Datenzugang

A         Datenzugangs- und Datennutzungsbedingungen

Die Nutzung nicht personenbezogener Daten und die Herausgabe bzw. Bereitstellung von Daten der von Zdarsky Wirtschaftsrecht bereitgestellten angebotenen digitalen Dienstleistungen (nachfolgend „Anwendungen“) und mit dieser kommunizieren, unterliegen den nachfolgenden Datennutzungs-Bedingungen. Diese Bestimmungen regeln die Nutzung der Daten, für die die Anwendungen als verbundener Dienst im Sinne der Datenverordnung gelten. Die Anwendung fällt in den Anwendungsbereich der Verordnung (EU) 2023/2854 (Datenverordnung).

  1. Definitionen

Soweit in diesen Datennutzungs-Bedingungen nicht abweichend geregelt, haben die Begriffe dieselbe Bedeutung wie in der Datenverordnung. Wenn in diesen Datennutzungs-Bedingungen von „Inhalt” und „Dienst” die Rede ist, bezeichnen diese Begriffe „vernetzte Inhalte” und „verbundene Dienste” nach der Datenverordnung. Die für die Nutzung der Homepage von Zdarsky Wirtschaftsrecht https://zdarsky-wirtschaftsrecht.de/ und die eingebundenen Inhalte definierten Begriffe und Ausdrücke gelten auch für diese Bestimmungen, sofern nicht ausdrücklich etwas anderes vereinbart ist.

  1. Von diesen Datennutzungs-Bedingungen erfasste Daten/sonstige Daten

2.1 Mit „Daten” sind nachfolgend die in der Datenverordnung definierten „ohne Weiteres verfügbaren Daten” gemeint, es sei denn, eine Bestimmung regelt ausdrücklich etwas Abweichendes. Ohne Weiteres verfügbare Daten nach der Datenverordnung sind Produktdaten und verbundene Dienstdaten, die ein Dateninhaber ohne unverhältnis-mäßigen Aufwand rechtmäßig von dem Inhalt oder verbundenen Dienst erhält oder erhalten kann, wobei über eine einfache Bearbeitung hinausgegangen wird. Soweit nicht abweichend angegeben, handelt es sich bei den Daten um nicht personenbezogene Daten.

Die Daten bestehen aus den in Anlage 1 aufgelisteten Daten. Deren Beschreibung umfasst Art oder Beschaffenheit, geschätztes Volumen, Erhebungshäufigkeit, Speicherort und Dauer der Speicherung. Die jeweils aktuelle Version der Anlage 1 finden Sie unter https://zdarsky-wirtschaftsrecht.de/datenschutz

2.2. Für Daten, die nicht unter Ziffer 2.1 fallen, gelten die Bestimmungen dieser Nutzungsbedingungen. Dazu zählen beispielsweise weiterverarbeitete/abgeleitete Daten, Daten, die im Auftrag des Nutzers gespeichert werden, sowie Inhaltsdaten wie Fotos, Videos, Musik und Texte. Die entsprechenden Bestimmungen sind insbesondere in Ziffer 7 (Nutzerinhalte) zu finden.

  1. Nutzung und Weitergabe von Daten durch den Dateninhaber

Vereinbarte Verwendung von Daten durch den Anbieter

Der Anbieter verpflichtet sich, die Daten nur für die folgenden Zwecke zu verwenden:

Durchführung von Verträgen mit dem Nutzer oder von Tätigkeiten im Zusammenhang mit solchen Verträgen (z. B. Ausstellung von Rechnungen, Ausarbeitungen zu Rechtsfragen, Erstellung und Bereitstellung von Rechtsinformationen, Berichten oder Analysen, Prognosen, Folgenabschätzungen,);

Die Erbringung von Support-, Garantie-, Gewährleistungs- oder ähnlichen Leistungen oder die Bewertung von Ansprüchen des Nutzers, des Anbieters oder Dritter (z. B. in Bezug auf den vom Mandanten vorgetragenen Sachverhalt) im Zusammenhang mit dem Inhalt oder dem konkreten Thema der Homepage.

– Die Überwachung und Aufrechterhaltung der Funktionsfähigkeit, der Sicherheit und des Schutzes der dargestellten Inhalte oder der Anwendung sowie die Gewährleistung der Qualitätskontrolle.

