{"id":3825,"date":"2024-08-26T13:19:47","date_gmt":"2024-08-26T11:19:47","guid":{"rendered":"https:\/\/staging.hotelkit.net\/?post_type=legal&#038;p=3825"},"modified":"2025-03-07T08:40:05","modified_gmt":"2025-03-07T07:40:05","slug":"auftragsdatenverarbeitung","status":"publish","type":"legal","link":"https:\/\/staging.hotelkit.net\/de\/legal\/auftragsdatenverarbeitung\/","title":{"rendered":"Auftragsdatenverarbeitung"},"content":{"rendered":"    <div class=\"container-width-background   wp-block-hotelkit-custom-columns\"            style=\"--background-size: cover;--background-size-wide: cover;--background-size-tablet: cover;--background-size-mobile: cover;--background-position-x: center;--background-position-y: center;--background-position-x-wide: center;--background-position-y-wide: center;--background-position-x-tablet: center;--background-position-y-tablet: center;--background-position-x-mobile: center;--background-position-y-mobile: center;\">\n        <div class=\"container\">\n            \n\n<div class=\"wp-block-columns row is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column col is-layout-flow wp-block-column-is-layout-flow\">\n<h1 class=\"wp-block-heading has-text-align-center has-100-font-size\">Vertrag zur Verarbeitung personenbezogener Daten<\/h1>\n\n\n\n<h3 class=\"wp-block-heading has-text-align-center\" id=\"for-the-website-www-hotelkit-net\">im Auftrag nach Art 28 DSGVO<\/h3>\n\n\n<div class=\"wp-block-hotelkit-spacer\" style=\"--height: 16px; --tab-height: 30px; --desktop-height: 40px; \"><\/div><\/div>\n<\/div>\n\n        <\/div>\n    <\/div>\n\n\n    <section class=\"wp-block-hotelkit-anchor-links-to-content-titles\">\n        <div class=\"container\">\n            <div class=\"section-body\">\n                <div class=\"section-anchor-list-wrapper\">\n                    <div class=\"section-anchor-list-burger-wrapper\">\n                                                    <div class=\"section-anchor-list-burger-wrapper__title\">Content<\/div>\n                                                <div class=\"section-anchor-list-burger\">\n                            <span><\/span>\n                            <span><\/span>\n                        <\/div>\n                    <\/div>\n                    <ul class=\"section-anchor-list list-style-none\">\n                        <li class=\"section-anchor-list-close\">\n                            <span><\/span>\n                            <span><\/span>\n                        <\/li>\n                    <\/ul>\n                <\/div>\n\n                <div class=\"section-content\">\n                    \n\n<h3 class=\"wp-block-heading\" id=\"1-subject-matter-and-duration-of-the-agreement\">1. Gegenstand und Dauer des Vertrags<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Dieser Auftragsverarbeitungs-Vertrag (der \u201eVertrag\u201c) regelt die Verarbeitung der personenbezogenen Daten, die der Auftragnehmer bei der Erbringung seiner Leistungen f\u00fcr den Auftraggeber im Rahmen eines gesonderten Vertrages (der \u201eHauptvertrag\u201c) verarbeitet. Gegenstand des Hauptvertrages ist die Beauftragung des Auftragnehmers durch den Auftraggeber mit der Bereitstellung der SaaS-Anwendung und der dazugeh\u00f6rigen Smartphone-App (\u201ePlattform\u201c). Im Rahmen dieses Auftrages ist es erforderlich, dass der Auftragnehmer mit personenbezogenen Daten umgeht, f\u00fcr welche der Auftraggeber der Verantwortlicher im Sinne der EU-Datenschutz-Grundverordnung (\u201eDSGVO\u201c) ist.<\/li>\n\n\n\n<li>Der vorliegende Vertrag ist den Allgemeinen Gesch\u00e4ftsbedingungen des Auftragnehmers als <strong><u>Vertrag zur Auftragsverarbeitung (Anlage III)<\/u><\/strong>beigef\u00fcgt und gilt als deren integrierender Bestandteil.<\/li>\n\n\n\n<li>Aus datenschutzrechtlicher Sicht sind die gegenst\u00e4ndlichen Verarbeitungst\u00e4tigkeiten als Verarbeitung im Auftrag des Auftraggebers im Sinne von Art 4 Z 2 und Art 28 DSGVO zu qualifizieren und kommt daher dem Auftragnehmer aus datenschutzrechtlicher Sicht die Rolle des Auftragsverarbeiters zu. Der Auftragnehmer erkl\u00e4rt, dass er in der Lage ist, die aufgetragenen Leitungen nach Ma\u00dfgabe des Art 28 DSGVO ordnungsgem\u00e4\u00df durchzuf\u00fchren.<\/li>\n\n\n\n<li>Dieser Vertrag regelt die datenschutzrechtlichen Ma\u00dfnahmen im Sinne von Art 28 DSGVO sowie die Rechte und Pflichten des Auftraggebers und des Auftragnehmers zur Erf\u00fcllung der datenschutzrechtlichen Anforderungen.<\/li>\n\n\n\n<li>Der Vertrag tritt mit Unterfertigung des Hauptvertrages in Kraft. Die Vertragsdauer und K\u00fcndigungsm\u00f6glichkeiten richten sich nach dem Hauptvertrag.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"2-categories-of-data-processed-and-data-subjects-concerned\">2. Kategorien der verarbeiteten Daten und betroffene Personen<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Die verarbeiteten Datenkategorien sowie die Kategorien der durch die Verarbeitung betroffenen Personen sind in <strong><u>Anlage 1<\/u><\/strong> erfasst.<\/li>\n\n\n\n<li>Es werden keine besonderen Kategorien personenbezogener Daten im Sinne des Art 9 Abs 1 DSGVO verarbeitet.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"3-obligations-of-the-supplier\">3. Pflichten des Auftragnehmers<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"3-1-general-information\">3.1 Allgemeines<\/h4>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Der Auftragnehmer erhebt, speichert und verarbeitet dazu personenbezogene Daten im Auftrag und nach Weisung des Auftraggebers. Der Auftraggeber bleibt im datenschutzrechtlichen Sinne Verantwortlicher.<\/li>\n\n\n\n<li>Der Auftragnehmer ist nicht berechtigt, die Daten ohne in Textform erteilte Genehmigung durch den Auftraggeber f\u00fcr eigene Zwecke zu verwenden oder an Dritte zu \u00fcbermitteln.<\/li>\n\n\n\n<li>Der Auftragnehmer verarbeitet personenbezogene Daten im Rahmen des Auftrags ausschlie\u00dflich innerhalb der Europ\u00e4ischen Union bzw. innerhalb des Europ\u00e4ischen Wirtschaftsraumes, sofern nicht in <strong><u>Anlage 3<\/u><\/strong> Abweichendes geregelt ist.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"3-2-the-supplier-is-bound-to-instructions\">3.2 Weisungsgebundenheit<\/h4>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Der Auftragnehmer verpflichtet sich, Daten und Verarbeitungsergebnisse ausschlie\u00dflich im Rahmen der Bestimmungen dieses Vertrags und auf dokumentierte Weisung des Auftraggebers zu verarbeiten. Kopien oder Duplikate der Daten werden ohne Wissen des Auftraggebers nicht erstellt. Hiervon ausgenommen sind Sicherheitskopien, soweit diese zur Gew\u00e4hrleistung einer ordnungsgem\u00e4\u00dfen Datenverarbeitung erforderlich sind, sowie Daten, die im Hinblick auf die Einhaltung gesetzlicher Aufbewahrungspflichten erforderlich sind.<\/li>\n\n\n\n<li>Weisungen werden grunds\u00e4tzlich im Hauptvertrag vereinbart. Weitere bzw nachtr\u00e4gliche Weisungen k\u00f6nnen vom Auftraggeber in dokumentierter Weise erteilt werden, wobei hierf\u00fcr die Textform, und daher auch die elektronische Form (zB per E-Mail ohne elektronische Signatur) gen\u00fcgt. M\u00fcndliche Weisungen best\u00e4tigt der Auftragnehmer unverz\u00fcglich zumindest in Textform.