{"id":4775,"date":"2016-06-29T11:17:17","date_gmt":"2016-06-29T11:17:17","guid":{"rendered":"http:\/\/www.webgains.com\/public\/?p=4775"},"modified":"2021-11-29T10:39:48","modified_gmt":"2021-11-29T10:39:48","slug":"vereinbarung-ueber-die-verarbeitung-personenbezogener-daten","status":"publish","type":"post","link":"https:\/\/www.webgains.com\/public\/de\/vereinbarung-ueber-die-verarbeitung-personenbezogener-daten\/","title":{"rendered":"Vereinbarung \u00fcber die Verarbeitung personenbezogener Daten"},"content":{"rendered":"<p><strong>Vereinbarung \u00fcber die Verarbeitung personenbezogener Daten <\/strong><\/p>\n<p>im Auftrag von<\/p>\n<p>(in Folge: \u201eMerchant\u201c oder \u201eVerantwortlicher\u201c)<\/p>\n<p>durch<\/p>\n<p>Webgains Deutschland &#8211; ad pepper media GmbH<\/p>\n<p>Frankenstrasse 150C<\/p>\n<p>90461 N\u00fcrnberg<\/p>\n<p>(in Folge: \u201eWebgains\u201c oder \u201eAuftragsverarbeiter\u201c)<\/p>\n<p>jeweils einzeln oder gemeinsam: \u201ePartei\u201c oder \u201eParteien\u201c<\/p>\n<p>Durch Ankreuzen des Felds \u201eIch stimme der Vereinbarung f\u00fcr die Verarbeitung personenbezogener Daten zu\u201c gilt zwischen den Parteien die folgende Vereinbarung \u00fcber die Verarbeitung personenbezogener Daten durch den Auftragsverarbeiter im Auftrag des Merchants.<\/p>\n<p><strong>Pr\u00e4ambel<\/strong><\/p>\n<p>Diese Vereinbarung \u00fcber die Verarbeitung personenbezogener Daten (in Folge \u201eVereinbarung\u201c) bestimmt die Verpflichtungen der Parteien im Zuge der Verarbeitung personenbezogener Daten (in Folge \u201epersonenbezogene Daten\u201c) durch Webgains im Auftrag des Merchants als Verantwortlichen und in Verbindung mit der zwischen den Parteien geltenden Provisionsplan und den Allgemeinen Gesch\u00e4ftsbedingungen f\u00fcr Merchants (zusammen der \u201eMerchantvertrag\u201c). Die Bestimmungen gelten f\u00fcr s\u00e4mtliche Verarbeitungen personenbezogener Daten in Verbindung mit dem Merchantvertrag, in dessen Anwendungsbereich die Angestellten des Auftragsverarbeiters die personenbezogenen Daten des Verantwortlichen im Auftrag des Merchants verarbeiten.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong>Gegenstand \/ Art, Zweck und Umfang der Verarbeitung personenbezogener Daten <\/strong><\/li>\n<\/ol>\n<p>(1) Gegenstand dieser Vereinbarung ist die Verarbeitung personenbezogener Daten durch den Auftragsverarbeiter im Auftrag und nach Anweisung des Merchants. Die Verpflichtungen der Parteien laut dieser Vereinbarung ergeben sich aus dem Merchantvertrag. Die Vereinbarung und einzelne Anweisungen sind ein Anhang des besagten Vertrags. Angesicht der obigen Angaben und gem\u00e4\u00df den Prinzipien der EU-Datenschutz-Grundverordnung Nr. 2016\/679 (in Folge \u201eDSGVO\u201c) ist Webgains der Auftragsverarbeiter und der Merchant der Verantwortlicher.<\/p>\n<p>(2) Art und Zweck der geplanten Datenverarbeitung sowie die entsprechenden personenbezogenen Daten und Gruppen betroffener Personen sind in Anhang 1 angef\u00fchrt.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"2\">\n<li><strong>Verpflichtungen des Auftragsverarbeiters<\/strong><\/li>\n<\/ol>\n<p>(1) Der Auftragsverarbeiter verarbeitet lediglich die personenbezogenen Daten innerhalb des Rahmens dieser Vereinbarung sowie nach den spezifischen Anweisungen des Merchants. Der Auftragsverarbeiter verarbeitet die personenbezogenen Daten des Verantwortlichen nicht in einer diesen Vorgaben entgegenstehenden Weise.<\/p>\n<p>(2) Abschnitt 1 unterliegt den Einschr\u00e4nkungen des Unionsrechts bzw. des Rechts des Mitgliedstaats, das f\u00fcr den Auftragsverarbeiter gilt. In diesem Fall muss der Auftragsverarbeiter den Verantwortlichen vor der Verarbeitung der Daten entsprechend in Kenntnis setzen, sofern dies nicht dem \u00f6ffentlichen Interesse widerspricht, z. B. durch steuerliche oder gewerbliche Meldepflichten.<\/p>\n<p>(3) Der Verantwortliche oder ein Bevollm\u00e4chtigter muss die Anweisungen per E-Mail oder \u00fcber das Online-Ticketing-System auf der Webgains-Plattform \u00fcbersenden. M\u00fcndliche Anweisungen sind unverz\u00fcglich per E-Mail oder \u00fcber das besagte Ticketing-System zu best\u00e4tigen.<\/p>\n<p>(4) Der Auftragsverarbeiter darf personenbezogene Daten nicht berichtigen, l\u00f6schen oder sperren, sofern keine entsprechenden Anweisungen erteilt wurden oder die L\u00f6schung gem\u00e4\u00df Klausel 14 dieser Vereinbarung erfolgt (K\u00fcndigung dieser Vereinbarung). Kunden-\/ Nutzeranwendungen f\u00fcr die Berichtigung, L\u00f6schung oder das Sperren personenbezogener Daten m\u00fcssen unverz\u00fcglich an den Verantwortlichen \u00fcbermittelt werden, der seinerseits ohne Verz\u00f6gerung dem Auftragsverarbeiter entsprechende Anweisungen erteilt.<\/p>\n<p>(5) Die Datenverarbeitung erfolgt ausschlie\u00dflich innerhalb von EU-\/EWR-Mitgliedstaaten und im Vereinigten K\u00f6nigreich (sofern dieses nicht mehr Teil der EU ist). F\u00fcr die Verarbeitung in einem Drittland ist die Einwilligung des Verantwortlichen erforderlich. Ist die Einwilligung erfolgt, m\u00fcssen die Sicherheitsstandards gew\u00e4hrleistet werden.