Zum Inhalt springen
FM-Connect Chat

Hallo! Ich bin Ihr FM-Connect Chat-Assistent. Wie kann ich Ihnen helfen?

FM-Solutionmaker: Gemeinsam Facility Management neu denken

Datenschutz- und IT-Sicherheitskonzept inkl. Auftragsverarbeitungsvertrag

Facility Management: Berufswäsche / Textillogistik » Strategie » Ausschreibung » Datenschutz- und IT-Sicherheitskonzept

Auftragsverarbeitungsvertrag gemäß Art. 28 DSGVO

Auftragsverarbeitungsvertrag gemäß Art. 28 DSGVO

In diesem Vertrag werden die Begriffe entsprechend der DSGVO verwendet. Verantwortlicher (Auftraggeber) ist der Mieter der Berufskleidung. Auftragsverarbeiter (Auftragnehmer) ist der Anbieter, der die Berufskleidung mit RFID-Technologie und das zugehörige Webportal/App im Auftrag des Verantwortlichen betreibt. Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare natürliche Person beziehen (Art. 4 Nr. 1 DSGVO). Mitarbeiter sind die Beschäftigten des Verantwortlichen, die die bereitgestellte Berufskleidung nutzen. RFID (Radio Frequency Identification) bezeichnet die Technologie der Kennzeichnung von Kleidungsstücken mittels eines Chips. Weitere Begriffsbestimmungen erfolgen gemäß Art. 4 DSGVO.

Gegenstand und Umfang der Verarbeitung

Gegenstand dieses Vertrags ist die Verarbeitung personenbezogener Daten im Rahmen des Mietvertrags über Berufskleidung durch den Auftragnehmer im Auftrag des Verantwortlichen (Art. 28 DSGVO). Der Auftragnehmer stellt eine Kleiderverwaltungs-App bzw. ein Webportal bereit, über das Mitarbeitende des Verantwortlichen (Endnutzer) im Self-Service agieren können (z. B. Größenverwaltung, Bestellungen, Tausch von Kleidungsstücken). Hierbei werden personenbezogene Daten der Mitarbeiter verarbeitet, insbesondere Identifikations- und Kontaktdaten (Name, Mitarbeiter-ID, Abteilung, ggf. E-Mail für Konto), Kleidungszuordnung (welches RFID-gekennzeichnete Kleidungsstück ist welchem Mitarbeiter zugeordnet), Nutzungs- und Bestelldaten (z. B. Ausgabe- und Rückgabedaten, Größendaten, Bestellhistorie) sowie technische Nutzungsdaten des Portals. Die Verarbeitung dient dem Zweck der Bereitstellung, Verwaltung, Reinigung und Nachverfolgung der Miet-Berufskleidung sowie der Portalnutzung durch die Mitarbeiter. Eine Verarbeitung besonderer Kategorien personenbezogener Daten (Art. 9 DSGVO) findet nicht statt. Der Kreis der betroffenen Personen beschränkt sich hauptsächlich auf die Beschäftigten des Verantwortlichen (ggf. zusätzlich Administratoren des Auftraggebers).

Die vertraglich vereinbarten Leistungen werden ausschließlich innerhalb der Europäischen Union bzw. des EWR erbracht. Eine Verarbeitung in Drittstaaten findet nicht statt, es sei denn, der Verantwortliche hat hierzu ausdrücklich zugestimmt und es liegen die Voraussetzungen der Art. 44 ff. DSGVO (z. B. Standarddatenschutzklauseln) vor.

Dauer der Verarbeitung

Die Dauer dieser Auftragsverarbeitung entspricht der Laufzeit des zugrundeliegenden Mietvertrags über die Berufskleidung. Die Verarbeitung beginnt mit Vertragsschluss und endet mit Beendigung des Mietvertrags. Eine vorzeitige Beendigung oder Kündigung dieses Auftragsverarbeitungsvertrags ist möglich, wenn der Verantwortliche den Hauptvertrag kündigt oder bei erheblichen Verstößen des Auftragnehmers gegen diesen Vertrag oder datenschutzrechtliche Bestimmungen. Endet der Hauptvertrag, so endet auch dieser Auftragsverarbeitungsvertrag automatisch.

Pflichten des Auftragnehmers (Auftragsverarbeiter)

  • Weisungen beachten: Personenbezogene Daten ausschließlich auf dokumentierte Weisung des Verantwortlichen verarbeiten (Art. 28 Abs. 3 lit. a DSGVO). Eine Verarbeitung zu anderen Zwecken oder auf eigene Initiative ist untersagt. Der Auftragnehmer darf Daten nicht für eigene Zwecke nutzen, nicht an Dritte weitergeben und nicht ohne Erlaubnis des Verantwortlichen verändern. Wenn der Auftragnehmer der Ansicht ist, dass eine Weisung des Verantwortlichen gegen datenschutzrechtliche Vorschriften verstößt, wird er den Verantwortlichen darauf hinweisen; der Auftragnehmer darf die betreffende Weisung aussetzen, bis sie vom Verantwortlichen bestätigt oder angepasst wird. Alle Weisungen und deren ggf. geänderte Fassungen sind vom Auftragnehmer zu dokumentieren.

  • Vertraulichkeit wahren: Der Auftragnehmer stellt sicher, dass sämtliche Personen, die im Auftrag auf die personenbezogenen Daten zugreifen (Mitarbeiter, Unterauftragnehmer etc.), zur Vertraulichkeit verpflichtet wurden. Diese Verpflichtung umfasst die Pflicht, Daten vertraulich und entsprechend den Weisungen des Verantwortlichen zu behandeln, und wirkt auch nach Beendigung des Vertrags fort. Der Auftragnehmer wird seine Beschäftigten vor Aufnahme der Datenverarbeitung über die relevanten Datenschutzvorschriften informieren und auf das Datengeheimnis verpflichten.

  • Datensicherheit gewährleisten: Der Auftragnehmer ergreift alle geeigneten technischen und organisatorischen Maßnahmen (TOM) gemäß Art. 32 DSGVO, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten. Die konkreten Maßnahmen sind in Abschnitt 2 dieses Anhangs aufgeführt. Insbesondere schützt der Auftragnehmer die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung.

  • Unterstützung des Verantwortlichen: Der Auftragnehmer unterstützt den Verantwortlichen – unter Berücksichtigung der Art der Verarbeitung – bei der Einhaltung der Pflichten aus Art. 32 bis 36 DSGVO (Datensicherheit, Meldung von Datenschutzvorfällen, Datenschutz-Folgenabschätzung usw.), gem. Art. 28 Abs. 3 lit. f DSGVO. Insbesondere wird der Auftragnehmer dem Verantwortlichen unverzüglich jede Verletzung des Schutzes personenbezogener Daten melden (siehe dazu näher Abschnitt 6 unten). Weiterhin leitet der Auftragnehmer etwaige Anfragen von betroffenen Personen (z. B. Auskunfts- oder Löschersuchen) unverzüglich an den Verantwortlichen weiter und nimmt keine Kontaktaufnahme mit betroffenen Personen diesbezüglich vor, ohne hierzu vom Verantwortlichen angewiesen zu sein. Er wird den Verantwortlichen bei der Beantwortung von Betroffenenrechten nach Kapitel III DSGVO unterstützen (z. B. durch Bereitstellung erforderlicher Informationen oder direkte Löschung/Sperrung von Daten auf Weisung) – vgl. Art. 28 Abs. 3 lit. e DSGVO.

  • Keine eigenmächtige Datenkorrektur oder -löschung: Der Auftragnehmer wird ohne Weisung des Verantwortlichen keine personenbezogenen Daten berichtigen, löschen oder deren Verarbeitung einschränken, es sei denn, dies ist zur Wahrung der Datensicherheit zwingend erforderlich oder der Verantwortliche hat dem vorab zugestimmt. Sofern ein Betroffener sich direkt an den Auftragnehmer wendet, um z. B. eine Berichtigung oder Löschung zu verlangen, wird der Auftragnehmer den Betroffenen an den Verantwortlichen verweisen und gleichzeitig den Verantwortlichen über das Ersuchen informieren.

