{"id":103,"date":"2024-07-11T10:28:33","date_gmt":"2024-07-11T10:28:33","guid":{"rendered":"http:\/\/localhost:8000\/?page_id=103"},"modified":"2026-03-23T10:24:42","modified_gmt":"2026-03-23T09:24:42","slug":"dpa-tom","status":"publish","type":"page","link":"https:\/\/alfaview.com\/de\/dpa-tom","title":{"rendered":"AVV und TOM"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\">AVV und TOM<\/h1>\n\n\n\n<div style=\"height:200px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\">Vereinbarung zur Auftragsverarbeitung gem. Art. 28 DSGVO<\/h2>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\">zwischen<br>dem Kunden<br>&#8211; nachstehend&nbsp;<strong>Auftraggeber&nbsp;<\/strong>genannt &#8211;<br>und<br>alfaview gmbh, Kriegsstr. 100, 76133 Karlsruhe<br>(alfaview<sup>\u00ae<\/sup>&nbsp;Video Conferencing Systems)<br>&#8211; nachstehend&nbsp;<strong>Auftragnehmer&nbsp;<\/strong>genannt&nbsp;<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Pr\u00e4ambel<\/h3>\n\n\n\n<p>Der Auftragnehmer stellt dem Auftraggeber die Anwendung alfaview<sup>\u00ae<\/sup>&nbsp;zur Verf\u00fcgung und erbringt in diesem Zusammenhang Leistungen auf Grundlage einer zwischen den Parteien geschlossenen Vereinbarung bestehend aus dem Bestellformular und den Allgemeinen Gesch\u00e4ftsbedingungen (nachfolgend \u201e<strong>Hauptvertrag<\/strong>\u201c genannt). Im Rahmen dieser Leistungserbringung ist es erforderlich oder zumindest nicht auszuschlie\u00dfen, dass der Auftragnehmer mit personenbezogenen Daten umgeht, f\u00fcr die der Auftraggeber als verantwortliche Stelle im Sinne der datenschutzrechtlichen Vorschriften fungiert (nachfolgend \u201e<strong>Auftragsdaten<\/strong>\u201c genannt). Dieser Vertrag konkretisiert die datenschutzrechtlichen Rechte und Pflichten der Vertragsparteien im Zusammenhang mit dem Umgang des Auftragnehmers mit Auftragsdaten zur Durchf\u00fchrung des Hauptvertrags.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 1 Anwendungsbereich, Gegenstand und Dauer der Verarbeitung<\/h3>\n\n\n\n<p>1. Diese Datenschutzvereinbarung findet Anwendung auf alle T\u00e4tigkeiten, die mit dem Hauptvertrag in Zusammenhang stehen und bei denen Mitarbeiter des Auftragnehmers oder durch den Auftragnehmer beauftragte Dritte mit personenbezogenen Auftragsdaten im Rahmen dieser Auftragsverarbeitung in Ber\u00fchrung kommen k\u00f6nnen.&nbsp;Keine Anwendung findet diese Datenschutzvereinbarung, wenn der Auftraggeber als nat\u00fcrliche Person die Anwendung alfaview<sup>\u00ae<\/sup>&nbsp;zur Aus\u00fcbung ausschlie\u00dflich pers\u00f6nlicher oder famili\u00e4rer T\u00e4tigkeiten einsetzt.<\/p>\n\n\n\n<p>2. Der Auftragnehmer verarbeitet personenbezogene Daten im Auftrag des Auftraggebers bei der Zurverf\u00fcgungstellung der Anwendung alfaview<sup>\u00ae<\/sup>&nbsp;und der Erbringung der im Hauptvertrag definierten Leistungen; Details hierzu ergeben sich aus dem Hauptvertrag (Gegenstand der Verarbeitung). Es werden hierbei personenbezogene Daten zum Zweck der Bereitstellung der Anwendung alfaview<sup>\u00ae<\/sup>&nbsp;und Dienste entsprechend des Hauptvertrages verarbeitet als auch personenbezogene Daten, welche die Nutzer bei Verwendung von alfaview<sup>\u00ae<\/sup>&nbsp;in den Online-Meetings eingeben oder erfassen (Umfang, Art und Zweck der Verarbeitung).<\/p>\n\n\n\n<p>3. Dauer der Verarbeitung: Die Dauer der Verarbeitung richtet sich nach der Laufzeit des Hauptvertrags.<\/p>\n\n\n\n<p>4. Gegenstand der Verarbeitung personenbezogener Daten sind folgende Datenarten\/-kategorien:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Personenbezogene Daten, welche zur Bereitstellung der Anwendung alfaview\u00ae und Herstellung der Kommunikation erforderlich sind (Nutzerprofil): Zugangsdaten von registrierten Benutzern wie Name und E-Mail-Adresse; optional k\u00f6nnen die Nutzer im Nutzerprofil auch weitere Angaben machen wie etwa Titel, Initialen, Ort. Bei zus\u00e4tzlicher Buchung der Telefoneinwahl und damit verbundenen Einwahlen per Telefon wird zus\u00e4tzlich die Telefonnummer verarbeitet. Bei Einladungen \u00fcber Gastlinks ist nur die Eingabe eines Namens oder eines Pseudonyms des Gastnutzers erforderlich bzw. im Falle sog. individualisierter Gastlinks Name und E-Mail-Adresse des Gastnutzers.<\/li>\n\n\n\n<li>Personenbezogene Daten, welche von den Nutzern w\u00e4hrend der Kommunikation in Online-Meetings \u00fcber die Anwendung alfaview<sup>\u00ae<\/sup>&nbsp;erhoben und verarbeitet werden: Textnachrichten (Chats), Video- und Audiodaten, welche Bildnisse und Stimmen der Nutzer enthalten; diese Video- und Audiodaten als auch Textnachrichten in Chats k\u00f6nnen auch weitere, zwischen den Nutzern von alfaview<sup>\u00ae<\/sup>&nbsp;im Rahmen der Kommunikation ausgetauschte Personenstammdaten, Kommunikationsdaten und andere personenbezogene Daten enthalten. Audio-, Video- und Chatnachrichten werden grunds\u00e4tzlich nicht gespeichert bzw. nur bis zum Ende der Kommunikation zwischengespeichert, es sei denn, der Auftraggeber erstellt manuell eine Aufzeichnung.