<\/p>\n<p>(6) Der Auftragsverarbeiter muss Aufzeichnungen \u00fcber alle Kategorien von Verarbeitungen f\u00fchren, die im Auftrag des Verantwortlichen ausgef\u00fchrt werden. Diese m\u00fcssen alle in Artikel 30, Abschn. 2 DSGVO aufgelisteten Informationen enthalten. Der Auftragsverarbeiter muss dem Verantwortlichen auf Anfrage innerhalb einer angemessenen Frist alle Informationen, die f\u00fcr die Aufzeichnungen erforderlich sind, zur Verf\u00fcgung stellen.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"3\">\n<li><strong>Weisungsbefugte Personen <\/strong><\/li>\n<\/ol>\n<p>(1) Sofern Anweisungen oder Mitteilungen im Zusammenhang mit dieser Vereinbarung gegen\u00fcber der jeweils anderen Partei erfolgen m\u00fcssen, werden diese dem im Merchantvertrag angegebenen Ansprechpartner \u00fcbermittelt bzw. den Personen, die f\u00fcr die Ausf\u00fchrung des Werbeprogramms des Merchants auf der Webgains-Plattform verantwortlich sind (z. B. der Kundenbetreuer von Webgains), sollte dieser Ansprechpartner nicht erreichbar sein.<\/p>\n<p>(2) Die Parteien k\u00f6nnen jeweils einen neuen spezifischen Ansprechpartner bestimmen, dazu m\u00fcssen sie der anderen Partei eine entsprechende schriftliche Mitteilung per E-Mail oder \u00fcber das Online-Ticketing-System von Webgains senden. Besagte \u00c4nderungen sind sofort bei Empfang der Mitteilung bzgl. der \u00c4nderung wirksam.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"4\">\n<li><strong>Rechte und Pflichten des Verantwortlichen<\/strong><\/li>\n<\/ol>\n<p>(1) Der Verantwortliche ist der einzige Verantwortliche f\u00fcr die Bewertung der rechtlichen Zul\u00e4ssigkeit gem\u00e4\u00df den Bestimmungen der DSGVO im Rahmen dieser Vereinbarung.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"5\">\n<li><strong>An die Anweisungen gebundene und der Geheimhaltungspflicht unterworfene Arbeitnehmer des Auftragsverarbeiters<\/strong><\/li>\n<\/ol>\n<p>(1) Der Auftragsverarbeiter garantiert, dass allen an der Verarbeitung der personenbezogenen Daten des Verantwortlichen beteiligten Angestellten die Verarbeitung personenbezogener Daten au\u00dferhalb des Umfangs dieser Vereinbarung und des Merchantvertrags untersagt ist.<\/p>\n<p>(2) Der Auftragsverarbeiter ergreift Ma\u00dfnahmen, um sicherzustellen, dass alle Mitarbeiter die Rechtsvorschriften in Bezug auf den Schutz personenbezogener Daten einhalten.<\/p>\n<p>(3) Au\u00dferdem garantiert der Auftragsverarbeiter, dass alle Personen, die mit der Verarbeitung personenbezogener Daten im Auftrag des Verantwortlichen beauftragt sind, zur Vertraulichkeit verpflichtet sind oder einer entsprechenden gesetzlichen Vertraulichkeitsverpflichtung unterliegen.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"6\">\n<li><strong>Benennung eines Datenschutzbeauftragten \u2013 Ansprechpartner f\u00fcr den Schutz personenbezogener Daten<\/strong><\/li>\n<\/ol>\n<p>(1) Gem\u00e4\u00df seinen Verpflichtungen gem\u00e4\u00df DSGVO ernennt der Auftragsverarbeiter einen Datenschutzbeauftragten, dessen Kontaktangaben auf der Website des Auftragsverarbeiters unter <a href=\"http:\/\/www.webgains.com\/public\/de\/datenschutzerklaerung\">www.webgains.com\/public\/de\/datenschutzerklaerung<\/a> angef\u00fchrt sind.<\/p>\n<p>(2) Ist der Verantwortliche nicht in einem Mitgliedstaat der EU\/des EWR ans\u00e4ssig, muss er gem\u00e4\u00df Artikel 27, Abschn.1 DSGVO einen Vertreter in der EU benennen und dies angemessen zu Kenntnis geben.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"7\">\n<li><strong>Anfragen von Datensubjekten<\/strong><\/li>\n<\/ol>\n<p>Der Auftragsverarbeiter muss den Verantwortlichen per E-Mail \u00fcber den Erhalt von Anfragen seitens der Datenschutzbeh\u00f6rde \u00fcber den Gegenstand dieser Vereinbarung informieren. Der Auftragsverarbeiter muss gem\u00e4\u00df Art. 12 a und ff. DSGVO angemessene Ma\u00dfnahmen f\u00fcr die Vorlage von Informationen ergreifen, die den Datensubjekten in der Aus\u00fcbung ihrer Rechte nutzen.&nbsp; Sofern ein Datensubjekt vom Auftragsverarbeiter die Berichtigung, L\u00f6schung oder den Zugang fordert, muss der Auftragsverarbeiter die Forderung des Datensubjekts ohne schuldhaftes Verz\u00f6gern an den Verantwortlichen weiterleiten. Der Verantwortliche muss ohne Verz\u00f6gerung alle gem\u00e4\u00df DSGVO erforderlichen Ma\u00dfnahmen ergreifen. Die Parteien unterst\u00fctzen sich, sofern m\u00f6glich, sowie auf der Grundlage der Anweisungen des Verantwortlichen, sofern abgesprochen.