Warum flair?
flair ist die führende HR Software auf Salesforce.
Funktionen
Lösungen
Preise
Ressourcen
Warum flair?
flair ist die führende HR Software auf Salesforce.
Funktionen
Lösungen
Für Rollen
Für Länder
Preise
Ressourcen
Mehr
flair.hr GmbH
Auftragsverarbeitungsvertrag (AVV) nach Art. 28 Abs. 7 DS-GVO basierend auf den Standardvertragsklauseln 2021/915 zwischen Verantwortlichem und Auftragsverarbeiter
Abschnitt I Allgemeine Bestimmungen
Im Falle eines Widerspruchs zwischen diesen Klauseln und den Bestimmungen damit zusammenhängender Vereinbarungen, die zwischen den Parteien bestehen oder später eingegangen oder geschlossen werden, haben diese Klauseln Vorrang.
Abschnitt II Pflichten der Parteien
Die Einzelheiten der Verarbeitungsvorgänge, insbesondere die Kategorien personenbezogener Daten und die Zwecke, für die die personenbezogenen Daten im Auftrag des Verantwortlichen verarbeitet werden, sind in Anhang 2 aufgeführt.
Der Auftragsverarbeiter verarbeitet die personenbezogenen Daten nur für den/die in Anhang 2 genannten spezifischen Zweck(e), sofern er keine weiteren Weisungen des Verantwortlichen erhält.
Die Daten werden vom Auftragsverarbeiter nur für die in Anhang 2 angegebene Dauer verarbeitet.
Falls die Verarbeitung personenbezogene Daten betrifft, aus denen die rassische oder ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen oder die Gewerkschaftszugehörigkeit hervorgehen, oder die genetische Daten oder biometrische Daten zum Zweck der eindeutigen Identifizierung einer natürlichen Person, Daten über die Gesundheit, das Sexualleben oder die sexuelle Ausrichtung einer Person oder Daten über strafrechtliche Verurteilungen und Straftaten enthalten (im Folgenden „sensible Daten“), wendet der Auftragsverarbeiter spezielle Beschränkungen und/oder zusätzlichen Garantien an.
Im Falle einer Verletzung des Schutzes personenbezogener Daten arbeitet der Auftragsverarbeiter mit dem Verantwortlichen zusammen und unterstützt ihn entsprechend, damit der Verantwortliche seinen Verpflichtungen gemäß den Artikeln 33 und 34 der Verordnung (EU) 2016/679 oder gegebenenfalls den Artikeln 34 und 35 der Verordnung (EU) 2018/1725 nachkommen kann, wobei der Auftragsverarbeiter die Art der Verarbeitung und die ihm zur Verfügung stehenden Informationen berücksichtigt.
Abschnitt III Schlussbestimmungen
Verantwortliche(r): [Name und Kontaktdaten des/der Verantwortlichen (Kunde) und gegebenenfalls des Datenschutzbeauftragten des Verantwortlichen]
1. Name: |
|
|
Anschrift: |
|
|
Name, Funktion und Kontaktdaten der Kontaktperson: |
|
|
|
Unterschrift und Beitrittsdatum: |
Auftragsverarbeiter:
flair.hr GmbH
c/o Fibusys GmbH
Elsenheimerstr. 5
80687 München
Kontaktperson und Datenschutzbeauftragter: Evgenii Pavlov, [email protected]
Unterschrift und Beitrittsdatum:
_____________________________________________________________________
Anhang 2 Beschreibung der Verarbeitung
Kategorien betroffener Personen, deren personenbezogene Daten verarbeitet werden
Mit flair HR werden Daten zu Mitarbeitern verarbeitet. Die Gruppen stellen sich in der Regel wie folgt da:
● Mitarbeiter
● Freelancer
● Aushilfen
● Auszubildende
● Werksstudenten
● Zeitarbeiter
Kategorien personenbezogener Daten, die verarbeitet werden
In der Regel handelt es sich um Daten die im Rahmen eines Beschäftigungsverhältnisses durch den Arbeitgeber gespeichert und/oder verarbeitet werden. Hierbei kann es Abweichungen und Unterschiede geben, da Daten durch den Auftraggeber individuell im System angelegt werden können. In der Regel handelt es sich um folgende personenbezogene Daten:
● Personenstammdaten (z.B.Name, Vorname, Geschlecht, Geburtsdatum/-ort, Identifikationsnummern, Nationalität etc.)
