Hilfe erhalten: support@zettelfrei.de | Feedback geben: feedback@zettelfrei.de
ZettelFREI GmbH
Beilsteiner Straße 99a
12681 Berlin
(nachfolgend auch „Auftragnehmer“)
Stand: 10.Oktober 2025
Der vorliegende Auftragsverarbeitungsvertrag („AVV“) gilt für die Verarbeitungsmaßnahmen personenbezogener Daten durch den Auftragnehmer, die gegenüber Kunden (nachfolgend „Auftraggeber“) in Erfüllung des Hauptvertrages erbracht werden.
Der Auftragnehmer erbringt für den Auftraggeber Leistungen gemäß dem zwischen ihnen geschlossenen Lizenzvertrag (im Folgenden: „Hauptvertrag"). Teil der Durchführung des Hauptvertrags ist die Verarbeitung von personenbezogenen Daten im Sinne der Datenschutzgrundverordnung („DSGVO"). Zur Erfüllung der Anforderungen der DSGVO an derartige Konstellationen schließen die Parteien den nachfolgenden Auftragsverarbeitungsvertrag (auch „Vertrag“), der mit Unterzeichnung bzw. Wirksamwerden des Hauptvertrages zustande kommt.
Die Laufzeit dieses Vertrags entspricht der Laufzeit des Hauptvertrags. Er endet damit automatisch mit Beendigung des Hauptvertrags. Ist der Hauptvertrag ordentlich kündbar, gelten die Regelungen zur ordentlichen Kündigung für diesen Vertrag entsprechend. Sollte der Auftragnehmer vor Ablauf des Hauptvertrages keine Auftraggeberdaten mehr verarbeiten, endet dieser Vertrag ebenfalls automatisch.
Anlage 1 Festlegungen zum Vertrag
Anlage 2 Technische und organisatorische Maßnahmen des Auftragnehmers (Art. 32 DSGVO)
| Nr. | Name des Unterauftragnehmers Anschrift / Land | Gegenstand der Leistung | Verarbeitete personenbezogene Daten |
| 1 | Brevo, Sendinblue GmbH Köpenicker Straße 126 10179 Berlin | Email- und Bot-Dienstleister Auftragsverarbeiter | Siehe oben „Art der Daten“ |
| 2 | Meta, Meta Platforms Technologies Ireland Limited, Merrion Road, Dublin 4, D04 X2K5, Irland | Social Media Plattformen Facebook und Instagram | Siehe oben „Art der Daten“ |
| 3 | Hetzner, Hetzner Online GmbH Industriestr. 25 91710 Gunzenhausen Deutschland | Hosting, Server Auftragsverarbeiter | Siehe oben „Art der Daten“ |
| 4 | Stripe, Stripe 510 Townsend Street San Francisco, CA 94103, USA | Zahlungsdienstleister, Auftragsverarbeiter | Siehe oben „Art der Daten“ |
Verantwortliche für die Datenverarbeitung sind gem. Art. 32 DSGVO verpflichtet, technische und organisatorische Maßnahmen zu treffen, durch die die Sicherheit der Verarbeitung personenbezogener Daten gewährleistet wird. Maßnahmen müssen dabei so gewählt sein, dass durch sie in der Summe ein angemessenes Schutzniveau sichergestellt wird. Diese Übersicht erläutert vor diesem Hintergrund, welche konkreten Maßnahmen durch den Auftragnehmer im Hinblick auf die Verarbeitung personenbezogener Daten im konkreten Fall getroffen sind.
1. Organisation der Informationssicherheit
Es sind Richtlinien, Prozesse und Verantwortlichkeiten festzulegen, mit denen die Informationssicherheit implementiert und kontrolliert werden kann.
Maßnahmen:
x Informationssicherheitsrichtlinie.
x Anwenderrichtlinien für den Umgang mit Geräten und dem Verhalten bei der Nutzung von Informationstechnologie.
x Festlegung der Rollen und Verantwortlichkeiten für Betrieb von Anwendungen und System, Datenschutz und Informationssicherheit.
x Verpflichtung der Mitarbeiter auf Geheimhaltung und Wahrung des Datengeheimnisses.
x Regelmäßige Durchführung von Schulungen und Awareness-Maßnahmen.
2. Privacy by Design
Privacy by Design beinhaltet den Gedanken, dass Systeme so konzipiert und konstruiert sein sollten, dass der Umfang der verarbeiteten personenbezogenen Daten minimiert wird. Wesentliche Elemente der Datensparsamkeit sind die Trennung personenbezogener Identifizierungsmerkmale und der Inhaltsdaten, die Verwendung von Pseudonymen und die Anonymisierung. Außerdem muss das Löschen von personenbezogenen Daten gemäß einer konfigurierbaren Aufbewahrungsfrist realisiert sein.