<\/li>\n\n\n\n<li>Der Auftragnehmer hat den Auftraggeber unverz\u00fcglich zu informieren, falls er der Ansicht ist, eine Weisung des Auftraggebers verst\u00f6\u00dft gegen Datenschutzbestimmungen der Union oder der Mitgliedstaaten. Es obliegt daher dem Auftraggeber, seine Weisung gegebenenfalls zu korrigieren. Der Auftragnehmer hat das Recht, die Umsetzung der Weisung so lange auszusetzen, bis sie vom Auftraggeber abge\u00e4ndert wurde, sodass sie rechtskonform ist.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li>Erh\u00e4lt der Auftragnehmer einen beh\u00f6rdlichen Auftrag, Daten des Auftraggebers herauszugeben, so hat er &#8211; sofern gesetzlich zul\u00e4ssig &#8211; den Auftraggeber unverz\u00fcglich dar\u00fcber zu informieren und die Beh\u00f6rde an diesen zu verweisen. Der Auftraggeber und Auftragnehmer arbeiten auf Anfrage mit der Aufsichtsbeh\u00f6rde bei der Erf\u00fcllung ihrer Aufgaben zusammen.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"3-3-documentation-obligation\">3.3 Dokumentationspflicht<\/h4>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Der Auftragnehmer f\u00fchrt ein Verarbeitungsverzeichnis gem\u00e4\u00df Art 30 Abs 2 DSGVO.<\/li>\n\n\n\n<li>\u00c4nderungen des Verarbeitungsgegenstandes sind gemeinsam mit dem Auftraggeber abzustimmen und in Textform festzulegen.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"3-4-confidentiality\">3.4 Vertraulichkeit<\/h4>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Der Auftragnehmer ist verpflichtet, im Zuge der Datenverarbeitung neben besonderen gesetzlichen Verschwiegenheitspflichten das Datengeheimnis zu wahren.<\/li>\n\n\n\n<li>Der Auftragnehmer gew\u00e4hrleistet, dass er alle mit der Datenverarbeitung beauftragten Personen vor Aufnahme der T\u00e4tigkeit zur Vertraulichkeit verpflichtet hat oder diese einer angemessenen gesetzlichen Verschwiegenheitsverpflichtung unterliegen.<\/li>\n\n\n\n<li>Die Verschwiegenheitsverpflichtung der mit der Datenverarbeitung beauftragten Personen bleibt auch nach Beendigung ihrer T\u00e4tigkeit und Ausscheiden beim Auftragnehmer aufrecht.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"3-5-technical-and-organizational-measures\">3.5 <strong>T<\/strong>echnische und organisatorische Ma\u00dfnahmen<\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Der Auftragnehmer garantiert die Sicherheit und daher Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der Daten gem\u00e4\u00df Art 32 DSGVO. Der Auftragnehmer hat in diesem Sinn alle erforderlichen technischen und organisatorischen Ma\u00dfnahmen zur Gew\u00e4hrleistung der Sicherheit der Verarbeitung nach Art 32 ff DSGVO ergriffen. Konkret handelt es sich hierbei um Ma\u00dfnahmen der Datensicherheit und zur Gew\u00e4hrleistung eines dem Risiko angemessenen Schutzniveaus hinsichtlich der Vertraulichkeit, der Integrit\u00e4t, der Verf\u00fcgbarkeit sowie der Belastbarkeit der Systeme. Einzelheiten hierzu finden sich in <strong><u>Anlage 2<\/u><\/strong>. Der Auftragnehmer verpflichtet sich, dabei den Stand der Technik, die Art, den Umfang und die Zwecke der Verarbeitung sowie die unterschiedliche Eintrittswahrscheinlichkeit und Schwere des Risikos f\u00fcr die Rechte und Freiheiten nat\u00fcrlicher Personen im Sinne von Art 32 Abs 1 DSGVO ber\u00fccksichtigt zu haben. Der Auftragnehmer versichert, dass mit den Ma\u00dfnahmen nach <strong><u>Anlage 2<\/u><\/strong> ein Sicherheitsniveau gew\u00e4hrleistet ist, das den von der Verarbeitung ausgehenden Risiken und der Art der zu sch\u00fctzenden Daten gerecht wird.<\/li>\n\n\n\n<li>Die technischen und organisatorischen Ma\u00dfnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Es ist dem Auftragnehmer gestattet, alternative ad\u00e4quate Ma\u00dfnahmen umzusetzen, soweit das Sicherheitsniveau der festgelegten Ma\u00dfnahmen nicht unterschritten wird. Wesentliche \u00c4nderungen sind zu dokumentieren.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"3-6-data-subject-rights\">3.6 Betroffenenrechte<\/h4>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>F\u00fcr die Wahrung der Rechte der Betroffenen ist allein der Auftraggeber verantwortlich und zust\u00e4ndig. Der Auftragnehmer darf Rechte der Betroffenen nur nach Weisung des Auftraggebers umsetzen. Der Auftragnehmer unterst\u00fctzt jedoch den Auftraggeber bei der Erf\u00fcllung von Anfragen und Anspr\u00fcchen betroffener Personen.<\/li>\n\n\n\n<li>Der Auftragnehmer ergreift die technischen und organisatorischen Ma\u00dfnahmen, damit der Auftraggeber die Betroffenenrechte nach Kapitel III der DSGVO (Information, Auskunft, Berichtigung und L\u00f6schung, Daten\u00fcbertragbarkeit, Widerspruch, Einschr\u00e4nkung der Verarbeitung sowie automatisierte Entscheidungsfindung im Einzelfall) innerhalb der gesetzlichen Fristen jederzeit erf\u00fcllen kann, unterst\u00fctzt den Auftraggeber bei seiner Pflicht zur Beantwortung von Antr\u00e4gen von Betroffenenrechten und \u00fcberl\u00e4sst dem Auftraggeber alle daf\u00fcr notwendigen Informationen. Dies schlie\u00dft auch die Unterst\u00fctzung bei der Erf\u00fcllung der Rechte auf Einschr\u00e4nkung der Verarbeitung, sowie die Mitteilungspflicht im Zusammenhang mit der Berichtigung oder L\u00f6schung personenbezogener Daten oder der Einschr\u00e4nkung der Verarbeitung ein.<\/li>\n\n\n\n<li>Der Auftragnehmer unterst\u00fctzt den Auftraggeber bei der Einhaltung der in den Art 33 bis 36 DSGVO genannten Pflichten. Dazu geh\u00f6ren Datensicherheitsma\u00dfnahmen, Meldungen von Verletzungen des Schutzes personenbezogener Daten an die Aufsichtsbeh\u00f6rde, Benachrichtigung der von einer Verletzung des Schutzes personenbezogener Daten betroffenen Person, Datenschutz-Folgeabsch\u00e4tzung, vorherige Konsultation.<\/li>\n\n\n\n<li>Anfragen von Betroffenen zu ihren Rechten oder von einem Betroffenen verlangte Ausk\u00fcnfte, Berichtigungen, L\u00f6schungen von Daten werden vom Auftragnehmer unverz\u00fcglich an den Auftraggeber zur Erledigung weitergeleitet. Ausk\u00fcnfte an Dritte d\u00fcrfen nur nach Weisung des Auftraggebers erteilt werden oder sind an den Auftraggeber zur Erledigung weiterzuleiten. Ebenso d\u00fcrfen Ausk\u00fcnfte an Besch\u00e4ftigte des Auftraggebers nicht unmittelbar an diese, sondern nur \u00fcber die vereinbarte Kontaktperson erteilt werden.<\/li>\n\n\n\n<li>Der Auftragnehmer darf &nbsp;&nbsp; die Daten, die im Auftrag verarbeitet werden, nicht eigenm\u00e4chtig, sondern nur nach dokumentierter Weisung des Auftraggebers berichtigen, l\u00f6schen oder deren Verarbeitung einschr\u00e4nken. Wird ein entsprechender Antrag an den Auftragnehmer gerichtet und l\u00e4sst &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dieser erkennen, dass der Antragsteller ihn irrt\u00fcmlich f\u00fcr den Verantwortlichen der von ihm betriebenen Datenanwendung h\u00e4lt, hat der Auftragnehmer den Antrag unverz\u00fcglich an den Auftraggeber weiterzuleiten und dies dem Antragsteller mitzuteilen. Der Auftraggeber benennt hierf\u00fcr einen f\u00fcr den Datenschutz zust\u00e4ndigen Ansprechpartner.