  • Mitteilungspflichten bei Behördenanfragen: Sollte der Auftragnehmer gesetzlich verpflichtet sein, Daten offenzulegen (z. B. an Strafverfolgungsbehörden), so wird er – sofern rechtlich zulässig – den Verantwortlichen vorab informieren und dessen Weisungen abwarten. Ohne dessen Zustimmung erfolgt keine Herausgabe von Daten an Dritte, es sei denn, der Auftragnehmer ist dazu rechtlich verpflichtet.

  • Führen des Verarbeitungsverzeichnisses: Der Auftragnehmer führt ein Verzeichnis der im Auftrag durchgeführten Verarbeitungstätigkeiten gemäß Art. 30 Abs. 2 DSGVO. Dieses Verzeichnis wird dem Verantwortlichen auf Anfrage zur Verfügung gestellt, sodass der Verantwortliche seine Rechenschaftspflicht erfüllen kann.

Weisungsrecht des Auftraggebers (Verantwortlicher)

Der Verantwortliche hat das Recht, dem Auftragnehmer Weisungen hinsichtlich Art, Umfang und Verfahren der Datenverarbeitung zu erteilen. Ursprünglich werden diese Weisungen durch diesen Vertrag und die Leistungsbeschreibung festgelegt. Darüber hinaus kann der Verantwortliche jederzeit während der Vertragslaufzeit ergänzende, ändernde oder konkrete Einzelweisungen in Bezug auf die Verarbeitung der Daten erteilen. Weisungen können in Textform (schriftlich oder elektronisch) oder in Eilfällen mündlich erteilt werden; mündliche Weisungen sind vom Verantwortlichen im Nachgang in Textform zu bestätigen. Der Auftragnehmer darf keine Weisungen des Verantwortlichen ignorieren. Er hat Weisungen unverzüglich im Rahmen der vertraglichen Vereinbarung umzusetzen. Weicht der Auftragnehmer aufgrund zwingender rechtlicher Vorgaben von einer Weisung ab, hat er den Verantwortlichen darüber zu informieren (siehe auch oben Pflichten).

Personen beim Auftraggeber, die berechtigt sind Weisungen zu erteilen, sowie Kontaktpersonen beim Auftragnehmer, die Weisungen empfangen dürfen, sollen von den Parteien benannt werden (z. B. in einer Anlage Weisungsbefugte). Der Auftragnehmer muss sicherstellen, dass er Weisungen des benannten Personenkreises des Verantwortlichen Folge leistet.

Unterauftragsverhältnisse (Einsatz von Subunternehmern)

Der Auftragnehmer darf weitere Auftragsverarbeiter (Subunternehmer) zur Erfüllung der vertraglichen Leistungen nur mit vorheriger schriftlicher Zustimmung des Verantwortlichen einsetzen. Jeder Wechsel oder die Hinzunahme eines Subunternehmers stellt eine Änderung dieses Vertrags dar und bedarf einer entsprechenden Genehmigung. Alternativ kann der Verantwortliche eine allgemeine Genehmigung für eine in einer Anlage aufgeführte Liste von Subunternehmern erteilen. In diesem Fall wird der Auftragnehmer den Verantwortlichen mindestens 4 Wochen im Voraus über jegliche Änderung in dieser Liste (Hinzufügen oder Ersetzen eines Subunternehmers) schriftlich informieren. Der Verantwortliche hat das Recht, aus berechtigtem Grund Einspruch gegen die Änderung zu erheben.

Der Auftragnehmer stellt sicher, dass jeder Subunternehmer denselben Datenschutzpflichten unterworfen ist, wie sie zwischen Auftragnehmer und Verantwortlichem vereinbart sind (insbesondere durch Abschluss eines Auftragsverarbeitungsvertrags im Sinne von Art. 28 Abs. 4 DSGVO). Insbesondere muss der Auftragnehmer vertraglich sicherstellen, dass der Subunternehmer ausreichende Garantien für geeignete TOM bietet und dem Verantwortlichen direkt für Audits und Weisungen zur Verfügung steht. Kontroll- und Weisungsrechte des Verantwortlichen gelten auch gegenüber Subunternehmern. Sollte der Subunternehmer seine Datenschutzpflichten nicht einhalten, haftet der Haupt-Auftragnehmer gegenüber dem Verantwortlichen, als würde er den Verstoß selbst begangen haben.

Nicht als Unterauftragsverhältnis in diesem Sinne gelten Hilfsdienste, die der Auftragnehmer von Dritten lediglich als Nebenleistung in Anspruch nimmt (z. B. Telekommunikationsdienste, Post-/Transportdienste, Wartung standardisierter Software), sofern der Auftragnehmer geeignete vertragliche Vereinbarungen und Kontrollen getroffen hat, um den Schutz der Daten bei diesen Leistungen zu gewährleisten.

Der Auftragnehmer führt eine aktuelle Liste aller genehmigten Subunternehmer (mit Beschreibung der ausgelagerten Verarbeitung) und stellt diese dem Verantwortlichen auf Anfrage zur Verfügung.

Technische und organisatorische Maßnahmen (TOM)

Der Auftragnehmer hat bereits vor Beginn der Verarbeitung angemessene technische und organisatorische Maßnahmen zum Schutz personenbezogener Daten implementiert und dokumentiert (Art. 28 Abs. 3 lit. c DSGVO). Diese Maßnahmen sind in Abschnitt 2 dieses Anhangs detailliert aufgeführt. Sie beinhalten insbesondere Maßnahmen zur Pseudonymisierung und Verschlüsselung, zur Sicherstellung der laufenden Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der Systeme, zur raschen Wiederherstellbarkeit nach Zwischenfällen sowie Verfahren zur regelmäßigen Überprüfung der Wirksamkeit. Der Auftragnehmer stellt sicher, dass der in Abschnitt 2 beschriebene Sicherheitsstandard stets eingehalten wird. Anpassungen der TOM an den technischen Fortschritt und veränderte Risikolagen sind erlaubt und erwünscht, solange das Sicherheitsniveau nicht unterschritten wird; wesentliche Änderungen sind dem Verantwortlichen mitzuteilen und zu dokumentieren.

Der Auftragnehmer wird dem Verantwortlichen auf Anfrage alle für die Prüfung der Einhaltung der vereinbarten TOM erforderlichen Informationen zur Verfügung stellen. Gegebenenfalls vorhandene Zertifizierungen oder Prüfungsnachweise (z. B. ISO/IEC 27001, IT-Sicherheitsaudits, Datenschutzzertifikate) wird der Auftragnehmer dem Verantwortlichen ebenfalls vorlegen.

Kontrollrechte des Auftraggebers

Der Verantwortliche hat das Recht, die Einhaltung der datenschutzrechtlichen Vereinbarungen beim Auftragnehmer im erforderlichen Umfang zu kontrollieren (Art. 28 Abs. 3 lit. h DSGVO). Der Auftragnehmer verpflichtet sich, solche Überprüfungen und Audits durch den Verantwortlichen oder einen von diesem beauftragten Prüfer zu ermöglichen.

Dies umfasst insbesondere:

  • Auskunftsrecht: Der Auftragnehmer erteilt dem Verantwortlichen auf Anfrage Auskunft über die verarbeiteten Daten und die Prozesse, die im Rahmen der Auftragsverarbeitung stattfinden. Er gibt auch Auskunft über die implementierten TOM und die Subunternehmer.

  • Zugangsrecht: Der Auftragnehmer ermöglicht dem Verantwortlichen nach angemessener Vorankündigung den Zutritt zu den relevanten Geschäftsräumen (im Rahmen der üblichen Geschäftszeiten) zwecks Überprüfung der Einhaltung der Datenschutzvorgaben, einschließlich der Einsichtnahme in datenschutzrelevante Dokumentationen und Sicherheitsmaßnahmen. Hierbei wird der Auftragnehmer die Betriebs- und Geschäftsgeheimnisse sowie die Vertraulichkeit anderer Kunden angemessen berücksichtigen – der Verantwortliche kann verpflichtet werden, entsprechende Vertraulichkeitserklärungen zu unterzeichnen.