Maßnahmen:
x Es werden nicht mehr personenbezogene Daten erhoben, als für den jeweiligen Zweck erforderlich sind.
x Prozess zur Sicherstellung von Privacy by Design bei Einführung oder Änderung von Systemen und Anwendungen.
x Die Verarbeitungen und Systeme sind so konzipiert, dass Sie ein DSGVO konformes Löschen der verarbeiteten personenbezogenen Daten ermöglichen und sicherstellen.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
3. Privacy by Default
Privacy by Default bezieht sich auf die datenschutzfreundlichen Voreinstellungen / Standardeinstellungen. Inwieweit wurden diese von Ihnen vorgenommen? Beispiel: Bei einem Besuch einer Webseite kann der Besucher erwarten, dass alle Programme zunächst deaktiviert sind, die personenbezogene Daten erheben.
Maßnahmen:
x Einfache Ausübung des Widerrufrechts des Betroffenen durch technische Maßnahmen.
x Trackingfunktionen, die den Betroffenen überwachen, sind standardmäßig deaktiviert.
x Sämtliche Vorbelegungen von Auswahlmöglichkeiten erfüllen die Anforderungen der DSGVO in Bezug auf datenschutzfreundliche Voreinstellungen (z.B. keine Vorbelegungen von Opt-ins).
4. Zugriffskontrolle und Zugangskontrolle
Maßnahmen, die gewährleisten, dass die zur Benutzung der Datenverarbeitungsverfahren Befugten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden personenbezogenen Daten bzw. schutzbedürftigen Informationen und Daten zugreifen können (Beschreibung von systemimmanenten Sicherungsmechanismen, Verschlüsslungsverfahren entsprechend dem Stand der Technik. Bei Online-Zugriffen ist klarzustellen, welche Seite für die Ausgabe und Verwaltung von Zugriffssicherungscodes verantwortlich ist.). Der Auftragnehmer gewährleistet, dass die zur Benutzung von IT-Infrastruktur berechtigten Nutzer ausschließlich auf Inhalte zugreifen können, für welche sie berechtigt sind, und dass personenbezogene Daten bei der Verarbeitung und nach dem Speichern nicht unbefugt kopiert, verändert oder gelöscht werden können.
Maßnahmen:
x Berechtigungskonzepte dokumentiert.
x Vermeidung von Gruppenusern.
x Zugriff auf Daten ist eingeschränkt und nur für Berechtigte möglich.
x Sperrung des Benutzerkontos bei Fehlversuchen / Inaktivität.
x Sperrung des Endgerätes bei Verlassen des Arbeitsplatzes oder Inaktivität.
x Anzahl der Administratoren auf das „Notwendigste“ reduziert.
x Regelmäßige Überprüfung der Berechtigungen.
x Passwortrichtlinie, Implementierung komplexer Passwörter.
5. Kryptographie und / oder Pseudonymisierung
Einsatz von Verschlüsselungsverfahren für die Sicherstellung des ordnungsgemäßen und wirksamen Schutzes der Vertraulichkeit, Authentizität oder Integrität von personenbezogenen Daten bzw. schutzbedürftigen Informationen.
Maßnahmen, die geeignet sind, eine Identifikation des Betroffenen zu erschweren.
Maßnahmen:
x Organisatorische Anweisung für die Verschlüsselung von Daten.
x Verschlüsselung von Datenträgern (z.B. mobile Festplatten, USB-Sticks etc.).
x Verschlüsselung von Endgeräten (PC, Laptop, Smartphones).
x Verschlüsselte Ablage von personenbezogenen Daten.
x Verschlüsselung von Datensicherungsmedien (z.B. Bänder, Festplatten etc.).
6. Schutz von Gebäuden
Verhinderung des unautorisierten physischen Zugriffs auf die Informationen und informationsverarbeitende Einrichtungen der Organisation sowie deren Beschädigung und Beeinträchtigung. Der Auftragnehmer trifft Maßnahmen, um zu verhindern, dass unbefugte Personen Zutritt (räumlich zu verstehen) zu Datenverarbeitungsanlagen erhalten mit denen personenbezogene Daten verarbeitet werden.
Maßnahmen:
Erläuterungen / Maßnahmen wie Gebäudesicherung, Mitarbeiter- und Besuchermanagement umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
7. Schutz von Betriebsmitteln / Informationswerten
Vorbeugung von Verlust, Beschädigung, Diebstahl oder Beeinträchtigung von Werten und Unterbrechungen der Betriebstätigkeit der Organisation.