<\/li>\n\n\n\n<li>Werden dem Auftragnehmer Verletzungen des Schutzes personenbezogener Daten des Auftraggebers bekannt, so unterrichtet er den Auftraggeber unverz\u00fcglich und trifft die erforderlichen Ma\u00dfnahmen zur Sicherung der Daten und zur Minderung m\u00f6glicher nachteiliger Folgen der betroffenen Personen.<\/li>\n\n\n\n<li>Der Auftragnehmer teilt dem Auftraggeber unverz\u00fcglich &#8211; sp\u00e4testens aber binnen 48 Stunden ab Kenntnis &#8211; St\u00f6rungen, Verst\u00f6\u00dfe des Auftragnehmers oder der bei ihm besch\u00e4ftigten Personen sowie gegen datenschutzrechtliche Bestimmungen oder die im Auftrag getroffenen Festlegungen sowie den Verdacht auf Datenschutzverletzungen oder Unregelm\u00e4\u00dfigkeiten bei der Verarbeitung personenbezogener Daten mit. Dies gilt vor allem auch im Hinblick auf eventuelle Melde- und Benachrichtigungspflichten des Auftraggebers nach Art 33 und Art 34 DSGVO. Der Auftragnehmer sichert zu, den Auftraggeber erforderlichenfalls bei seinen Pflichten nach Art 33 und 34 DSGVO angemessen zu unterst\u00fctzen (Art 28 Abs 3 Satz 2 lit f DSGVO). Meldungen nach Art 33 oder 34 DSGVO f\u00fcr den Auftraggeber darf der Auftragnehmer nur nach vorheriger Weisung durchf\u00fchren.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"3-7-rights-of-inspection-and-control\">3.7 Einsichts- und Kontrollrechte<\/h4>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Dem Auftraggeber wird hinsichtlich der Verarbeitung der von ihm \u00fcberlassenen Daten das Recht zur Einsichtnahme und Kontrolle, sei es auch durch von ihm beauftragte Dritte, der Datenverarbeitungseinrichtungen einger\u00e4umt. Der Auftragnehmer verpflichtet sich, dem Auftraggeber jene Informationen zur Verf\u00fcgung zu stellen, die zur Kontrolle der Einhaltung der in dieser Vereinbarung genannten Verpflichtungen notwendig sind.<\/li>\n\n\n\n<li>Der Auftragnehmer erm\u00f6glicht vorangemeldete \u00dcberpr\u00fcfungen zu Gesch\u00e4ftszeiten durch einen unabh\u00e4ngigen Dritten. Solche \u00dcberpr\u00fcfungen werden in einer Art durchgef\u00fchrt, die den Gesch\u00e4ftsbetrieb des Auftragnehmers nicht st\u00f6ren. Die Kosten, die durch solche \u00dcberpr\u00fcfungen anfallen, werden zwischen Auftraggeber und Auftragnehmer aufgeteilt oder je nach Fall abgesprochen. Sollte ein H\u00e4rtefall eintreten, der eine \u00dcberpr\u00fcfung ohne vorherige Anmeldung erfordert, sind die Kosten vollst\u00e4ndig vom Auftraggeber zu tragen. Dem Auftragnehmer steht f\u00fcr alle Leistungen in Zusammenhang mit der Unterst\u00fctzung von \u00dcberpr\u00fcfungen ein angemessenes Entgelt zu.<\/li>\n\n\n\n<li>Soweit der Auftraggeber seinerseits einer Kontrolle der Aufsichtsbeh\u00f6rde, einem Ordnungswidrigkeits- oder Strafverfahren, dem Haftungsanspruch einer betroffenen Person oder eines Dritten oder einem anderen Anspruch im Zusammenhang mit der Auftragsverarbeitung beim Auftragnehmer ausgesetzt ist, hat ihn der Auftragnehmer nach besten Kr\u00e4ften zu unterst\u00fctzen.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"4-subcontracts\">4. Unterauftragsverh\u00e4ltnisse<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Als Unterauftragsverh\u00e4ltnisse im Sinne dieser Regelung sind solche Dienstleistungen zu verstehen, die sich unmittelbar auf die Erbringung der Hauptleistung beziehen. Nicht umfasst sind Nebenleistungen, die der Auftragnehmer zB als Telekommunikationsleistungen, Post-\/Transportdienstleistungen, Wartung und Benutzerservice oder die Entsorgung von Datentr\u00e4gern sowie sonstige Ma\u00dfnahmen zur Sicherstellung der Vertraulichkeit, Verf\u00fcgbarkeit, Integrit\u00e4t und Belastbarkeit der Hard- und Software von Datenverarbeitungsanlagen in Anspruch nimmt. Der Auftragnehmer ist jedoch verpflichtet, zur Gew\u00e4hrleistung des Datenschutzes und der Datensicherheit der Daten des Auftraggebers auch bei ausgelagerten Nebenleistungen angemessene und gesetzeskonforme vertragliche Vereinbarungen sowie Kontrollma\u00dfnahmen zu ergreifen.<\/li>\n\n\n\n<li>Der Auftragnehmer ist berechtigt, Unterauftragnehmer (Subauftragsverarbeiter) zur unmittelbaren Erf\u00fcllung der Dienstleistung zu beauftragen. Die zum Zeitpunkt des Abschlusses dieser Vereinbarung beauftragten Unterauftragnehmer sind in <strong><u>Anlage 3<\/u><\/strong> aufgef\u00fchrt. Die geplante Beauftragung weiterer Unterauftragnehmer ist dem Auftraggeber vorab in Textform anzuzeigen. Der Auftraggeber kann der geplanten Beauftragung widersprechen. Erhebt der Auftraggeber innerhalb von 30 Tagen keinen Einspruch, so gilt die Beauftragung als genehmigt.<\/li>\n\n\n\n<li>Bei Erhebung eines Einspruchs nach Punkt 4.2 erh\u00e4lt der Auftragnehmer das Recht, den Vertrag mit sofortiger Wirkung in Schriftform oder Textform durch eingeschriebenen Brief an <a>hotelkit GmbH, Marie-Ande\u00dfner-Platz 1, 5020 Salzburg<\/a> oder durch E-Mail an&nbsp;<a href=\"mailto:info@staging.hotelkit.net\">info@staging.hotelkit.net<\/a> zu k\u00fcndigen.<\/li>\n\n\n\n<li>Beauftragt der Auftragnehmer einen Unterauftragnehmer, so hat er mit diesem den erforderlichen Vertrag zur Auftragsverarbeitung gem\u00e4\u00df Art 28 Abs 4 DSGVO abzuschlie\u00dfen. Dabei ist sicherzustellen, dass der Unterauftragnehmer dieselben Verpflichtungen eingeht, die dem Auftragnehmer auf Grund der vorliegenden Vereinbarung obliegen.<\/li>\n\n\n\n<li>Kommt der Unterauftragnehmer seinen Datenschutzpflichten nicht nach, so haftet der Auftragnehmer gegen\u00fcber dem Auftraggeber f\u00fcr die Einhaltung der Pflichten des Unterauftragnehmers.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"5-liability\">5. Haftung<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Die Haftung beider Parteien ist in den AGB zum Hauptvertrag geregelt.<\/li>\n\n\n\n<li>Dessen ungeachtet haftet der Auftraggeber dem Auftragnehmer f\u00fcr die Rechtm\u00e4\u00dfigkeit aller erteilten Weisungen und stellt ihn hinsichtlich aller aus der Befolgung einer Weisung resultierenden Sch\u00e4den und Nachteile klag- und schadlos.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"6-procedure-after-completion-of-processing-services\">6. Verfahren nach Beendigung der Verarbeitungsleistungen<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Nach Abschluss der Verarbeitung, sp\u00e4testens nach Beendigung des Vertrages, hat der Auftragnehmer s\u00e4mtliche in seinem Besitz gelangten Unterlagen und erstellten Verarbeitungs- oder Nutzungsergebnisse oder zur Leistungserf\u00fcllung hergestellten oder kopierten personenbezogenen oder sonstigen vertraulichen Daten, die im Zusammenhang mit dem Auftragsverh\u00e4ltnis stehen, dem Auftraggeber auszuh\u00e4ndigen und\/oder in Abstimmung mit dem Auftraggeber datenschutzgerecht zu vernichten oder sicher zu l\u00f6schen. Diese Verpflichtung gilt in gleichem Ma\u00dfe auch f\u00fcr eventuell beauftragte Unterauftragnehmer. Unber\u00fchrt bleiben Daten, deren L\u00f6schung aus technischen Gr\u00fcnden nicht m\u00f6glich ist oder einen unverh\u00e4ltnism\u00e4\u00dfig hohen Aufwand verursachen w\u00fcrde, sowie Kopien, die zum Nachweis der Ordnungsm\u00e4\u00dfigkeit der Datenverarbeitung oder zur Erf\u00fcllung von Haftungs- und Gew\u00e4hrleistungsanspr\u00fcchen erforderlich sind. Personenbezogene Daten sind jedoch stets zu l\u00f6schen; falls dies nicht m\u00f6glich ist, m\u00fcssen diese anonymisiert werden.