Vertrag über die Auftragsverarbeitung personenbezogener Daten gemäß Art. 28 DS-GVO
1. Gegenstand und Dauer des Auftrags
1.1 Gegenstand
Der Gegenstand des Auftrags ergibt sich aus den Nutzungsbedingungen der unter *.ilert.com angebotenen Software-Dienste, auf die hier verwiesen wird (im Folgenden Hauptvertrag).
1.2 Dauer
Die Dauer dieses Auftrags (Laufzeit) entspricht der Laufzeit des Hauptvertrags
2. Konkretisierung des Auftragsinhalts
2.1 Art und Zweck der vorgesehenen Verarbeitung von Daten
Art und Zweck der Verarbeitung personenbezogener Daten durch den Auftragnehmer für den Auftraggeber ergeben sich aus dem Hauptvertrag.
Die Erbringung der vertraglich vereinbarten Datenverarbeitung findet ausschließlich in einem Mitgliedsstaat der Europäischen Union oder in einem anderen Vertragsstaat des Abkommens über den Europäischen Wirtschaftsraum statt. Jede Verlagerung in ein Drittland bedarf der vorherigen Zustimmung des Auftraggebers und darf nur erfolgen, wenn die besonderen Voraussetzungen der Art. 44 ff. DS-GVO erfüllt sind.
2.2 Art der Daten
Gegenstand der Verarbeitung personenbezogener Daten sind folgende Datenarten/-kategorien
- Personenstammdaten
- Kommunikationsdaten (z.B. Telefon, E-Mail und sonstige Kontaktdaten)
- Vertragsstammdaten (Vertragsbeziehung, Produkt- bzw. Vertragsinteresse)
- Kundenhistorie
- Vertragsabrechnungs- und Zahlungsdaten
- Planungs- und Steuerungsdaten (z.B. Bereitschaftszeiten von Mitarbeitern)
- Identifikations- und Authentifizierungsdaten (z.B. IP-Adresse, User-ID, Session-Cookie, Login-Token)
2.3 Kategorien betroffener Personen
Die Kategorien der durch die Verarbeitung betroffenen Personen umfassen Kunden, Vertragspartner und Mitarbeiter des Auftraggebers
3. Technisch-organisatorische Maßnahmen
3.1
Der Auftragnehmer hat die Umsetzung der im Vorfeld der Auftragsvergabe dargelegten und erforderlichen technischen und organisatorischen Maßnahmen vor Beginn der Verarbeitung, insbesondere hinsichtlich der konkreten Auftragsdurchführung zu dokumentieren und dem Auftraggeber zur Prüfung zu übergeben. Bei Akzeptanz durch den Auftraggeber werden die dokumentierten Maßnahmen Grundlage des Auftrags. Soweit die Prüfung/ein Audit des Auftraggebers einen Anpassungsbedarf ergibt, ist dieser einvernehmlich umzusetzen.
3.2
Der Auftragnehmer hat die Sicherheit gem. Art. 28 Abs. 3 lit. c, 32 DS-GVO insbesondere in Verbindung mit Art. 5 Abs. 1, Abs. 2 DS-GVO herzustellen. Insgesamt handelt es sich bei den zu treffenden Maßnahmen um Maßnahmen der Datensicherheit und zur Gewährleistung eines dem Risiko angemessenen Schutzniveaus hinsichtlich der Vertraulichkeit, der Integrität, der Verfügbarkeit sowie der Belastbarkeit der Systeme. Dabei sind der Stand der Technik, die Implementierungskosten und die Art, der Umfang und die Zwecke der Verarbeitung sowie die unterschiedliche Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen im Sinne von Art. 32 Abs. 1 DS-GVO zu berücksichtigen [Einzelheiten in Anlage 1].
3.3
Die technischen und organisatorischen Maßnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es dem Auftragnehmer gestattet, alternative adäquate Maßnahmen umzusetzen. Dabei darf das Sicherheitsniveau der festgelegten Maßnahmen nicht unterschritten werden. Wesentliche Änderungen sind zu dokumentieren.
4. Berichtigung, Einschränkung und Löschung von Daten
4.1
Der Auftragnehmer darf die Daten, die im Auftrag verarbeitet werden, nicht eigenmächtig sondern nur nach dokumentierter Weisung des Auftraggebers berichtigen, löschen oder deren Verarbeitung einschränken.