  • Unterstützung durch Datenschutzbeauftragte: Der Auftragnehmer ermöglicht auch dem Datenschutzbeauftragten des Verantwortlichen die Kontrolle bzw. Mitwirkung bei Audits. Etwaige Anfragen oder Prüfungen durch Aufsichtsbehörden bezüglich der Auftragsverarbeitung sind dem Verantwortlichen unverzüglich mitzuteilen; der Auftragnehmer wird diesen Behördenprüfungen nicht ohne Abstimmung mit dem Verantwortlichen zustimmen, sofern rechtlich zulässig.

Der Auftragnehmer verpflichtet sich, Mitarbeitende und ggf. eingesetzte Subunternehmer anzuweisen, bei Kontrollen ehrlich, kooperativ und vollumfänglich Auskunft zu erteilen. Sollten seitens der Mitarbeitenden gesetzliche Verschwiegenheitspflichten oder Zeugnisverweigerungsrechte bestehen, werden diese unberührt gelassen.

Die Parteien legen gemeinsam eine angemessene Audit-Frequenz fest (z. B. einmal jährlich, sowie anlassbezogen bei schweren Vorfällen). Regelmäßige Prüfberichte unabhängiger Stellen (z. B. externer Datenschutz-Auditor, Penetrationstests, Zertifikate) können nach Absprache eine Vor-Ort-Kontrolle teilweise ersetzen. Die Kosten für vom Verantwortlichen initiierte Audits trägt grundsätzlich der Verantwortliche selbst; der Auftragnehmer stellt unentgeltlich seine Ressourcen (Personal, Zeit) in angemessenem Rahmen zur Verfügung.

Rückgabe und Löschung von Daten nach Auftragsende

Nach Abschluss der vertraglichen Leistungen oder jederzeit auf weisungsgemäße Aufforderung des Verantwortlichen – spätestens jedoch mit Beendigung des Mietvertrags – wird der Auftragnehmer sämtliche im Auftrag verarbeiteten personenbezogenen Daten des Verantwortlichen herausgeben oder nach Weisung datenschutzgerecht löschen. Dies umfasst alle überlassenen Daten, erzeugten Auswertungen, Nutzungsdaten und Kopien/Backups, die im Zusammenhang mit dem Auftragsverhältnis stehen. Eine weitere Speicherung der personenbezogenen Daten nach Vertragsende ist nur gestattet, sofern eine gesetzliche Aufbewahrungspflicht des Unions- oder Mitgliedstaatenrechts besteht (z. B. gesetzliche Handels- oder Steueraufbewahrungsfristen). Gleiches gilt für ggf. beim Auftragnehmer vorhandene Test- oder Zwischenhaltung von Daten (z. B. in Logs, temporären Dateien). Der Auftragnehmer hat auf Verlangen des Verantwortlichen die Löschung personenbezogener Daten schriftlich zu bestätigen oder ein Löschprotokoll vorzulegen.

Anstelle der Löschung kann der Verantwortliche auch die Rückgabe der Daten an sich verlangen, sofern dies praktikabel ist. Die Daten sind dann in einem gängigen strukturierten Format auszuhändigen. Nach bestätigter vollständiger Rückgabe der Daten wird der Auftragnehmer verbliebene Kopien löschen.

Der Auftragnehmer darf Dokumentationen, die dem Nachweis der ordnungsgemäßen Verarbeitung dienen (z. B. dieser Vertrag, Protokolle über durchgeführte Arbeiten, Logbücher), gemäß gesetzlichen Aufbewahrungsfristen auch über das Vertragsende hinaus speichern. Solche Unterlagen unterliegen bis zu ihrer Löschung weiterhin den Vertraulichkeitsbestimmungen dieses Vertrags.

Haftung und Schadensersatz

Für Haftung und Schadensersatz der Parteien untereinander sowie gegenüber betroffenen Personen gelten die gesetzlichen Bestimmungen, insbesondere Art. 82 DSGVO. Danach haftet jede Partei gegenüber betroffenen Personen für den Anteil an einem Schaden, der auf ihre Verantwortungsbereichverletzung zurückzuführen ist. Intern gilt: Der Auftragnehmer haftet dem Verantwortlichen für Verstöße, die er oder von ihm beauftragte Subunternehmer zu vertreten haben. Sollte der Verantwortliche aufgrund eines Fehlverhaltens des Auftragnehmers gegenüber Dritten (z. B. Betroffenen) in Anspruch genommen werden, stellt der Auftragnehmer den Verantwortlichen insoweit frei. Umgekehrt gilt Entsprechendes, falls der Auftragnehmer von einem Betroffenen in Anspruch genommen wird wegen eines vom Verantwortlichen zu vertretenden Verstoßes. Die Parteien werden einander unverzüglich informieren, falls sie wegen Verarbeitungen aus diesem Vertragsverhältnis in Anspruch genommen werden. Eine etwaige Begrenzung der Haftung kann in der Hauptvertraglichen Vereinbarung geregelt sein, soweit diese im Einklang mit Art. 82 DSGVO steht. Im Übrigen wird auf Art. 82 DSGVO verwiesen.

Technisch-organisatorische Maßnahmen (TOM) gemäß Art. 32 DSGVO

Anmerkung: In diesem Abschnitt werden die vom Auftragnehmer getroffenen technischen und organisatorischen Sicherheitsmaßnahmen beschrieben.

Diese Maßnahmen dienen dazu, ein dem Risiko angemessenes Schutzniveau gemäß Art. 32 DSGVO zu gewährleisten und sind Bestandteil des Datenschutz- und IT-Sicherheitskonzepts:

  • Zutrittskontrolle (Physische Sicherheit): Die Betriebsstätten, in denen Daten verarbeitet werden (Rechenzentren, Serverräume), sind gesichert. Es bestehen Zugangsbegrenzungen (Schließsysteme, Chipkarten, Alarmanlagen) und Besucherkontrollen, um unbefugten physischen Zutritt zu verhindern. Nur autorisierte Personen (IT-Administratoren, Wartungspersonal mit Begleitung) haben Zugang zu Server-Infrastruktur.

  • Zugangskontrolle (Systemzugang): IT-Systeme (Server, Datenbanken, das Webportal) sind durch Authentifizierungsverfahren geschützt. Jeder Benutzer (Mitarbeiter des Auftragnehmers mit administrativen Aufgaben) erhält individuelle Zugangsdaten. Es gelten starke Passwort-Richtlinien (Mindestlänge, Komplexität, regelmäßige Änderung) und ggf. Zwei-Faktor-Authentifizierung für Administratoren. Fehlversuche werden protokolliert und können zu Sperrung des Accounts führen.

  • Zugriffskontrolle (Datennutzung): Die Berechtigungen innerhalb der Systeme sind nach dem Need-to-know-Prinzip vergeben. Nur befugte Mitarbeiter des Auftragnehmers können auf die personenbezogenen Daten zugreifen, und auch diese nur in dem Umfang, der zur Aufgabenerfüllung erforderlich ist (z. B. Support-Mitarbeiter können zur Fehlerbehebung begrenzt Einsicht nehmen, Administratoren voll, etc.). Mitarbeiter des Verantwortlichen (z. B. Administratoren im Webportal) haben nur Zugriff auf Daten ihres Verantwortungsbereichs gemäß dem Rollenmodell (siehe Abschnitt 3). Jede Datenbankabfrage und administrative Tätigkeit wird protokolliert (Audit-Logs), um nachzuvollziehen, wer wann welche Daten eingesehen oder verändert hat. Die Logs sind gegen Manipulation geschützt und werden regelmäßig ausgewertet.

  • Weitergabekontrolle (Transport- und Übermittlungssicherheit): Die Übertragung personenbezogener Daten zwischen Auftragnehmer und Verantwortlichem sowie zwischen Endnutzergeräten und dem Server erfolgt verschlüsselt. Das Webportal und die App nutzen aktuelle Transportverschlüsselung (TLS). Daten, die an Subunternehmer (z. B. an einen Reinigungsdienst, falls dieser Zugriff auf das System hätte) übermittelt werden, sind ebenfalls geschützt und nur in pseudonymisierter Form sichtbar, wenn möglich. Exporte oder Datenträger mit personenbezogenen Daten werden ebenfalls verschlüsselt. Es bestehen Regelungen, dass personenbezogene Daten nicht unkontrolliert per E-Mail (und schon gar nicht unverschlüsselt) versendet werden.