<\/li>\n\n\n\n<li>F\u00fcr diese Daten ist die Verarbeitung gem Art 18 DSGVO einzuschr\u00e4nken. Die Daten d\u00fcrfen durch den Auftragnehmer entsprechend den jeweiligen Aufbewahrungsfristen \u00fcber das Vertragsende hinaus aufbewahrt werden und sind nach dem Ablauf der Aufbewahrungsfristen unverz\u00fcglich sicher zu l\u00f6schen. Der Auftraggeber ist \u00fcber Art und Umfang dieser gespeicherten Daten zu unterrichten. Der Auftragnehmer kann diese Daten zu seiner Entlastung bei Vertragsende dem Auftraggeber \u00fcbergeben.<\/li>\n\n\n\n<li>Der Auftragnehmer hat dem Auftraggeber nach Beendigung des Vertrages die sichere L\u00f6schung bzw die sichere Vernichtung aller in seinem Besitz befindlichen Unterlagen in Textform zu best\u00e4tigen.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"7-contact-person\">7. Ansprechpartner<\/h3>\n\n\n\n<p>Auf Seiten des Auftragnehmers werden folgende Ansprechpartner benannt:<\/p>\n\n\n\n<p><strong>Weisungsempf\u00e4nger beim Auftragnehmer:<\/strong><\/p>\n\n\n\n<p>Marius Donhauser, Gesch\u00e4ftsf\u00fchrender Gesellschafter<br><em>E-Mail-Adresse: <\/em><a href=\"mailto:marius.donhauser@staging.hotelkit.net\"><em>marius.donhauser@staging.hotelkit.net<\/em><\/a><\/p>\n\n\n\n<p><strong>Ansprechpartner Datenschutz:<\/strong><\/p>\n\n\n\n<p>Ing. Mag. J\u00fcrgen&nbsp;Hutsteiner, CIPP\/E<br><em>E-Mail-Adresse: <\/em><a href=\"mailto:dataprivacy@staging.hotelkit.net\"><em>dataprivacy@staging.hotelkit.net<\/em><\/a><\/p>\n\n\n\n<p>Der Auftraggeber wird dem Auftragnehmer eine weisungsberechtigte Person sowie einen Ansprechpartner f\u00fcr Datenschutz im Rahmen des Onboardings bekannt geben. <a><\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"8-final-provisions\">8. Schlussbestimmungen<\/h3>\n\n\n\n<p>Ausschlie\u00dflicher Gerichtsstand ist A-5020 Salzburg. Soweit als nach zwingendem Recht zul\u00e4ssig, gilt ausschlie\u00dflich \u00f6sterreichisches Recht unter Ausschluss der Verweisungsnormen des IPRG sowie des UN-Kaufrechts\u00fcbereinkommens (BGBl 1988\/96).<\/p>\n\n\n\n<p>Allf\u00e4llige bereits bestehende datenschutzrechtliche Vereinbarungen der Vertragsparteien werden mit Inkrafttreten dieses Vertrages einvernehmlich au\u00dfer Kraft gesetzt.<\/p>\n\n\n\n<p>Sollte eine Bestimmung dieses Vertrages ganz oder teilweise unwirksam oder undurchf\u00fchrbar sein oder werden, ber\u00fchrt dies nicht die Wirksamkeit oder Durchf\u00fchrbarkeit der \u00fcbrigen Bestimmungen. Die unwirksame oder undurchf\u00fchrbare Bestimmung wird durch eine wirksame oder durchf\u00fchrbare Bestimmung ersetzt, die in ihrem wirtschaftlichen Gehalt der unwirksamen oder undurchf\u00fchrbaren Bestimmung m\u00f6glichst nahe kommt; dasselbe gilt entsprechend f\u00fcr L\u00fccken in diesem Vertrag.<\/p>\n\n\n\n<p>\u00c4nderungen und Erg\u00e4nzungen dieses Vertrages bed\u00fcrfen der Textform. Von diesem Formerfordernis kann seinerseits nur durch Vereinbarung in Textform abgewichen werden. M\u00fcndliche Nebenabreden zu diesem Vertrag bestehen nicht.<\/p>\n\n\n\n<p>Treten \u00c4nderungen in der Gesetzeslage ein, welche die Wirksamkeit des Vertrages betreffen, so verpflichten sich die Parteien, gemeinsam auf eine rechtswirksame \u00c4nderung dieses Vertrages hinzuwirken.<\/p>\n\n\n\n<p>Die <strong><u>Anlagen 1 bis 3 <\/u><\/strong>bilden integrierende Bestandteile des Vertrages. Sofern diese angepasst werden, sind sie dem Vertrag hinzuzuf\u00fcgen und ersetzen die jeweils alte Anlage.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"annex-1-types-of-data-processed-and-affected-people\">Anlage 1: Kategorien verarbeiteter Daten und betroffene Personengruppen<\/h3>\n\n\n\n<p>Die Kategorien der durch die Verarbeitung betroffenen Personen umfassen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Auftraggeber (siehe Auftraggeberdaten);<\/li>\n\n\n\n<li>Mitarbeiter des Auftraggebers und sonstige vom Auftraggeber zur Nutzung der Plattform berechtigte, mitarbeiter-\u00e4hnliche Personen (siehe Mitarbeiterdaten);<\/li>\n\n\n\n<li>Lieferanten des Auftraggebers (siehe Lieferantendaten);<\/li>\n\n\n\n<li>Kunden des Auftraggebers und sonstige Personen in Einrichtungen des Auftraggebers sowie sonstige Betroffene (siehe Kundendaten).<\/li>\n<\/ul>\n\n\n\n<p>Die nachfolgend aufgelisteten Kategorien von personenbezogenen Daten werden im Rahmen der Auftragsverarbeitung durch den Auftragnehmer verarbeitet:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" id=\"part-a-general-data\">Teil A: Allgemeine Daten<\/h4>\n\n\n\n<p>Dieser Teil erfasst alle personenbezogenen Daten, die innerhalb des Netzwerkes bereichs\u00fcbergreifend verwendet werden k\u00f6nnen. F\u00fcr manuell erfasste Felder erfolgt kein technischer Zwang zur Erfassung, soweit nicht anders angegeben. Eine Erfassung kann jedoch durch den Auftraggeber im Rahmen betrieblicher Vereinbarungen gefordert werden.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\" id=\"employee-data\">Mitarbeiterdaten<\/h5>\n\n\n\n<figure class=\"wp-block-table is-style-regular\"><table class=\"has-fixed-layout\" style=\"border-width:2px\"><thead><tr><th>Bezeichnung<\/th><th>Beschreibung<\/th><th class=\"has-text-align-left\" data-align=\"left\">Verwendungszweck<\/th><\/tr><\/thead><tbody><tr><td>Name<\/td><td>Vorname und Nachname des Betroffenen<\/td><td class=\"has-text-align-left\" data-align=\"left\">Eindeutige Identifizierung des Nutzers in der Kommunikation innerhalb des Mitarbeiterkreises des Auftraggebers<\/td><\/tr><tr><td>E-Mail Adresse<\/td><td>Berufliche Emailadresse des Mitarbeiters<\/td><td class=\"has-text-align-left\" data-align=\"left\">&#8211; Zustellen von Benachrichtigungen<br>&#8211; Zur\u00fccksetzen von Zugangsdaten<br>&#8211; Newsletter (Zustimmung erforderlich)<\/td><\/tr><tr><td>Geschlecht<\/td><td>Geschlecht des Mitarbeiters<\/td><td class=\"has-text-align-left\" data-align=\"left\">Geschlechtsspezifisches Wording<\/td><\/tr><tr><td>Position (optional, soweit durch den jeweiligen Nutzer hinterlegt)<\/td><td>Position im Unternehmen<\/td><td class=\"has-text-align-left\" data-align=\"left\">Betriebsinterne Kommunikation, Darstellung zur eindeutigen Rollenzuordnung<\/td><\/tr><tr><td>Telefonnummer (optional, soweit durch den jeweiligen Nutzer hinterlegt)<\/td><td>Berufliche Telefonnummer des Mitarbeiters<\/td><td class=\"has-text-align-left\" data-align=\"left\">Betriebsinterne Kommunikation<\/td><\/tr><tr><td>Geburtstag (optional, soweit durch den jeweiligen Nutzer hinterlegt)<\/td><td>Geburtstag des Mitarbeiters<\/td><td class=\"has-text-align-left\" data-align=\"left\">Betriebsinterne