– Verbesserung der Funktionsweise von Inhalten, die vom Dateninhaber angeboten werden;

Die Entwicklung neuer Inhalte, einschließlich Lösungen im Bereich der künstlichen Intelligenz (KI), kann durch den Anbieter selbst, durch Dritte, die im Auftrag des Anbieters handeln (d.h. wenn der Dateninhaber entscheidet, welche Aufgaben diesen Dritten übertragen werden und welchen Nutzen sie daraus ziehen), in Zusammenarbeit mit anderen Parteien erfolgen.

  • Die Zusammenführung dieser Daten mit anderen Daten oder die Erstellung abgeleiteter Daten für jeden rechtmäßigen Zweck ist zulässig, auch mit dem Ziel, diese zusammengeführten oder anderweitig zur Verfügung zu stellen, sofern diese Daten nicht die Identifizierung spezifischer Daten ermöglichen, die dem Anbieter von der Anwendung übermittelt wurden.

Eine Weitergabe an beliebige Dritte (gegen Entgelt oder unentgeltlich) ist im Rahmen der vom Anbieter auf seiner Homepage zur Verfügung gestellten Informationen zulässig. Hierbei wird eine entgeltliche Nutzung vorbehalten.

  1. Weitergabe nicht-personenbezogener Daten an Dritte und Inanspruchnahme von Verarbeitungsdiensten

4.1. Der Anbieter kann die Daten unter folgenden Voraussetzungen an Dritte anonymisiert weitergeben:

4.1.1. Die Daten werden von dem Dritten ausschließlich für die folgenden Zwecke verwendet:

– Unterstützung des Anbieters bei der Erreichung der unter Ziffer 3 genannten Zwecke,

– in Zusammenarbeit mit dem Anbieter, um die unter Ziffer 3 erlaubten Zwecke zu erreichen.

4.1.2 Der Anbieter bindet den Dritten vertraglich und verpflichtet ihn zur Vertraulichkeit und Geheimhaltung.

Die Daten dürfen nicht für andere Zwecke oder auf andere Weise verwendet werden, als es in Ziffer 4.1.1 vorgesehen ist.

– zur Einhaltung von Ziffer 3.,

– die in Abschnitt 5.1 geforderten Schutzmaßnahmen anzuwenden und

Die Daten dürfen unter keinen Umständen ohne die ausdrückliche Erlaubnis des Anbieters vom Nutzer an Dritte weitergegeben werden. Eine Weitergabe kann jedoch erfolgen, wenn der Anbieter ihr im Voraus zugestimmt hat oder wenn dies für die Erfüllung des Vertrags zwischen ihm und einer dritten Partei erforderlich ist.

Der Anbieter hat das Recht, Online-Dienste zu nutzen, wie zum Beispiel Cloud-Computing-Dienste (einschließlich IaaS, PaaS, SaaS), Hosting-Dienste oder ähnliche Dienste. Damit dürfen Daten für die vereinbarten Zwecke gemäß Ziffer 3 verarbeitet werden.

  1. Vom Anbieter ergriffene Schutzmaßnahmen

5.1. Der Anbieter verpflichtet sich dazu, die angemessenen Schutzmaßnahmen für die Daten unter den gegebenen Umständen und gemäß den besonderen Verpflichtungen für Rechtsanwälte anzuwenden. Dabei berücksichtigt er den Stand von Wissenschaft und Technik, den potenziellen Schaden, der dem Nutzer durch den Verlust von Daten oder die Weitergabe von Daten an unbefugte Dritte entstehen könnte, und die mit den Schutzmaßnahmen verbundenen Kosten.

5.2. Der Anbieter kann, um den unbefugten Zugang zu den Daten zu verhindern und die Einhaltung dieses Vertrags zu gewährleisten, auch andere geeignete technische Schutzmaßnahmen anwenden.

5.3. Der Nutzer darf die technischen Schutzmaßnahmen nicht ändern oder entfernen, es sei denn, der Anbieter hat dem vorher schriftlich zugestimmt.

6. Datenzugang durch den Nutzer auf Anfrage

Die nachfolgenden Pflichten gelten unter der Voraussetzung, dass der Nutzer nicht direkt vom Inhalt oder der Anwendung aus auf die Daten zugreifen kann.