● Daten zu persönlichen/beruflichen Verhältnissen & Merkmalen
● Daten zum Ehegatten oder Kindern, Familienstand, Portraitfoto, etc.
● Kommunikationsdaten (z.B. Anschrift, E-Mail-Adresse, Telefonnummer, Mobiltelefonnummer)
● Daten zur Nutzung von Onlinediensten (Zugangsdaten, IP-Adresse, sonstige Metadaten)
● Vertragsstammdaten (z.B. Vertragsbeziehung, Produkt- bzw. Vertragsinteresse, gekaufte Produkte, Datum Kaufvertrag, Kaufpreis)
● Vertrags-, Abrechnungs- und Zahlungsdaten
● Nutzungsdaten
● Planungs- und Steuerungsdaten
● Besondere Kategorien personenbezogener Daten:
● rassische und ethnische Herkunft, politische Meinungen, religiöse oder weltanschauliche Überzeugungen, Gewerkschaftszugehörigkeit, genetische Daten, biometrische Daten (Fingerabdruck, Spracherkennung, Iris-Scan, etc.), Daten über Gesundheit, Daten über Sexualleben oder sexuelle Orientierung.
● Auskunftsangaben (von Dritten) (z.B. Auskunfteien, oder aus öffentlichen Verzeichnissen etc.)
● Empfänger und Versender von Nachrichten, die an den Auftraggeber gerichtet sind oder von ihm ausgehen
● Kundensystemzugangsdaten
● Wirkdaten der Kundensysteme (Produktions- und Echtdaten)
● Log-Dateien des Kunden (Namen von Nutzern von IT-Systemen oder Anwendungen, IP-Adressen)
● Sowie alle weiteren durch den Kunden selbst konfigurierten erhobenen Daten
Betroffen von der Speicherung ihrer Daten sind folgende Kategorien von Personen
● Beschäftigte des Auftraggebers
● dem Auftraggeber zurechenbare Ansprechpartner des Auftragnehmers (jede natürliche Person die nicht unter den Mitarbeiterbegriff fällt wie Partnerfirmen-Mitarbeiter (Mitarbeiter eines Lieferanten, Dienstleisters, Joint-Ventures, Leiharbeitsfirma), Konzern-Mitarbeiter (Mitarbeiter einer anderen Konzerngesellschaft)
● Empfänger und Versender von Nachrichten, die an den Auftraggeber gerichtet sind oder von ihm ausgehen
● Kinder (Die Beurteilung, ob es sich um ein Kind handelt, ergibt sich aus dem jeweiligen Landesrecht).
Verarbeitete sensible Daten (falls zutreffend) und angewandte Beschränkungen oder Garantien, die der Art der Daten und den verbundenen Risiken in vollem Umfang Rechnung tragen, z. B. strenge Zweckbindung, Zugangsbeschränkungen (einschließlich des Zugangs nur für Mitarbeiter, die eine spezielle Schulung absolviert haben), Aufzeichnungen über den Zugang zu den Daten, Beschränkungen für Weiterübermittlungen oder zusätzliche Sicherheitsmaßnahmen
Betroffen sind hiervon folgende Datenarten/Datenkategorien:
● trifft nicht zu.
Art der Verarbeitung
Die Daten werden über die flair HR App in der Salesforce Instanz des Auftraggebers erfasst, verarbeitet und gespeichert. Durch die Konfiguration sowie durch die Vergabe der Lizenzen wird klar definiert, welcher Nutzer Zugriff auf welche Daten erhält. Der Zugriff auf Daten kann im System individuell eingeschränkt werden, sodass die Verwendung, Abfragen, Analysen, Backups, Sichtbarkeit und die Löschung nur durch autorisierte Nutzer erfolgen kann.