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"8\">\n<li><strong>Unterauftragnehmer<\/strong><\/li>\n<\/ol>\n<p>(1) Der Auftragsverarbeiter kann f\u00fcr die Verarbeitung der personenbezogenen Daten Unterauftragnehmer beauftragen (zus\u00e4tzliche Auftragsverarbeiter). Der Auftragsverarbeiter muss den Verantwortlichen \u00fcber geplante \u00c4nderungen in Bezug auf die Anstellung oder den Wechsel von Unterauftragnehmern informieren und ihm die M\u00f6glichkeit geben, gegen besagte \u00c4nderungen Einwand zu erheben. Sofern der Verantwortliche nicht innerhalb von 7 Tagen Einwand erhebt, gilt dies als Zustimmung. Bei Einwand des Verantwortlichen gegen besagte \u00c4nderung \u2013 wobei der Einwand unter genauer Angabe der Gr\u00fcnde vorzubringen ist \u2013 besprechen die Parteien in gutem Glauben angemessene Ma\u00dfnahmen, um dem Verantwortlichen \u00c4nderungen im Rahmen der Dienstleistung zur Verf\u00fcgung zu stellen, wobei die Nutzung von personenbezogenen Daten durch den beanstandeten neuen Unter-Auftragsverarbeiter vermieden wird. Finden die Parteien innerhalb von 60 Tagen nach Erhalt des Einwands durch Webgains keine Einigung \u00fcber besagte Ma\u00dfnahmen, kann jede Partei diese Vereinbarung und den Merchantvertrag mit einer Frist von 60 Tagen k\u00fcndigen.<\/p>\n<p>(2) Bei der Vergabe von Auftr\u00e4gen an Dritte muss der Auftragsverarbeiter die Unterauftragnehmer mit der geb\u00fchrenden Sorgfalt ausw\u00e4hlen und die Vertragsvereinbarungen so gestalten, dass sie die Anforderungen an den Datenschutz in den Vertragsbeziehungen zwischen dem Verantwortlichen und dem Auftragsverarbeiter erf\u00fcllen.<\/p>\n<p>(3) Der Auftragsverarbeiter muss dem Verantwortlichen die aktuelle Liste der Unter-Auftragsverarbeiter f\u00fcr die in <strong>Anhang 2<\/strong> dieses Vertrags unter&nbsp;<u><a href=\"http:\/\/www.webgains.com\/en\/privacy\/subcontractors\">www.webgains.com\/en\/privacy\/subcontractors<\/a><\/u> genannten Dienstleistungen zur Verf\u00fcgung stellen<\/p>\n<p>(4) Nebenleistungen sind nicht zustimmungspflichtig. Diese umfassen vor allem Telekommunikationsdienstleistungen, einschlie\u00dflich Kundenservice, Wartung, Audit-Service oder Entsorgung von Datentr\u00e4gern. Webgains kann diese nach eigenem Ermessen benennen.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"9\">\n<li><strong>Definition der technischen und organisatorischen Ma\u00dfnahmen<\/strong><\/li>\n<\/ol>\n<p>(1) Der Auftragsverarbeiter wurde ausgew\u00e4hlt, weil davon ausgegangen wird, dass er innerhalb seines Verantwortungsbereichs angemessene technische und organisatorische Ma\u00dfnahmen f\u00fcr die Einhaltung der Datenschutzbestimmungen ergreifen wird.<\/p>\n<p>(2) Der Auftragsverarbeiter garantiert die Vertraulichkeit, Vollst\u00e4ndigkeit, Verf\u00fcgbarkeit und die ausreichende Kapazit\u00e4t der Verarbeitungssysteme der personenbezogenen Daten. Bei physischen oder technischen St\u00f6rungen stellt er durch Nutzung von Verschl\u00fcsselung f\u00fcr die \u00dcbertragung und Speicherung der personenbezogenen Daten den Zugang und die Verf\u00fcgbarkeit der personenbezogenen Daten unverz\u00fcglich wieder her. Der Auftragsverarbeiter ergreift innerhalb seines Verantwortungsbereichs angemessene technische und organisatorische Ma\u00dfnahmen und befolgt dabei die in <strong>Anhang 3<\/strong> angef\u00fchrten Vorschriften.<\/p>\n<p>(3) Auf Anfrage muss der Auftragsverarbeiter die Einhaltung der in <strong>Anhang 3<\/strong> angef\u00fchrten Sicherheitsma\u00dfnahmen best\u00e4tigen. Besagte Ma\u00dfnahmen werden von einem unabh\u00e4ngigen Auditor (IT-Sicherheit, Datenschutzbeauftragter, Auditor oder \u00e4hnliches) schriftlich per Fax oder E-Mail vorgelegt.<\/p>\n<p>(4) Die technischen und organisatorischen Ma\u00dfnahmen werden technischen und sonstigen Weiterentwicklungen angepasst. Dementsprechend beh\u00e4lt sich der Auftragsverarbeiter jeweils das Recht auf Implementierung angemessener alternativer Ma\u00dfnahmen und auf angemessene Aktualisierung von <strong>Anhang 3<\/strong> vor.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"10\">\n<li><strong>Kontroll- und Mitteilungspflichten des Auftragsverarbeiters<\/strong><\/li>\n<\/ol>\n<p>(1) Ist der Auftragsverarbeiter der Meinung, dass eine Anweisung des Verantwortlichen gegen die DSGVO oder sonstige Datenschutzbestimmungen verst\u00f6\u00dft, muss der Auftragsverarbeiter den Verantwortlichen dar\u00fcber unverz\u00fcglich informieren. Bis der Verantwortliche dies best\u00e4tigt oder \u00e4ndert, kann der Auftragsverarbeiter die Implementierung der jeweiligen Anweisungen aussetzen.<\/p>\n<p>(2) Ist der Auftragsverarbeiter der Meinung, dass die Anweisung des Verantwortlichen die Datenschutzbestimmungen nicht ausreichend einhalten, muss der Auftragsverarbeiter den Verantwortlichen dar\u00fcber unverz\u00fcglich informieren und der Verantwortliche muss unverz\u00fcglich entsprechende Ma\u00dfnahmen f\u00fcr die Einhaltung der DSGVO ergreifen.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"11\">\n<li><strong>Mitteilung von Verst\u00f6\u00dfen durch den Auftragsverarbeiter<\/strong><\/li>\n<\/ol>\n<p>(1) Sofern der Auftragsverarbeiter den Versto\u00df gegen Datenschutzbestimmungen in seinem eigenen Unternehmen bemerkt, teilt er dies ohne schuldhafte Verz\u00f6gerung dem Verantwortlichen mit.