6.1 Verpflichtung zur Bereitstellung von Daten

Anträge zur Bekanntgabe etwa gespeicherter Daten können unter Verwendung des elektronischen Kontaktformulars gestellt werden. Dieses ist unter https://zdarsky-wirtschaftsrecht.de/kontakt zu finden, siehe auch Anlage 2.

6.2.Die Bereitstellung personenbezogener Daten durch den Anbieter an den Nutzer erfolgt nur unter der Voraussetzung einer gültigen Rechtsgrundlage für die Bereitstellung personenbezogener Daten gemäß DSGVO und BRAO. In diesem Zusammenhang muss der Nutzer, wenn er nicht die betroffene Person ist, dem Anbieter in jedem Antrag die Rechtsgrundlage für die Verarbeitung mitteilen. Diese ist in Artikel 6 der Verordnung (EU) 2016/679 festgelegt. Außerdem muss er gegebenenfalls die anwendbare Ausnahme gemäß Artikel 9 dieser Verordnung und Artikel 5 Absatz 3 der Richtlinie (EU) 2002/58 mitteilen. Diese ist die Grundlage für die Bereitstellung personenbezogener Daten.

  1. 3. Der Anbieter und der Nutzer können die Dienste eines Dritten in Anspruch nehmen (einschließlich eines Dritten, der Datenvermittlungsdienste gemäß Artikel 2 der Verordnung (EU) 2022/868 anbietet), um die Ausübung der Rechte des Nutzers gemäß Klausel 4.1 dieses Vertrags zu ermöglichen. Ein solcher Dritter wird nicht als Datenempfänger im Sinne des Datengesetzes betrachtet, es sei denn, er verarbeitet die Daten für eigene Geschäftszwecke, was bedeutet, dass er die Daten für die eigenen unternehmerischen Aktivitäten erhebt, speichert oder weitergibt. Die Partei, die die Inanspruchnahme eines solchen Dritten wünscht, hat die andere Partei im Voraus darüber zu informieren.

6.4 Datenmerkmale, Zugangsregelungen und -verwaltung

Der Nutzer muss Zugang zu den Daten wie folgt erhalten: (a) Einfach und sicher, (b) ohne unangemessene Verzögerung, nachdem die Daten dem Anbieter zur Verfügung gestellt wurden, und (c) in angemessenen Intervallen.

Die Festlegung der Dateneigenschaften obliegt dem Anbieter. Der Nutzer wird in Anlage 1 über die geltenden Spezifikationen informiert. Informationen für den Nutzer, wie er Zugang zu den Daten erhält, Datenempfängern im Sinne der Datenverordnung Zugang gewähren kann oder bestehende Datenzugänge verwalten kann, finden sich in Anlage 2. Der Anbieter wird dem Nutzer ohne zusätzliche Kosten die Mittel und Informationen zur Verfügung stellen, die für den Zugang zu den Daten unbedingt erforderlich sind.

6.5 Vorfälle

Sollte der Nutzer zu dem Schluss kommen, dass der Anbieter gegen seine Pflichten aus Ziffer 6 verstoßen hat, wird er diesen schriftlich darüber in Kenntnis setzen. Dabei ist eine detaillierte Beschreibung des Verstoßes erforderlich. Anbieter und Nutzer werden nach Treu und Glauben zusammenarbeiten, um die Ursache des Verstoßes zu ermitteln. Der Anbieter hat dafür Sorge zu tragen, dass er einen von ihm festgestellten Verstoß innerhalb einer angemessenen Frist behebt. Weitergehende Ansprüche aus den Nutzungsbedingungen oder der Datenschutzverordnung bleiben unberührt.

6.6 Einseitige Änderungen durch den Anbieter

Die in Anlage 1 genannten Spezifikationen der Daten oder die Zugangsmodalitäten können durch den Anbieter einseitig geändert werden, wenn dies durch dessen allgemeine Geschäftstätigkeit objektiv gerechtfertigt ist. Ein Beispiel für eine solche gerechtfertigte Änderung wäre eine technische Änderung aufgrund einer Sicherheitslücke oder eine Änderung der Infrastruktur des Anbieters. In diesem Fall muss der Anbieter dem Nutzer die Änderung innerhalb einer angemessenen Frist mitteilen. Wenn die Änderung den Zugang zu den Daten und deren Nutzung durch den Nutzer mehr als nur geringfügig beeinträchtigen kann, muss der Anbieter den Nutzer mindestens zwei Wochen vor Inkrafttreten der Änderung benachrichtigen.