Zweck(e), für den/die die personenbezogenen Daten im Auftrag des Verantwortlichen verarbeitet werden
flair HR ist eine HR Software die auf der Salesforce Plattform gebaut wurde und bietet eine benutzerfreundliche Oberfläche für das HR Management und Recruiting an. flair HR ist für Unternehmen jeder Größe und jedes Arbeitsstils geeignet und hilft dabei, HR-Aufgaben zu verbessern. Hierzu zählen: Bewerbermanagement, Zeiterfassung, Abwesenheitsmanagement, Dokumentenmanagement, Digitale Personalakte, Vorbereitung der Gehaltsabrechnung, Mitarbeiter Self- Service-Portal, Feedback Cycles, Performance Reviews, Umfragen.
1 Dauer der Auftragsverarbeitung
Die Dauer der Verarbeitung richtet sich nach der Laufzeit des SaaS-Vertrags zwischen dem Verantwortlichen und dem Auftragsverarbeiter, der auf der Grundlage der Allgemeinen Geschäftsbedingungen für SaaS von flair.hr geschlossen wurde.
2 Gegenstand des Auftrages
Der Gegenstand der Verarbeitung wird durch den SaaS-Vertrag zwischen dem Verantwortlichen und dem Auftragsverarbeiter über die Nutzung der vom Auftragsverarbeiter bereitgestellten SaaS-Lösung durch den Verantwortlichen bestimmt. Bei der SaaS-Lösung handelt es sich um eine HR-Softwarelösung, die auf der Salesforce-Plattform aufbaut und eine benutzerfreundliche Schnittstelle für das Personalmanagement und die Personalbeschaffung bietet. Die SaaS-Lösung eignet sich für Unternehmen jeder Größe und jedes Arbeitsstils und hilft bei der Verbesserung von HR-Prozessen, einschließlich Bewerbermanagement, Zeiterfassung, Abwesenheitsmanagement, Dokumentenmanagement, digitale Mitarbeiterakten, Lohn- und Gehaltsabrechnung, Mitarbeiter-Self-Service, Feedback-Zyklen, Leistungsbewertungen und Mitarbeiterbefragungen.
Umfasst die Durchführung folgender Aufgaben durch den Auftragnehmer:
flair.HR GmbH hat nur dann Zugriff auf Daten des Auftraggebers, d.h. des Verantwortlichen, sofern der Zugriff über einen Support User Access an flair HR GmbH erteilt wird. Der Support User Access kann zu jederzeit durch den Auftraggeber deaktiviert werden.
Im Rahmen des Onboardings und technischen Setups bietet flair.HR GmbH Services an bei denen der Zugriff auf Daten des Auftraggebers, d.h. des Verantwortlichen, temporär erforderlich ist. Zum Beispiel beim Upload der Daten in die flair HR App, oder bei anderen Teilen oder Funktionen der SaaS-Lösung.
Anhang 3 Technische und organisatorische Maßnahmen
Dieser Anhang 3 beschreibt die als verbindlich festgelegten und vom Auftragsverarbeiter umgesetzten technischen und organisatorischen Maßnahmen im Zusammenhang mit den Auftragsverarbeitungsvorgängen zwischen Auftraggeber (Verantwortlicher) und Auftragnehmer (Auftragsverarbeiter).
1 Datenschutz- und Datensicherheitskonzept
1.1 Der folgende Maßnahmenkatalog beschreibt die im Rahmen der Auftragsverarbeitung zu treffenden technischen und organisatorischen Einzelmaßnahmen nach Art. 24 Abs. 1 EU-DS-GVO. Die EU-DS-GVO verpflichtet Unternehmen die Datenverarbeitung personenbezogener Daten durch angemessene, technische und organisatorische Maßnahmen abzusichern und personenbezogene Daten nach Möglichkeit zu pseudonymisieren. Die getroffenen Maßnahmen müssen dabei dem Risiko des jeweiligen Datenverarbeitungsvorgangs Rechnung tragen und dem derzeitigen Stand der Technik entsprechen. Diese Anforderungen erfüllt der Auftragnehmer durch ein wirksames Zusammenspiel aus Datenschutzmanagement und Informationssicherheitsmanagement und hat angemessene Maßnahmen zur Absicherung der Datenverarbeitungsvorgänge getroffen. Insbesondere die Schutzwerte: Verfügbarkeit, Vertraulichkeit, Integrität und Belastbarkeit. Den Schutzwerten werden dabei folgende informationssicherheitsrelevanten Definitionen zugrunde gelegt:
(a) Vertraulichkeit: Daten, Informationen und Programme sind vor unberechtigten Zugriffen und unbefugter Preisgabe zu schützen.