<\/p>\n<p>(2) Bei meldepflichtigen Verst\u00f6\u00dfen gegen die Datenschutzbestimmungen, die der Verantwortliche der Aufsichtsbeh\u00f6rde melden muss, teilt der Auftragsverarbeiter ohne schuldhafte Verz\u00f6gerung mit, ob der Verlust oder die unrechtm\u00e4\u00dfige Weitergabe oder der Zugang zu personenbezogenen Daten ggf. nicht ausgeschlossen werden kann. Die Parteien kooperieren ohne schuldhafte Verz\u00f6gerung und in gutem Glauben f\u00fcr die Einhaltung der DSGVO.<\/p>\n<p>(3) Bei einem tats\u00e4chlichen oder vermuteten Versto\u00df gegen die Datenschutzbestimmungen, darunter Verlust, L\u00f6schung, unrechtm\u00e4\u00dfige \u00c4nderung von oder Zugang zu einer signifikanten Menge an personenbezogener Daten (\u201eDatenschutzverst\u00f6\u00dfe\u201c) muss die betroffene Partei die andere Partei dar\u00fcber unverz\u00fcglich schriftlich in Kenntnis setzen. In der Mitteilung sind die Art der Datenschutzverst\u00f6\u00dfe sowie die wahrscheinlichen Folgen klar und deutlich zu beschreiben. Sind die personenbezogenen Daten des Verantwortlichen betroffen, muss der Auftragsverarbeiter alle Datenschutzverst\u00f6\u00dfe dokumentieren und deren Verf\u00fcgbarkeit auf Anfrage im Auftrag des Verantwortlichen garantieren.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"12\">\n<li><strong>\u00dcberwachungsrechte des Verantwortlichen<\/strong><\/li>\n<\/ol>\n<p>(1) Der Verantwortliche hat das Recht, einmal pro Kalenderjahr Audits bez\u00fcglich der Einhaltung der gesetzlichen Datenschutzbestimmungen und der Bestimmungen dieser Vereinbarung durchzuf\u00fchren (direkt oder durch beauftragte Fachauditoren), auch am Standort des Lieferanten, vor allem durch Einholung von Informationen und die Inspektion gespeicherter Daten und der Datenverarbeitungsprogramme in den R\u00e4umlichkeiten des Auftragsverarbeiters. Der Verantwortliche muss die Inspektion oder das Audit 20 Tage im Voraus schriftlich ank\u00fcndigen.<\/p>\n<p>(2) Die Parteien verpflichten sich, dass der Datenschutzbeauftragte des Auftragsverarbeiters vom Verantwortlichen vor der Beauftragung einer anderen Person mit besagtem Audit betraut wird. Wenn der Audit-Bericht des Datenschutzbeauftragten des Auftragsverarbeiters ungen\u00fcgend oder unvollst\u00e4ndig erscheint, kann der Verantwortliche einen anderen Auditor mit der Kontrolle beauftragen.<\/p>\n<p>(3) W\u00e4hrend des Audits muss der Auftragsverarbeiter diesbez\u00fcgliche Informationen vorlegen und kooperieren. Der Auftragsverarbeiter unterst\u00fctzt den Verantwortlichen vor allem bei Datenschutzkontrollen durch die Aufsichtsbeh\u00f6rde, in Bezug auf die Datenverarbeitung gem\u00e4\u00df dieser Vereinbarung.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"13\">\n<li><strong>Dauer der Vereinbarung, K\u00fcndigungsrechte <\/strong><\/li>\n<\/ol>\n<p>(1) Die Dauer dieser Vereinbarung entspricht der Dauer des Merchantvertrags.<\/p>\n<p>(2) Bei schwerem Versto\u00df gegen diese Vereinbarung oder die Bestimmungen der DSGVO durch eine Partei sowie bei deren fehlgeschlagenen Behebung innerhalb von 30 Tagen nach Erhalt der Mitteilung durch die Partei, die den Versto\u00df nicht begangen hat, k\u00f6nnen beide Parteien diese Vereinbarung und folglich den Merchantvertrag k\u00fcndigen.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"14\">\n<li><strong>Leistung von Auftr\u00e4gen\/ K\u00fcndigung der Vertragsbeziehung<\/strong><\/li>\n<\/ol>\n<p>(1) Bei K\u00fcndigung dieser Vereinbarung muss der Auftragsverarbeiter die Verarbeitung der personenbezogenen Daten im Auftrag des Verantwortlichen unverz\u00fcglich beenden. Auf Anfrage \u00fcbermittelt der Auftragsverarbeiter dem Verantwortlichen eine Kopie der in seinem Besitz befindlichen personenbezogenen Daten. Der Auftragsverarbeiter beh\u00e4lt sich das Recht vor, die personenbezogenen Daten gem\u00e4\u00df den gesetzlichen Vorschriften als Beleg f\u00fcr seine Dienstleistungen gem\u00e4\u00df dem Merchantvertrag zu archivieren.<\/p>\n<p>&nbsp;<\/p>\n<ol start=\"15\">\n<li><strong>Anh\u00e4nge<\/strong><\/li>\n<\/ol>\n<p>Die folgenden Anh\u00e4nge sind wesentlicher Bestandteil dieser Vereinbarung.<\/p>\n<ul>\n<li><strong>Anhang 1: Beschreibung der Pflichten des Verantwortlichen, einschl. der Beschreibung der Art der personenbezogenen Daten und der Gruppe der betroffenen Personen<\/strong><\/li>\n<li><strong>Anhang 2: Liste der Unterauftragsverarbeiter<\/strong><\/li>\n<li><strong>Anhang 3: Anforderungen an die Datensicherheit<\/strong><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Personenbezogene Daten und Zweck ihrer Verarbeitung durch Webgains im Auftrag des Merchants:<\/p>\n<p>Diese Liste zeigt den Umfang, die Beschaffenheit und den Zweck der erwogenen Erfassung, Verarbeitung und Verwendung personenbezogener Daten, die Art der Daten und den Kreis der Datensubjekte.