Hier finden Sie die neuesten Updates zu unseren Vereinbarung zur Auftragsverarbeitung, Version 1.1
Arbeitszeiterfassung
Projektzeiterfassung
Urlaubsverwaltung

Untenstehend finden Sie die Updates, welche in unserer Vereinbarung zur Auftragsverarbeitung vorgenommen wurden.

Akzeptieren Sie diese neue Version unserer Vereinbarung zur Auftragsverarbeitung im Menüpunkt „Accountverwaltung“ in Ihrem TimeTac Account.

Bitte beachten Sie, dass die Version 1.1 nicht veröffentlicht wurde. Diese Updates basieren auf den Anpassungen der Version 1.0.

Absatzalter Textneuer Text
§ 1. (1) Gegenstand und Dauer der VereinbarungGegenstand der Vereinbarung ist der Austausch von Daten für die Bereitstellung von Leistungen und ergibt sich aus den Allgemeinen Geschäftsbedingungen vom 25.05.2018, Version 2.0, auf die hier verwiesen wird (im Folgenden Leistungsvereinbarung).Gegenstand der Vereinbarung ist der Austausch von Daten für die Bereitstellung von Leistungen. Diese Leistungen ergeben sich aus den Allgemeinen Geschäftsbedingungen, die zum Zeitpunkt der Bestätigung dieser Vereinbarung gelten, aus der Produktbeschreibung auf der Website www.timetac.com und – sofern vorhanden – einem unterzeichnetem Angebot (im Folgenden zusammenfassend als „Leistungsvereinbarung“ bezeichnet).
§ 7. (2) UnterauftragsverhältnisseStripe Payments Europe Ltd. | 1 Grand Canal Street Lower, Grand Canal Dock, Dublin, D02 H210, Ireland | Zahlungsabwicklung
§ 7. (2) UnterauftragsverhältnisseGoCardless Ltd. | Sutton Yard, Goswell Rd, London EC1V 7EN, United Kingdom | Zahlungsabwicklung
§ 8. (1) Kontrollrechte des AuftraggebersDer Kunde hat das Recht, im Vernehmen mit dem Anbieter Überprüfungen durchzuführen oder durch im Einzelfall zu benennende Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen, die in der Regel rechtzeitig anzumelden sind, von der Einhaltung dieser Vereinbarung durch den Anbieter in dessen Geschäftsbetrieb zu überzeugen.Der Kunde hat das Recht, im Vernehmen mit dem Anbieter Überprüfungen durchzuführen oder durch im Einzelfall zu benennende Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen, die beim Anbieter rechtzeitig anzumelden sind, von der Einhaltung dieser Vereinbarung durch den Anbieter in dessen Geschäftsbetrieb zu überzeugen.
§ 8. (3) Kontrollrechte des AuftraggebersFür die Ermöglichung von Kontrollen durch den Kunden kann der Anbieter einen Vergütungsanspruch geltend machen.Bei Ausübung der Rechte gemäß diesem Punkt hat der Kunde möglichst schonend vorzugehen und darf insbesondere den Geschäftsbetrieb des Anbieters nicht beeinträchtigen, andernfalls dem Kunden angemessene Verwaltungskosten in Rechnung gestellt werden können.
§ 13. Gültigkeit dieser VereinbarungDiese Vereinbarung ist ab elektronischer Bestätigung gültig. Diese Vereinbarung orientiert sich an der DS-GVO und ist deshalb ab 25. Mai 2018 gültig.Diese Vereinbarung ist ab elektronischer oder schriftlicher Bestätigung gültig. Diese Vereinbarung orientiert sich an der DS-GVO und ist deshalb ab 25. Mai 2018 gültig.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Zutrittskontrollsysteme. Aufzeichnungen zu Ankunft und Verlassen der Räumlichkeiten seitens der Mitarbeiter werden geführt.Zutrittskontrollsysteme. Aufzeichnungen zu Ankunft und Verlassen der Räumlichkeiten seitens der Mitarbeiter werden geführt. Der Zutritt wird ausschließlich Mitarbeitern gewährt. Bei Austritt des Mitarbeiters wird der Zutritt aberkannt.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Besucherlog, Begleitung von Besuchern in den RäumlichkeitenBesucherlog; Nicht registrierte Besucher dürfen den Empfangsbereich nicht verlassen und müssen betreut bzw. überwacht werden., Begleitung von Besuchern in den Räumlichkeiten; Besucher dürfen in den Räumlichkeiten nicht unbeaufsichtigt gelassen werden.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)BranddetektorenBranddetektoren in jedem Raum; diese sind direkt mit dem Kontrollzentrum des Gebäudes und mit der Feuerwehr verbunden.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Keine unbefugte SystembenutzungKeine unbefugte Systembenutzung; der Zugang wird durch Authentifizierungsmechanismen eingeschränkt.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)PasswortrichtlinienPasswortrichtlinien; minimale Länge, minimale Komplexität.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Zwei-Faktor-AuthentifizierungZwei-Faktor-Authentifizierung wird wo verfügbar eingesetzt