<\/li>\n\n\n\n<li>Personenbezogene Daten in Dateien, welche die Nutzer in virtuellen R\u00e4umen oder w\u00e4hrend einer Kommunikation hochladen und speichern.<\/li>\n<\/ul>\n\n\n\n<p>5. Die Kategorien der durch die Verarbeitung betroffenen Personen umfassen den Auftraggeber (bei der Nutzung der Anwendung durch Privatpersonen), Mitarbeiter oder sonstige nutzungsberechtigte Personen auf Seiten des Auftraggebers (z.B. freie Mitarbeiter, Dozenten, Lehrbeauftragte) und die jeweiligen Kommunikationspartner der nutzungsberechtigten Personen sowie Personen, \u00fcber die kommuniziert wird.<br>6. Die Erbringung der vertraglich vereinbarten Datenverarbeitung findet ausschlie\u00dflich in einem Mitgliedsstaat der Europ\u00e4ischen Union oder in einem anderen Vertragsstaat des Abkommens \u00fcber den Europ\u00e4ischen Wirtschaftsraum statt.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 2 Verantwortlichkeit f\u00fcr die Datenverarbeitung<\/h3>\n\n\n\n<p>Der Auftraggeber ist im Rahmen dieses Vertrages f\u00fcr die Rechtm\u00e4\u00dfigkeit der Verarbeitung der Auftragsdaten sowie f\u00fcr die Wahrung der Rechte der betroffenen Personen nach den Art. 12 bis 22 DSGVO allein verantwortlich (\u201eVerantwortlicher\u201c im Sinne des Art. 4 Nr. 7 DSGVO). Der Auftragnehmer verarbeitet personenbezogene Daten nur im Auftrag des Auftraggebers auf dessen Weisung hin.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 3 Technische und organisatorische Ma\u00dfnahmen<\/h3>\n\n\n\n<p>1. Der Auftragnehmer ist verpflichtet, die gesetzlichen Bestimmungen \u00fcber den Datenschutz zu beachten und die Auftragsdaten nicht an unbefugte Dritte weiterzugeben oder deren Zugriff auszusetzen. Unterlagen und Daten sind gegen die Kenntnisnahme durch Unbefugte unter Ber\u00fccksichtigung des Stands der Technik zu sichern.<\/p>\n\n\n\n<p>2. Der Auftragnehmer wird in seinem Verantwortungsbereich die innerbetriebliche Organisation so gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Er trifft alle erforderlichen technischen und organisatorischen Ma\u00dfnahmen zum angemessenen Schutz der Auftragsdaten gem. Art. 32 DS-GVO, insbesondere mindestens die in Anlage 1 aufgef\u00fchrten Ma\u00dfnahmen.<\/p>\n\n\n\n<p>3. Die technischen und organisatorischen Ma\u00dfnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es dem Auftragnehmer gestattet, alternative ad\u00e4quate Ma\u00dfnahmen umzusetzen, wobei er sicherstellt, dass das vertraglich vereinbarte Schutzniveau nicht unterschritten wird.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 4 Pflichten des Auftragnehmers<\/h3>\n\n\n\n<p>1. Der Auftragnehmer hat Auftragsdaten nur nach Weisung des Auftraggebers unter Beachtung von \u00a7 6 dieser Vereinbarung zu verarbeiten. Der Auftragnehmer hat die Auftragsdaten ausschlie\u00dflich nach Weisung des Auftraggebers zu berichtigen, zu l\u00f6schen oder deren Verarbeitung einzuschr\u00e4nken. Soweit eine betroffene Person sich unmittelbar an den Auftragnehmer zwecks Berichtigung oder L\u00f6schung seiner Daten oder Auskunft \u00fcber die gespeicherten Daten des Auftraggebers wenden sollte, wird der Auftragnehmer dieses Ersuchen unverz\u00fcglich an den Auftraggeber weiterleiten.<\/p>\n\n\n\n<p>2. Der Auftragnehmer stellt sicher und kontrolliert regelm\u00e4\u00dfig, dass die Datenverarbeitung und -nutzung in seinem Verantwortungsbereich, der Unterauftragnehmer nach \u00a7 9 dieser Vereinbarung einschlie\u00dft, in \u00dcbereinstimmung mit den Bestimmungen dieser Vereinbarung erfolgt.<\/p>\n\n\n\n<p>3. Der Auftragnehmer darf ohne vorherige Zustimmung durch den Auftraggeber keine Kopien oder Duplikate der Auftragsdaten anfertigen. Hiervon ausgenommen sind jedoch Kopien, soweit sie zur Gew\u00e4hrleistung einer ordnungsgem\u00e4\u00dfen Datenverarbeitung und zur ordnungsgem\u00e4\u00dfen Erbringung der Leistungen gem\u00e4\u00df dem Hauptvertrag (einschlie\u00dflich der Datensicherung) erforderlich sind.<\/p>\n\n\n\n<p>4. Der Auftragnehmer unterst\u00fctzt den Auftraggeber bei Kontrollen durch die Aufsichtsbeh\u00f6rde im Rahmen des Zumutbaren und Erforderlichen, soweit diese Kontrollen die Datenverarbeitung durch den Auftragnehmer betreffen. Der Auftragnehmer kann f\u00fcr diese Unterst\u00fctzungsleistung die ihm hierdurch entstehenden, nachzuweisenden Aufw\u00e4nde und Kosten ersetzt verlangen (reiner Aufwandsersatz), es sei denn, die Kontrolle steht in Zusammenhang mit einem Versto\u00df gegen Datenschutzvorschriften oder Festlegungen in diesem Vertrag, welchen der Auftragnehmer zu vertreten hat.