Kommunikation<\/td><\/tr><tr><td>Abteilung (optional, soweit durch den jeweiligen Nutzer hinterlegt)<\/td><td>Abteilung, in der der Mitarbeiter t\u00e4tig ist<\/td><td class=\"has-text-align-left\" data-align=\"left\">Betriebsinterne Kommunikation, Darstellung zur eindeutigen Rollenzuordnung<\/td><\/tr><tr><td>Einstellungsdatum (optional, soweit durch den jeweiligen Nutzer hinterlegt)<\/td><td>Datum Betriebseintritt<\/td><td class=\"has-text-align-left\" data-align=\"left\">Betriebsinterne Kommunikation<\/td><\/tr><tr><td>Lichtbild (optional, soweit durch den jeweiligen Nutzer hinterlegt)<\/td><td>Foto des Mitarbeiters oder Profilbild<\/td><td class=\"has-text-align-left\" data-align=\"left\">Betriebsinterne Kommunikation, einfache Identifikation<\/td><\/tr><tr><td>Korrespondenzdaten, Daten zu \u00dcbersetzungen<\/td><td>Daten in Zusammenhang mit der Erbringung der geschuldeten Arbeitsleistung, Daten zu G\u00e4steanfragen, Daten interner Chats und Vermerke sowie Daten in \u00fcbersetzten Texten (Dar\u00fcber hinaus werden bei der Nutzung des Google \u00dcbersetzers Dienstdaten generiert, siehe die <a href=\"https:\/\/cloud.google.com\/terms\/cloud-privacy-notice?hl=de\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzhinweise<\/a> von Google).<\/td><td class=\"has-text-align-left\" data-align=\"left\">Betriebsinterne Kommunikation inkl des Google \u00dcbersetzers<\/td><\/tr><tr><td>Textdaten, Inhaltsdaten<\/td><td>Von der betroffenen Person verfasste Inhalte, Kommentare, Korrespondenzen, Handbuchartikel.<\/td><td class=\"has-text-align-left\" data-align=\"left\">Betriebsinterne Kommunikation<\/td><\/tr><tr><td>Fotos und sonstige Dateien<\/td><td>Von der betroffenen Person hochgeladene Fotos und sonstige Dateien.<\/td><td class=\"has-text-align-left\" data-align=\"left\">Betriebsinterne Kommunikation<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n<div class=\"wp-block-hotelkit-spacer\" style=\"--height: 12px; --tab-height: 12px; --desktop-height: 12px; \"><\/div>\n\n\n<h5 class=\"wp-block-heading\" id=\"client-data\">Auftragsgeberdaten<\/h5>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Bezeichnung<\/th><th>Beschreibung<\/th><th>Verwendungszweck<\/th><\/tr><\/thead><tbody><tr><td>Name (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Vorname und Nachname des Betroffenen<\/td><td>Bereitstellung (Speicherung) der Kundeninformation<\/td><\/tr><tr><td>kontaktinformation (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Hinterlegte Kontaktdaten, Adresse, E-Mail, Telefonnummer, Daten zum Unternehmen des Auftraggebers<\/td><td>Bereitstellung (Speicherung) der Kundeninformation<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n<div class=\"wp-block-hotelkit-spacer\" style=\"--height: 12px; --tab-height: 12px; --desktop-height: 12px; \"><\/div>\n\n\n<h5 class=\"wp-block-heading\" id=\"vendor-data\">Lieferantendaten<\/h5>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Bezeichnung<\/th><th>Beschreibung<\/th><th>Verwendungszweck<\/th><\/tr><\/thead><tbody><tr><td>Name (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Vorname und Nachname des Betroffenen<\/td><td>Bereitstellung (Speicherung) der Lieferanteninformation<\/td><\/tr><tr><td>Contact information (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Hinterlegte Kontaktdaten, Adresse, E-Mail, Telefonnummer, Unternehmenszugeh\u00f6rigkeit<\/td><td>Bereitstellung (Speicherung) der Lieferanteninformation<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n<div class=\"wp-block-hotelkit-spacer\" style=\"--height: 12px; --tab-height: 12px; --desktop-height: 12px; \"><\/div>\n\n\n<h4 class=\"wp-block-heading\" id=\"customer-data\">Kundendaten<\/h4>\n\n\n\n<figure class=\"wp-block-table is-style-regular\"><table class=\"has-fixed-layout\" style=\"border-width:2px\"><thead><tr><th>Bezeichnung<\/th><th>Beschreibung<\/th><th class=\"has-text-align-left\" data-align=\"left\">Verwendungszweck<\/th><\/tr><\/thead><tbody><tr><td>Name (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Vorname und Nachname des Betroffenen<\/td><td class=\"has-text-align-left\" data-align=\"left\">Bereitstellung (Speicherung) der Kundeninformation<\/td><\/tr><tr><td>Kontaktinformation (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Hinterlegte Kontaktdaten, Adresse, E-Mail, Telefonnummer<\/td><td class=\"has-text-align-left\" data-align=\"left\">Bereitstellung (Speicherung) der Kundeninformation<\/td><\/tr><tr><td>Informationen zum Aufenthalt (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Angaben zur Dauer des Reiseaufenthaltes<\/td><td class=\"has-text-align-left\" data-align=\"left\">Bereitstellung (Speicherung) der Kundeninformation<\/td><\/tr><tr><td>Nationalit\u00e4t (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Nationalit\u00e4t des Kunden<\/td><td class=\"has-text-align-left\" data-align=\"left\">Bereitstellung (Speicherung) der Kundeninformation<\/td><\/tr><tr><td>Geschlecht (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Geschlecht des Kunden<\/td><td class=\"has-text-align-left\" data-align=\"left\">Bereitstellung (Speicherung) der Kundeninformation<\/td><\/tr><tr><td>Informationen zu Anfragen und Vorf\u00e4llen (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Korrespondenzdaten und Daten zu Anfragen sowie Vorf\u00e4llen in Zusammenhang mit Kunden des Auftraggebers<\/td><td class=\"has-text-align-left\" data-align=\"left\">Kommunikation und Bereitstellung (Speicherung) der Kundeninformation.<\/td><\/tr><tr><td>Daten zu \u00dcbersetzungen (Dar\u00fcber hinaus werden bei der Nutzung des Google \u00dcbersetzers Dienstdaten generiert, siehe die <a href=\"https:\/\/cloud.google.com\/terms\/cloud-privacy-notice?hl=de\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzhinweise<\/a> von Google)<\/td><td>Alle mittels dem Google \u00dcbersetzer \u00fcbersetzen Datenkategorien, insbesondere auch Daten zu Anfragen von G\u00e4sten oder Daten interner Vermerke sowie Daten in \u00fcbersetzten Texten (Dar\u00fcber hinaus werden bei der Nutzung des Google \u00dcbersetzers Dienstdaten generiert, siehe die <a href=\"https:\/\/cloud.google.com\/terms\/cloud-privacy-notice?hl=de\" target=\"_blank\" rel=\"noreferrer noopener\">Datenschutzhinweise<\/a> von Google).<\/td><td class=\"has-text-align-left\" data-align=\"left\">Kommunikation inkl des Google \u00dcbersetzers und Bereitstellung (Speicherung) der Kundeninformation.<\/td><\/tr><tr><td>Fotos und Dateien (optional, sofern diese Information durch den Auftraggeber in der Plattform gespeichert wird)<\/td><td>Von den Mitarbeitern des Auftraggebers hochgeladene Fotos und Dateien.<\/td><td class=\"has-text-align-left\" data-align=\"left\">Bereitstellung (Speicherung) der Kundeninformation<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n<div class=\"wp-block-hotelkit-spacer\" style=\"--height: 12px; --tab-height: 12px; --desktop-height: 12px; \"><\/div>\n\n\n<h4 class=\"wp-block-heading\">Part B: Technische Daten<\/h4>\n\n\n\n<p>Dieser Teil enth\u00e4lt Daten, die der Betroffene durch Aktivit\u00e4t innerhalb des Netzwerkes generiert. S\u00e4mtliche Daten werden hierbei durch die betroffene Person selbst erhoben.