS-, Channel‑Manager- und Buchungssystemen.
  2. Betrieb von Unterkunfts-Websites, Formularen und Buchungsoberflächen.
  3. Synchronisation von Stammdaten, Verfügbarkeiten, Raten, Kategorien, Restriktionen, Zimmern, Extras und sonstigen objektrelevanten Einstellungen.
  4. Verarbeitung und Zustellung von Nachrichten und transaktionalen E‑Mails.
  5. Bewertungsmanagement, Review‑Import, Review‑Enrichment, Review‑Antworten, Follow‑up‑Kommunikation und Eskalationsbearbeitung.
  6. Technischer Support, Fehleranalyse, Sicherheitsbetrieb, Monitoring und Missbrauchsabwehr.

b) Art der Daten

Je nach gebuchtem Modul können insbesondere folgende Datenkategorien verarbeitet werden:

  1. Gast- und Interessentendaten: Name, Vorname, Anzeigename, E‑Mail‑Adresse, Telefonnummer, Kommunikationsinhalte, Anfragedaten.
  2. Buchungs- und Aufenthaltsdaten: Reservierungsnummern, Aufenthaltszeiträume, Unterkunft, Zimmer-/Kategorienzuordnung, Ratenpläne, Restriktionen, Zusatzleistungen, Preise, Channel-/PMS-Referenzen.
  3. Bewertungs- und Feedbackdaten: Bewertungsnoten, Bewertungstexte, private Rückmeldungen, Antworttexte, Follow‑up‑Status, Review‑Plattform‑IDs, verschlüsselte Review‑Share‑Inhalte.
  4. Mitarbeiter- und Nutzerdaten: Namen, dienstliche Kontaktdaten, Rollen, Berechtigungen, Nutzerkennungen, gegebenenfalls technische Audit-Daten.
  5. Technische und Protokolldaten: IP-Adresse, Zeitstempel, Request-IDs, Sicherheits- und Zustellprotokolle, System- und Fehlermeldungen.
  6. System- und Konfigurationsdaten: Kategorien, Zimmer, Extras, Dienstleistungen, Unterkonten, Integrations- und Tenant-Konfigurationen.

c) Kategorien der betroffenen Personen

Von der Verarbeitung betroffen können insbesondere sein:

  1. Gäste und potentielle Gäste des Auftraggebers.
  2. Ansprechpartner und Mitarbeiter des Auftraggebers.
  3. Nutzer von Kontakt-, Anfrage- und Buchungsformularen.
  4. Bewerter, Feedbackgeber und Empfänger von Review-Kommunikation.

(4) Pflichten des Auftragnehmers

  1. Der Auftragnehmer verarbeitet personenbezogene Daten ausschließlich entsprechend den vertraglichen Vereinbarungen, dokumentierten Weisungen des Auftraggebers oder einer gesetzlichen Verpflichtung.
  2. Der Auftragnehmer verwendet die Daten nicht für eigene Zwecke, insbesondere nicht für tenant-übergreifendes Marketing, Profiling oder eine anderweitige wirtschaftliche Verwertung.
  3. Der Auftragnehmer beachtet die einschlägigen datenschutzrechtlichen Vorschriften und die Grundsätze ordnungsgemäßer Datenverarbeitung.
  4. Der Auftragnehmer wahrt strenge Vertraulichkeit. Alle Personen mit Zugriff auf personenbezogene Daten sind vor Aufnahme ihrer Tätigkeit zur Vertraulichkeit verpflichtet oder unterliegen einer entsprechenden gesetzlichen Verschwiegenheitspflicht.
  5. Der Auftragnehmer stellt sicher, dass eingesetzte Personen auf Datenschutz, Informationssicherheit und diesen Vertrag angemessen verpflichtet, angewiesen und regelmäßig sensibilisiert werden.
  6. Der Auftragnehmer unterstützt den Auftraggeber im erforderlichen Umfang bei Verzeichnis von Verarbeitungstätigkeiten, Datenschutz-Folgenabschätzungen, Risikoanalysen, Anfragen von Betroffenen, Konsultationen mit Aufsichtsbehörden sowie bei der Erfüllung von Art. 32 bis 36 DSGVO.
  7. Der Auftragnehmer leitet Anfragen betroffener Personen, Aufsichtsbehörden oder sonstiger Dritter, die sich auf die Auftragsverarbeitung beziehen, unverzüglich an den Auftraggeber weiter, sofern keine gesetzliche Verpflichtung zur unmittelbaren Beantwortung besteht.
  8. Soweit gesetzlich erforderlich, bestellt der Auftragnehmer einen Datenschutzbeauftragten.
  9. Datenschutzbeauftragter des Auftragnehmers ist Uwe Czyrnik. Er ist über info@hospitality.tech erreichbar.