<\/p>\n\n\n\n<p>5. Der Auftragnehmer teilt dem Auftraggeber die Kontaktdaten des betrieblichen Datenschutzbeauftragten mit und den Ansprechpartner f\u00fcr im Rahmen des Vertrags anfallende Datenschutzfragen.<\/p>\n\n\n\n<p>6. Der Auftragnehmer hat die bei der Verarbeitung von Daten des Auftraggebers besch\u00e4ftigten Personen gem\u00e4\u00df Artt. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DSGVO zur Vertraulichkeit und zur Geheimhaltung entsprechend \u00a7 203 StGB zu verpflichten.<\/p>\n\n\n\n<p>7. Der Auftragnehmer teilt dem Auftraggeber unverz\u00fcglich St\u00f6rungen und Verst\u00f6\u00dfe des Auftragnehmers, der bei ihm besch\u00e4ftigten Personen oder eines eingesetzten Unterauftragnehmers gem. \u00a7 9 gegen datenschutzrechtliche Bestimmungen oder die im Auftrag getroffenen Festlegungen sowie den Verdacht auf Datenschutzverletzungen oder Unregelm\u00e4\u00dfigkeiten bei der Verarbeitung personenbezogener Daten mit. Dies gilt vor allem auch im Hinblick auf eventuelle Melde- und Benachrichtigungspflichten des Auftraggebers nach Art. 33 und Art. 34 DSGVO. Der Auftragnehmer sichert zu, den Auftraggeber erforderlichenfalls bei seinen Pflichten nach Art. 33 und 34 DSGVO angemessen zu unterst\u00fctzen (Art. 28 Abs. 3 Satz 2 lit. f DSGVO). Meldungen nach Art. 33 oder 34 DSGVO f\u00fcr den Auftraggeber darf der Auftragnehmer nur nach vorheriger Weisung des Auftraggebers durchf\u00fchren.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 5 Pflichten des Auftraggebers<\/h3>\n\n\n\n<p>1.&nbsp;F\u00fcr die Beurteilung der Zul\u00e4ssigkeit der beauftragten Verarbeitung sowie f\u00fcr die Wahrung der Rechte von betroffenen Personen ist allein der Auftraggeber verantwortlich.<\/p>\n\n\n\n<p>2. Der Auftraggeber hat den Auftragnehmer unverz\u00fcglich und vollst\u00e4ndig zu informieren, wenn er bei der Pr\u00fcfung der Auftragsergebnisse Fehler oder Unregelm\u00e4\u00dfigkeiten bzgl. datenschutzrechtlicher Bestimmungen feststellt.<\/p>\n\n\n\n<p>3. Dem Auftraggeber obliegen die aus Art. 33 und Art.34 DSGVO resultierenden Meldepflichten.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 6 Weisungsbefugnis des Auftraggebers<\/h3>\n\n\n\n<p>1. Der Auftragnehmer verarbeitet die Daten des Auftraggebers ausschlie\u00dflich in \u00dcbereinstimmung mit den Weisungen des Auftraggebers, wie sie insbesondere in den Bestimmungen dieser Vereinbarung und den Festlegungen des Hauptvertrags Ausdruck finden, sofern er nicht durch das Recht der Union oder der Mitgliedstaaten, dem der Auftragnehmer unterliegt, zu einer anderweitigen Verarbeitung verpflichtet ist; in einem solchen Fall teilt der Auftragnehmer dem Auftraggeber diese rechtlichen Anforderungen vor der Verarbeitung mit, sofern das betreffende Recht eine solche Mitteilung nicht wegen eines wichtigen \u00f6ffentlichen Interesses verbietet. Der Auftraggeber kann in schriftlicher Form oder in Textform einzelne Weisungen \u00e4ndern, erg\u00e4nzen oder ersetzten (Einzelweisung). Der Auftraggeber ist jederzeit zur Erteilung entsprechender Weisungen berechtigt. Ziehen Einzelweisungen Mehrkosten nach sich, insbesondere wenn diese \u00fcber den vertraglich vereinbarten Leistungsumfang hinausgehen, sind diese dem Auftragnehmer zu verg\u00fcten. Eine Verg\u00fctungspflicht besteht nicht, wenn die Weisung aufgrund eines Versto\u00dfes gegen Datenschutzvorschriften oder Festlegungen in diesem Vertrag notwendig ist, welche der Auftragnehmer zu vertreten hat.<\/p>\n\n\n\n<p>2. M\u00fcndliche Weisungen wird der Auftraggeber unverz\u00fcglich schriftlich oder in Textform (z.B. per E-Mail) best\u00e4tigen.<\/p>\n\n\n\n<p>3. Der Auftragnehmer hat den Auftraggeber unverz\u00fcglich zu informieren, wenn eine vom Auftraggeber erteilte Weisung seiner Meinung nach gegen gesetzliche Vorschriften verst\u00f6\u00dft (Art. 28 Abs. 3 S. 3 DSGVO). Der Auftragnehmer ist berechtigt, die Durchf\u00fchrung der entsprechenden Weisung solange auszusetzen, bis sie durch den Verantwortlichen beim Auftraggeber best\u00e4tigt oder ge\u00e4ndert wird.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 7 Unterst\u00fctzungspflichten<\/h3>\n\n\n\n<p>1. Ist der Auftraggeber auf Grund geltender Datenschutzgesetze gegen\u00fcber einer Einzelperson verpflichtet, Informationen oder Ausk\u00fcnfte zur Verarbeitung von Daten dieser Person zu geben oder die Rechte von betroffenen Personen nach Kapitel III (Artt. 12 bis 23) der DSGVO zu gew\u00e4hrleisten, wird der Auftragnehmer den Auftraggeber bei der Erf\u00fcllung dieser Pflichten mit geeigneten technischen und organisatorischen Ma\u00dfnahmen entsprechend Art. 28 Abs. 3 lit. e DSGVO unterst\u00fctzen.