<\/p>\n<p>&nbsp;<\/p>\n<p>Art der personenbezogenen Daten<\/p>\n<ul>\n<li>IP Adresse<\/li>\n<li>Bestelldetails<\/li>\n<li>Transaktions-ID<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Datensubjekte<\/p>\n<ul>\n<li>Kunde<\/li>\n<li>potentielle Kunden<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>Zweck der Datenverarbeitung und Verwendung der personenbezogenen Daten<\/p>\n<ul>\n<li>Erbringung von Dienstleistungen gem\u00e4\u00df dem Hauptvertrag<\/li>\n<li>Controlling<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><strong><u>Anhang 2: Liste der Unterauftragsverarbeiter<\/u><\/strong><\/p>\n<ul>\n<li>Experian Information Solutions, Inc. (41st Parameter) &#8211; Erkennung und Abwehr von Betrug;<\/li>\n<li>Afilias Technologies Limited (Device Atlas) &#8211; Fingerprinting f\u00fcr alle Transaktionen im Netzwerk;<\/li>\n<li>QuBit Digital Limited (Niederlassung im Vereinigten K\u00f6nigreich)&nbsp;&#8211; Container Tag L\u00f6sungen und Transaktions-ID;<\/li>\n<li>Tech Essence Ltd &#8211; Tracking L\u00f6sung;<\/li>\n<li>Neory GmbH &#8211; Container Tag L\u00f6sungen und Transaktions-ID;<\/li>\n<li>Amazon Web Services, Inc. &#8211; Hosting Service;<\/li>\n<li>OVH &#8211; Hosting Service;<\/li>\n<li>Pulsant Ltd &#8211; Hosting Service.<\/li>\n<li>Periscope, Inc. &#8211; Enterprise Reporting Tool.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong><u>Anhang 3 <\/u><\/strong><\/p>\n<p><strong>Implementierte technische und organisatorische Ma\u00dfnahmen gem\u00e4\u00df Artikel 32 DSGVO:<\/strong><\/p>\n<p>Der Auftragsverarbeiter implementiert angemessene technische und organisatorische Ma\u00dfnahmen und garantiert so das Sicherheitsniveau, das f\u00fcr die Gef\u00e4hrdung der gem\u00e4\u00df dieser Vereinbarung verarbeiteten personenbezogenen Daten angemessen ist. Dabei sind der Stand der Technik, die Implementierungskosten sowie die Art, der Umfang, der Kontext und der Zweck der Verarbeitung sowie die jeweils unterschiedliche Schwere des Risikos f\u00fcr die Rechte und Freiheit nat\u00fcrlicher Personen zu ber\u00fccksichtigen. Besagte Ma\u00dfnahmen m\u00fcssen konstant die Vertraulichkeit, Vollst\u00e4ndigkeit, Verf\u00fcgbarkeit und Ausfallsicherheit der Verarbeitungssysteme und -dienste garantieren.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong> IT-Sicherheitsgestaltung <\/strong><\/li>\n<\/ol>\n<p>Der Auftragsverarbeiter muss einen Prozess f\u00fcr die ordnungsgem\u00e4\u00dfe Pr\u00fcfung, Bewertung und Evaluation der Wirksamkeit der technischen und organisatorischen Ma\u00dfnahmen f\u00fcr die Garantie der Sicherheit der Verarbeitung implementieren.<\/p>\n<p>&nbsp;<\/p>\n<ol>\n<li><strong> Technische und organisatorische Ma\u00dfnahmen f\u00fcr die Garantie der Verarbeitungssicherheit<\/strong><\/li>\n<\/ol>\n<p>Der Auftragsverarbeiter muss die folgenden technischen und organisatorischen Ma\u00dfnahmen f\u00fcr die Garantie der Sicherheit der personenbezogenen Daten implementieren. Er \u00fcberwacht deren Einhaltung durch \u00dcberwachung organisatorischer Ma\u00dfnahmen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Ziel: Vertraulichkeit<\/strong><\/p>\n<p>Nat\u00fcrlichen Personen \u2013 Angestellten oder Dritten \u2013 ist das Aufzeichnen von Notizen personenbezogener Daten gem\u00e4\u00df dieser Vereinbarung untersagt, sofern ihnen dies nicht erlaubt wurde.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>1&nbsp;&nbsp; Zulassungskontrolle:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"609\"><strong><em>Anforderungen<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"609\">Die Zulassungskontrolle f\u00fcr externe Personen wird z. B. wie folgt implementiert:<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">\n<ul>\n<li>Dokumentierung und Registrierung von Zutritt und Verlassen des Gel\u00e4ndes externer Personen \/ Besucher<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">\n<ul>\n<li>Allgemeiner Empfangsbereich (Rezeption, T\u00fcrw\u00e4rter)<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">\n<ul>\n<li>Ausgabe der Besucherausweise<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">\n<ul>\n<li>Externe Personen haben nur in Begleitung von Mitarbeitern Zutritt auf das Gel\u00e4nde<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">\n<ul>\n<li>Nach Ablauf der Genehmigung werden die Genehmigungen unverz\u00fcglich eingezogen<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">Die Zulassungskontrolle f\u00fcr Mitarbeiter wird z. B. wie folgt implementiert:<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">\n<ul>\n<li>Dokumentation von Zutritt und Verlassen des Gel\u00e4ndes durch die Mitarbeiter<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">\n<ul>\n<li>Codetastatur mit regelm\u00e4\u00dfig ge\u00e4ndertem Code<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">\n<ul>\n<li>Chipkarten mit Protokollfunktionen<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">Implementierung