  1. Schutz von Geschäftsgeheimnissen

7.1 Anwendbarkeit von Regelungen zum Geschäftsgeheimnis

7.1.1. Die in Ziffer 7.2 und 7.3 vereinbarten Schutzmaßnahmen sowie die in Ziffer 7.4 vereinbarten Rechte gelten für Daten und Metadaten, die als Geschäftsgeheimnisse im Sinne der Richtlinie (EU) 2016/943 über Geschäftsgeheimnisse zu qualifizieren sind.

7.1.2 In Anlage 1 finden Sie Informationen zu den als Geschäftsgeheimnis geschützten Daten sowie zur Identität des/der Inhaber(s) des Geschäftsgeheimnisses. Ergänzend werden die zu schützenden Daten durch spezielle Anforderungen und Vorschriften für Rechtsanwälte.  Zu diesen Pflichten und Rechten gehören insbesondere die Verschwiegenheitspflicht gemäß § 43a BRAO, die Pflicht zur Unabhängigkeit, sowie die Verpflichtung zur Sachlichkeit. Auch dürfen keine widerstreitenden Interessen wahrgenommen werden.

7.1.3. Wenn dem Nutzer während der Laufzeit neue, als Geschäftsgeheimnis geschützte Daten bereitgestellt werden, wird der Anbieter Anlage 1 ändern. Solange Anlage 1 noch nicht geändert und die Zustimmung der Parteien noch nicht erfolgt ist, kann der Anbieter die Weitergabe der neu identifizierten Geschäftsgeheimnisse vorübergehend aussetzen. Er muss den Nutzer und die gemäß Artikel 37 der EU-Datenverordnung benannte zuständige Behörde darüber informieren und dem Nutzer eine Kopie dieser Mitteilung bereitstellen.

7.2 Vom Nutzer zu treffende Schutzmaßnahmen

Der Nutzer hat dafür Sorge zu tragen, dass die in Anlage 3 aufgeführten Schutzmaßnahmen angewendet werden.

7.2.2. Wenn es dem Nutzer gestattet ist, als Geschäftsgeheimnis geschützte Daten einem Dritten zugänglich zu machen, muss er den Anbieter darüber informieren.

7.2.3. Der Nutzer verpflichtet sich, technische Schutzmaßnahmen des Anbieters nicht zu verändern oder zu entfernen. Es sei denn, die Vertragsparteien haben etwas anderes vereinbart.

7.3. Vom Anbieter zu ergreifende Schutzmaßnahmen

Um die Vertraulichkeit der Geschäftsgeheimnisse zu wahren, kann der Anbieter alle geeigneten technischen und organisatorischen Schutzmaßnahmen anwenden, die in Anlage 3 aufgeführt sind.

Der Anbieter kann unter der Voraussetzung, dass der Zugang und die Nutzung der Daten durch den Nutzer im Rahmen dieses Vertrags nicht erheblich beeinträchtigt werden, auch geeignete technische und organisatorische Schutzmaßnahmen ergreifen.

7.4 Verpflichtung zur Herausgabe und Recht auf Verweigerung, Zurückbehaltung oder Beendigung

7.4.1. Der Anbieter ist verpflichtet, die Daten einschließlich Geschäftsgeheimnissen nach Maßgabe dieser Datennutzungs-Bedingungen herauszugeben. Er darf die Herausgabe nicht verweigern, zurückhalten oder beenden, es sei denn, dies ist in den Abschnitten 7.4.2, 7.4.3 und 7.4.4 ausdrücklich vorgesehen.