<\/p>\n\n\n\n<p>2. Der Auftragnehmer unterst\u00fctzt den Auftraggeber entsprechend Art. 28 Abs. 3 lit. f DSGVO bei der Einhaltung der in den Artt. 32 bis 36 DSGVO genannten Pflichten.<\/p>\n\n\n\n<p>3. Bei der Erbringung der Unterst\u00fctzungsleistungen nach Abs. 1 und 2 dem Auftragnehmer entstehende und nachzuweisende Aufw\u00e4nde und Kosten (reiner Aufwandsersatz) sind vom Auftraggeber zu ersetzen, es sei denn, die Unterst\u00fctzungsleistungen stehen in Zusammenhang mit einem Versto\u00df gegen Datenschutzvorschriften oder Festlegungen in diesem Vertrag, welche der Auftragnehmer zu vertreten hat.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 8 Kontrollrechte des Auftraggebers<\/h3>\n\n\n\n<p>Der Auftragnehmer erkl\u00e4rt sich damit einverstanden, dass der Auftraggeber &#8211; grunds\u00e4tzlich nach Terminvereinbarung, die nur in besonderen Ausnahmef\u00e4llen entfallen darf &#8211; berechtigt ist, die Einhaltung der Vorschriften \u00fcber Datenschutz und Datensicherheit sowie der vertraglichen Vereinbarungen im erforderlichen Umfang selbst oder durch vom Auftraggeber beauftragte Dritte zu kontrollieren, insbesondere durch die Einholung von Ausk\u00fcnften und die Einsichtnahme in die gespeicherten Daten und die Datenverarbeitungsprogramme sowie durch \u00dcberpr\u00fcfungen und Inspektionen vor Ort (Art. 28 Abs. 3 Satz 2 lit. h DSGVO). Der Auftragnehmer sichert zu, dass er, soweit erforderlich, bei diesen Kontrollen unterst\u00fctzend mitwirkt. Die Kosten f\u00fcr die Durchf\u00fchrung der Kontrolle tr\u00e4gt der Auftraggeber, es sei denn, die Kontrolle steht in Zusammenhang mit einem Versto\u00df gegen Datenschutzvorschriften oder Festlegungen in diesem Vertrag, welche der Auftragnehmer zu vertreten hat.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 9 Weitere Auftragsverarbeiter nach Art. 28 Abs. 2 und 4 DSGVO)<\/h3>\n\n\n\n<p>1. Der Auftraggeber erteilt hiermit die allgemeine Genehmigung, weitere Auftragsverarbeiter (nachfolgend \u201e<strong>Unterauftragnehmer<\/strong>\u201c genannt) hinzuzuziehen. Die zum Zeitpunkt des Vertragsschlusses hinzugezogenen Unterauftragnehmer ergeben sich aus Anlage 2, f\u00fcr welche der Auftragnehmer die Genehmigung mit Abschluss dieser Vereinbarung erteilt. Der Auftragnehmer informiert den Aufraggeber vorab \u00fcber jede beabsichtigte \u00c4nderung in Bezug auf die Hinzuziehung oder die Ersetzung von Unterauftragnehmern, wodurch der Auftraggeber die M\u00f6glichkeit erh\u00e4lt, gegen diese \u00c4nderung Einspruch zu erheben (Art. 28 Abs. 2 DSGVO). Erfolgt kein Einspruch innerhalb von 14 Tage ab Bekanntgabe, gilt die Zustimmung zur \u00c4nderung als gegeben. Erhebt der Auftraggeber Einspruch, ist der Auftragnehmer berechtigt, den Hauptvertrag und diesen Vertrag mit einer Frist von 3 Wochen zu k\u00fcndigen.<\/p>\n\n\n\n<p>2. Der Auftragnehmer ist verpflichtet, Unterauftragnehmer sorgf\u00e4ltig nach deren Eignung und Zuverl\u00e4ssigkeit auszuw\u00e4hlen. Der Auftragnehmer hat bei der Einschaltung von Unterauftragnehmern diese entsprechend den Regelungen dieser Vereinbarung zu verpflichten und dabei sicherzustellen, dass der Auftraggeber seine Rechte aus dieser Vereinbarung (insbesondere seine Pr\u00fcf- und Kontrollrechte) auch direkt gegen\u00fcber den Unterauftragnehmern wahrnehmen kann.&nbsp;Insbesondere wird der Auftragnehmer solche Unterauftragnehmer zur Geheimhaltung entsprechend \u00a7203 StGB verpflichten, welchen Privatgeheimnissen des Auftraggebers gem. \u00a7203 StGB offenbart werden k\u00f6nnten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 10 L\u00f6schung von Daten und R\u00fcckgabe von Datentr\u00e4gern&nbsp;<\/h3>\n\n\n\n<p>Nach Abschluss der vertraglichen Arbeiten oder fr\u00fcher nach Aufforderung durch den Auftraggeber \u2013 sp\u00e4testens mit Beendigung des Hauptvertrags \u2013 hat der Auftragnehmer s\u00e4mtliche in seinen Besitz gelangte Unterlagen, erstellte Verarbeitungs- und Nutzungsergebnisse sowie Datenbest\u00e4nde, die im Zusammenhang mit dem Auftragsverh\u00e4ltnis stehen, dem Auftraggeber nach dessen Wahl auszuh\u00e4ndigen oder datenschutzgerecht zu vernichten.. Das Protokoll der L\u00f6schung ist auf Anforderung vorzulegen.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 11 Haftung<\/h3>\n\n\n\n<p>Eine zwischen den Vertragsparteien im Hauptvertrag vereinbarte Haftungsregelung gilt auch f\u00fcr die Auftragsverarbeitung, es sei denn, die Vertragsparteien haben ausdr\u00fccklich etwas anderes vereinbart.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a7 12 Schlussvorschriften<\/h3>\n\n\n\n<p>1. Soweit in dieser Vereinbarung keine Sonderregelungen enthalten sind, gelten die Bestimmungen des Hauptvertrags. Im Fall von Widerspr\u00fcchen zwischen dieser Vereinbarung und Regelungen aus sonstigen vertraglichen Abreden, insbesondere aus dem Hauptvertrag, gehen die Regelungen aus dieser Vereinbarung vor.