(5) Technische und organisatorische Maßnahmen

  1. Der Auftragnehmer trifft die in Anlage G beschriebenen technischen und organisatorischen Maßnahmen gemäß Art. 32 DSGVO.
  2. Der Auftragnehmer darf Sicherheitsmaßnahmen an den Stand der Technik anpassen, sofern das vereinbarte Schutzniveau nicht unterschritten wird.
  3. Wesentliche Änderungen mit Relevanz für Vertraulichkeit, Integrität oder Verfügbarkeit teilt der Auftragnehmer dem Auftraggeber unverzüglich mit.
  4. Personenbezogene Daten des Auftraggebers werden logisch von Daten anderer Kunden getrennt, insbesondere durch tenant-getrennte Datenhaltung und kontextgebundene Zugriffskontrollen.
  5. Kopien oder Duplikate werden nur erstellt, soweit dies technisch erforderlich und datenschutzrechtlich abgesichert ist.
  6. Die Verarbeitung erfolgt grundsätzlich innerhalb der EU / des EWR. Verarbeitungen in der Schweiz und im Vereinigten Königreich sind zulässig, soweit dafür ein Angemessenheitsbeschluss besteht oder sonstige Voraussetzungen der Art. 44 ff. DSGVO eingehalten werden.
  7. Weitere Drittlandverarbeitungen außerhalb EU / EWR / Schweiz / Vereinigtes Königreich sind nur zulässig, soweit der Auftraggeber vorab informiert wurde und geeignete Garantien nach Art. 44 ff. DSGVO bestehen.
  8. Remote- und Homeoffice-Verarbeitung ist zulässig, sofern mindestens vollverschlüsselte Endgeräte, starke Authentifizierung, Sicht- und Zugriffsschutz, Remote-Wipe, aktuelles Patch-Management sowie ein Verbot ungesicherter lokaler Ausdrucke eingehalten werden.
  9. Gesetzliche Auskunfts- oder Herausgabeverlangen staatlicher Stellen werden - soweit rechtlich zulässig - unverzüglich an den Auftraggeber kommuniziert. Der Auftragnehmer beschränkt Offenlegungen auf das rechtlich zwingend erforderliche Minimum.

(6) Regelungen zur Berichtigung, Löschung und Sperrung von Daten

  1. Der Auftragnehmer berichtigt, löscht oder sperrt Daten nur nach dokumentierter Weisung des Auftraggebers, entsprechend der vertraglich vereinbarten Systemlogik oder aufgrund gesetzlicher Verpflichtungen.
  2. Systemseitig hinterlegte Aufbewahrungs- und Löschroutinen des Auftragnehmers werden nur insoweit eingesetzt, als sie mit den Weisungen des Auftraggebers und dem Hauptvertrag vereinbar sind.
  3. Der Auftragnehmer kommt Weisungen des Auftraggebers zur Berichtigung, Auskunft, Löschung, Herausgabe oder Einschränkung unverzüglich nach, soweit die Weisung rechtmäßig und technisch umsetzbar ist.