Maßnahmen:
Erläuterungen/Maßnahmen wie Gebäudesicherung, Mitarbeiter- und Besuchermanagement umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
8. Betriebsverfahren und Zuständigkeiten
Sicherstellung des ordnungsgemäßen und sicheren Betriebes von Systemen sowie Verfahren zur Verarbeitung von Informationen.
Maßnahmen:
x Dokumentierte Sytemkonfigurationen und Betriebsverfahren, Betriebsführunghandbücher.
x Klare Zuordnung von Verantwortlichkeiten für die System- und Anwendungsbetreuung.
x Trennung der Verarbeitung von Daten der einzelnen Mandanten.
x Trennung von Entwicklungs-, Test- und Produktivsystemen.
x Überwachung des Systembetriebs und der Anlagen.
x Wartungsverträge mit geeigneter Reaktionszeit
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
9. Datensicherungen
Maßnahmen, die gewährleisten, dass personenbezogene Daten bzw. schutzbedürftige Informationen und Daten gegen zufällige Zerstörung oder Verlust geschützt sind.
Maßnahmen:
x Datensicherungskonzept mit regelmäßigen Backups.
x Auslagerung der Backup in andere Brandzonen.
x Auslagerung der Backups in andere Gebäude.
x Regelmäßige Tests der Datensicherung und Wiederherstellung von Daten, Anwendungen und Systemen.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
10. Schutz vor Malware und Patchmanagement
Verhinderung einer Ausnutzung technischer Schwachstellen durch den Einsatz von aktueller Virenschutzsoftware und die Implementierung eines Patchmanagements.
Maßnahmen:
x Regelmäßige Überwachung des Status von Sicherheitsupdates und. Systemschwachstellen.
x Einsatz von Anti-Malware-Software.
x Regelmäßige Einspielen von Sicherheitspatches und Updates.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
11. Protokollierung und Überwachung
Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in IT-Systeme eingegeben, verändert oder entfernt worden sind. (Sämtliche Systemaktivitäten werden protokolliert; die Protokolle werden mindestens 3 Jahre lang durch den Auftragnehmer aufbewahrt.)
Maßnahmen:
x Protokollierung von Aktivitäten der Systemadministratoren.
x Überwachung der Systemnutzung.
x Protokollierung von Zugängen.
x Protokollierung von Zugriffen.
x Auswertung von Log-Dateien.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
12. Netzwerksicherheitsmanagement
Es muss ein angemessener Schutz für das Netzwerk implementiert werden, so dass die Informationen und die Infrastrukturkomponenten geschützt werden.
Maßnahmen:
x Einsatz von Firewallsystemen.
Einsatz von Intrusion Detection / Intrusion Prevention Systemen.
x Benutzerauthentifizierung und Verschlüsselung von externen Zugriffen.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
13. Informationsübertragung
Maßnahmen, die gewährleisten, dass personenbezogene Daten bzw. schutzbedürftige Informationen und Daten bei der elektronischen Übertragung oder während ihres Transportes oder ihrer Speicherung auf Datenträgern nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft sowie festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten bzw. schutzbedürftiger Informationen sowie Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.
(Beschreibung der verwendeten Einrichtungen und Übermittlungsprotokolle, z.B. Identifizierung und Authentifizierung, Verschlüsselung entsprechend dem Stand der Technik, automatischer Rückruf, u.a.)
Maßnahmen:
x Regelungen für den Austausch sensibler Informationen und Beschränkung des zur Übermittlung befugten Personenkreises.
x Weitergabe von Daten an Dritte nur nach Prüfung der Rechtsgrundlage.
x Rechtmäßigkeit und schriftliche Festlegung der Weitergabe von Daten in Drittländer.
x Sichere Datenübertragung zwischen Client und Server.
x Angemessener Schutz von Emails, die sensible Informationen / Daten beinhalten.
x Einsatz von verschlüsselten externen Zugriffen.
x Sicherer Transport und Versand von Datenträgern, Daten und Dokumenten.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
14. Anschaffung, Entwicklung und Instandhaltung von Systemen
Maßnahmen, die sicherstellen, dass Informationssicherheit ein fester Bestandteil über den Lebenszyklus von Informationssystemen ist.