Soweit eine betroffene Person sich diesbezüglich unmittelbar an den Auftragnehmer wendet, wird der Auftragnehmer dieses Ersuchen unverzüglich an den Auftraggeber weiterleiten.
4.2
Soweit vom Leistungsumfang umfasst, sind Löschkonzept, Recht auf Vergessenwerden, Berichtigung, Datenportabilität und Auskunft nach dokumentierter Weisung des Auftraggebers unmittelbar durch den Auftragnehmer sicherzustellen.
5. Qualitätssicherung und sonstige Pflichten des Auftragnehmers
Der Auftragnehmer hat zusätzlich zu der Einhaltung der Regelungen dieses Auftrags gesetzliche Pflichten gemäß Art. 28 bis 33 DS-GVO; insofern gewährleistet er insbesondere die Einhaltung folgender Vorgaben:
- Der Auftragnehmer ist nicht zur Bestellung eines Datenschutzbeauftragten verpflichtet. Als Ansprechpartner beim Auftragnehmer wird Herr Birol Yildiz, Geschäftsführer, +49 221 9996 9976, birol@ilert.com benannt.
- Die Wahrung der Vertraulichkeit gemäß Art. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DS-GVO. Der Auftragnehmer setzt bei der Durchführung der Arbeiten nur Beschäftigte ein, die auf die Vertraulichkeit verpflichtet und zuvor mit den für sie relevanten Bestimmungen zum Datenschutz vertraut gemacht wurden. Der Auftragnehmer und jede dem Auftragnehmer unterstellte Person, die Zugang zu personenbezogenen Daten hat, dürfen diese Daten ausschließlich entsprechend der Weisung des Auftraggebers verarbeiten einschließlich der in diesem Vertrag eingeräumten Befugnisse, es sei denn, dass sie gesetzlich zur Verarbeitung verpflichtet sind.
- Die Umsetzung und Einhaltung aller für diesen Auftrag erforderlichen technischen und organisatorischen Maßnahmen gemäß Art. 28 Abs. 3 S. 2 lit. c, 32 DS-GVO [Einzelheiten in Anlage 1].
- Der Auftraggeber und der Auftragnehmer arbeiten auf Anfrage mit der Aufsichtsbehörde bei der Erfüllung ihrer Aufgaben zusammen.
- Die unverzügliche Information des Auftraggebers über Kontrollhandlungen und Maßnahmen der Aufsichtsbehörde, soweit sie sich auf diesen Auftrag beziehen. Dies gilt auch, soweit eine zuständige Behörde im Rahmen eines Ordnungswidrigkeits- oder Strafverfahrens in Bezug auf die Verarbeitung personenbezogener Daten bei der Auftragsverarbeitung beim Auftragnehmer ermittelt.
- Soweit der Auftraggeber seinerseits einer Kontrolle der Aufsichtsbehörde, einem Ordnungswidrigkeits- oder Strafverfahren, dem Haftungsanspruch einer betroffenen Person oder eines Dritten oder einem anderen Anspruch im Zusammenhang mit der Auftragsverarbeitung beim Auftragnehmer ausgesetzt ist, hat ihn der Auftragnehmer nach besten Kräften zu unterstützen.
- Der Auftragnehmer kontrolliert regelmäßig die internen Prozesse sowie die technischen und organisatorischen Maßnahmen, um zu gewährleisten, dass die Verarbeitung in seinem Verantwortungsbereich im Einklang mit den Anforderungen des geltenden Datenschutzrechts erfolgt und der Schutz der Rechte der betroffenen Person gewährleistet wird.
- Nachweisbarkeit der getroffenen technischen und organisatorischen Maßnahmen gegenüber dem Auftraggeber im Rahmen seiner Kontrollbefugnisse nach Ziffer 7 dieses Vertrages.