  • Eingabekontrolle (Protokollierung): Alle Eingaben, Änderungen und Löschungen von personenbezogenen Daten im System werden mit Benutzerkennung, Datum und Uhrzeit protokolliert. Diese Protokolle ermöglichen eine nachträgliche Überprüfung, ob und von wem Daten eingegeben, verändert oder gelöscht wurden. Die Protokolle sind revisionssicher gespeichert und gegen unbefugten Zugriff geschützt. Administratoren des Auftragnehmers werten diese Logs bei Bedarf aus (z. B. bei Fehlersuche oder Verdacht auf unbefugten Zugriff) und informieren den Verantwortlichen bei Auffälligkeiten.

  • Auftragskontrolle (Trennung der Verantwortlichkeiten): Der Auftragnehmer stellt durch interne Prozesse sicher, dass Daten ausschließlich entsprechend den Vereinbarungen mit dem Verantwortlichen verarbeitet werden (Art. 28 Abs. 3 lit. a DSGVO). Es gibt klare Weisungsketten und Verantwortlichkeiten: Die Mitarbeiter des Auftragnehmers wissen, dass sie nur nach Weisung handeln dürfen. Etwaige Wartungszugriffe oder Tests erfolgen nur mit Dummy-Daten oder mit ausdrücklicher Zustimmung des Verantwortlichen. Für Support-Zwecke definierte Verfahren stellen sicher, dass z. B. im Echt-System eines Kunden gearbeitet wird, dann besondere Schutzmaßnahmen greifen (kurzzeitige Zugriffsgewährung, Mitloggen von Support-Zugriffen etc.).

  • Verfügbarkeitskontrolle (Datensicherung): Um die Verfügbarkeit und Belastbarkeit der Systeme sicherzustellen, implementiert der Auftragnehmer Maßnahmen zur Ausfallsicherheit: Die Server-Infrastruktur ist redundant ausgelegt (RAID-Systeme, ausfallsichere Server bzw. Cloud-Cluster). Es werden regelmäßige Backups aller relevanten Daten erstellt (z. B. tägliche inkrementelle und wöchentliche Vollsicherungen). Diese Backups werden verschlüsselt und an einem physisch getrennten, gesicherten Standort innerhalb der EU aufbewahrt. Es existieren Notfallpläne für den Fall eines Serverausfalls oder Datenverlusts, um die Verfügbarkeit der Daten zeitnah wiederherzustellen (Disaster-Recovery-Plan). Regelmäßige Tests der Datenwiederherstellung (mindestens jährlich) stellen sicher, dass Backups im Ernstfall funktionieren. Des Weiteren gibt es USV-Anlagen und Backup-Hardware, um technische Zwischenfälle zu überbrücken.

  • Trennungsgebot: Daten, die der Auftragnehmer für verschiedene Auftraggeber (Kunden) verarbeitet, werden logisch voneinander getrennt, sodass keine Vermischung erfolgt. Im vorliegenden Fall werden die Daten des Verantwortlichen in einer mandantenspezifischen Umgebung gehalten, auf die andere Kunden keinen Zugriff haben. Test- und Produktivdaten sind ebenfalls getrennt: Produktivdaten werden nie unkontrolliert für Tests genutzt.

  • Pseudonymisierung und Minimierung: Personenbezogene Daten werden, wo immer möglich, pseudonymisiert oder anonymisiert. Insbesondere beim RFID-Einsatz wird darauf geachtet, dass die RFID-Chips selbst keine direkt personenbezogenen Daten speichern, sondern lediglich Identifikationsnummern. Eine Zuordnung von Kleidungsstücken zu Personen kann im System so gestaltet werden, dass der Auftragnehmer standardmäßig nur pseudonymisierte Kennungen sieht und die tatsächliche Identität nur dem Verantwortlichen bekannt ist (siehe Abschnitt 5). Zudem werden nur solche personenbezogenen Daten erhoben, die für den jeweiligen Zweck erforderlich sind (Datenminimierung). Beispielsweise werden Gesundheitsdaten oder Privatadressen der Mitarbeiter vom Auftragnehmer nicht benötigt und folglich nicht verarbeitet.

  • Verschlüsselung: Neben der Transportverschlüsselung (Punkt 4) werden sensible Daten, soweit möglich, auch verschlüsselt gespeichert. Passwörter von Benutzern werden als sichere Hashwerte abgelegt. Die RFID-Identifikationsnummern in der Datenbank könnten verschlüsselt oder gehasht gespeichert werden, um einen zusätzlichen Schutz vor Missbrauch zu bieten. Mobile Endgeräte (wenn z. B. Tablets für Ausgabeautomaten genutzt werden) sind durch Geräteschutzmechanismen und Verschlüsselung gesichert.

  • Regelmäßige Überprüfung und Evaluierung: Der Auftragnehmer etabliert ein Verfahren zur regelmäßigen Überprüfung der Wirksamkeit der technischen und organisatorischen Maßnahmen. Mindestens jährlich – sowie anlassbezogen (z. B. nach Sicherheitsvorfällen oder signifikanten Systemänderungen) – wird eine interne oder externe Sicherheitsüberprüfung durchgeführt. Dies umfasst Penetrationstests des Webportals/der App, Audit der Berechtigungen, Überprüfung der Protokolle und ggf. eine Datenschutz-Folgenabschätzung bei grundlegenden Änderungen. Die Ergebnisse dieser Überprüfungen werden dokumentiert und nötige Verbesserungsmaßnahmen unverzüglich umgesetzt. Die Geschäftsführung des Auftragnehmers sowie der Datenschutzbeauftragte erhalten Berichte über die Sicherheitssituation.

  • Sensibilisierung und Schulung: Alle Mitarbeiter des Auftragnehmers, die mit der Verarbeitung personenbezogener Daten betraut sind, erhalten regelmäßige Datenschutz- und IT-Sicherheitsschulungen. Sie werden über aktuelle Gefahren (Phishing, Social Engineering) aufgeklärt und in den geltenden Datenschutzrichtlinien unterwiesen. So wird gewährleistet, dass das Personal ein hohes Bewusstsein für den Schutz der Daten hat und Sicherheitsrichtlinien einhält.

Durch diese und ggf. weitere Maßnahmen stellt der Auftragnehmer ein dem Risiko angemessenes Schutzniveau sicher, wie es Art. 32 DSGVO fordert. Die Maßnahmen werden dokumentiert und können vom Verantwortlichen überprüft werden. Änderungen der TOM während der Vertragslaufzeit, die das Sicherheitsniveau beeinflussen, werden mit dem Verantwortlichen abgestimmt.

Berechtigungs- und Rollenmodell für Webportal/App

Für das bereitgestellte Webportal bzw. die App zur Kleiderverwaltung wird ein Berechtigungs- und Rollenmodell definiert. Dieses stellt sicher, dass jeder Benutzer nur auf die Daten und Funktionen zugreifen kann, die für seine Rolle erforderlich sind.

Folgende Rollen werden vorgesehen:

  • Endnutzer (Mitarbeiter): Endnutzer sind die einzelnen Beschäftigten des Verantwortlichen, die die Berufskleidung tragen. Sie erhalten personalisierte Zugänge zum Webportal oder zur App (z. B. via individuelle Login-Daten oder Single-Sign-On durch den Arbeitgeber). Ein Endnutzer kann ausschließlich die ihn selbst betreffenden Daten einsehen und bearbeiten. Das umfasst z. B. das Profil (Name, ggf. Maße/Größe, ihm zugewiesene Kleidungsstücke mit RFID), seine Bestellhistorie oder aktuellen Ausleihen. Endnutzer können in der App bestimmte Aktionen im Self-Service durchführen, etwa Größenänderungen mitteilen, neue Kleidung anfordern oder defekte Teile melden. Sie sehen jedoch keine Daten anderer Nutzer. Endnutzer haben keine Administrationsrechte. Sie können nur begrenzte Einstellungen vornehmen (z. B. Sprache der App ändern).