<\/p>\n\n\n\n<p>2. \u00c4nderungen und Erg\u00e4nzungen dieser Vereinbarung und aller ihrer Bestandteile &#8211; einschlie\u00dflich etwaiger Zusicherungen des Auftragnehmers oder \u00c4nderungen der Anlage &#8211; bed\u00fcrfen einer schriftlichen Vereinbarung und des ausdr\u00fccklichen Hinweises darauf, dass es sich um eine \u00c4nderung bzw. Erg\u00e4nzung dieser Bedingungen handelt. Dies gilt auch f\u00fcr den Verzicht auf dieses Formerfordernis.<\/p>\n\n\n\n<p>3. Die Rechte und Pflichten des Vertrages bleiben so lange bestehen wie der Auftragnehmer die Daten des Auftraggebers verarbeitet.<\/p>\n\n\n\n<p>4. Ausschlie\u00dflicher Gerichtsstand f\u00fcr alle aus diesem Vertrag sich ergebenden Streitigkeiten ist der Sitz des Auftragnehmers.<\/p>\n\n\n\n<p>5. Es gilt deutsches Recht.<\/p>\n\n\n\n<div style=\"height:250px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\"><strong>Anlage 1<\/strong>: <strong>\u00dcbersicht \u00fcber die technisch-organisatorischen Ma\u00dfnahmen&nbsp;<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">I. Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)<\/h3>\n\n\n\n<p><strong>1. Zutrittkontrolle<br><\/strong>Unbefugten ist der Zutritt zu Datenverarbeitungsanlagen, mit denen die personenbezogenen Daten verarbeitet und genutzt werden, zu verwehren.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Einsatz von Magnet- bzw. Chipkarten f\u00fcr Zutrittsberechtigte<\/li>\n\n\n\n<li>Video\u00fcberwachung<\/li>\n\n\n\n<li>Festlegung der zugangsberechtigten Personen<\/li>\n\n\n\n<li>Closed Shop-Betrieb<\/li>\n\n\n\n<li>Revisionsf\u00e4higkeit der Zugangsberechtigungen<\/li>\n\n\n\n<li>Einsatz eines Zugangskontrollsystems<\/li>\n\n\n\n<li>Schl\u00fcsselregelung und aktuelle Schl\u00fcsselliste<\/li>\n\n\n\n<li>Protokollierung der Zu- und Abg\u00e4nge<\/li>\n\n\n\n<li>Empfang\/Pf\u00f6rtner<\/li>\n\n\n\n<li>Verschlossene B\u00fcrot\u00fcren und Fenster bei Abwesenheit&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong>2. Zugangs- und Zugriffskontrolle<br><\/strong>Bei der Zugangskontrolle ist zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden k\u00f6nnen. Bei der Zugriffskontrolle ist Sorge zu tragen, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschlie\u00dflich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen k\u00f6nnen, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, ver\u00e4ndert oder entfernt werden k\u00f6nnen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identifikation und Authentifizierung der Benutzer\/ Passwortschutz<\/li>\n\n\n\n<li>Maschinelle \u00dcberpr\u00fcfung der Berechtigungen<\/li>\n\n\n\n<li>Einf\u00fchrung zugriffsbeschr\u00e4nkender Ma\u00dfnahmen (z. B. nur Leseberechtigung)<\/li>\n\n\n\n<li>Zeitliche Begrenzung der Zugriffsm\u00f6glichkeiten<\/li>\n\n\n\n<li>Benutzerbezogene Protokollierung der (Fehl-)Zugriffe<\/li>\n\n\n\n<li>Einsatz von Verschl\u00fcsselungsverfahren<\/li>\n\n\n\n<li>Zentrale Vergabestelle von Benutzerrechten&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong><br>3. Trennungskontrolle<\/strong><br>Es ist zu gew\u00e4hrleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet&nbsp;werden k\u00f6nnen.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Trennung von Test- und Produktivsystem<\/li>\n\n\n\n<li>Mandantentrennung &#8211; Logische Trennung der Daten (z.B. unterschiedliche&nbsp;Dateiverzeichnisse)<\/li>\n\n\n\n<li>Einsatz unterschiedlicher Verschl\u00fcsselungen&nbsp;<\/li>\n<\/ol>\n\n\n\n<p><strong><br>4. Pseudonymisierung<br><\/strong>Die Verarbeitung personenbezogener Daten erfolgt in einer Weise, dass die Daten ohne Hinzuziehung zus\u00e4tzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden k\u00f6nnen, sofern diese zus\u00e4tzlichen Informationen gesondert aufbewahrt werden und entsprechende technische und organisatorische Ma\u00dfnahmen unterliegen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Definition der Pseudonymisierungsregel, ggf. ankn\u00fcpfend an Personal-, Kunden- oder Patienten-Kennziffern (Verwendung von UUID v4)<\/li>\n\n\n\n<li>Autorisierung: Festlegung der Personen, die zur Verwaltung der Pseudonymisierungs-verfahren, zur Durchf\u00fchrung der Pseudonymisierung und ggf. der Depseudonymisierung berechtigt sind<\/li>\n\n\n\n<li>zuf\u00e4llige Erzeugung der Zuordnungstabellen oder der in eine algorithmische Pseudony-misierung eingehenden geheimen Parameter<\/li>\n\n\n\n<li>Schutz der Zuordnungstabellen bzw. geheimen Parameter sowohl gegen unautorisierten Zugriff als auch gegen unautorisierte Nutzung<\/li>\n\n\n\n<li>Trennung der zu pseudonymisierenden Daten in die zu ersetzenden identifizierenden und die weiteren Angaben&nbsp;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">II. Integrit\u00e4t (Art. 32 Abs. 1 lit. b DSGVO)<\/h3>\n\n\n\n<p><strong>1. Weitergabekontrolle<br><\/strong>Es ist Sorge zu tragen, dass personenbezogene Daten bei der elektronischen \u00dcbertragung oder w\u00e4hrend ihres Transports oder ihrer Speicherung auf Datentr\u00e4ger nicht unbefugt gelesen, kopiert, ver\u00e4ndert oder entfernt werden k\u00f6nnen, und dass \u00fcberpr\u00fcft und festgestellt werden kann, an welche Stellen eine \u00dcbermittlung personenbezogener Daten durch Einrichtungen zur Daten\u00fcbertragung vorgesehen ist.