7.4.2 Sind die Schutzmaßnahmen nicht ausreichend, kann der Anbieter dem Nutzer mitteilen:

(a) die Schutzmaßnahmen zu erhöhen, sofern dies mit seinen Verpflichtungen aus diesen Datennutzungs-Bedingungen vereinbar ist und sich nicht erheblich nachteilig auf den Nutzer auswirkt, oder

(b) es besteht die Möglichkeit, zusätzliche Schutzmaßnahmen zu verlangen. Kommt nach einer angemessenen Frist keine Einigung über die zusätzlichen Maßnahmen zustande, kann der Anbieter die Weitergabe aussetzen.

Unter außergewöhnlichen Umständen kann der Anbieter die Herausgabe verweigern oder einstellen, wenn die Wahrscheinlichkeit hoch ist, dass er trotz Schutzmaßnahmen einen schweren wirtschaftlichen Schaden erleidet. Das ist nur zulässig, wenn der Anbieter den Nutzer und die gemäß Artikel 37 der Datenverordnung benannte zuständige Behörde unter Angabe von Gründen ordnungsgemäß darüber informiert und dem Nutzer eine Kopie dieser Mitteilung bereitstellt. Der Dateninhaber wird außerdem alle sonstigen Geschäftsgeheimnisse, die nicht von der Mitteilung gemäß dieser Ziffer 7.4.3 betroffen sind, in Übereinstimmung mit diesen Datennutzungs-Bedingungen herausgeben.

7.4.4. Wenn der Nutzer seine Pflichten zum Schutz der Daten (siehe 7.2) nicht einhält, kann der Anbieter die Herausgabe von Geschäftsgeheimnissen zurückhalten oder aussetzen. In diesem Fall wird der Anbieter unverzüglich eine ordnungsgemäß begründete Mitteilung an den Nutzer und an die gemäß Artikel 37 der Datenverordnung benannte zuständige Behörde senden, wobei eine Kopie an den Nutzer bereitgestellt wird. Nach Erhalt dieser Mitteilung muss der Nutzer den Vorfall/das Problem unverzüglich bearbeiten:

Er muss:

(i) die angemessene Priorität muss dem Vorfall bzw. Problem entsprechend seiner potenziellen nachteiligen Auswirkungen zugewiesen werden.

(ii) das Problem in Absprache mit dem Anbieter lösen).

7.4.5. Die Klauseln 7.4.3 oder 7.4.4 berechtigen den Anbieter, den Vertrag in Bezug auf die spezifischen, identifizierten Geschäftsgeheimnisse zu kündigen, unter der Voraussetzung, dass folgende Bedingungen erfüllt sind:

(i) alle Voraussetzungen der Klauseln 7.4.3 oder 7.4.4 erfüllt sind und

(ii) die Parteien trotz einer Suche nach einer einvernehmlichen Lösung, einschließlich der Einschaltung der gemäß Artikel 37 der Verordnung (EU) 2023/2854 (Datenverordnung) benannten zuständigen Behörde, innerhalb einer angemessenen Frist keine Einigung erzielen konnten.

(iii) Der Anbieter ist nicht dazu verpflichtet, die Daten zur Verfügung zu stellen, und es ist auch kein entsprechendes Verfahren anhängig. Ein rechtskräftiges Urteil eines zuständigen Gerichts könnte diese Verpflichtung auferlegen.

7.5 Veränderung von Sicherheitsmerkmalen der Inhalte oder Anwendung

Der Anbieter verlangt vom Nutzer, die vom Anbieter verwendeten oder vorgeschriebenen technischen Schutzmaßnahmen nicht zu verändern oder zu entfernen, unbeschadet anderer Rechtsmittel, die dem Anbieter gemäß diesem Vertrag oder geltendem Recht zustehen.

Die Herstellung, das Anbieten oder Inverkehrbringen oder die Verwendung von Waren, abgeleiteten Daten oder Dienstleistungen, die auf der Grundlage der Nutzung von Geschäftsgeheimnissen oder vom Anbieter zur Verfügung gestellten Informationen hergestellt wurden, oder die Einfuhr, Ausfuhr oder Lagerung von rechtsverletzenden Waren zu diesen Zwecken ist nicht gestattet. Alle rechtsverletzenden Waren sind zu vernichten, wenn die Gefahr besteht, dass die unrechtmäßige Nutzung dieser Daten dem Anbieter oder dem Inhaber des Geschäftsgeheimnisses einen erheblichen Schaden zufügt oder wenn eine solche Maßnahme angesichts der Interessen des Anbieters als Inhaber des Geschäftsgeheimnisses nicht unverhältnismäßig sind.