6. Unterauftragsverhältnisse
6.1
Als Unterauftragsverhältnisse im Sinne dieser Regelung sind solche Dienstleistungen zu verstehen, die sich unmittelbar auf die Erbringung der Hauptleistung beziehen. Nicht hierzu gehören Nebenleistungen, die der Auftragnehmer z.B. als Telekommunikationsleistungen, Post-/Transportdienstleistungen, Wartung und Benutzerservice oder die Entsorgung von Datenträgern sowie sonstige Maßnahmen zur Sicherstellung der Vertraulichkeit, Verfügbarkeit, Integrität und Belastbarkeit der Hard- und Software von Datenverarbeitungsanlagen in Anspruch nimmt. Der Auftragnehmer ist jedoch verpflichtet, zur Gewährleistung des Datenschutzes und der Datensicherheit der Daten des Auftraggebers auch bei ausgelagerten Nebenleistungen angemessene und gesetzeskonforme vertragliche Vereinbarungen sowie Kontrollmaßnahmen zu ergreifen.
6.2
Der Auftragnehmer darf Unterauftragnehmer (weitere Auftragsverarbeiter) nur nach vorheriger ausdrücklicher schriftlicher bzw. dokumentierter Zustimmung des Auftraggebers beauftragen.
- Der Auftraggeber stimmt der Beauftragung der in www.ilert.com/subcontractors aufgelisteten Unterauftragnehmer zu unter der Bedingung einer vertraglichen Vereinbarung nach Maßgabe des Art. 28 Abs. 2-4 DS-GVO.
- Die Auslagerung auf weitere Unterauftragnehmer oder der Wechsel des bestehenden Unterauftragnehmers sind zulässig, soweit:
- der Auftragnehmer eine solche Auslagerung auf Unterauftragnehmer dem Auftraggeber eine angemessene Zeit vorab schriftlich oder in Textform anzeigt und
- der Auftraggeber nicht bis zum Zeitpunkt der Übergabe der Daten gegenüber dem Auftragnehmer schriftlich oder in Textform Einspruch gegen die geplante Auslagerung erhebt und
- eine vertragliche Vereinbarung nach Maßgabe des Art. 28 Abs. 2-4 DS-GVO zugrunde gelegt wird.
6.3
Die Weitergabe von personenbezogenen Daten des Auftraggebers an den Unterauftragnehmer und dessen erstmaliges Tätigwerden sind erst mit Vorliegen aller Voraussetzungen für eine Unterbeauftragung gestattet.
6.4
Erbringt der Unterauftragnehmer die vereinbarte Leistung außerhalb der EU/des EWR stellt der Auftragnehmer die datenschutzrechtliche Zulässigkeit durch entsprechende Maßnahmen sicher. Gleiches gilt, wenn Dienstleister im Sinne von Abs. 1 Satz 2 eingesetzt werden sollen.
7. Kontrollrechte des Auftraggebers
7.1
Der Auftraggeber hat das Recht, im Benehmen mit dem Auftragnehmer Überprüfungen durchzuführen oder durch im Einzelfall zu benennende Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen, die in der Regel rechtzeitig anzumelden sind, von der Einhaltung dieser Vereinbarung durch den Auftragnehmer in dessen Geschäftsbetrieb zu überzeugen.
7.2
Der Auftragnehmer stellt sicher, dass sich der Auftraggeber von der Einhaltung der Pflichten des Auftragnehmers nach Art. 28 DS-GVO überzeugen kann. Der Auftragnehmer verpflichtet sich, dem Auftraggeber auf Anforderung die erforderlichen Auskünfte zu erteilen und insbesondere die Umsetzung der technischen und organisatorischen Maßnahmen nachzuweisen.
7.3
Der Nachweis solcher Maßnahmen, die nicht nur den konkreten Auftrag betreffen, kann erfolgen durch aktuelle Testate, Berichte oder Berichtsauszüge unabhängiger Instanzen (z.B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren, Qualitätsauditoren) oder durch eine geeignete Zertifizierung durch IT-Sicherheits- oder Datenschutzaudit (z.B. nach BSI-Grundschutz).
7.4
Für die Ermöglichung von Kontrollen durch den Auftraggeber kann der Auftragnehmer einen Vergütungsanspruch geltend machen.
8. Mitteilung bei Verstößen des Auftragnehmers
8.1
Der Auftragnehmer unterstützt den Auftraggeber bei der Einhaltung der in den Artikeln 32 bis 36 der DS-GVO genannten Pflichten zur Sicherheit personenbezogener Daten, Meldepflichten bei Datenpannen, Datenschutz-Folgeabschätzungen und vorherige Konsultationen. Hierzu gehören u.a.