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dokumentation der Abruf- und \u00dcbermittlungsprogramme<\/li>\n\n\n\n<li>Festlegung der f\u00fcr die \u00dcbermittlung oder den Transport Berechtigten<\/li>\n\n\n\n<li>Regelungen f\u00fcr die Versandart und Festlegung des Transportweges<\/li>\n\n\n\n<li>Verwendung sicherer Transportbeh\u00e4lter<\/li>\n\n\n\n<li>Sicherung des \u00dcbertragungs- und Transportweges<\/li>\n\n\n\n<li>Verschl\u00fcsselung der Daten<\/li>\n\n\n\n<li>\u00dcberwachung der Transportzeit<\/li>\n\n\n\n<li>Vollst\u00e4ndigkeits- und Richtigkeitspr\u00fcfung (nach der \u00dcbertragung)<\/li>\n\n\n\n<li>Nutzung eines VPN&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong>2. Eingabekontrolle<br><\/strong>Es ist Sorge zu tragen, dass nachtr\u00e4glich gepr\u00fcft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, ver\u00e4ndert oder entfernt worden sind.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Festlegung von Eingabebefugnissen<\/li>\n\n\n\n<li>Protokollierung der Logins&nbsp;<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">III. Verf\u00fcgbarkeit, Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO) und Rasche Wiederherstellbarkeit<br>(Art. 32 Abs. 1 lit. c DSGVO)<\/h3>\n\n\n\n<p><strong>1. Verf\u00fcgbarkeit<br><\/strong>Personenbezogene Daten sind gegen zuf\u00e4llige Zerst\u00f6rung oder Verlust zu sch\u00fctzen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>USV (Unterbrechungsfreie Stromversorgung)<\/li>\n\n\n\n<li>Redundante Leitungsversorgung<\/li>\n\n\n\n<li>Notstromaggregat<\/li>\n\n\n\n<li>Brandschutz- und Katastrophenordnung<\/li>\n\n\n\n<li>Brandmelder<\/li>\n\n\n\n<li>R\u00e4umlich getrennte Aufbewahrung der erstellten Datensicherungen<\/li>\n\n\n\n<li>Redundante Serverstruktur<\/li>\n\n\n\n<li>Objektsicherung insb. der Serverr\u00e4ume<\/li>\n\n\n\n<li>Virenschutzkonzept<\/li>\n\n\n\n<li>Klimatisierung&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong><br>2. Rasche Wiederherstellbarkeit<br><\/strong>Es sind geeignete Ma\u00dfnahmen zu ergreifen, um im Falle eines Verlusts, einer Zerst\u00f6rung oder einer nicht gew\u00fcnschten Ver\u00e4nderung von personenbezogenen Daten die Daten wiederherzustellen.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Backup-Systeme zur Wiederherstellung verlorener Daten<\/li>\n\n\n\n<li>Testen der Wiederherstellung<\/li>\n\n\n\n<li>Notfallkonzept mit Wiederanlaufplan&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong>3. Belastbarkeit\/Resilienz<br><\/strong>Es sind geeignete Ma\u00dfnahmen zu ergreifen, um im Falle von Zwischenf\u00e4llen die Funktionsf\u00e4higkeit&nbsp;der Systeme aufrechtzuerhalten.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Update- bzw. Patchmanagement<\/li>\n\n\n\n<li>Intrusion-Detection-and-Response-System<\/li>\n\n\n\n<li>Schulung der Besch\u00e4ftigten zur Erkennung von Zwischenf\u00e4llen sowie zur Vermeidung&nbsp;zuk\u00fcnftiger Zwischenf\u00e4lle<\/li>\n\n\n\n<li>Wechsel auf Fail-Safe-Modus im Falle eines Zwischenfalls<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">IV. Verfahren zur regelm\u00e4\u00dfigen \u00dcberpr\u00fcfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d<br>DSGVO; Art. 25 Abs. 1 DSGVO)<\/h3>\n\n\n\n<p><strong>1. Auftragskontrolle<br><\/strong>Es ist eine auftrags- und weisungsgem\u00e4\u00dfe Auftragsdatenverarbeitung zu gew\u00e4hrleisten.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Klare Vertragsgestaltung und \u2013ausf\u00fchrung<\/li>\n\n\n\n<li>Abgrenzung der Kompetenzen und Pflichten zwischen Auftragnehmer und Auftraggeber<\/li>\n\n\n\n<li>Sorgf\u00e4ltige Auswahl des Auftragnehmers<\/li>\n\n\n\n<li>Formalisierung der Auftragserteilung<\/li>\n\n\n\n<li>Protokollierung und Kontrolle der ordnungsgem\u00e4\u00dfen Vertragsausf\u00fchrung<\/li>\n\n\n\n<li>Sanktionen bei Vertragsverletzung<\/li>\n\n\n\n<li>Information \u00fcber neu auftretende Schwachstellen und andere Risikofaktoren, ggf. \u00dcberarbeitung der Risikoanalyse und \u2013bewertung<\/li>\n\n\n\n<li>Audits durch den Datenschutzbeauftragten&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong>2. Externe Pr\u00fcfungen, Audits, Zertifizierungen<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Es werden ausschlie\u00dflich ISO 27001 zertifizierte Rechenzentren eingesetzt. Die ISO 27001 ist eine internationale Norm f\u00fcr Informationssicherheit. Sie dokumentiert die Sicherheit und Qualit\u00e4t des jeweiligen Rechenzentrums nach internationalen Standards unter anderem in Bezug auf das Sicherheitsmanagement, die Sicherheitspolitik, Zugriffs- und Zugangskontrollen, das IT-St\u00f6rungsmanagement sowie die Einhaltung rechtlicher Verpflichtungen.