Sollte es zu einer missbräuchlichen Verwendung oder Offenlegung solcher Daten kommen, die unrechtmäßig zugänglich sind oder verwendet werden, ist der Anbieter oder ein Dritter zu entschädigen, der dadurch geschädigt wurde.

7.6 Aufbewahrung von Daten, die als Geschäftsgeheimnis geschützt sind

7.6.1. Wenn der Anbieter das Recht ausübt, die Herausgabe der Daten an den Nutzer zu verweigern, auszusetzen oder auf andere Weise zu beenden oder zu verweigern, muss er sicherstellen, dass die Daten, die Gegenstand der Ausübung dieses Rechts sind, aufbewahrt werden, damit diese Daten dem Nutzer zur Verfügung gestellt werden können. Dies gilt für die Ziffern 7.4.2, 7.4.3 und 7.4.4.

– sobald die entsprechenden Schutzmaßnahmen vereinbart und umgesetzt sind oder

  • wenn eine zuständige Behörde oder ein zuständiges Gericht eine verbindliche Entscheidung trifft, ist der Anbieter verpflichtet, die Daten an den Nutzer zu übermitteln.

Die Aufbewahrungspflicht endet in zwei Fällen: Wenn eine zuständige Behörde oder ein zuständiges Gericht in einer verbindlichen Entscheidung die Löschung der aufbewahrten Daten genehmigt, oder wenn das Mandatsverhältnis endet.

7.6.2. Die Aufbewahrung der Daten wird vom Anbieter durchgeführt und ist in Ziffer 8.6.1 geregelt. Die Kosten dafür trägt der Anbieter. Wenn der Nutzer jedoch die Zurückhaltung, Aussetzung oder Verweigerung der Bereitstellung der Daten zu vertreten hat, trägt er die Kosten ganz oder teilweise.

  1. Verwendung der Daten durch den Nutzer

Für Daten, die der Nutzer durch einen direkten Zugriff über die Anwendung erhält oder die aufgrund Ziffer 7 zur Verfügung gestellt wurden, gilt Folgendes:

8.1 Zulässige Nutzung und Weitergabe von Daten

Der Nutzer kann die Daten, die ihm der Anbieter zur Verfügung stellt, unter Vorbehalt von 8.2 für jeden rechtmäßigen Zweck verwenden und die Daten unter Vorbehalt von 8.2 frei weitergeben.

8.2 Unbefugte Nutzung und Weitergabe von Daten

Der Nutzer verpflichtet sich, Folgendes zu unterlassen:

–              die Daten zu verwenden, um ein konkurrierendes Produkt zu entwickeln;

– die Daten zu verwenden, um Einblicke in die wirtschaftliche Lage, die Vermögenswerte und die Arbeitsweise, der Dienstleistungen oder Informationen des Anbieters zu erlangen;

– sich unberechtigt Zugang zu Daten zu verschaffen;

– die Daten an einen Torwächter im Sinne der Verordnung (EU) 2022/1925 weiterzureichen;

– die Daten für rechtswidrige Zwecke zu verwenden.

  1. Herausgabe der Daten an einen Datenempfänger auf Anfrage des Nutzers

Nach der Datenverordnung (Verordnung (EU) 2023/2854) hat der Nutzer das Recht, beim Anbieter eine Herausgabe der Daten an einen Dritten zu beantragen. Für die Anfrage gelten folgende Bestimmungen:

9.1 Bereitstellung von Daten für einen Datenempfänger

9.1.1. Die Daten müssen zusammen mit den Metadaten, die zur Interpretation und Nutzung dieser Daten erforderlich sind, einem Datenempfänger vom Anbieter auf Antrag des Nutzers oder einer in seinem Namen handelnden Partei für den Nutzer kostenlos zur Verfügung gestellt werden. Die Anfrage hierzu kann unter Verwendung des bereitgestellten Formulars unter folgendem Link gestellt werden, siehe Anlage 2.