Maßnahmen:
x Festlegung von Regelungen für die Entwicklung und Anpassung von Software und Systemen.
x Leitlinien zur sicheren Systementwicklung.
x Überwachung von ausgelagerten Systementwicklungstätigkeiten.
x Schutz von Testdaten.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
15. Lieferantenbeziehungen
Maßnahmen betreffend die Informationssicherheit zur Verringerung von Risiken im Zusammenhang mit dem Zugriff von Lieferanten auf die Werte des Unternehmens, sollten mit Sublieferanten / Subunternehmern vereinbart und dokumentiert werden.
Maßnahmen:
x Auswahl des Auftragnehmers unter Sorgfaltsgesichtspunkten (insbesondere hinsichtlich Datensicherheit).
x Schriftliche Weisungen an den Auftragnehmer (z.B. durch Auftragsverarbeitungsvertrag) i.S.d. DSGVO der Auftragnehmer hat Datenschutzbeauftragten bestellt.
x Wirksame Kontrollrechte gegenüber dem Auftragnehmer vereinbart.
x Vorherige Prüfung und Dokumentation der beim Auftragnehmer getroffenen Sicherheitsmaßnahmen.
x Verpflichtung der Mitarbeiter des Auftragnehmers auf das Datengeheimnis.
x Laufende Überprüfung des Auftragnehmers und seiner Tätigkeiten.
x Sicherstellung der Vernichtung von Daten nach Beendigung des Auftrags.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
16. Management von Informationssicherheitsvorfällen
Es sind konsistente und wirksame Maßnahmen für das Management von Informationssicherheitsvorfällen (Diebstahl, Systemausfall etc.) zu implementieren.
Maßnahmen:
x Sofortige Information des Auftraggebers bei Datenschutzvorfällen.
x Einbindung des Datenschutz- und Informationssicherheitsbeauftragten bei Datenschutzvorfällen.
x Formaler Prozess und Verantwortlichkeiten zur Nachbearbeitung von Sicherheitsvorfällen und Datenpannen.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
17. Informationssicherheitsaspekte des Business Continuity Management / Notfallmanagements
Die Aufrechterhaltung der Systemverfügbarkeit in schwierigen Situationen, wie Krisen- oder Schadensfälle. Ein Notfallmanagement muss dieses sicherstellen. Die Anforderungen bezüglich der Informationssicherheit sollten bei den Planungen zur Betriebskontinuität und Notfallwiederherstellung festgelegt werden.
Weitere umgesetzte Maßnahmen / Erläuterungen: Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
18. Einhaltung gesetzlicher und vertraglicher Anforderungen
Implementierung von Maßnahmen zur Vermeidung von Verstößen gegen gesetzliche, amtliche oder vertragliche Verpflichtungen sowie gegen jegliche Sicherheitsanforderungen.
Maßnahmen:
x Sicherstellung der Einhaltung der gesetzlichen Verpflichtungen im Rahmen der Zusammenarbeit.
x Geheimhaltungsverpflichtungen mit Mitarbeitern sowie Sublieferanten und Dienstleistern.
Weitere umgesetzte Maßnahmen / Erläuterungen: (Weitere) Maßnahmen umgesetzt durch unsere Dienstleister. Bei Interesse an den konkreten technischen und organisatorischen Maßnahmen der Dienstleister, sprechen Sie uns gerne an.
19. Datenschutzanforderungen und Datenschutzmanagement
Die Privatsphäre sowie der Schutz von personenbezogenen Daten sollte entsprechend den Anforderungen der einschlägigen gesetzlichen Regelungen, anderen Vorschriften sowie Vertragsbestimmungen sichergestellt werden.
Maßnahmen:
x Einrichtung einer Datenschutzorganisation.
x Bestellung eines Datenschutzbeauftragten.
x Verzeichnis der Verarbeitungstätigkeiten.
x Datenschutzfolgeabschätzung für Verfahren, die sensible Informationen / Daten verarbeiten.
x Durchführung von Datenschutzschulungen.
x Aufbau eines Datenschutz-Managementsystems.
x Dokumentiertes Datenschutz-Konzept.
x Umgesetzte Richtlinien zum Datenschutz.
20. Informationssicherheitsüberprüfungen
Es muss regelmäßig überprüft werden, ob die Informationsverarbeitung entsprechend der definierten Sicherheitsmaßnahmen durchgeführt wird. Hierfür wird der Auftragnehmer regelmäßige Prüfungen durchführen. Der Auftragnehmer räumt dem Auftraggeber das Recht ein, regelmäßige Audits / Überprüfungen bei ihm durchzuführen.
Maßnahmen:
x Regelmäßige Durchführung von internen Audits zu den Themen Datenschutz- und Informationssicherheit.
- Durchführung von Penetrationstests.