- die Sicherstellung eines angemessenen Schutzniveaus durch technische und organisatorische Maßnahmen, die die Umstände und Zwecke der Verarbeitung sowie die prognostizierte Wahrscheinlichkeit und Schwere einer möglichen Rechtsverletzung durch Sicherheitslücken berücksichtigen und eine sofortige Feststellung von relevanten Verletzungsereignissen ermöglichen
- die Verpflichtung, Verletzungen personenbezogener Daten unverzüglich an den Auftraggeber zu melden
- die Verpflichtung, dem Auftraggeber im Rahmen seiner Informationspflicht gegenüber dem Betroffenen zu unterstützen und ihm in diesem Zusammenhang sämtliche relevante Informationen unverzüglich zur Verfügung zu stellen
- die Unterstützung des Auftraggebers für dessen Datenschutz-Folgenabschätzung
- die Unterstützung des Auftraggebers im Rahmen vorheriger Konsultationen mit der Aufsichtsbehörde
8.2
Für Unterstützungsleistungen, die nicht in der Leistungsbeschreibung enthalten oder nicht auf ein Fehlverhalten des Auftragnehmers zurückzuführen sind, kann der Auftragnehmer eine Vergütung beanspruchen.
9. Weisungsbefugnis des Auftraggebers
9.1
Mündliche Weisungen bestätigt der Auftraggeber unverzüglich (mind. Textform).
9.2
Der Auftragnehmer hat den Auftraggeber unverzüglich zu informieren, wenn er der Meinung ist, eine Weisung verstoße gegen Datenschutzvorschriften. Der Auftragnehmer ist berechtigt, die Durchführung der entsprechenden Weisung solange auszusetzen, bis sie durch den Auftraggeber bestätigt oder geändert wird.
10. Löschung und Rückgabe von personenbezogenen Daten
10.1
Kopien oder Duplikate der Daten werden ohne Wissen des Auftraggebers nicht erstellt. Hiervon ausgenommen sind Sicherheitskopien, soweit sie zur Gewährleistung einer ordnungsgemäßen Datenverarbeitung erforderlich sind, sowie Daten, die im Hinblick auf die Einhaltung gesetzlicher Aufbewahrungspflichten erforderlich sind.
10.2
Nach Abschluss der vertraglich vereinbarten Arbeiten oder früher nach Aufforderung durch den Auftraggeber – spätestens mit Beendigung der Leistungsvereinbarung – hat der Auftragnehmer sämtliche in seinen Besitz gelangten Unterlagen, erstellte Verarbeitungs- und Nutzungsergebnisse sowie Datenbestände, die im Zusammenhang mit dem Auftragsverhältnis stehen, dem Auftraggeber auszuhändigen oder nach vorheriger Zustimmung datenschutzgerecht zu vernichten. Gleiches gilt für Test- und Ausschussmaterial. Das Protokoll der Löschung ist auf Anforderung vorzulegen.
10.3
Dokumentationen, die dem Nachweis der auftrags- und ordnungsgemäßen Datenverarbeitung dienen, sind durch den Auftragnehmer entsprechend der jeweiligen Aufbewahrungsfristen über das Vertragsende hinaus aufzubewahren. Er kann sie zu seiner Entlastung bei Vertragsende dem Auftraggeber übergeben.
Anlage - Technische und organisatorische Maßnahmen
1. Zutrittskontrolle
Technische bzw. organisatorische Maßnahmen zur Zutrittskontrolle, insbesondere auch zur Legitimation der Berechtigten:
- AWS verwendet für den Zugang zu Rechenzentren Multi-Faktor Authentifizierungs-Mechanismen und zusätzliche Sicherheitsmechanismen, die so ausgelegt sind, dass nur autorisierte Personen Zugang zu einem AWS-Rechenzentrum erhalten. Die autorisierten Personen müssen ihren Zugangsausweis an einem Kartenleser verwenden und ihre individuelle PIN eingeben, um Zugang zur Einrichtung und den Räumen zu erhalten, für die sie autorisiert wurden.