von Berechtigungsregelungen f\u00fcr Computer-\/Serverr\u00e4ume<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">Implementierung von Zutrittsgenehmigungsma\u00dfnahmen f\u00fcr Computer-\/Serverr\u00e4ume<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">Nutzung von verschlie\u00dfbaren Beh\u00e4ltern f\u00fcr Angestellte<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">Verwendung von Schl\u00fcsseln (abgeschlossene T\u00fcren, Aush\u00e4ndigung von Schl\u00fcsseln nur an Befugte; Verwendung und Lagerung eines Generalschl\u00fcssels)<\/td>\n<\/tr>\n<tr>\n<td width=\"609\">Sicherheitsbereiche\/Ma\u00dfnahmen f\u00fcr den Schutz von Eigentum (z.B. Fensterschutz, Objekt\u00fcberwachung)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong>2 &nbsp; Zugangskontrolle:<\/strong><\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"597\"><strong><em>Anforderungen<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Identifizierungsma\u00dfnahmen f\u00fcr Nutzer f\u00fcr den Zugang zu Datenverarbeitungssystemen, d.h. Identifizierung per Schl\u00fcsselwort, Passwort oder biometrischer Identifizierung<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Implementierung der Passwort-Regelung<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Individuelles Passwort \u2013 vom Nutzer zugewiesen<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mindestens 10 Zeichen, einschlie\u00dflich zus\u00e4tzlicher Zeichen\/Nummern<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Vergabe durch den Nutzer<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; L\u00e4uft nach einem bestimmten Zeitraum aus (sp\u00e4testens nach 6 Monaten)<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Nach drei gescheiterten Login-Versuchen werden die Accounts gesperrt<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Keine Weitergabe an Dritte<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Abwesenheitsregelung (Urlaub, Krankheit usw.)<\/p>\n<p>\u00b7&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Sperre der 5 zuletzt verwendeten Passw\u00f6rter<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Sofortige Sperre des Zugangs zu den Datenverarbeitungssystemen mit Stilllegung der Teammitglieder<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Regelm\u00e4\u00dfige Evaluation der Zugangsrechte, mindestens einmal pro Jahr<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Automatische Aktivierung eines passwortgesch\u00fctzten Bildschirmschoners (Abst\u00e4nde von 5 bis 15 Minuten, je nach Risiko)<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Schutz des internen Netzwerks gegen Angriffe von au\u00dfen durch Implementierung von Firewalls, Verschl\u00fcsselung, VPN usw.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>3 &nbsp; Zugangsberechtigungskontrolle:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"597\"><strong><em>Anforderungen<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Implementierung von Benutzerprofilen, d.h. Zugangsberechtigungsbestimmungen<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Spezifizierte Berechtigungsbestimmungen zum Lesen, \u00c4ndern und L\u00f6schen von personenbezogenen Daten<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Berechtigungen f\u00fcr Angestellte und Assistenten gem\u00e4\u00df dem Grundsatz der Minimierung; der Zugang zu Anwendungen und Systemkomponenten darf nur gestattet werden, sofern dies f\u00fcr die Arbeit der Angestellten unbedingt erforderlich ist.<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Festsetzung eines Berechtigungskonzepts<\/p>\n<ul>\n<li>Implementierung von Administratorrechten<\/li>\n<li>Verwaltung von Berechtigungsbestimmungen durch den Systemadministrator<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Trennung von Test- und Produktionsmodus<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Konfiguration der IT-Komponenten f\u00fcr die sichere Deaktivierung der Komponenten, die nicht f\u00fcr die Ausf\u00fchrung der vertraglich festgelegten Aufgaben ben\u00f6tigt werden. J\u00e4hrliche \u00dcberpr\u00fcfung der korrekten Konfiguration.<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Entsorgung von personenbezogenen Datentr\u00e4gern und Zerst\u00f6rung gem\u00e4\u00df geltenden Datenschutzgrunds\u00e4tzen und modernster Technik (DIN 66399:2012) oder Beauftragung eines auf die Zerst\u00f6rung von Datentr\u00e4gern spezialisierten Dienstleisters mit dem gleichen Sicherheitsniveau. Datentr\u00e4ger, deren Zerst\u00f6rung geplant ist, m\u00fcssen sicher gelagert und transportiert werden.<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Schriftliche Bestimmungen f\u00fcr Ma\u00dfnahmen beim Kopieren personenbezogener Daten<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Deaktivieren von USB-Ports und sonstiger tragbarer Medien an Arbeitsstationen, an denen der Zugang zu personenbezogenen Kundendaten m\u00f6glich ist<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Implementierung von Ma\u00dfnahmen gegen unberechtigte Datenfl\u00fcsse (Einschr\u00e4nkung von USB-Ports, Software f\u00fcr Ermittlung\/Vorbeugung\/Schutz von Datenverlust usw.)