(b) Integrität: Der Begriff Integrität bezieht sich auf die Korrektheit der verarbeiteten Informationen und Daten.
(c) Verfügbarkeit: Der Begriff der Verfügbarkeit bezieht sich auf Informationen, Daten, Applikationen sowie Systeme und betrifft deren Funktionsfähigkeit bzw. Abrufbarkeit.
(d) Belastbarkeit: Die Belastbarkeit stellt als besonderen Aspekt der Verfügbarkeit die Anforderung, dass Systeme auch im Störfall, Fehlerfall oder bei hoher Belastung möglichst widerstandsfähig ausgestaltet sein müssen.
2 Physische Sicherheit der Infrastruktur
2.1 Standort / Unternehmensräumlichkeiten
(a) Die Unternehmensräumlichkeiten sind vom öffentlichen Bereich abgegrenzt durch:
(i) Abschließbare Tür
(ii) Abgetrennte Räumlichkeiten in Gebäudekomplex
(b) Es befinden sich keine weitere Parteien im Gebäude, die Zutritt zu den Unternehmensräumlichkeiten haben.
(c) Im Unternehmen wird ein Zutrittskontrollsystem eingesetzt, um den Zutritt zu Räumen, in denen personenbezogene Daten verarbeitet werden, zu schützen.
(d) Das Unternehmensgelände bzw. Teile davon werden durch einen Pförtner oder Wachschutz bewacht. Das Unternehmensgebäude wird mit einer Alarmanlage gesichert.
(e) Im Unternehmen erfolgt die Besucheranmeldung durch:
(i) Besucherausweise
(ii) Besucherbuch
(iii) Empfang / Rezeption
(f) Im Unternehmen sind Räume abschließbar, in denen Zugriff auf personenbezogene Daten möglich ist. Im Unternehmen sind personenbezogene Daten in Bereichen mit Publikumsverkehr nicht frei zugänglich.
(g) Im Unternehmen werden Arbeitsplätze zur Verarbeitung besonderer Kategorien personenbezogener Daten (z. B. Bewerber-/Gesundheitsdaten) räumlich von anderen Arbeitsplätzen getrennt.
3 Serversysteme
3.1 Server-Infrastruktur
Es werden virtualisierte Server im Unternehmen eingesetzt.
4 Netzwerkstruktur
4.1 Netzwerkarchitektur
(a) Das WLAN ist wie folgt verschlüsselt:
(i) WPA 3
(b) Es besteht eine Client-Server-Segmentierung.
(c) Es gibt eine Trennung "Internet/öffentliches Netz".
5 Netzwerkfernzugriff
5.1 Im Unternehmen werden Netzwerkgeräte (Hubs, Switches) nach aktuellem Stand der Technik eingesetzt.
5.2 Es werden sichere Verfahren für den Fernzugriff auf das Unternehmensnetzwerk genutzt.
5.3 Folgende sichere Verfahren für den Fernzugriff werden genutzt:
(a) SSH (Secure Shell)
5.4 Der Fernzugriff ist wie folgt abgesichert:
(a) Benutzername & Passwort
6 Business Continuity
6.1 Wiederherstellbarkeit
(a) Im Unternehmen werden (regelmäßig) Datensicherungen der relevanten Systeme durchgeführt. Im Unternehmen ist für die Durchführung von Sicherungen verantwortlich:
(i) Cloud-Anbieter
(ii) Externer Dienstleister
(b) Die Wiederherstellungsmöglichkeiten umfassen folgende Bereiche:
(i) Log-Daten
(ii) Konfigurationen (Einstellungen und Freigaben)
(iii) Daten
(iv) Benutzerkonten
(c) Im Unternehmen wird folgende Art der Datensicherung durchgeführt:
(i) Inkrementelle Sicherung
(d) Im Unternehmen werden Sicherungen in einem separaten Brandabschnitt gelagert.