(7) Unterauftragsverhältnisse

  1. Der Auftraggeber erteilt eine allgemeine Genehmigung für die in Anlage E genannten Unterauftragsverarbeiter.
  2. Der Auftragnehmer informiert den Auftraggeber über beabsichtigte Änderungen oder Neuaufnahmen von Unterauftragsverarbeitern mindestens 20 Arbeitstage vor deren geplanter Einbindung in Textform.
  3. Der Auftraggeber kann innerhalb von 10 Arbeitstagen ab Zugang aus wichtigem, datenschutzrechtlich begründetem Grund widersprechen. Bleibt ein Widerspruch aus, gilt die Änderung als genehmigt.
  4. Der Auftragnehmer schließt mit jedem Unterauftragsverarbeiter einen Vertrag, der ein im Wesentlichen gleichwertiges Datenschutzniveau wie dieser AVV sicherstellt.
  5. Weitere Unterbeauftragungen durch einen Unterauftragsverarbeiter sind nur zulässig, wenn der Auftragnehmer hierfür vertraglich eine mindestens gleichwertige Verpflichtungskaskade sicherstellt und der Auftraggeber über die betreffende Unterkette informiert werden kann.
  6. Der Auftragnehmer wählt Unterauftragsverarbeiter sorgfältig aus und prüft vor Einsatz sowie danach regelmäßig deren Eignung und Sicherheitsniveau.
  7. Nebenleistungen wie Telekommunikation, Post-/Kurierdienste, Banken, allgemeine Hardwarelieferungen oder reine Rechenzentrumsversorgung ohne operativen Datenzugriff gelten nicht als Unterauftragsverarbeitung im Sinne dieses Vertrags.
  8. Optional eingesetzte Anbieter mit Personenbezug dürfen nur für die jeweils beauftragten Module eingesetzt werden. Soweit hierfür eine gesonderte datenschutzrechtliche Freigabe oder ergänzende Vereinbarung erforderlich ist, erfolgt die produktive Nutzung erst nach deren Abschluss.

(8) Rechte und Pflichten des Auftraggebers

  1. Der Auftraggeber ist für die Rechtmäßigkeit der Datenverarbeitung, die Zulässigkeit der Beauftragung und die Wahrung der Rechte betroffener Personen verantwortlich.
  2. Weisungen des Auftraggebers haben dokumentiert zu erfolgen. In Eilfällen können Weisungen mündlich erteilt werden; sie sind unverzüglich in Textform zu bestätigen.
  3. Der Auftraggeber informiert den Auftragnehmer unverzüglich, wenn ihm Fehler, Unregelmäßigkeiten oder rechtswidrige Ergebnisse im Zusammenhang mit der Auftragsverarbeitung bekannt werden.
  4. Der Auftraggeber ist berechtigt, die Einhaltung dieses Vertrags und der datenschutzrechtlichen Anforderungen beim Auftragnehmer selbst oder durch geeignete Dritte zu kontrollieren.
  5. Audits und Vor-Ort-Kontrollen erfolgen nach angemessener Vorankündigung, grundsätzlich während der üblichen Geschäftszeiten und nicht häufiger als einmal pro Kalenderjahr, soweit kein besonderer Anlass für eine außerordentliche Prüfung besteht.
  6. Sofern der Auftragnehmer geeignete Nachweise, Berichte oder Zertifizierungen zur Verfügung stellt, kann der Auftraggeber seine Kontrollen auf Stichproben beschränken.

(9) Mitteilungspflichten

  1. Der Auftragnehmer teilt dem Auftraggeber Verletzungen des Schutzes personenbezogener Daten sowie begründete Verdachtsfälle unverzüglich, spätestens innerhalb von 48 Stunden nach Kenntniserlangung, mit.
  2. Die Mitteilung muss - soweit verfügbar - mindestens enthalten:
    1. Art der Verletzung,
    2. betroffene Daten- und Personenkategorien,
    3. ungefähre Anzahl betroffener Personen und Datensätze,
    4. wahrscheinliche Folgen,
    5. ergriffene oder vorgeschlagene Gegenmaßnahmen,
    6. Kontaktstelle für Rückfragen.
  3. Erhebliche Störungen der Auftragserledigung, wesentliche Sicherheitsvorfälle sowie Kontrollen oder Maßnahmen von Aufsichtsbehörden mit Bezug zur Auftragsverarbeitung werden dem Auftraggeber unverzüglich mitgeteilt.
  4. Der Auftragnehmer unterstützt den Auftraggeber bei dessen Pflichten nach Art. 33 und 34 DSGVO.