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>4 &nbsp; Zweck Kontrolle: <\/strong><\/p>\n<p><strong><em>&nbsp;<\/em><\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"585\"><strong><em>Anforderungen<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Implementierung von Berechtigungskonzepten durch Spezifizierung von Zugangsrechten<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Multiclient-f\u00e4hige Datenbank<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Ziel: Integrit\u00e4t<\/strong><\/p>\n<p>Der Lieferant muss sicherstellen, dass die IT-Prozesse und -Systeme durchgehend den kodifizierten Spezifikationen entsprechen. Die personenbezogenen Daten m\u00fcssen unversehrt, vollst\u00e4ndig und aktuell sein.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>5 &nbsp; Steuerung der \u00dcbertragungsverfahren:<\/strong><\/p>\n<p><strong>&nbsp;<\/strong><\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"597\"><strong><em>Anforderungen<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Dokumentation von Datenempf\u00e4ngern, Transportwegen, der zur Daten\u00fcbertragung befugten Personen<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Bei unsicheren Transportwegen Verschl\u00fcsselung personenbezogener Daten vor der \u00dcbertragung<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>6 &nbsp; Eingangskontrolle:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"597\"><strong><em>Anforderungen<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Alle eingegebenen personenbezogenen Daten sind durch revisionssichere, schriftliche Zugangsrechte protokolliert<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Protokollierung der Eingabe, \u00c4nderung und L\u00f6schung personenbezogener Daten<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Es gelten Zugangsrechte zu protokollierten Daten<\/td>\n<\/tr>\n<tr>\n<td width=\"597\">Es gelten Bestimmungen f\u00fcr die L\u00f6schung protokollierter Daten<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><strong>&nbsp;<\/strong><\/p>\n<p><strong>Ziel: Verf\u00fcgbarkeit<\/strong><\/p>\n<p><strong>7 &nbsp; Steuerung der Datenverf\u00fcgbarkeit:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"585\"><strong><em>Anforderungen<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Formalisierte Genehmigungsprozesse f\u00fcr die Implementierung neuer Datenverarbeitungssysteme und die Implementierung wesentlicher \u00c4nderungen am vorangegangenen System<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Alle Systeme haben eine unterbrechungsfreie Stromversorgung (UPS)<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Automatische Feuer- und Rauchmelder<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Feuerl\u00f6scher in den Serverr\u00e4umen<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Back-up von Datenbanken<\/p>\n<ul>\n<li>Konzept f\u00fcr den Erhalt des Status quo<\/li>\n<li>Lagerung von Sicherungskopien an einem sicheren Ort (Auslagerung)<\/li>\n<li>Erstellung von Sicherungskopien in angemessenen Abst\u00e4nden nach dem Generationenprinzip<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Rekonstruktion von Datenbanken<\/p>\n<ul>\n<li>Testl\u00e4ufe<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>Ziel: Kapazit\u00e4t<\/strong><\/p>\n<p><strong>8 &nbsp; Kontrolle gem\u00e4\u00df den Anweisungen des Kunden:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"585\"><strong><em>Anforderungen<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Kontrolle der Einhaltung der Datenschutzbestimmungen des Lieferanten und Verpflichtung zur Inkenntnisset fehlgeschlagenen Behebung des Kunden \u00fcber St\u00f6rungen bei der Datensicherheit<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Alle Mitglieder des Teams des Kunden, die mit personenbezogenen Kundendaten arbeiten, sind vertraglich zur Einhaltung der Datenschutzprinzipien verpflichtet<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Die Anweisungen des Lieferanten an seine Angestellten, die Zugang zu personenbezogenen Daten haben, \u00fcber die Verarbeitung personenbezogener Daten<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<p><strong>9 Verfahren f\u00fcr gesicherte regelm\u00e4\u00dfige Untersuchungen:<\/strong><\/p>\n<p>&nbsp;<\/p>\n<table>\n<tbody>\n<tr>\n<td width=\"585\"><strong><em>Anforderungen<\/em><\/strong><\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Implementierung eines Systems, das den Grundsatz der Rechenschaftspflicht und der IT Security Governance garantiert<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">St\u00f6rungs-Management<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Ma\u00dfnahmen, die