(e) Im Unternehmen werden Datensicherungsverfahren regelmäßig getestet und bei Bedarf angepasst. Im Unternehmen werden Datensicherungen verschlüsselt gespeichert.
7 Notfallvorsorge
7.1 Verantwortliche Personen wurden definiert und sensibilisiert.
7.2 Im Unternehmen wurde für den Notfall ein Administratorenzugang hinterlegt.
7.3 Im Unternehmen wird der Zugriff auf die hinterlegten Administratorenzugänge protokolliert.
8 Endgeräte
8.1 Clientstruktur und –management
(a) Im Unternehmen existiert ein dokumentierter Prozess zur Ausgabe von unternehmenseigenen Gegenständen an Mitarbeiter.
(b) Im Unternehmen wird sichergestellt, dass sämtliche unternehmenseigene Gegenstände mit Bezug zu personenbezogenen Daten von einer ausscheidenden Person zurückgefordert werden.
(c) Geräte werden über ein geregeltes Wiedereingliederungsmanagement wieder dem IT-Inventar zur Weiterverwendung zugeführt.
9 Datenträgermanagement
9.1 Im Unternehmen existiert ein Test- und Freigabeverfahren für Mobiltelefon-/Tabletcomputer-Applikationen.
9.2 Im Unternehmen wurden Benutzer von mobilen Endgeräten auf die geeignete Aufbewahrung (z. B. in einem verschließbaren Container) verpflichtet.
9.3 Diese Endgeräte verfügen über Zugriffssperren.
9.4 Im Unternehmen existieren komplexe Zugriffssperren für die eingesetzten mobilen Endgeräte.
9.5 Im Unternehmen werden Datenträger (auch Papierakten) regelmäßig entsorgt.
10 Datentransfers
10.1 Datenübertragung & Kommunikation
(a) Folgende Verschlüsselungsverfahren werden beim Emailversand benutzt:
(i) Im Unternehmen werden Emails bei der Übertragung mit entsprechenden Verfahren/Protokollen (SSL/TLS) verschlüsselt.
10.2 Im Unternehmen werden langfristig archivierte E-Mails verschlüsselt gespeichert.
10.3 Einzelne Daten-Objekte, wie z.B. Container, Ordner oder einzelne Dateien (File & Folder Encryption), werden vor dem Datentransfer verschlüsselt.
11 Personal
11.1 Mitarbeiter Awareness & Sensibilisierung
(a) Im Unternehmen erfolgt eine Sensibilisierung des Personals zum Umgang mit externen Personen/Unternehmen/Parteien.
(b) Im Unternehmen sind relevante Informationen, Richtlinien und Handlungsempfehlungen für die Mitarbeiter leicht auffindbar.
(c) IT-Personal und Administratoren werden im Unternehmen ausreichend sensibilisiert und geschult.
12 Berechtigungsmanagement
12.1 Im Unternehmen erfolgt die Vergabe von Zugangs- und Zugriffsberechtigungen anhand der Funktion der Zugangs- bzw. Zugriffsberechtigten.
12.2 Im Unternehmen existiert ein Funktionstrennungsprozess, um Berechtigungen zu vermeiden, die miteinander in Konflikt stehen.
12.3 Im Unternehmen wird sichergestellt, dass sämtliche Zugangsberechtigungen und Zugriffsberechtigungen einer ausscheidenden Person zeitnah gesperrt und ggf. gelöscht werden.
12.4 Im Unternehmen erfolgt eine vorübergehende Sperrung von Zugangs- bzw. Zugriffsberechtigungen bei längeren Abwesenheiten.
