Mustervertragsanlage zur auftragsdatenverarbeitung

(2) Die Dauer dieses Auftrags (Laufzeit) ist die gleiche wie die Laufzeit des Leistungsvertrags. (3) Erbringt der Subunternehmer die vereinbarte Leistung außerhalb der EU/des EWR, so stellt der Auftragnehmer durch entsprechende Maßnahmen die datenschutzrechtliche Legitimität sicher. Dasselbe gilt, wenn Dienstleister im Sinne von Sect. 1(2) verwendet werden. Ort(e) der DatenverarbeitungVesterbrogade 149, Gebäude 4, 1. Stock, 1620 Kopenhagen V, Dänemark, Hérskétten 3-5, 2630 Taastrup, Dänemark und Herstedvang 4, 2620 Albertslund, Dänemark d) “Der Subprozessor” jeden Auftragsverarbeiter, der vom Datenimporteur oder von einem anderen Unterauftragsiver des Datenimporteurs eingeschaltet wird und sich damit einverstanden erklärt, vom Datenimporteur oder von einem anderen Subprozessor des Datenimporteurs personenbezogene Daten zu erhalten, die ausschließlich für die Verarbeitung von Tätigkeiten bestimmt sind, die im Auftrag des Datenexporteurs nach der Übermittlung gemäß seinen Anweisungen, den Bedingungen der Klauseln und den Bedingungen des schriftlichen Unterauftrags ausgeführt werden; Data Center Access Procedures. Der Datenimporter unterhält formale Zugriffsverfahren für den physischen Zugriff auf die Rechenzentren. Die Rechenzentren sind in Einrichtungen untergebracht, die einen elektronischen Kartenschlüsselzugriff erfordern, mit Alarmen, die mit dem Sicherheitsvorgang vor Ort verknüpft sind. Alle Teilnehmer des Rechenzentrums müssen sich selbst identifizieren und den Sicherheitsbetrieb vor Ort nachweisen. Nur autorisierte Mitarbeiter, Auftragnehmer und Besucher dürfen in die Rechenzentren einlaufen. Nur autorisierte Mitarbeiter und Auftragnehmer dürfen den Zugang zu diesen Einrichtungen mit elektronischen Kartenschlüsseln beantragen.

Anfragen für den Zugriff auf elektronische Kartenschlüssel im Rechenzentrum müssen per E-Mail gestellt werden und erfordern die Zustimmung des Managers des Anforderers und des Rechenzentrumsdirektors. Alle anderen Teilnehmer, die einen temporären Zugang zum Rechenzentrum benötigen, müssen: (i) die Genehmigung der Rechenzentrumsmanager für das jeweilige Rechenzentrum und die internen Bereiche, die sie besuchen möchten, im Voraus einholen; ii) sich bei Sicherheitsoperationen vor Ort anmelden; und (iii) auf einen genehmigten Rechenzentrumszugriffsdatensatz verweisen, in dem die Person als genehmigt identifiziert wird. Macht. Die elektrischen Stromversorgungssysteme des Rechenzentrums sind so konzipiert, dass sie redundant und wartungsfähig sind, ohne dass sich dies auf den Dauerbetrieb auswirkt, 24 Stunden am Tag, 7 Tage die Woche. In den meisten Fällen wird für kritische Infrastrukturkomponenten im Rechenzentrum eine primäre und eine alternative Stromquelle mit gleicher Kapazität bereitgestellt. Die Backup-Stromversorgung erfolgt durch verschiedene Mechanismen wie unterbrechungsfreie Netzteile (USV)-Batterien, die einen konstant zuverlässigen Stromschutz bei Stromausfällen, Stromausfällen, Überspannungen, Unterspannungs- und Out-of-Toleranz-Frequenzbedingungen bieten. Wenn die Stromversorgung unterbrochen wird, ist die Sicherungsleistung so konzipiert, dass das Rechenzentrum bei voller Kapazität bis zu 10 Minuten lang vorübergehend mit Strom versorgt wird, bis die Dieselgeneratorsysteme übernommen werden. Die Dieselgeneratoren sind in der Lage, automatisch innerhalb von Sekunden anzulaufen, um genügend elektrische Notstrom bereitzustellen, um das Rechenzentrum in der Regel für einen Zeitraum von Tagen mit voller Kapazität betreiben zu können. c) dass sie die in Anlage 2 genannten technischen und organisatorischen Sicherheitsmaßnahmen vor der Verarbeitung der übermittelten personenbezogenen Daten umgesetzt hat; (2) Nach Abschluss der vertraglich vereinbarten Arbeiten oder früher auf Verlangen des Auftraggebers – spätestens bei Beendigung des Servicevertrages – hat der Auftragnehmer alle erstellten Unterlagen, Verarbeitungs- und Nutzungsergebnisse sowie Datenbanken, die er im Zusammenhang mit dem Vertragsverhältnis in Besitz erlangt, dem Auftraggeber zu übergeben oder nach vorheriger Genehmigung nach vorheriger Genehmigung nach dem Datenschutzrecht zu vernichten.