  • Objektverantwortlicher (z. B. Abteilungs- oder Standortverantwortlicher beim Verantwortlichen): Diese Rolle bezeichnet einen Mitarbeiter des Verantwortlichen, der für die Berufskleidungsorganisation in einem bestimmten Bereich zuständig ist. Objektverantwortliche haben erweiterte Zugriffsrechte im Portal: Sie können die Daten aller Endnutzer ihres Verantwortungsbereichs einsehen. Zum Beispiel ein Werkstattmeister könnte Zugriff auf die Kleiderdaten aller Mitarbeiter seiner Werkstatt haben. Sie sehen, welche Kleidung welchem Mitarbeiter zugeordnet ist, können Bestellungen für ihre Abteilung auslösen oder genehmigen, Größen verwalten und als Ansprechpartner für den Austausch defekter Kleidung agieren. Objektverantwortliche können Berichte über den Kleidungsbestand oder Nutzungsstatistiken ihres Bereichs abrufen. Sie haben jedoch keine Systemadministrationsrechte und keinen Zugriff auf Bereiche, die nicht ihrer Zuständigkeit unterfallen. Objektverantwortliche können typischerweise keine neuen Benutzer anlegen (das bleibt Administratoren vorbehalten) und auch keine globale Systemeinstellungen verändern.

  • Administrator (Administrationsrolle beim Auftraggeber und/oder Auftragnehmer):

Hier sind zwei Ebenen zu unterscheiden:

  • Administratoren des Auftraggebers (Kunden-Admin): Vom Verantwortlichen benannte Personen, die in der Webportal-Umgebung ihres Unternehmens vollumfängliche Rechte besitzen. Sie können alle Daten ihres Unternehmens einsehen: sämtliche Mitarbeiterprofile mit zugeordneten Kleidungsstücken, Bestände, Ausleihstatus etc. Sie können neue Endnutzerkonten erstellen oder deaktivieren (z. B. bei Eintritt/Austritt von Mitarbeitern), Rollen zuteilen (z. B. jemanden zum Objektverantwortlichen ernennen) und die Zuweisung von RFID-Kleidung managen. Kunden-Administratoren können außerdem auf erweiterte Berichte zugreifen (unternehmensweite Auswertungen über Bestände, Nutzungshäufigkeit, Verlustquoten etc.). Ihnen obliegt es oft, die Verbindung zwischen Auftraggeber und Auftragnehmer zu halten – sie koordinieren z. B. Sonderanforderungen oder klären Unstimmigkeiten in den Daten.

  • Administratoren des Auftragnehmers (System-Admin): Interne Administratoren des Anbieters, die das System technisch betreuen. Sie besitzen Superuser-Rechte, allerdings nutzen sie diese ausschließlich für Wartung, Support und Betrieb. Sie können im Bedarfsfall auf alle Kundendaten zugreifen, tun dies aber nur auf Weisung des Verantwortlichen oder zur Störungsbehebung. Der Zugriff durch Auftragnehmer-Administratoren auf personenbezogene Daten der Endnutzer wird protokolliert und ist durch interne Richtlinien geregelt (siehe Abschnitt 2, Zugriffskontrolle).

  • Rechteverwaltung: Das System stellt sicher, dass die Zuweisung von Rollen und Rechten dokumentiert und kontrolliert erfolgt. Jede Rolle ist mit einem festen Rechteprofil hinterlegt. Kombinationen von Rollen sind nur zulässig, wenn keine unzulässigen Rechtekumulationen entstehen (Stichwort Vier-Augen-Prinzip bei kritischen Aktionen). Die Rechte der Benutzer werden regelmäßig überprüft, insbesondere wenn Mitarbeiter das Unternehmen verlassen oder intern wechseln, um sicherzustellen, dass ehemalige Mitarbeiter keinen Zugang haben und Rollenwechsel nachvollzogen werden.

  • Grundsätze: Dieses Rollenmodell folgt dem Prinzip der Minimalprivilegien: Jeder Benutzer erhält nur die niedrigsten Rechte, die zur Erfüllung seiner Aufgaben nötig sind. Zugriffe auf personenbezogene Daten sind rollenbasiert beschränkt. Sensible Aktionen (z. B. Löschen von Benutzerkonten, globale Einstellungen ändern) bleiben Administratoren vorbehalten. Der Zugriff der Auftragnehmer-Administratoren auf die Kundendaten erfolgt – soweit möglich – in pseudonymisierter Weise oder in Absprache mit dem Verantwortlichen, um die Privatsphäre der Endnutzer zu wahren.

  • Berechtigungskonzept im Self-Service: Für Endnutzer bedeutet das Konzept, dass sie z. B. ihre eigenen RFID-Kleidungsstücke scannen (falls vorgesehen, z. B. via App), und die App gibt nur Auskunft über deren eigene Kleidung. Ein Endnutzer könnte etwa sehen "Du hast 5 Hemden und 2 Hosen im Umlauf, davon sind 1 Hemd und 1 Hose gerade in der Wäsche". Ein Objektverantwortlicher würde aggregierte Informationen sehen wie "In deiner Abteilung sind 50 Hemden und 20 Hosen im Umlauf, diese sind aktuell an folgende Mitarbeiter ausgegeben...". Der Administrator kann global verwalten, etwa definieren, welche Arten von Kleidung im Portfolio sind, oder Einstellungen des Systems ändern (mit Zustimmung des Auftragnehmers, falls es die Plattform betrifft).

Durch diese abgestufte Rollen- und Rechteverteilung wird sichergestellt, dass Zugriffe auf Daten klar geregelt sind und Missbrauchspotenziale minimiert werden. Jeder Benutzer weiß, für welche Daten er verantwortlicht zeichnen darf. Das Rollenmodell ist in internen Richtlinien dokumentiert und den Nutzern bekannt gemacht (insbesondere den Administratoren und Objektverantwortlichen).

Datenlösch- und Backup-Policy

In diesem Abschnitt wird festgelegt, wie lange personenbezogene Daten aufbewahrt werden (Speicherfristen), wie Backups gehandhabt werden und welche Routinen zur Löschung von Daten gelten – sowohl im laufenden Betrieb als auch nach Beendigung des Vertrags.

Backup-Policy

  • Speicherfristen im aktiven Betrieb: Personenbezogene Daten der Mitarbeiter im System werden nur so lange gespeichert, wie es für den Zweck der Bereitstellung der Berufskleidung und der Portalnutzung erforderlich ist. Aktive Nutzungsdaten (z. B. aktuelle Kleidungszuordnungen, Kontoinformationen) werden für die Dauer des Beschäftigungsverhältnisses des jeweiligen Mitarbeiters bzw. der Vertragsbeziehung gespeichert. Wenn ein Mitarbeiter aus dem Unternehmen ausscheidet oder keine Berufskleidung mehr erhält, wird sein Portalzugang deaktiviert und seine personenbezogenen Daten werden gemäß den internen Richtlinien gelöscht oder anonymisiert. Konkret kann vorgesehen sein, dass nach Austritt eines Mitarbeiters dessen personenbezogene Daten (Name, Kontaktdaten, Zuordnungen) nach einer Karenzzeit von z. B. 30 oder 60 Tagen gelöscht werden, sofern keine gesetzlichen Aufbewahrungspflichten entgegenstehen. Diese Karenzzeit ermöglicht ggf. die Rückabwicklung (z. B. Rückgabe noch ausstehender Kleidung) und die Dokumentation offener Vorgänge. Die tatsächliche Löschung erfolgt spätestens, sobald feststeht, dass keine Ansprüche (z. B. fehlende Rückgabe) mehr geltend gemacht werden und keine rechtliche Pflicht zur Aufbewahrung besteht.