9.1.2. Die Daten, die personenbezogene Daten enthalten, stellt der Anbieter einem Dritten auf Anfrage des Nutzers nur dann zur Verfügung, wenn es eine gültige Rechtsgrundlage für die Bereitstellung dieser Daten gibt. Diese Rechtsgrundlage findet sich in Artikel 6 der Verordnung (EU) 2016/679 (DSGVO). Außerdem müssen gegebenen-falls die Bedingungen erfüllt werden, die in Artikel 9 dieser Verordnung und in Artikel 5 Absatz 3 der Richtlinie 2002/58/EG (Datenschutzrichtlinie für elektronische Kommunikation) genannt werden. Dies gilt allerdings nur, falls der Nutzer nicht die betroffene Person ist. In diesem Zusammenhang muss der Nutzer, wenn er nicht die betroffene Person ist, dem Anbieter in jedem gemäß gestelltem Antrag die Rechtsgrundlage für die Verarbeitung angeben. Diese ist in Artikel 6 der Verordnung (EU) 2016/679 (Datenschutzgrundverordnung) festgelegt. Außerdem muss er die anwend-bare Ausnahmeregelung gemäß Artikel 9 der genannten Verordnung und Artikel 5 Absatz 3 der Richtlinie (EU) 2002/58 angeben. Diese Regelung betrifft die Bereitstellung personenbezogener Daten.

9.1.3. Der Anbieter ist dazu verpflichtet, die Daten in der gleichen Qualität wie dem Anbieter zur Verfügung stehenden Daten einem Datenempfänger zur Verfügung zu stellen. Dabei ist ein allgemein verwendetes und maschinenlesbares Format zu wählen, das einfach und sicher ist.

9.1.4. Stellt ein Nutzer einen solchen Antrag, so vereinbart der Anbieter mit dem Datenempfänger die Modalitäten für die Bereitstellung der Daten. Dabei handelt es sich um faire, angemessene und nichtdiskriminierende Bedingungen und eine transparente Vorgehensweise. Dies ist in Kapitel III und Kapitel IV der Verordnung (EU) 2023/2854 (Datenverordnung) festgelegt.

9.2 Der Nutzer erkennt an, dass ein Antrag gemäß Ziffer 9.1 nicht zulässig ist, wenn er zugunsten eines Dritten gestellt wird, der als Torwächter gemäß Artikel 3 der Verordnung (EU) 2022/1925 einzuordnen ist. Ein Antrag nach Ziffer 9.1 ist darüber hinaus im Zusammenhang mit dem Test neuer verbundener Produkte, Stoffe oder Verfahren, die noch nicht auf dem Markt sind, nicht zulässig. Ebenso wenig zulässig ist ein Antrag auf die Herausgabe von Daten, die dem Anbieter als Rechtsanwalt zur Verfügung gestellt wurden und den erweiterten datenschutzrechtlichen Anforderungen an Rechtsanwälte unterliegen. Der Anbieter wird Anträge, die nicht zulässig sind, nicht durchführen.

 10. Sonstiges

10.1 Die Beendigung oder das Erlöschen des Mandatsverhältnisses hat die folgenden Auswirkungen:

Der Anbieter wird unverzüglich den Abruf der Daten auf Basis der Mandatserteilung einstellen, die zum Zeitpunkt der Beendigung oder des Ablaufs erzeugt oder gespeichert wurden.

Der Anbieter hat das Recht, Daten, die vor dem Datum der Beendigung oder des Ablaufs des Vertrages erzeugt oder gespeichert wurden, gemäß den Bestimmungen zum Datenzugang und zur Datennutzung zu nutzen und anonymisiert weiterzugeben.

10.2 Im Übrigen gelten die Bestimmungen des zwischen Anbieter und Nutzer geschlossenen Mandatsvertrages.

B         Anlagen

Anlage 1: Dateneigenschaften und Spezifikationen:

 Die von diesen Bestimmungen umfassten Daten sowie eine Beschreibung ihrer Art oder Beschaffenheit, ihres geschätzten Volumens, ihrer Erhebungshäufigkeit, ihres Speicherortes und der Dauer ihrer Speicherung finden Sie unter https://zdarsky-wirtschaftsrecht.de/datenschutz . Werden dem Nutzer während der Laufzeit dieses Vertrags neue Daten zur Verfügung gestellt, wird Anlage 1 entsprechend geändert. Die jeweils aktuelle Version finden Sie unter obigem Link.