12.5 Im Unternehmen wurde für alle IT-Systeme und IT-Netze Administratoren sowie deren Stellvertreter bestimmt.
12.6 Im Unternehmen werden spezielle Administratorenkonten eingesetzt.
12.7 Im Unternehmen werden die Aktivitäten innerhalb der Administratorenkonten protokolliert.
13 Authentifizierungsverfahren
13.1 Im Unternehmen wird ein Passwort-Manager eingesetzt.
13.2 Der eingesetzte Passwort-Manager bietet eine ausreichende Zugriffskontrolle und eine verschlüsselte Speicherung
13.3 Im Unternehmen wird eine Multi-Faktor-Authentifizierung eingesetzt.
13.4 Im Unternehmen wird ein Single-Sign-On Verfahren zum Login eingesetzt.
13.5 Im Unternehmen wird zur Anmeldung mittels Single-Sign-On eine Multi-Faktor-Authentifizierung eingesetzt.
13.6 Im Unternehmen erfolgt eine Vergabe von eindeutigen Kennungen für individuelle Nutzer von IT-Systemen, durch die personenbezogene Daten verarbeitet werden.
13.7 Im Unternehmen existieren keine unverschlüsselten Passwortlisten.
14 Organisation
14.1 Auftragskontrolle
(a) Mit allen Dienstleistern, die einen Teilbereich der Verarbeitung personenbezogener Daten auf die Weisung des Unternehmens übernehmen, wurde ein Auftragsverarbeitungsvertrag abgeschlossen.
(b) Weisungen zur Verarbeitung personenbezogener Daten werden ausschließlich schriftlich an Auftragsverarbeiter erteilt.
15 Entwicklung und Auswahl von Software
15.1 Im Unternehmen werden Produktiv- und Entwicklungs-/Testsysteme voneinander getrennt.
15.2 Im Unternehmen wird der Zugang zum Source-Code bei der Entwicklung von Software beschränkt.
15.3 Im Unternehmen wurde ein Berechtigungskonzept in den Test- und Entwicklungsumgebungen umgesetzt.
15.4 Im Unternehmen wird eine Mandantenfähigkeit von entwickelter Software sichergestellt.
15.5 Reale Nutzerdaten werden nicht in Test- und Entwicklungsumgebungen genutzt.
15.6 Im Unternehmen wird Software regelmäßig aktualisiert und etwaige Schwachstellen geschlossen.
15.7 Im Unternehmen werden Standardsoftware und entsprechende Updates nur aus vertrauenswürdigen Quellen bezogen.
16 Sonstige organisatorische Maßnahmen
16.1 Im Unternehmen existiert ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der Wirksamkeit der technischen und organisatorischen Maßnahmen.
16.2 Im Unternehmen besteht die Möglichkeit auf Antrag personenbezogene Daten zu sperren und zu löschen.
16.3 Im Unternehmen wird jede Verarbeitung von personenbezogenen Daten protokolliert.
Anhang 4 Liste der Unterauftragnehmer
Unterauftragsverhältnisse beim Auftragnehmer zum Zeitpunkt des Abschlusses dieser Vereinbarung:
Unterauftragnehmer (Firma, Adresse) |
Verarbeitete Datenkategorien |
Art der Teilleistung (Verarbeitungsschritte / Zweck der Unterauftragsverarbeitung) |
Ort der Leistungserbringung |
Salesforce.com Germany GmbH |
Je nach Konfiguration des Kunden alle in Art. 9 DS-GVO aufgeführten Kategorien |
Hosting des HRMS |
Frankfurt oder Zürich |
AWS Germany |
Je nach Konfiguration des Kunden alle in Art. 9 DS-GVO aufgeführten Kategorien |
Hosting des Mitarbeiterportals |
Frankfurt |
Salesforce.com Germany GmbH
Erika Mann Straße 31 - 80636 - München
Salesforce Seite zur Einhaltung der DSGVO
AWS Germany - Amazon Web Services Deutschland
Krausenstraße 38, 10117 Berlin
DSGVO-Compliance bei der Nutzung von AWS-Services