(10) Weisungen

  1. Der Auftraggeber behält hinsichtlich der Auftragsverarbeitung ein umfassendes Weisungsrecht.
  2. Weisungsberechtigt sind die im Hauptvertrag benannten Ansprechpartner des Auftraggebers sowie in Textform nachträglich benannte vertretungsberechtigte oder fachlich autorisierte Personen.
  3. Weisungen, Datenschutzanfragen, Auditankündigungen und Meldungen nach dieser AVV sind an info@hospitality.tech zu richten, sofern die Parteien keinen anderen Textform-Kanal vereinbart haben.
  4. Hält der Auftragnehmer eine Weisung für rechtswidrig, weist er den Auftraggeber unverzüglich darauf hin. Bis zur Bestätigung oder Änderung der Weisung ist der Auftragnehmer berechtigt, deren Umsetzung auszusetzen.
  5. Weisungen und deren Umsetzung werden vom Auftragnehmer dokumentiert.

(11) Beendigung des Auftrags

  1. Nach Beendigung des Hauptvertrags hat der Auftragnehmer die im Auftrag verarbeiteten personenbezogenen Daten nach Wahl des Auftraggebers zu löschen oder herauszugeben, soweit keine gesetzlichen Aufbewahrungspflichten entgegenstehen.
  2. Gleiches gilt für Kopien, Testdaten, temporäre Ableitungen und Datenbestände bei Unterauftragsverarbeitern, soweit diese dem Auftrag zuzuordnen sind.
  3. Der Auftragnehmer weist dem Auftraggeber die Löschung oder Rückgabe auf Anforderung nach.
  4. Dokumentationen, die dem Nachweis ordnungsgemäßer Datenverarbeitung dienen, darf der Auftragnehmer entsprechend gesetzlicher oder vertraglicher Aufbewahrungsfristen über das Vertragsende hinaus aufbewahren.
  5. Bei SaaS- oder Plattformfunktionen erfolgt die Rückgabe beziehungsweise Löschung über vorhandene Export-, Deaktivierungs- und Löschprozesse; Backups werden entsprechend den technischen Löschzyklen des Auftragnehmers oder der Unterauftragsverarbeiter ausgesteuert.

(12) Vergütung

Die Vergütung des Auftragnehmers ist abschließend im Hauptvertrag geregelt. Eine gesonderte Vergütung für diesen AVV erfolgt nicht, soweit nicht im Hauptvertrag ausdrücklich etwas anderes vereinbart ist.

(13) Haftung

  1. Für Schäden, die eine betroffene Person infolge einer unzulässigen oder unrichtigen Verarbeitung im Rahmen dieses Auftragsverhältnisses erleidet, haften die Parteien nach Maßgabe der gesetzlichen Vorschriften, insbesondere Art. 82 DSGVO.
  2. Im Innenverhältnis haften die Parteien entsprechend ihrem jeweiligen Verantwortungs- und Verschuldensanteil.
  3. Soweit gesetzlich zulässig, ist die Haftung des Auftragnehmers gegenüber dem Auftraggeber für leicht fahrlässig verursachte Schäden auf 100 % der Nettovergütung begrenzt, die der Auftraggeber in den letzten 12 Monaten vor dem schadensauslösenden Ereignis für die betroffene Leistung an den Auftragnehmer gezahlt hat.
  4. Unberührt bleiben Haftung für Vorsatz, grobe Fahrlässigkeit, Verletzung von Leben, Körper oder Gesundheit sowie zwingende gesetzliche Haftungstatbestände.

(14) Sonderkündigungsrecht

  1. Der Auftraggeber kann den Hauptvertrag und diesen AVV außerordentlich kündigen, wenn der Auftragnehmer schwerwiegend gegen Datenschutzvorschriften oder die Bestimmungen dieses Vertrags verstößt, eine rechtmäßige Weisung nicht ausführen kann oder will oder Kontrollrechte des Auftraggebers vertragswidrig verweigert.
  2. Bei unerheblichen Verstößen ist vor Ausspruch der außerordentlichen Kündigung grundsätzlich eine angemessene Frist zur Abhilfe zu setzen.