<\/p>\n\n\n\n<p>Diese Daten betreffen s\u00e4mtliche der oben genannten Kategorien betroffener Personen.<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-regular\"><table class=\"has-fixed-layout\" style=\"border-width:2px\"><thead><tr><th>Bezeichnung<\/th><th>Beschreibung<\/th><th class=\"has-text-align-left\" data-align=\"left\">Verwendungszweck<\/th><\/tr><\/thead><tbody><tr><td>Aktivit\u00e4t<\/td><td>Bezeichnung der durchgef\u00fchrten Aktivit\u00e4t<\/td><td class=\"has-text-align-left\" data-align=\"left\">&#8211; Betriebsinterne Kommunikation<br>&#8211; Nachvollziehbarkeit von Aktivit\u00e4ten<\/td><\/tr><tr><td>Erstellungszeit<\/td><td>Zeitpunkt, zu der die Aktivit\u00e4t durchgef\u00fchrt bzw. Inhalte erstellt wurden<\/td><td class=\"has-text-align-left\" data-align=\"left\">&#8211; technisch notwendig<br>&#8211; zur Nachvollziehbarkeit von Aktivit\u00e4ten<\/td><\/tr><tr><td>Zeitpunkt Lesezugriff<\/td><td>Zeitpunkt, zu dem ein Mitarbeiter neue Inhalte erstmalig abgerufen hat<\/td><td class=\"has-text-align-left\" data-align=\"left\">&#8211; technisch notwendig f\u00fcr Information \u00fcber \u00c4nderungen<br>&#8211; Nachvollziehbarkeit der Kenntnisnahme<\/td><\/tr><tr><td>IP-Adresse<\/td><td>IP-Adresse des Anschlusses, von dem aus der Zugriff erfolgt<\/td><td class=\"has-text-align-left\" data-align=\"left\">Gew\u00e4hrleistung von Datensicherheit, technisch notwendig<\/td><\/tr><tr><td>\u00dcbertragene Daten<\/td><td>Menge der \u00fcbertragenen Daten<\/td><td class=\"has-text-align-left\" data-align=\"left\">Gew\u00e4hrleistung von Datensicherheit<\/td><\/tr><tr><td>Browser und Ger\u00e4teversion<\/td><td>Verwendeter Browser und Ger\u00e4te<\/td><td class=\"has-text-align-left\" data-align=\"left\">Datensicherheit, Bereitstellung Funktionalit\u00e4ten je nach Kompatibilit\u00e4t<\/td><\/tr><tr><td>Modell<\/td><td>Bei Nutzung von iOS- oder Android-App: Modellbezeichnung<\/td><td class=\"has-text-align-left\" data-align=\"left\">F\u00fcr die Bereitstellung von Funktionen je nach Kompatibilit\u00e4t mit dem Ger\u00e4t<\/td><\/tr><tr><td>Letzter Login<\/td><td>Letztmaliger aktiver Login auf der Plattform<\/td><td class=\"has-text-align-left\" data-align=\"left\">Gew\u00e4hrleistung von Datensicherheit<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Zus\u00e4tzliche technische Daten iZm App-Nutzung<\/p>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><thead><tr><th>Bezeichnung<\/th><th>Beschreibung<\/th><th>Verwendungszweck<\/th><\/tr><\/thead><tbody><tr><td>Session-Ger\u00e4tedaten<\/td><td>Ger\u00e4tename, Ger\u00e4tehersteller, Location, Session-Zeitpunkt<\/td><td><a href=\"Sicherheitsfunktion:\nAnzeige angemeldeter Ger\u00e4te\">Sicherheitsfunktion:<br>Anzeige angemeldeter Ger\u00e4te<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n<div class=\"wp-block-hotelkit-spacer\" style=\"--height: 12px; --tab-height: 12px; --desktop-height: 12px; \"><\/div>\n\n\n<h3 class=\"wp-block-heading\">Anlage 2: Technische &amp; organisatorische Ma\u00dfnahmen<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">1. Zutrittskontrolle<\/h4>\n\n\n\n<p>Ein unbefugter Zutritt ist zu verhindern, wobei der Begriff r\u00e4umlich zu verstehen ist.<br>Technische bzw. organisatorische Ma\u00dfnahmen zur Zutrittskontrolle, insbesondere auch zur Legitimation der Berechtigten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Um physischen Zugriff auf die Daten des Auftraggebers zu verhindern, befindet sich dauerhaft Sicherheitspersonal in den Rechenzentren des Auftragnehmers. Diese sind zudem in allen Bereichen video\u00fcberwacht.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">2. Zugangskontrolle<\/h4>\n\n\n\n<p>Technische (Kennwort- \/ Passwortschutz) und organisatorische (Benutzerstammsatz), Ma\u00dfnahmen hinsichtlich der Benutzeridentifikation und Authentifizierung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Zugriff auf die Server haben ausschlie\u00dflich autorisierte Techniker mit den entsprechenden individuellen Benutzerrechten. Sichere Zugangsverbindungen (mittels verschl\u00fcsselten VPN-Tunnel) und Technologien zur Authentifizierungskontrolle (Authentifikation \u00fcber Benutzername und Passwort) sind implementiert, um den Zugang zu den Systemen und zum internen Support zu reglementieren.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">3. Zugriffskontrolle<\/h4>\n\n\n\n<p>Unerlaubte T\u00e4tigkeiten in DV-Systemen au\u00dferhalb einger\u00e4umter Berechtigungen sind zu verhindern.<br>Bedarfsorientierte Ausgestaltung des Berechtigungskonzepts und der Zugriffsrechte sowie deren \u00dcberwachung und Protokollierung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der Auftraggeber bestimmt \u00fcber die Benutzereinstellungen und das Rechtemanagement in der Software, wer auf welche Informationen Zugriff hat.<\/li>\n\n\n\n<li>Der Auftraggeber legt Richtlinien zur L\u00e4nge, Komplexit\u00e4t, und Ablauf von Passw\u00f6rtern fest.<\/li>\n\n\n\n<li>Durch die vorgenannten Zugangskontrollen wird der Zugriff auf die im Rahmen der Services erfassten personenbezogenen Daten abgesichert.<\/li>\n\n\n\n<li>Der Zugriff ist zudem mittels eines Berechtigungskonzepts auf Mitarbeiter des Auftragnehmers mit entsprechenden Verantwortlichkeiten beschr\u00e4nkt.<\/li>\n\n\n\n<li>Die Anzahl der Mitarbeiter des Auftragnehmers mit Berechtigungen ist auf das \u201eNotwendigste\u201c reduziert.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">4. Weitergabekontrolle<\/h4>\n\n\n\n<p>Aspekte der Weitergabe personenbezogener Daten sind zu regeln: Elektronische \u00dcbertragung, Datentransport, \u00dcbermittlungskontrolle, \u2026<br>Ma\u00dfnahmen bei Transport, \u00dcbertragung und \u00dcbermittlung oder Speicherung auf Datentr\u00e4ger (manuell oder elektronisch) sowie bei der nachtr\u00e4glichen \u00dcberpr\u00fcfung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die \u00dcbertragung der Daten findet mittels https Protokoll statt. Durch den Einsatz aktueller Verschl\u00fcsselungen auf Basis TLS (Transport Layer Security) gew\u00e4hrleistet der Auftragnehmer den derzeit h\u00f6chstm\u00f6glichen Schutz der Daten im Zuge der \u00dcbermittlung.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">5. Eingabekontrolle<\/h4>\n\n\n\n<p>Die Nachvollziehbarkeit bzw. Dokumentation der Datenverwaltung und -pflege ist zu gew\u00e4hrleisten.<br>Ma\u00dfnahmen zur nachtr\u00e4glichen \u00dcberpr\u00fcfung, ob und von wem Daten eingegeben, ver\u00e4ndert oder entfernt (gel\u00f6scht) worden sind:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Der Zugriff bzw. die Ver\u00e4nderung der \u00fcbermittelten personenbezogenen Daten unterliegt wirksamen Zugriffsschutzmechanismen wie oben unter Ziffer 3 beschrieben. Eingaben, Ver\u00e4nderungen und L\u00f6schungen von Daten werden mittels Session-Logs protokolliert.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">6. Auftragskontrolle<\/h4>\n\n\n\n<p>Die weisungsgem\u00e4\u00dfe Auftragsdatenverarbeitung ist zu gew\u00e4hrleisten.