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Absperrmechanismen für ArbeitsplätzeAbsperrmechanismen für Arbeitsplätze; “Clean desk policy” und automatische Sperrung nach einer durchgängigen Inaktivität von bestimmter Dauer
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Verschlüsselung von DatenträgernVerschlüsselung von Datenträgern; Verschlüsselung als Voraussetzung bei Neuanschaffung. Unverschlüsselte Datenträger dürfen die Räumlichkeiten nicht verlassen.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Private/Public KeysPrivate/Public Keys für alle Serverzugänge
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Kein unbefugtes Lesen, Kopieren, Verändern oder Löschen von DatenKein unbefugtes Lesen, Kopieren, Verändern oder Löschen von Daten; Tätigkeiten werden aufgezeichnet und überprüft. Mitarbeiter werden zu Berechtigungen geschult.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)BerechtigungskonzepteBerechtigungskonzepte. Mitarbeiter erhalten eingeschränkten Zugriff gemäß den definierten Tätigkeiten.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Bedarfsgerechte und Rollen-basiertes ZugriffsrechteBedarfsgerechte und Rollen-basiertes Zugriffsrechte. Mitarbeitern wird ausschließlich Zugriff zu Ressourcen gewährt, wenn dies im Rahmer der erwarteten Tätigkeiten notwendig ist.
Anlage 2 – Technisch-organisatorische Maßnahmen, 1. Vertraulichkeit (Art. 32 Abs. 1 lit. b DS-GVO)Protokollierung von Zugriffen und EventsProtokollierung von Zugriffen und Events; wie beispielsweise Einloggen, Ausloggen, Veränderungen, Löschungen.
Anlage 2 – Technisch-organisatorische Maßnahmen, 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)Datentransfer wird nach Art. 30 DS-GVO aufgezeichnetDatentransfer wird nach Art. 30 DS-GVO aufgezeichnet, vom Datenschutzbeauftragten kontrolliert und geprüft.
Anlage 2 – Technisch-organisatorische Maßnahmen, 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)Wechseldatenträger BestimmungenWechseldatenträger Bestimmungen, mit Verwendungsprotokollierung von Mitarbeitern
Anlage 2 – Technisch-organisatorische Maßnahmen, 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)FirewallFirewall zum Schutz des Datenverkehrs und der Endgeräte im Netzwerk
Anlage 2 – Technisch-organisatorische Maßnahmen, 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)ZugangsprotokollZugangsprotokoll der Zugangsversuche inkl. IP-Adressen und Benutzernamen
Anlage 2 – Technisch-organisatorische Maßnahmen, 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)Nutzerrechte und -rollen in der Software des AnbietersNutzerrechte und -rollen in der Software des Anbieters um unbefugte Manipulation zu verhindern
Anlage 2 – Technisch-organisatorische Maßnahmen, 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)Rest *Rest: Luks Volume Verschlüsselung mit AES XTS Plain64, mit der Schlüssellänge 512 und SHA512 *
Anlage 2 – Technisch-organisatorische Maßnahmen, 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)TransferTransfer: Schlüssel – RSA 4096 bit. Signature Algorithm SHA-256 mit RSA Verschlüsselung
Anlage 2 – Technisch-organisatorische Maßnahmen, 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)Backups *Backups: AE256-GCM Verschlüsselung des Anwendungsservers vor dem Upload *
Anlage 2 – Technisch-organisatorische Maßnahmen, 2. Integrität (Art. 32 Abs. 1 lit. b DS-GVO)Verpflichtungserklärung zum DatengeheimnisVerpflichtungserklärung zum Datengeheimnis bei der Bearbeitung von Daten und den damit verbundenen Verantwortungen
Anlage 2 – Technisch-organisatorische Maßnahmen, 3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DS-GVO)Mehrere Datenzentren *Mehrere Datenzentren, erhöhte Redundanz *
Anlage 2 – Technisch-organisatorische Maßnahmen, 3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DS-GVO)Externe Backup Bestimmungen *Externe Backup Bestimmungen, Backups werden in einem anderen Datenzentrum gespeichert *
Anlage 2 – Technisch-organisatorische Maßnahmen, 3. Verfügbarkeit und Belastbarkeit (Art. 32 Abs. 1 lit. b DS-GVO)Statusseite für Transparenz *Statusseite für Transparenz betreffend Verfügbarkeit von Services *

Nicht gefunden wonach Sie suchen?

Germany 0800 - 240 40 50
Austria 0800 - 240 40 50
Switzerland 0800 - 240 40 5
Switzerland 0800 - 240 40 5