- Der physische Zugang zu den Rechenzentren wird durch das elektronische AWS-Zugangskontrollsystem überwacht. Für den Zugang in das Gebäude und die Räume setzt sich das System aus Kartenlesern und PIN-Pads zusammen, für das Verlassen besteht es nur aus Kartenlesern. Durch die Verwendung von Kartenlesern beim Verlassen von Gebäuden und Räumen treten Doppelzutrittssperren in Kraft, die sicherstellen, dass autorisierte Personen nicht von unautorisierten Personen verfolgt werden, die sich so ohne Ausweis Zutritt verschaffen.
- Zusätzlich zum Zugangskontrollsystem sind alle Eingänge der AWS-Rechenzentren, einschließlich des Haupteingangs, der Laderampe und aller Dachausstiege/-luken, mit Einbruchmeldevorrichtungen versehen, die einen Alarm auslösen, sobald die Tür aufgebrochen oder aufgehalten wird. Neben den elektronischen Mechanismen verwenden die AWS-Rechenzentren rund um die Uhr auch ausgebildete Sicherheitskräfte, die sowohl innerhalb der Gebäude als auch in deren Umgebung stationiert sind. Innerhalb des Systems wird der Zugang zu den Rechenzentren nur nach Notwendigkeit erteilt; alle physischen Zugangsanfragen werden vom zuständigen AAM (Area Access Manager, Zutrittsmanager) überprüft und genehmigt.
- AWS-Rechenzentren sind in unauffälligen Anlagen untergebracht und sind nicht für die Öffentlichkeit zugänglich. Der physische Zugang wird sowohl in der Umgebung als auch an den Zutrittspunkten zum Gebäude streng kontrolliert.
- AWS gewährt nur solchen Anbietern, Auftragnehmern und Besuchern Zugang und Informationen zu den Rechenzentren, für die eine legitime geschäftliche Notwendigkeit besteht, wie Notfallreparaturen. Alle Besucher der Rechenzentren müssen vorab durch den zuständigen Zutrittsmanager (AAM) autorisiert worden sein und im AWS-Ticketmanagementsystem dokumentiert werden. Bei der Ankunft am Rechenzentrum müssen sie sich ausweisen und anmelden, bevor ihnen ein Besucherausweis ausgestellt wird.
- Während sie sich im Rechenzentrum befinden, werden sie ständig von autorisiertem Personal begleitet. Die physischen Sicherheitsmechanismen von AWS werden von unabhängigen, externen Auditoren während der Prüfungen bezüglich der Compliance mit SOC, PCI DSS, ISO/IEC 27001 und FedRAMP überprüft.
2. Zugangskontrolle
Technische (Kennwort- / Passwortschutz) und organisatorische (Benutzerstammsatz) Maßnahmen hinsichtlich der Benutzeridentifikation und Authentifizierung:
- ilert authentifiziert Benutzer über seine Zugangsdaten (Mandanten-ID, Benutzername und Passwort). Bei der Speicherung von Passwörtern verwendet ilert akzeptierte Industrie-Standards, indem es nur ein „kryptographischen Hash“ eines Passwortes speichert.
- Zugriff auf IT-Systeme ist grundsätzlich nur über passwortgeschützte VPN, IPSec, SSH, SFTP, SSL/TLS Verbindungen (verschlüsselte, authentifizierte Verbindungen) möglich. IT-Systeme werden mittels VLANs in separate logische Netze unterteilt.
- Jedes IT-System ist durch Firewalls sowie Benutzername und Passwort und/oder Client-Zertifikate vor unberechtigten Zugriffen geschützt. Zugriffe auf die IT-Systeme werden im Access-Log protokolliert und nach Projektanforderung aufbewahrt.
3. Zugriffskontrolle
Bedarfsorientierte Ausgestaltung des Berechtigungskonzepts und der Zugriffsrechte sowie deren Überwachung und Protokollierung:
- ilert verwendet differenzierte Berechtigungen, um unerlaubte Tätigkeiten außerhalb eingeräumter Berechtigungen im DV-System zu verhindern.
- Alle Dienste (Konsole, Datenbanken, Application Server) werden in Form von Log-Files protokolliert.
- Nicht benötigte Dienste, Ports und Accounts werden standardmäßig deaktiviert/gesperrt.