  • Protokoll- und Bewegungsdaten: Logfiles und Nutzungsprotokolle (z. B. wer wann welche Kleidung abgeholt/zurückgebracht hat, wer sich wann im Portal angemeldet hat) werden aus Gründen der Nachvollziehbarkeit und Systemsicherheit für einen begrenzten Zeitraum aufbewahrt. Ein typischer Richtwert ist z. B. 6 bis 12 Monate für Zugriffslogs, um im Falle von Sicherheitsvorfällen oder Streitfällen (z. B. ob ein Mitarbeiter eine Lieferung abgeholt hat) Ermittlungen zu ermöglichen. Danach werden diese Logs automatisiert gelöscht oder anonymisiert, sofern sie nicht ausnahmsweise länger benötigt werden (z. B. ein konkreter Vorfall in Untersuchung).

  • Backup-Policy: Backups enthalten Spiegelungen der produktiven Daten und daher ebenfalls personenbezogene Daten. Das Backup-Konzept sieht typischerweise eine Generationenfolge vor (z. B. tägliche Backups mit Vorhaltezeit X, wöchentliche mit Vorhaltezeit Y). Angenommen: tägliche inkrementelle Backups werden 30 Tage aufbewahrt, monatliche Vollbackups 6 Monate, etc. Diese Backups sind sicher (verschlüsselt) gespeichert und nur autorisiertem Personal zugänglich. Wichtig: Löschungen wirken sich mit Verzögerung auf Backups aus. Wenn in der aktiven Datenbank Daten gelöscht werden, bleiben sie u.U. noch in bestehenden Backups bis zu deren automatischer Überschreibung enthalten. Der Auftragnehmer stellt jedoch sicher, dass keine Wiederherstellung zu produktiven Zwecken allein zum Zweck der Wiederherstellung bereits gelöschter personenbezogener Daten erfolgt. Gelöschte Daten werden nicht reaktiv in das Livesystem übernommen. Nach Ablauf der Backup-Vorhaltezeit werden die Backups mit den gelöschten Daten endgültig vernichtet. Spätestens innerhalb von z. B. 6 Monaten sind daher auch in allen Backups keine personenbezogenen Daten eines gelöschten Mitarbeiters mehr enthalten.

  • Im Falle der Beendigung des Vertrags (siehe Abschnitt 1.9) werden Backups weiterhin bis zum Ende ihrer Vorhaltefristen aufbewahrt, jedoch sicher verwahrt und nicht mehr aktiv genutzt. Alternativ kann der Verantwortliche verlangen, dass alle Backup-Datenträger mit dessen Daten nach Vertragsende vorzeitig gelöscht oder herausgegeben werden, sofern dies technisch umsetzbar ist. Der Auftragnehmer garantiert in jedem Fall die Vertraulichkeit auch der verbleibenden Backup-Daten und löscht sie nach Ablauf der Fristen vollständig.

  • EU-Datenhaltung: Sämtliche Daten, inklusive Backups, werden auf Servern in der EU/EWR gespeichert (siehe auch Abschnitt 1.2). Externe Cloud-Dienste für Backups oder Archivierung werden nur eingesetzt, wenn sie in Europa gehostet sind oder nachweislich DSGVO-konforme Garantien bieten.

  • Löschroutinen und -kontrollen: Der Auftragnehmer implementiert automatisierte Löschroutinen im System, die gemäß den vordefinierten Fristen Daten löschen oder anonymisieren. Beispielsweise kann es regelmäßige Jobs geben, die inaktiven Benutzerkonten nach X Tagen löschen, oder Altlogs entfernen. Diese Routinen werden dokumentiert und ihr einwandfreies Funktionieren regelmäßig geprüft. Sollte eine Löschung aus technischen Gründen ausnahmsweise nicht möglich sein, wird der Auftragnehmer den Verantwortlichen informieren und alternative Maßnahmen ergreifen (z. B. Sperrung der Daten). Alle Löschvorgänge im Rahmen des konzipierten Löschkonzepts werden in einem Löschprotokoll festgehalten (wer hat wann was gelöscht, automatisiert oder manuell). Dieses Protokoll kann vom Verantwortlichen eingesehen werden.

  • Datenträgervernichtung: Sofern physische Datenträger mit personenbezogenen Daten aus dem Auftrag ausgemustert werden (Festplatten, USB-Medien, Ausdrucke), erfolgt eine sichere Vernichtung nach gängigen Standards (z. B. Schreddern, Degaussing bei HDDs, zertifizierte Aktenvernichtung). Auf Anforderung wird der Verantwortliche hierüber einen Vernichtungsnachweis erhalten.

Diese Lösch- und Backup-Policy gewährleistet den Grundsatz der Speicherbegrenzung (Art. 5 Abs. 1 lit. e DSGVO), indem Daten nicht länger als notwendig personenbezogen vorgehalten werden, und sie stellt sicher, dass auch in Sicherungskopien und Archiven die Löschung konsequent umgesetzt wird. Der Auftragnehmer und Verantwortliche stimmen die Fristen und Verfahren regelmäßig auf Aktualität ab, insbesondere wenn sich gesetzliche Vorgaben ändern oder neue Datenkategorien hinzukommen.

Regelungen zum RFID-Einsatz

Im Rahmen des Mietsystems werden RFID-Chips in der Berufskleidung eingesetzt, um Kleidungsstücke eindeutig zu identifizieren. Dieses Kapitel regelt den datenschutzkonformen Umgang mit der RFID-Technologie, insbesondere im Hinblick auf Personenbezüge.

Regelungen

  • Zweck des RFID-Einsatzes: Die RFID-Chips dienen primär der automatischen Erfassung und Verwaltung der Kleidungsstücke – z. B. beim Waschprozess, bei der Ausgabe und Rücknahme oder Inventur. Durch RFID soll sichergestellt werden, dass jedes Kleidungsstück seiner vorgesehenen Verwendung zugeordnet werden kann (z. B. dass gereinigte Kleidung dem richtigen Mitarbeiter zurückgegeben wird und Verwechslungen ausgeschlossen sind). Außerdem ermöglicht die Technologie effizientere Prozesse (schnelleres Zählen, Auffinden und Sortieren der Wäsche).

  • Personenbezug und Rechtsgrundlage: Die RFID-Tags selbst speichern keine Personendaten, sondern nur eine eindeutige Identifikationsnummer des Kleidungsstücks. Ein personenbezogener Bezug entsteht jedoch, wenn im Hintergrundsystem diese ID mit einem Mitarbeiter verknüpft wird (z. B. Tag Nr. 12345 gehört aktuell zu Mitarbeiter Max Mustermann). Diese Zuordnung ist für die Erbringung der vertraglichen Leistung in der Regel erforderlich (damit die Kleidung personalisiert ausgegeben werden kann). Die Rechtsgrundlage für diese personenbezogene Verarbeitung ist im Beschäftigungskontext die Vertragserfüllung (Art. 6 Abs. 1 lit. b DSGVO) bzw. das berechtigte Interesse des Verantwortlichen an einer geordneten Kleiderverwaltung (Art. 6 Abs. 1 lit. f DSGVO), sofern keine überwiegenden Interessen der Mitarbeiter entgegenstehen. In jedem Fall wird der Verantwortliche die Mitarbeiter über den RFID-Einsatz und die damit verbundene Datenverarbeitung transparent informieren (Art. 13 DSGVO) – beispielsweise im Rahmen einer Mitarbeiterinformation zum Kleiderpool. Falls nach nationalem Recht erforderlich (z. B. bei eventueller Mitbestimmung), werden Betriebsrat/Beteiligungsgremien einbezogen und entsprechende Vereinbarungen getroffen.