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:200px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading has-text-align-center\"><strong>Anlage 2<\/strong>: <strong>\u00dcbersicht \u00fcber die vom Auftragnehmer eingesetzten Unterauftragnehmer&nbsp;gem. \u00a7 10 Abs. 2<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><thead><tr><th>Firma Unterauftragnehmer<\/th><th><strong>Anschrift\/Land<\/strong><\/th><th><strong>Beschreibung der \u00fcbernommenen Teilleistung<\/strong><\/th><\/tr><\/thead><tbody><tr><td>alfatraining Bildungszentrum<br>GmbH<\/td><td>Kriegsstr. 100<br>76133 Karlsruhe<br>Deutschland<\/td><td>Muttergesellschaft,<br>Bereitstellung von Infrastruktur, Support und Entwicklung.<\/td><\/tr><tr><td>SysEleven<\/td><td>SysEleven GmbH<br>Boxhagener Stra\u00dfe 80<br>10245 Berlin<br>Deutschland<\/td><td><strong>Rechenzentrum (ISO 27001-zertifiziert)<br><\/strong>Folgende Daten werden \u00fcber SysEleven transportiert (w\u00e4hrend des Transports \u00fcber das Internet verschl\u00fcsselt):<br>&#8211; Audiostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Videostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Realtime Events (z.B. Betreten\/Verlassen des Raumes, Chatnachrichten, Benutzung des Pausebuttons)<br><br>Folgende Daten werden \u00fcber SysEleven verarbeitet:<br>&#8211; Kundendatenbank<br>&#8211; Protokoll der Metadaten (z.B. Loginzeiten oder wer wann eine Chatnachricht geschrieben hat)<br>&#8211; Backend Services: Authentifizierungsservice, Benutzerservice (E-Mailadressen, Rechnungsdaten, Benutzerdaten)<\/td><\/tr><tr><td>noris<\/td><td>noris network AG<br>Thomas-Mann- Stra\u00dfe 16 &#8211; 20<br>D-90471 N\u00fcrnberg<br>Deutschland<\/td><td><strong>Rechenzentrum (ISO 27001-zertifiziert)<br><\/strong>Folgende Daten werden \u00fcber noris transportiert (w\u00e4hrend des Transports \u00fcber das Internet verschl\u00fcsselt):<br>&#8211; Audiostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Videostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Realtime Events (z.B. Betreten\/Verlassen des Raumes, Chatnachrichten, Benutzung des Pausebuttons)<br><br>Folgende Daten werden \u00fcber noris verarbeitet:<br>&#8211; Kundendatenbank<br>&#8211; Protokoll der Metadaten (z.B. Loginzeiten oder wer wann eine Chatnachricht geschrieben hat)<br>&#8211; Backend Services: Authentifizierungsservice, Benutzerservice (E-Mailadressen, Rechnungsdaten, Benutzerdaten)<\/td><\/tr><tr><td>Hetzner<\/td><td>Hetzner Online GmbH<br>Industriestr. 25<br>91710 Gunzenhausen<br>Deutschland<\/td><td><strong>Rechenzentrum (ISO 27001-zertifiziert)<br><\/strong>Folgende Daten werden \u00fcber Hetzner transportiert (w\u00e4hrend des Transports \u00fcber das Internet verschl\u00fcsselt):<br>&#8211; Audiostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Videostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Realtime Events (z.B. Betreten\/Verlassen des Raumes, Chatnachrichten, Benutzung des Pausebuttons)<br><br>Folgende Daten werden \u00fcber Hetzner verarbeitet:<br>&#8211; Kundendatenbank<br>&#8211; Protokoll der Metadaten (z.B. Loginzeiten oder wer wann eine Chatnachricht geschrieben hat)<br>&#8211; Backend Services: Authentifizierungsservice, Benutzerservice (E-Mailadressen, Rechnungsdaten, Benutzerdaten)<\/td><\/tr><tr><td>OVHcloud<\/td><td>OVH GmbH<br>Oskar-J\u00e4ger-Str. 173\/K6<br>50825 K\u00f6ln<\/td><td><strong>Rechenzentrum (ISO 27001-zertifiziert)<br><\/strong>Folgende Daten werden \u00fcber OVHcloud transportiert (w\u00e4hrend des Transports \u00fcber das Internet verschl\u00fcsselt):<br>&#8211; Audiostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Videostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Realtime Events (z.B. Betreten\/Verlassen des Raumes, Chatnachrichten, Benutzung des Pausebuttons)<br><br>Folgende Daten werden \u00fcber OVHcloud verarbeitet:<br>&#8211; Kundendatenbank<br>&#8211; Protokoll der Metadaten (z.B. Loginzeiten oder wer wann eine Chatnachricht geschrieben hat)<br>&#8211; Backend Services:<br>Authentifizierungsservice,<br>Benutzerservice (E-Mailadressen, Rechnungsdaten, Benutzerdaten)<\/td><\/tr><tr><td>1&amp;1 