4. Weitergabekontrolle
Maßnahmen bei Transport, Übertragung und Übermittlung oder Speicherung auf Datenträger (manuell oder elektronisch) sowie bei der nachträglichen Überprüfung:
- Der Zugriff auf ilert per Browser erfolgt ausschließlich über verschlüsselte Kanäle (durch den Einsatz von HTTPS). Dies betrifft sowohl die Übertragung des Passworts als auch andere Daten vom Browser des Nutzers zu den Servern von ilert.
- Für den programmatischen Zugriff über die „API“ stellt ilert einen verschlüsselten Zugriff und, um Altsysteme weiterhin zu unterstützen, einen unverschlüsselten Zugriff bereit. Der Auftraggeber ist angewiesen, stets den verschlüsselten Zugriff zu verwenden. Weiterhin behält sich ilert vor, den unverschlüsselten Zugriff in Zukunft und ohne Vorankündigung abzuschalten.
5. Eingabekontrolle
Maßnahmen zur nachträglichen Überprüfung, ob und von wem Daten eingegeben, verändert oder entfernt (gelöscht) worden sind:
- AWS hat für alle Systeme und Geräte innerhalb des AWS-Systems auditierbare Ereigniskategorien ermittelt. Service- Teams konfigurieren die Auditfunktionen so, dass sicherheitsrelevante Ereignisse fortlaufend gemäß den Anforderungen aufgezeichnet werden.
- Das Protokollspeichersystem ist dafür ausgelegt, einen hoch skalierbaren und hoch verfügbaren Service zu bieten, dessen Kapazität bei steigendem Protokollspeicherbedarf automatisch erweitert wird. Die Auditdaten enthalten eine Gruppe von Datenelementen, die die erforderlichen Analyseanforderungen unterstützen. Zusätzlich stehen sie dem AWS-Sicherheitsteam oder anderen relevanten Teams bei Bedarf zur Prüfung oder Analyse und für die Behebung sicherheitsrelevanter oder geschäftsschädigender Ereignisse zur Verfügung.
- Weiterhin verwendet ilert Protokollierungssysteme, die alle Zugriffe auf DV-Anlagen (wie z.B. Server und Datenbanken) aufzeichnet, um Änderungen auf Ressourcen nachzuverfolgen.
6. Auftragskontrolle
Maßnahmen (technisch / organisatorisch) zur Abgrenzung der Kompetenzen zwischen Auftraggeber und Auftragnehmer:
- Die Verarbeitung von personenbezogenen Daten im Auftrag dürfen nur entsprechend den Anweisungen des Auftraggebers verarbeitet werden und ist im SaaS-Vertrag zwischen den Parteien geregelt.
- Sorgfältige Auswahl der Unterauftragnehmer nach einheitlichen Kriterien (insbesondere auf Datenschutz).
- Vorherige Überprüfung des Unterauftragnehmers und deren getroffenen technischen und organisatorischen Maßnahmen.
- Eingesetzte Unterauftragnehmer erhalten ausschließlich solche Daten, die zur Erfüllung der Leistung im Sinne des Auftraggebers erforderlich sind.
7. Verfügbarkeitskontrolle
Maßnahmen zur Datensicherung (physikalisch / logisch):
- ilert betreibt seine Datenbanken in zwei Rechenzentren und seine Application Server in drei Rechenzentren in Frankfurt, um eine hohe Verfügbarkeit zu gewährleisten. Dabei werden die Daten aus der primären Datenbank automatisch und synchron in die „Standby“-Datenbank übertragen. Jede Datenbank wird in ihrer eigenen physisch unabhängigen Infrastruktur ausgeführt und ist auf hohe Zuverlässigkeit ausgelegt. Bei einem Ausfall führt ilert automatisch ein Failover auf die „Standby“-Datenbank aus, so dass der Betrieb nach dem Failover fortgesetzt wird.
- Weiterhin erstellt ilert täglich vollständige Sicherheitskopien und legt diese redundant ab. Sicherungskopien werden nach 30 Tagen gelöscht.
8. Trennungskontrolle
Maßnahmen zur getrennten Verarbeitung (Speicherung, Veränderung, Löschung, Übermittlung) von Daten mit unterschiedlichen Zwecken:
- Die getrennte Verarbeitung von Daten ist softwareseitig durch eine logische Mandantentrennung gewährleistet.
- Weiterhin sind Produktiv- und Testsysteme voneinander getrennt.
22. Mai 2018