  • Pseudonymisierung und Datenminimierung: Wo immer möglich, wird die Verknüpfung zwischen RFID-Chip und Person pseudonymisiert gestaltet. Das heißt, der Dienstleister (Auftragnehmer) kann nicht ohne Weiteres erkennen, welchem Mitarbeiter ein Chip gehört – z. B. indem das System intern mit pseudonymen Kennungen arbeitet und die Identitätszuordnung nur kontrolliert erfolgen kann. Ein Beispiel: In einem modernen Ausgabesystem wird einem Mitarbeiter beim Entnehmen eines Kleidungsstücks nur temporär eine pseudonyme ID zugeordnet, und beim Zurückgeben wird die Verbindung wieder gelöst. Der Auftragnehmer könnte so nur sehen, dass z. B. RFID-Tag X einem bestimmten Kundenunternehmen zugeordnet war und vielleicht einer Nutzungs-ID, aber nicht direkt "Mitarbeiter Müller". Damit verbleibt das personenbezogene Wissen primär beim Verantwortlichen. Solche Verfahren werden – wo technisch machbar und vom Betriebsablauf her vertretbar – bevorzugt eingesetzt, um die Privatsphäre der Mitarbeiter zu schützen.

  • Verbot von versteckter Mitarbeiterüberwachung: RFID-Technologie wird nicht zum Zwecke der Verhaltens- oder Leistungskontrolle der Mitarbeiter eingesetzt. Insbesondere erfolgt keine Ortung der Mitarbeiter über RFID (die Tags haben keine aktive Sendeeinheit und dienen nur der kurzen Distanzidentifikation der Kleidung). Es wird nicht getrackt, wie lange sich ein Mitarbeiter wo aufhält; die RFID-Daten beschränken sich auf die Kleidung im organisatorischen Kontext (z. B. Kleidung X ist gerade im Schrank oder in der Wäsche, nicht "Person X ist um 14:00 Uhr an Ort Y"). Sollte der Verantwortliche Auswertungen über RFID ziehen (z. B. wer wie oft frische Kleidung holt), erfolgt dies nur im Rahmen der erlaubten Zweckbindung (Organisation der Ausstattung) und nicht zur Bewertung des Mitarbeiters.

  • Transparenz und Kennzeichnung: RFID-Tags in der Kleidung werden den Mitarbeitern nicht verborgen. Alle Kleidungsstücke mit RFID-Chip werden entsprechend gekennzeichnet (z. B. durch ein RFID-Symbol oder Hinweis in der Kleidung). Den Mitarbeitern wird offen kommuniziert, welche Informationen ausgelesen werden können und wofür sie verwendet werden. Auf Verlangen eines Mitarbeiters kann dieser weitere Informationen zum RFID-System erhalten, etwa ob der Chip deaktiviert werden kann. (In der Regel bleiben die Tags aktiv, da sie zur Verwaltung benötigt werden, aber der Mitarbeiter kann das Kleidungsstück außerhalb der Arbeitsstätte ablegen, so dass keine weitergehende Erfassung erfolgt.)

  • Datensparsamkeit bei RFID-Daten: Im System des Auftragnehmers werden pro RFID-Chip nur solche Daten gespeichert, die für die Kleiderverwaltung nötig sind: also in erster Linie die eindeutige Chip-ID, eine Artikelbeschreibung (z. B. "Jacke, Größe L, Modell XY") und der aktuelle Status (bei wem in Nutzung, in Wäsche, im Lager etc.). Historische Bewegungsdaten (wie oft gewaschen etc.) können gespeichert werden, aber wenn möglich ohne direkten Personenbezug, außer dieser ist für den Verantwortlichen erforderlich (z. B. um nachzuhalten, welcher Mitarbeiter welches Teil noch zurückgeben muss). Nach Ausscheiden eines Mitarbeiters wird die Verknüpfung zwischen dem Mitarbeiter und seinen ehemals genutzten RFID-Chips aufgehoben, sodass aus der Historie nicht mehr unmittelbar auf die Person geschlossen werden kann.

  • Dokumentation und Datenschutz-Folgenabschätzung: Der Verantwortliche wird den Einsatz von RFID in seinem Verzeichnis der Verarbeitungstätigkeiten dokumentieren, inklusive der Zwecke, Datenkategorien, Technik und Rechtsgrundlage. Sollte der RFID-Einsatz ein voraussichtlich hohes Risiko für die Rechte und Freiheiten der Mitarbeiter mit sich bringen (was hier eher nicht der Fall ist, da primär organisatorisch und nicht überwachend), wird der Verantwortliche ggf. eine Datenschutz-Folgenabschätzung (DSFA) durchführen. Der Auftragnehmer unterstützt hierbei durch Bereitstellung der technischen Details des Systems.

  • Optionaler Verzicht auf Personenbezug: Falls der Verantwortliche es datenschutzfreundlicher gestalten möchte, kann das System auch so betrieben werden, dass keine dauerhafte personenbezogene Zuordnung erfolgt. Beispielsweise könnten Kleidungsstücke in einem offenen Pool geführt werden, wobei Mitarbeiter beim Abholen ein beliebiges Stück nehmen und das System nur zählt, aber nicht speichert, wer welches Stück hatte (ähnlich dem im Krankenhaus-Artikel beschriebenen temporären Spind-Prinzip). In diesem Fall würde der Personenbezug entfallen oder stark reduziert sein. Allerdings ginge dann der Vorteil der Personalisierung verloren. Diese Entscheidung obliegt dem Verantwortlichen; der Auftragnehmer kann technisch beide Varianten unterstützen.

  • Einsatzanalyse und Wartung: Etwaige Analysen, ob RFID-Tags korrekt funktionieren (Reichweiten, Auslesequoten etc.), werden vom Auftragnehmer in aggregierter Form durchgeführt, ohne unnötig personenbezogene Details auszuwerten. Wenn z. B. festgestellt wird, dass ein bestimmtes Kleidungsstück häufig fehlt, wird dies mit dem Verantwortlichen geklärt (möglicherweise ist der Mitarbeiter verantwortlich oder das Teil defekt), aber es erfolgt keine heimliche Nachverfolgung.

Insgesamt gelten für den RFID-Einsatz alle allgemeinen Datenschutzprinzipien entsprechend: Rechtmäßigkeit, Transparenz, Zweckbindung, Datenminimierung und Integrität. Die RFID-Technik wird ausschließlich zur Verbesserung der Kleiderlogistik eingesetzt, nicht zur Überwachung von Personen. Jede darüberhinausgehende Nutzung (z. B. Kopplung mit Zugangskontrollsystemen, Zeiterfassung etc.) wäre nur nach gesonderter Prüfung und Änderung der datenschutzrechtlichen Grundlage zulässig.

Verfahren zur Meldung von Datenschutzvorfällen (Art. 33 DSGVO)

Trotz aller Sicherheitsmaßnahmen können Datenschutzvorfälle (Verletzungen der Sicherheit personenbezogener Daten, sog. Datenpannen) nicht mit absoluter Sicherheit ausgeschlossen werden. Für den Fall, dass beim Auftragnehmer ein solcher Vorfall eintritt, der Daten des Verantwortlichen betrifft, wird folgendes Verfahren zwischen Auftragnehmer und Verantwortlichem vereinbart, um den Anforderungen von Art. 33 DSGVO gerecht zu werden.

Verfahren zur Meldung von Datenschutzvorfällen

  • Meldepflicht und Frist: Wird dem Auftragnehmer eine Verletzung des Schutzes personenbezogener Daten bekannt, die Daten aus dem Auftragsverhältnis betrifft, so informiert er den Verantwortlichen unverzüglich. Unverzüglich bedeutet ohne schuldhaftes Zögern – in der Praxis sofort, sobald die relevanten Informationen zum Vorfall vorliegen. Der Auftragnehmer unternimmt größte Anstrengungen, den Verantwortlichen spätestens innerhalb von 24 Stunden nach Bekanntwerden des Vorfalls zumindest vorläufig zu benachrichtigen. Auf jeden Fall erfolgt die Benachrichtigung so rechtzeitig, dass der Verantwortliche seinerseits die Frist von 72 Stunden zur Meldung an die Aufsichtsbehörde einhalten kann (vgl. Art. 33 Abs. 1 DSGVO). Sollte es dem Auftragnehmer ausnahmsweise nicht möglich sein, vollständige Details binnen 24 Stunden zu liefern (z. B. weil die Untersuchung noch läuft), so wird er innerhalb dieser Frist zumindest eine Erstmeldung mit den bisher bekannten Informationen abgeben und kennzeichnen, dass weitere Details nachfolgen. (Beispiel-Ergänzung aus der Praxis: "Der Auftragsverarbeiter meldet dem Verantwortlichen den Vorfall unverzüglich und in jedem Fall innerhalb von 48 Stunden nach Bekanntwerden, mit allen verfügbaren Informationen, um dem Verantwortlichen die fristgerechte Meldung zu ermöglichen".)