standardm\u00e4\u00dfig sicherstellen, dass nur personenbezogene Daten, die f\u00fcr den jeweiligen spezifischen Zweck erforderlich sind, verarbeitet werden, z. B. durch:<\/p>\n<ul>\n<li>Trennung von Befugnissen in Bezug auf Informationen unter den Verantwortlichen<\/li>\n<li>Verringerung der Zugangsm\u00f6glichkeiten zu personenbezogenen Daten<\/li>\n<li>Bevorzugung automatisierter Verarbeitung (keine Entscheidungsprozesse), die auf unn\u00f6tig verarbeitete personenbezogene Daten und die Einschr\u00e4nkung von Verarbeitungsvorg\u00e4ngen hinweisen<\/li>\n<li>Implementierung automatisierter Routinevorg\u00e4nge f\u00fcr die Einschr\u00e4nkung der Verarbeitung und L\u00f6schung von personenbezogenen Daten<\/li>\n<li>Pseudonymisierung- und Anonymisierungsprozeduren<\/li>\n<li>Prozesskontrollprozeduren bei \u00c4nderung der Prozeduren<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Umfassende Prozeduren f\u00fcr die Pseudonymisierung und Verschl\u00fcsselung personenbezogener Daten<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Meldung von Datenschutzverst\u00f6\u00dfen<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Regelm\u00e4\u00dfige \u00dcberwachung der implementierten Ma\u00dfnahmen, mindestens einmal pro Jahr<\/td>\n<\/tr>\n<tr>\n<td width=\"585\">Sichere, ausreichende Standardeinstellungen der Server f\u00fcr einen sicheren Neustart des Serversystems innerhalb des geplanten Zeitrahmens<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vereinbarung \u00fcber die Verarbeitung personenbezogener Daten im Auftrag von (in Folge: \u201eMerchant\u201c oder \u201eVerantwortlicher\u201c) durch Webgains Deutschland &#8211; ad pepper media GmbH Frankenstrasse 150C 90461 N\u00fcrnberg (in Folge: \u201eWebgains\u201c oder \u201eAuftragsverarbeiter\u201c) jeweils einzeln oder gemeinsam: \u201ePartei\u201c oder \u201eParteien\u201c Durch Ankreuzen des Felds \u201eIch stimme der Vereinbarung f\u00fcr die Verarbeitung personenbezogener Daten zu\u201c gilt zwischen den [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"https:\/\/www.webgains.com\/public\/de\/vereinbarung-ueber-die-verarbeitung-personenbezogener-daten\/\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":45,"featured_media":4224,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":""},"categories":[198],"tags":[],"acf":[],"uagb_featured_image_src":{"full":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188.jpg",2262,1326,false],"thumbnail":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188-150x150.jpg",150,150,true],"medium":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188-300x176.jpg",300,176,true],"medium_large":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188-768x450.jpg",640,375,true],"large":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188-1024x600.jpg",640,375,true],"xl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188.jpg",1600,938,false],"xxl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188.jpg",2200,1290,false],"xxxl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188.jpg",2262,1326,false],"xxxxl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188.jpg",2262,1326,false],"xxxxxl":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188.jpg",2262,1326,false],"1536x1536":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188.jpg",1536,900,false],"2048x2048":["https:\/\/www.webgains.com\/public\/wp-content\/uploads\/2018\/03\/iStock-610686188.jpg",2048,1201,false]},"uagb_author_info":{"display_name":"Rob Atkinson","author_link":"https:\/\/www.webgains.com\/public\/author\/ratkinsonwebgains-com\/"},"uagb_comment_info":0,"uagb_excerpt":"Vereinbarung \u00fcber die Verarbeitung personenbezogener Daten im Auftrag von (in Folge: \u201eMerchant\u201c oder \u201eVerantwortlicher\u201c) durch Webgains Deutschland &#8211; ad pepper media GmbH Frankenstrasse 150C 90461 N\u00fcrnberg (in Folge: \u201eWebgains\u201c oder \u201eAuftragsverarbeiter\u201c) jeweils einzeln oder gemeinsam: \u201ePartei\u201c oder \u201eParteien\u201c Durch Ankreuzen des Felds \u201eIch stimme der Vereinbarung f\u00fcr die Verarbeitung personenbezogener Daten zu\u201c gilt zwischen den&hellip;","_links":{"self":[{"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/posts\/4775"}],"collection":[{"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/users\/45"}],"replies":[{"embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/comments?post=4775"}],"version-history":[{"count":0,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/posts\/4775\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/media\/4224"}],"wp:attachment":[{"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/media?parent=4775"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/categories?post=4775"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.webgains.com\/public\/wp-json\/wp\/v2\/tags?post=4775"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}