IONOS SE<\/td><td>1&amp;1 IONOS SE<br>Elgendorfer Str. 57<br>56410 Montabaur<br>Deutschland<\/td><td><strong>Rechenzentrum (ISO 27001-zertifiziert)<br><\/strong>Folgende Daten werden \u00fcber IONOS transportiert (w\u00e4hrend des Transports \u00fcber das Internet verschl\u00fcsselt):<br>&#8211; Audiostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Videostr\u00f6me (TLS verschl\u00fcsselt)<br>&#8211; Realtime Events (z.B. Betreten\/Verlassen des Raumes, Chatnachrichten, Benutzung des Pausebuttons)<br><br>Folgende Daten werden \u00fcber IONOS verarbeitet:<br>&#8211; Kundendatenbank<br>&#8211; Protokoll der Metadaten (z.B. Loginzeiten oder wer wann eine Chatnachricht geschrieben hat)<br>&#8211; Backend Services: Authentifizierungsservice, Benutzerservice (E-Mailadressen, Rechnungsdaten, Benutzerdaten)<\/td><\/tr><tr><td>Open Telekom Cloud<\/td><td>Telekom Deutschland GmbH<br>Landgrabenweg 151<br>53227 Bonn<br>Deutschland<\/td><td><strong>Rechenzentrum (ISO 27001-zertifiziert)<br><\/strong>Folgende Daten werden \u00fcber OTC verarbeitet:<br>&#8211; Kundendatenbank<br>&#8211; Dateien, die \u00fcber den File-Upload hochgeladen werden (TLS verschl\u00fcsselte \u00dcbertragung und verschl\u00fcsselte Speicherung)<br><br>Bei Bedarf setzen wir dieses Rechenzentrum zuk\u00fcnftig auch f\u00fcr dieselben Dienste ein wie SysEleven, noris, Hetzner und IONOS.<\/td><\/tr><tr><td>Sweego<\/td><td>Mindbaz<br>19 rue d\u2019Amiens<br>59800 Lille<br>Frankreich<\/td><td><strong>Mailing-Provider<br><\/strong>Beim Versand transaktionaler E-Mails, die f\u00fcr die Herstellung der Kommunikation notwendig sind, werden personenbezogene Daten verarbeitet. Im Einzelnen sind das:<br>&#8211; E-Mail zur Kontoerstellung: Name, E-Mail-Adresse, Firmenname<br>&#8211; E-Mail zur Benutzereinladung: Name, E-Mail-Adresse, Firmenname des Gastgebers<br>&#8211; Versand personalisierter Gastlinks: Name, E-Mail-Adresse<br>&#8211; E-Mail, wenn Passwort vergessen wurde: Name, E-Mail-Adresse<br>&#8211; E-Mail zur L\u00f6schung der Company: Name, E-Mail-Adresse, Companyname<\/td><\/tr><tr><td>EML<\/td><td>EML Speech Technology GmbH<br>Kriegsstr. 100<br>76133 Karlsruhe<br>Deutschland<\/td><td><strong>Transkription (sofern aktiviert)<br><\/strong>Folgende Daten werden zu EML transportiert (w\u00e4hrend des Transports \u00fcber das Internet verschl\u00fcsselt):<br>&#8211; Audiostr\u00f6me (TLS verschl\u00fcsselt)<br>Folgende Daten werden bei Nutzung von alfaview Free zur Verbesserung der Sprachmodelle auf verschl\u00fcsselten Festplatten verarbeitet:<br>&#8211; Kurze Sequenzen anonymisierter und zensierter Audiostr\u00f6me<br>&#8211; Dazugeh\u00f6rige anonymisierte und zensierte Transkripte<\/td><\/tr><tr><td>DeepL<\/td><td>DeepL SE<br>Maarweg 165<br>50825 K\u00f6ln<br>Deutschland<\/td><td><strong>\u00dcbersetzung der Transkription (sofern aktiviert)<br><\/strong>Folgende Daten werden zu DeepL transportiert (w\u00e4hrend des Transports \u00fcber das Internet verschl\u00fcsselt):<br>&#8211; Transkript des Audios (TLS verschl\u00fcsselt)<br>Folgende Daten werden \u00fcber DeepL verarbeitet:<br>&#8211; Transkript des Audios<\/td><\/tr><tr><td>Sipgate<\/td><td>sipgate GmbH<br>Gladbacher Stra\u00dfe 74<br>40219 D\u00fcsseldorf<\/td><td><strong>Bei zus\u00e4tzlicher Buchung der Telefoneinwahl (optional)<br><\/strong>Folgende Daten werden an Sipgate zur Bereitstellung der Telefoneinwahl \u00fcbermittelt:<br>&#8211; Rufnummer des Teilnehmers<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><em>Stand: M\u00e4rz 2026<\/em><\/p>\n\n\n\n<div style=\"height:150px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>AVV und TOM Vereinbarung zur Auftragsverarbeitung gem. Art. 28 DSGVO zwischendem Kunden&#8211; nachstehend&nbsp;Auftraggeber&nbsp;genannt &#8211;undalfaview gmbh, Kriegsstr. 100, 76133<i class=\"icon excerpt-icon icon-ic_arrow_forward_24dp\"><\/i><\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-103","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/alfaview.com\/de\/wp-json\/wp\/v2\/pages\/103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alfaview.com\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/alfaview.com\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/alfaview.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/alfaview.com\/de\/wp-json\/wp\/v2\/comments?post=103"}],"version-history":[{"count":33,"href":"https:\/\/alfaview.com\/de\/wp-json\/wp\/v2\/pages\/103\/revisions"}],"predecessor-version":[{"id":10572,"href":"https:\/\/alfaview.com\/de\/wp-json\/wp\/v2\/pages\/103\/revisions\/10572"}],"wp:attachment":[{"href":"https:\/\/alfaview.com\/de\/wp-json\/wp\/v2\/media?parent=103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}