<\/p>\n\n\n\n<p>Ma\u00dfnahmen (technisch \/ organisatorisch) zur Abgrenzung der Kompetenzen zwischen Auftraggeber und Auftragnehmer:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Wenn der Auftraggeber die Weisung erteilt, dass personenbezogen Daten eingegeben, ver\u00e4ndert oder entfernt werden sollen, ist aufgrund der Beschaffenheit der Software und des Systems gew\u00e4hrleistet, dass diese Weisungen jederzeit umgesetzt werden k\u00f6nnen.<\/li>\n\n\n\n<li>Die Auswahl der Subunternehmer wurde unter Sorgfaltsgesichtspunkten insbesondere hinsichtlich Datensicherheit vom Auftragnehmer getroffen.<\/li>\n\n\n\n<li>Die Kontrollrechte gegen\u00fcber dem Auftragnehmer wurden definiert.<\/li>\n\n\n\n<li>Die Mitarbeiter des Auftragnehmers wurden zum Datengeheimnis verpflichtet.<\/li>\n\n\n\n<li>Die Vernichtung der Daten nach Beendigung des Auftrages ist sichergestellt.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">7. Verf\u00fcgbarkeitskontrolle<\/h4>\n\n\n\n<p>Die Daten sind gegen zuf\u00e4llige Zerst\u00f6rung oder Verlust zu sch\u00fctzen.<br>Ma\u00dfnahmen zur Datensicherung (physikalisch \/ logisch):<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Durch die Verteilung der Systeme auf verschiedene Rechenzentren kann eine sehr hohe Verf\u00fcgbarkeit erreicht und Wartungsarbeiten an der Infrastruktur ohne Auswirkungen auf die Erreichbarkeit ausgef\u00fchrt werden.<\/li>\n\n\n\n<li>S\u00e4mtliche \u00c4nderungen werden in st\u00fcndlichen Backups erfasst. W\u00f6chentliche Backups sorgen zudem f\u00fcr eine weitere Sicherheit gegen Datenverlust und erm\u00f6glichen ein stabiles und schnelles Wiederherstellen von Datenbanken und Dateien.<\/li>\n\n\n\n<li>S\u00e4mtliche eingesetzte Software wird regelm\u00e4\u00dfig auf den aktuellsten Stand gebracht. Somit werden m\u00f6gliche Sicherheitsl\u00fccken in allen Bereichen schnellstm\u00f6glich behoben.<\/li>\n\n\n\n<li>Der Einsatz von Antiviren-Programmen und einer Firewall verhindert das Auftreten von Schadcode.<\/li>\n\n\n\n<li>Die \u00dcberwachung aller Ressourcen erm\u00f6glicht ein pr\u00e4ventives Eingreifen und dient der Fr\u00fcherkennung von Problemen und m\u00f6glichen Angriffen. So kann sichergestellt werden, dass ein reibungsloser und sicherer Zugriff m\u00f6glich ist.<\/li>\n\n\n\n<li>Die ausgew\u00e4hlten Rechenzentren verf\u00fcgen \u00fcber eine exzellente Anbindung an das Internet. Durch die direkte Anbindung der in der Anlage genannten Subauftragnehmer ist ein schneller und stabiler Zugriff weltweit erm\u00f6glicht. Auch hier kann mit verschiedenen Routen eine hohe Verf\u00fcgbarkeit auch bei St\u00f6rungen au\u00dferhalb des Rechenzentrums gew\u00e4hrleistet werden.<\/li>\n\n\n\n<li>Meldewege sind definiert und den Mitarbeitern bekannt<\/li>\n\n\n\n<li>Notfallpl\u00e4ne zur schnellen Wiederherstellung sind vorhanden und werden regelm\u00e4\u00dfig auf ihre Wirksamkeit hin \u00fcberpr\u00fcft<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">8. Trennungskontrolle<\/h4>\n\n\n\n<p>Daten, die zu unterschiedlichen Zwecken erhoben wurden, sind auch getrennt zu verarbeiten.<\/p>\n\n\n\n<p>Ma\u00dfnahmen zur getrennten Verarbeitung (Speicherung, Ver\u00e4nderung, L\u00f6schung, \u00dcbermittlung) von Daten mit unterschiedlichen Zwecken:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Die Verarbeitung, sowie Backups werden grunds\u00e4tzlich auf mehreren Speichermedien in r\u00e4umlich getrennten Bereichen aufbewahrt, um eine Trennung zu gew\u00e4hrleisten.<\/li>\n\n\n\n<li>Die Datens\u00e4tze werden mit Zweckattributen versehen.<\/li>\n\n\n\n<li>Es sind eindeutige Datenbankrechte festgelegt.<\/li>\n\n\n\n<li>Es ist eine logische softwareseitige Mandantentrennung gegeben.<\/li>\n\n\n\n<li>Eigene Entwicklungs-, Test- und Produktivsysteme gew\u00e4hrleisten eine eindeutige Trennung der verwendeten Daten.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a>9. Pseudonymisierung<\/h4>\n\n\n\n<p>Verarbeitung von Daten in einer Weise, die keine Zuordnung von Daten zu spezifischen Personen ohne das Hinzuziehen zus\u00e4tzlicher Informationen aus getrennter Quelle erm\u00f6glicht:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pseudonymisierung durch Verwendung von eindeutigen Identifikationsnummern (ID)<\/li>\n\n\n\n<li>Getrennte Speicherung der Zuordnung von ID zu spezifischen Personen<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\"><a><\/a>10. Weitere Ma\u00dfnahmen<\/h4>\n\n\n\n<p>Um den besonderen Anforderungen des Datenschutzes gerecht zu werden, wurden zudem Anpassungen und innerbetriebliche Ma\u00dfnahmen getroffen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Erarbeitung eines Datenschutz- und IT-Sicherheitskonzeptes<\/li>\n\n\n\n<li>Regelm\u00e4\u00dfige Schulungen f\u00fcr Mitarbeiter<\/li>\n\n\n\n<li>Einf\u00fchrung eines Datenschutz-Managementsystems mit Prozessen zur regelm\u00e4\u00dfigen \u00dcberpr\u00fcfung, Bewertung und Evaluierung der Wirksamkeit von getroffenen Ma\u00dfnahmen<\/li>\n\n\n\n<li>datenschutzfreundliche Voreinstellungen<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Anlage 3: Sub-Auftragsverarbeiter<\/h3>\n\n\n\n<h5 class=\"wp-block-heading\">Subauftragsverarbeiter Infrastruktur<\/h5>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Name<br>des Unternehmens<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Anschrift<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>\u00dcbernommene<br>Dienstleistung<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong><br><br>Ma\u00dfnahmen angemessenen<br>Datenschutzniveaus<\/strong><br><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">hotelkit technik UG<\/td><td class=\"has-text-align-center\" data-align=\"center\">hotelkit technik UG (haftungsbeschr.), Teplitzer Str. 34, D-01219 Dresden<\/td><td class=\"has-text-align-center\" data-align=\"center\">Entwicklung der Plattform<br>Betreuung der Server- und Netzwerkinfrastruktur der hotelkit GmbH<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">1&amp;1 IONOS SE<\/td><td class=\"has-text-align-center\" data-align=\"center\">1&amp;1 IONOS SE, Elgendorfer Str. 57, D-56410 Montabaur<\/td><td class=\"has-text-align-center\" data-align=\"center\">Bereitstellung Virtual Server f\u00fcr Live-Umgebung<br>Datenstandort: Karlsruhe<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">diva-e NEXT GmbH<\/td><td class=\"has-text-align-center\" data-align=\"center\">diva-e Datacenters GmbH, Kruppstra\u00dfe 105, D-60388 Frankfurt\/Main<\/td><td class=\"has-text-align-center\" data-align=\"center\">Bereitstellung Dedicated Server f\u00fcr Live-Umgebung<br>Datenstandort: Frankfurt<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">ANEXIA Internetdienstleistungs GmbH<\/td><td class=\"has-text-align-center\" data-align=\"center\">Anexia Deutschland GmbH, Hofm\u00fchlgasse 3, A-1060 Wien<\/td><td class=\"has-text-align-center\" data-align=\"center\">Bereitstellung Virtual Server f\u00fcr Reverse Proxy Server<br>Datenstandort: Wien<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Hetzner Online GmbH<\/td><td class=\"has-text-align-center\" data-align=\"center\">Hetzner Online GmbH, Industriestr. 