(15) Sonstiges

  1. Beide Parteien behandeln Geschäftsgeheimnisse, Sicherheitsmaßnahmen und vertrauliche Informationen der jeweils anderen Partei auch über das Vertragsende hinaus vertraulich.
  2. Wird Eigentum oder Datenbestand des Auftraggebers beim Auftragnehmer durch Zwangsvollstreckung, Insolvenz, Beschlagnahme oder vergleichbare Ereignisse gefährdet, informiert der Auftragnehmer den Auftraggeber unverzüglich.
  3. Nebenabreden bedürfen der Textform, soweit nicht zwingendes Recht eine strengere Form vorschreibt.
  4. Ein Zurückbehaltungsrecht an den im Auftrag verarbeiteten Daten ist ausgeschlossen.
  5. Sollten einzelne Bestimmungen dieses Vertrags unwirksam sein oder werden, bleibt die Wirksamkeit der übrigen Bestimmungen unberührt.

Anlage E - Unterauftragsverarbeiter

Die nachfolgende Liste enthält die standardmäßig von Hospitality Tech eingesetzten Unterauftragsverarbeiter für die jeweils gebuchten Module.

Unterauftragsverarbeiter Anschrift Leistung / Auftragsinhalt Gebiet Status
Hetzner Online GmbHIndustriestraße 25, 91710 Gunzenhausen, DeutschlandHosting, virtuelle Server, Infrastruktur, Datenspeicherung, BackupsDeutschland / EUStandard
Lettermint B.V.Willemsvaart 16B, 8019 AB Zwolle, NiederlandeTransaktionaler E‑Mail‑Versand, Zustellung von Formular- und SystemnachrichtenNiederlande / EUOptional je Modul
CHANNEX LIMITEDPalmerston House, 814 Brighton Road, Purley, Surrey, United Kingdom, CR8 2BRReview-Bündelung, Review-Synchronisation, Reply-Posting auf PlattformenVereinigtes KönigreichOptional je Modul
apaleo GmbHSandstr. 3, 80335 München, DeutschlandPMS-Integration, Buchungs-/Kontextabgleich, Stammdaten- und ProzessintegrationDeutschland / EUOptional je Modul
likeMagic AGWallisellenstrasse 57, 8600 Dübendorf, SchweizExterne Buchungsstrecke / Booking-EngineSchweizOptional je Modul

Optionaler externer Kommunikationspartner
HostU GmbH, Längenfeldgasse 14-18/3/8, 1120 Wien, Österreich, wird nicht standardmäßig eingesetzt und ist nicht Bestandteil der allgemeinen Genehmigung dieser Standard‑AVV. Eine Einbindung erfolgt nur bei gesonderter Beauftragung, vorheriger Information des Auftraggebers und gesonderter datenschutzrechtlicher Freigabe beziehungsweise ergänzender Vereinbarung.

Hinweise:

  1. Plausible CE und Altcha werden auf eigener Infrastruktur des Auftragnehmers betrieben und sind daher keine eigenständigen Unterauftragsverarbeiter, soweit kein externer Hosting- oder Betriebsdienstleister außerhalb der ohnehin eingesetzten Infrastruktur hinzugezogen wird.
  2. Für ein lokal betriebenes LLM zur Entwurfsunterstützung im Bewertungsmanagement erfolgt keine Übermittlung an externe KI-Anbieter, solange dieses auf eigener Infrastruktur des Auftragnehmers betrieben wird.
  3. Für das Vereinigte Königreich und die Schweiz stützt sich die Zulässigkeit auf den jeweils einschlägigen Angemessenheitsbeschluss beziehungsweise andere anwendbare Garantien nach Art. 44 ff. DSGVO.

Anlage F - Weisungen und Ansprechpartner

Auftraggeber

Weisungsberechtigt sind die im Hauptvertrag benannten Ansprechpartner des Auftraggebers sowie in Textform nachträglich benannte vertretungsberechtigte oder fachlich autorisierte Personen.