  • Benachrichtigungsweg und Eskalation: Als primäre Ansprechstelle beim Verantwortlichen wird ein spezifischer Kontakt benannt (z. B. Datenschutzbeauftragter oder IT-Sicherheitsverantwortlicher des Maschinenbauunternehmens). Der Auftragnehmer meldet Vorfälle an diesen Kontakt schriftlich (per E-Mail) und auf Wunsch zusätzlich telefonisch, insbesondere bei schwerwiegenden Vorfällen. Bei sehr kritischen Vorfällen (z. B. laufendes Leck, aktiver Hackerangriff) wird der Auftragnehmer sofort telefonisch die zuständige Stelle beim Verantwortlichen alarmieren, um gemeinsam Sofortmaßnahmen zu koordinieren. Gleichzeitig erfolgt eine schriftliche Zusammenfassung. Interne Eskalation: Der Auftragnehmer verfügt über einen Notfallplan, bei dem zunächst interne Stellen (z. B. Security-Team, Management, Datenschutzbeauftragter des Auftragnehmers) den Vorfall untersuchen und dann schnellstmöglich die Meldung an den Kunden (Verantwortlichen) freigeben.

  • Inhalt der Meldung: Die Meldung des Auftragnehmers an den Verantwortlichen enthält alle nach Art. 33 Abs. 3 DSGVO erforderlichen Angaben, soweit diese bereits ermittelt werden konnten.

Dazu zählen insbesondere:

  • Beschreibung des Vorfalls: Art der Datenschutzverletzung (z. B. Datenleck, Ransomware-Befall, Fehlversand von Daten etc.), Zeitpunkt und Entdeckungszeitpunkt.

  • Betroffene Daten: Kategorien personenbezogener Daten und – soweit quantifizierbar – ungefähre Anzahl der betroffenen Datensätze und Personen (z. B. "Namen und Kleiderzuordnungen von 200 Mitarbeitern könnten betroffen sein").

  • betroffene Personen: Ob z. B. Mitarbeiter, und wenn möglich welche Kategorien (alle Mitarbeiter, oder nur die einer bestimmten Abteilung, etc.).

  • Folgen und Risiken: Einschätzung der bisherigen und möglichen Auswirkungen des Vorfalls auf die Rechte und Freiheiten der Betroffenen (z. B. Risiko von Identitätsdiebstahl, reputative Schäden, Verlust an Privatsphäre).

  • Bereits ergriffene oder geplante Maßnahmen: Was der Auftragnehmer unternommen hat, um den Vorfall einzudämmen und zukünftig zu vermeiden (z. B. System vom Netz getrennt, Passwörter zurückgesetzt, Sicherheitslücke geschlossen) und welche Schritte noch vorgesehen sind (z. B. Information an alle betroffenen Nutzer, Empfehlung an Mitarbeiter, aufmerksam zu sein auf Phishing).

Sollte der Auftragnehmer nicht alle Informationen sofort bereitstellen können (etwa weil die Untersuchung andauert), wird er initiale Informationen liefern und diese kontinuierlich aktualisieren, sobald weitere Erkenntnisse gewonnen werden. Der Verantwortliche wird somit fortlaufend informiert bleiben.

  • Dokumentation des Vorfalls: Der Auftragnehmer wird jedes datenschutzrelevante Sicherheitsereignis intern dokumentieren, einschließlich der Fakten zum Vorfall, der getroffenen Abhilfemaßnahmen und aller Kommunikation hierzu. Diese Dokumentation dient zum einen der eigenen Nachbearbeitung und zum anderen als Nachweis gegenüber dem Verantwortlichen und ggf. der Aufsichtsbehörde. Der Verantwortliche benötigt eine solche Dokumentation, da er gem. Art. 33 Abs. 5 DSGVO verpflichtet ist, Verletzungen und deren Umstände zu dokumentieren. Der Auftragnehmer stellt dem Verantwortlichen daher einen abschließenden Incident-Bericht zur Verfügung, sobald der Vorfall aufgearbeitet ist. Darin sind alle relevanten Informationen zusammengestellt (Zeitablauf, Betroffenheitsanalyse, Maßnahmen, Verantwortlichkeiten). Auf Wunsch des Verantwortlichen stellt der Auftragnehmer auch Zwischenberichte zur Verfügung.

  • Weitere Zusammenarbeit und Kommunikation: Der Auftragnehmer unterstützt den Verantwortlichen bei der Erfüllung ggf. weiterer Meldepflichten. Insbesondere, falls sich herausstellt, dass der Vorfall ein hohes Risiko für die Rechte und Freiheiten der Mitarbeiter mit sich bringt und der Verantwortliche daher Betroffene informieren muss (Art. 34 DSGVO), wird der Auftragnehmer bei der Erstellung der Mitteilungen mitarbeiten (z. B. indem er dem Verantwortlichen klare Informationen liefert, die dieser an die Mitarbeiter weitergeben kann). Ebenso unterstützt der Auftragnehmer bei Anfragen der Datenschutz-Aufsichtsbehörde im Zusammenhang mit dem Vorfall – er wird auf Anweisung des Verantwortlichen erforderliche Auskünfte erteilen.

Eskalationsstufen intern beim Auftragnehmer: Zur Klarstellung kann der Auftragnehmer intern folgende Stufen definieren:

  • Erkennung: Mitarbeiter, der einen Vorfall bemerkt, meldet ihn sofort an das interne Security/IT-Team.

  • Bewertung: Das Security-Team beurteilt Schwere und Umfang (ggf. Einbeziehung DSB).

  • Kommunikation an Geschäftsführung: Bei schweren Vorfällen wird unverzüglich die Geschäftsführung/des Datenschutzverantwortlichen des Auftragnehmers informiert.

  • Meldung an den Kunden: Freigabe der Meldung an den Verantwortlichen (spätestens binnen 24h wie oben beschrieben).

  • Kontinuierliche Updates: Tägliche oder laufende Berichte an den Verantwortlichen, bis Vorfall bewältigt.

  • Abschluss und Nachbereitung: Abschlussbericht an Verantwortlichen, interne Lessons Learned, Verbesserung der Sicherheitsmaßnahmen.

  • Verpflichtung zur Prävention und Nachbearbeitung: Nach einem Vorfall wird der Auftragnehmer unverzüglich Schritte unternehmen, um weitere Schäden zu verhindern (z. B. Sicherheitslücke schließen) und Wiederholungen zu vermeiden. Dies kann technische Fixes, aber auch Schulungen oder disziplinarische Maßnahmen (falls z. B. ein Mitarbeiter fahrlässig handelte) beinhalten. Solche Verbesserungsmaßnahmen teilt der Auftragnehmer dem Verantwortlichen mit.

Der hier beschriebene Prozess stellt sicher, dass der Verantwortliche in die Lage versetzt wird, seiner gesetzlichen Meldepflicht innerhalb von 72 Stunden nachzukommen und etwaige Folgemaßnahmen (wie Benachrichtigung der Betroffenen) fundiert durchzuführen. Beide Parteien vereinbaren, im Falle eines Datenschutzvorfalls eng zusammenzuarbeiten und offen zu kommunizieren, um den Schaden für die Betroffenen möglichst gering zu halten und die Situation unter Kontrolle zu bringen.

Abschluss:

Mit diesen umfassenden Regelungen im Vertragsanhang – bestehend aus dem Auftragsverarbeitungsvertrag und den ergänzenden Bestimmungen zum Datenschutz- und IT-Sicherheitskonzept – wird sichergestellt, dass die Zusammenarbeit beim Mietvertrag über RFID-berüstete Berufskleidung DSGVO-konform, transparent und sicher gestaltet ist. Beide Parteien erkennen die Verbindlichkeit dieser Anlage an und werden die hier festgelegten Maßnahmen und Pflichten einhalten.