25, D-91710 Gunzenhausen<\/td><td class=\"has-text-align-center\" data-align=\"center\">Bereitstellung Dedicated Server f\u00fcr Ablage verschl\u00fcsselter Backups<br>Datenstandort: Falkenstein in Sachsen<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n<div class=\"wp-block-hotelkit-spacer\" style=\"--height: 12px; --tab-height: 12px; --desktop-height: 12px; \"><\/div>\n\n\n<h5 class=\"wp-block-heading\">Subauftragsverarbeiter Servicespezifisch<\/h5>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Name<br>des Unternehmens<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>Anschrift<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong>\u00dcbernommene<br>Dienstleistung<\/strong><\/td><td class=\"has-text-align-center\" data-align=\"center\"><strong><br><br>Ma\u00dfnahmen angemessenen<br>Datenschutzniveaus<\/strong><br><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Microsoft Corporation<\/td><td class=\"has-text-align-center\" data-align=\"center\">Walter-Gropius-Stra\u00dfe 5, 80807, M\u00fcnchen, Deutschland<\/td><td class=\"has-text-align-center\" data-align=\"center\">Verwaltung SMTP-Relay<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<br>F\u00fcr dieses Drittland liegt ein Angemessenheitsbeschluss der EU-Kommission vor, den Sie <a href=\"https:\/\/commission.europa.eu\/system\/files\/2023-07\/Adequacy%20decision%20EU-US%20Data%20Privacy%20Framework_en.pdf\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufen k\u00f6nnen. Die Microsoft Corporation ist unter dem Angemessenheitsbeschluss der EU-Kommission zugrundeliegenden EU-U.S.-Data Privacy Framework zertifiziert. Die Zertifizierung k\u00f6nnen Sie <a href=\"https:\/\/www.dataprivacyframework.gov\/list\" target=\"_blank\" rel=\"noopener\">hier<\/a> abfragen.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">salesforce.com Germany GmbH<\/td><td class=\"has-text-align-center\" data-align=\"center\">Erika-Mann-Str. 31, 80636, M\u00fcnchen, Deutschland<\/td><td class=\"has-text-align-center\" data-align=\"center\">CRM und Leadmanagement<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Atlassian, Public limited company&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\">Level 6, 341 George Street, NSW 2000, Sydney, Australien<\/td><td class=\"has-text-align-center\" data-align=\"center\">Verwaltung und Weiterleitung von Support-Anfragen<\/td><td class=\"has-text-align-center\" data-align=\"center\">Data Auftragsverarbeitervertrag und Standardvertragsklauseln f\u00fcr die \u00dcbermittlung in Drittl\u00e4nder<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Google Cloud EMEA Limited*<br>* for users in Austria. The Google company responsible in other countries can be found at the following link: https:\/\/cloud.google.com\/terms\/google-entity.<\/td><td class=\"has-text-align-center\" data-align=\"center\">70 Sir John Rogerson\u2019s Quay, Dublin 2, Irland&nbsp;<\/td><td class=\"has-text-align-center\" data-align=\"center\">Angebots- und Vertragserstellung und Verwaltung<br>Erstellen von E-Signaturen<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">Celonis SE<\/td><td class=\"has-text-align-center\" data-align=\"center\">Theresienstr. 6, 80333, M\u00fcnchen, Deutschland<\/td><td class=\"has-text-align-center\" data-align=\"center\">CRM und Lead Management <br>Automation<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsdatenverarbeitung<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">PandaDoc, Inc.<\/td><td class=\"has-text-align-center\" data-align=\"center\">3739 Balboa Street. Suite #1083, San Francisco, CA 94121, USA<\/td><td class=\"has-text-align-center\" data-align=\"center\">Angebots- und Vertragsvorbereitung sowie -verwaltung<br>Erstellung von elektronischen Unterschriften<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<br>F\u00fcr dieses Drittland liegt ein Angemessenheitsbeschluss der EU-Kommission vor, den Sie <a href=\"https:\/\/commission.europa.eu\/system\/files\/2023-07\/Adequacy%20decision%20EU-US%20Data%20Privacy%20Framework_en.pdf\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufen k\u00f6nnen. Die HubSpot, Inc. ist unter dem Angemessenheitsbeschluss der EU-Kommission zugrundeliegenden EU-U.S.-Data Privacy Framework zertifiziert. Die Zertifizierung k\u00f6nnen Sie <a href=\"https:\/\/www.dataprivacyframework.gov\/list\" target=\"_blank\" rel=\"noopener\">hier<\/a> abfragen.<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\">HubSpot, Inc.<\/td><td class=\"has-text-align-center\" data-align=\"center\">25 First Street, Cambridge, MA 02141 USA<\/td><td class=\"has-text-align-center\" data-align=\"center\">CRM und Marketing Management<\/td><td class=\"has-text-align-center\" data-align=\"center\">Auftragsverarbeitervertrag<br>F\u00fcr dieses Drittland liegt ein Angemessenheitsbeschluss der EU-Kommission vor, den Sie <a href=\"https:\/\/commission.europa.eu\/system\/files\/2023-07\/Adequacy%20decision%20EU-US%20Data%20Privacy%20Framework_en.pdf\" target=\"_blank\" rel=\"noopener\">hier<\/a> abrufen k\u00f6nnen. Die HubSpot, Inc. ist unter dem Angemessenheitsbeschluss der EU-Kommission zugrundeliegenden EU-U.S.-Data Privacy Framework zertifiziert. Die Zertifizierung k\u00f6nnen Sie <a href=\"https:\/\/www.dataprivacyframework.gov\/list\" target=\"_blank\" rel=\"noopener\">hier<\/a> abfragen.<br><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n                <\/div>\n            <\/div>\n        <\/div>\n    <\/section>\n\n\n<div class=\"wp-block-hotelkit-spacer\" style=\"--height: 32px; --tab-height: 32px; --desktop-height: 50px; \"><\/div>\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-03627597 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button button button-outline\"><a class=\"wp-block-button__link has-text-align-center wp-element-button\" href=\"https:\/\/staging.hotelkit.net\/wp-content\/uploads\/2025\/03\/Vertrag-zur-Verarbeitung-personenbezogener-Daten_hotelkit.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">Download<\/a><\/div>\n<\/div>\n\n\n<div class=\"wp-block-hotelkit-spacer\" style=\"--height: 32px; --tab-height: 32px; --desktop-height: 32px; \"><\/div>","protected":false},"excerpt":{"rendered":"","protected":false},"featured_media":0,"parent":0,"template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-3825","legal","type-legal","status-publish","hentry"],"acf":{"page_icon":""},"_links":{"self":[{"href":"https:\/\/staging.hotelkit.net\/de\/wp-json\/wp\/v2\/legal\/3825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/staging.hotelkit.net\/de\/wp-json\/wp\/v2\/legal"}],"about":[{"href":"https:\/\/staging.hotelkit.net\/de\/wp-json\/wp\/v2\/types\/legal"}],"version-history":[{"count":0,"href":"https:\/\/staging.hotelkit.net\/de\/wp-json\/wp\/v2\/legal\/3825\/revisions"}],"wp:attachment":[{"href":"https:\/\/staging.hotelkit.net\/de\/wp-json\/wp\/v2\/media?parent=3825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}