Auftragnehmer

  1. Uwe Czyrnik, Hospitality Tech, erreichbar über info@hospitality.tech
  2. Uwe Czyrnik, Datenschutzbeauftragter, erreichbar über info@hospitality.tech

Anlage G - Technische und organisatorische Maßnahmen (TOM)

1. Zutritts- und Zugangskontrolle

  1. Produktive Systeme werden auf durch den Auftragnehmer verwalteter Infrastruktur betrieben.
  2. Administrative Zugriffe erfolgen nur für berechtigte Personen.
  3. Remote-Zugriffe werden durch starke Authentifizierung, rollenbezogene Freigaben und aktuelle Endgerätesicherheit abgesichert.

2. Zugriffskontrolle und Mandantentrennung

  1. Daten von Kunden werden tenant-separiert verarbeitet.
  2. Der Mandantenkontext wird technisch erzwungen; Querverarbeitung zwischen Kunden ist anwendungsseitig ausgeschlossen.
  3. Rollen- und Berechtigungskonzepte begrenzen Zugriffe auf das Erforderliche.
  4. Die Datenhaltung erfolgt mandantengetrennt; tenant-bezogene Datenbanken und Routing-Kontexte verhindern eine unzulässige Vermischung.

3. Weitergabe- und Transportkontrolle

  1. Datenübertragungen erfolgen verschlüsselt, insbesondere über TLS für externe und interne Verbindungen, soweit technisch verfügbar.
  2. Externe Datenweitergaben erfolgen ausschließlich an vertraglich gebundene Systeme oder vom Auftraggeber freigegebene Empfänger.
  3. Review-Share-Daten werden verschlüsselt gespeichert und nur über tokenisierte, zeitlich begrenzte Links bereitgestellt.

4. Speicher- und Integritätskontrolle

  1. Produktivdaten werden logisch von anderen Datenbeständen getrennt.
  2. Kritische Geheimnisse und bestimmte sensible Datenobjekte werden verschlüsselt gespeichert.
  3. E‑Mail‑Hashes und vergleichbare Nachweis-/Sperrdaten werden, wo möglich, als nicht umkehrbare Hashwerte gespeichert.
  4. Änderungen an Daten und Systemzustand sind über Logs, Statusfelder oder technische Nachweise nachvollziehbar.

5. Verfügbarkeitskontrolle

  1. Geeignete Backup- und Wiederherstellungsprozesse sind vorgesehen.
  2. Monitoring, Logging und Fehlerbehandlung dienen der Stabilität und Sicherheit des Betriebs.
  3. Sicherheitsrelevante Updates und Patches werden angemessen zeitnah eingespielt.

6. Eingabekontrolle und Protokollierung

  1. Administrative und systemseitige Verarbeitungsschritte können über technische Logs oder Audit-Spuren nachvollzogen werden.
  2. Request-IDs, Zeitstempel und Statuskennzeichen werden zur Betriebs- und Sicherheitsnachvollziehbarkeit verwendet.
  3. Protokolle werden nach dem Need-to-know-Prinzip behandelt und nicht für eigene Marketingzwecke verwendet.

7. Datensparsamkeit und Löschung

  1. Es werden nur die für den jeweiligen Prozess erforderlichen Daten verarbeitet.
  2. Automatisierte Lösch- und Bereinigungsroutinen sind für kurzlebige Datenkategorien vorgesehen.
  3. Review-Share-Links werden automatisiert zeitnah gelöscht; weitere Retention-Logiken richten sich nach Systemkonfiguration, Modul und Hauptvertrag.

8. Besondere Maßnahmen für Bewertungsmanagement

  1. Antwortentwürfe können durch ein lokal betriebenes Sprachmodell unterstützt werden; hierbei erfolgt keine Übermittlung an externe KI-Anbieter.
  2. Für externe Kommunikations- oder Eskalationspartner werden nur die jeweils erforderlichen Daten offengelegt.
  3. Review-Freigaben werden nach Möglichkeit über verschlüsselte, tokenbasierte und befristete Zugriffsmechanismen umgesetzt.