Anlage 2: Anleitung Datenzugang und Datenzugangsverwaltung

Um einen Datenzugang an Dritte oder Sie selbst zu ermöglichen, sind folgende Schritte durchzuführen:

  1. Zugang zur Homepage von Zdarsky Wirtschaftsrecht

Öffnen Sie Ihren Internet-Browser und wählen Sie die Website von Zdarsky Wirtschaftsrecht https://zdarsky-wirtschaftsrecht.de aus. Im Menu der Kanzleiseite finden Sie eine Auswahl verschiedener Informationen zur Kanzlei und Übersichten zu verschiedenen rechtlichen Themenstellungen aus dem Angebotsspektrum von Zdarsky Wirtschaftsrecht. Sie können festlegen, ob Ihre Daten an Dritte weitergegeben werden sollen oder ob Sie selbst Zugriff darauf haben möchten.

  1. Verwaltung der Datenweitergabe

Über die Webseite von https://zdarsky-wirtschaftsrecht.de  können Sie nicht nur die Datenzugänge verwalten, sondern auch deren Beendigung.

2.1 Aktivierung Datenzugang

Die Datenzugangsverwaltungsfunktion ermöglicht Ihnen die Aktivierung der Datenzugänge an den jeweils angezeigten Datenempfänger. Dabei kann es sich um eine Drittpartei oder Sie selbst handeln.

Wenn Sie sich nicht als Datenempfänger auswählen können, müssen Sie sich als Nutzer zunächst registrieren, um Zugriff auf die Daten zu erhalten. Nähere Informationen hierzu finden Sie unter diesem Link.

Wenn Sie die Daten einer Drittpartei in die Datenübertragung einbeziehen möchten, die Sie in der Auswahl der Datenempfänger nicht finden, müssen Sie sich mit dieser Drittpartei in Verbindung setzen. Dort finden Sie Informationen, die Sie der Drittpartei unter diesem Link zur Verfügung stellen müssen.

2.2 Beendigung des Datenzugangs

Wenn Sie Datenzugänge für eine Drittpartei oder sich selbst als Datenempfänger aktiviert haben, können Sie diese über die Datenzugangsverwaltungsfunktion wieder deaktivieren.

Anlage 3: Schutzmaßnahmen

 (1) Der Nutzer ist dazu verpflichtet, mit seinen Zugangsdaten sorgfältig umzugehen, denn nur so kann er die Sicherheit und Integrität dieser Daten gewährleisten. Er darf die Daten weder an Dritte weitergeben noch diesen den Zugang zu seinem Nutzerkonto unter Umgehung der Zugangsdaten ermöglichen. Sollte der Nutzer Grund zur Annahme haben, dass seine Zugangsdaten nicht berechtigten Personen bekannt geworden sein könnten, ist er verpflichtet, das Passwort für sein Nutzerkonto unverzüglich zu ändern.

  1. Der Nutzer hat außerdem dafür zu sorgen, dass nicht autorisierte Dritte keinen Zugriff auf die in Anlage 1 als Geschäftsgeheimnis klassifizierten Daten bekommen.
  2. Sollten Zugänge zu Zdarsky Wirtschaftsrecht erforderlich sein, so sind diese ausschließlich über die von Zdarsky Wirtschaftsrecht bereitgestellten Lösungen und Zugänge zu realisieren.

Es müssen angemessene technische Maßnahmen ergriffen werden, um den Zugang zu Netzwerken von Dritten zu sichern. (z. B. über eine Zwei-Faktor-Authentifizierung).

  1. Vom Anbieter zu ergreifende Schutzmaßnahmen

 Maßnahmen zur Gewährleistung der Vertraulichkeit, z.B.

Zutrittskontrolle: Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen,

Zugangskontrolle: Keine unbefugte Systembenutzung, z. B.: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern

Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z. B.: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen

Trennungskontrolle: Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z. B. Mandantenfähigkeit, Sandboxing

  1. 2. Maßnahmen zur Gewährleistung der Integrität, z.B.

Weitergabekontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport, z.B.: Verschlüsselung nach dem Stand der Technik z.B. TLS, Virtual Private Networks (VPN), elektronische Signatur

Eingabekontrolle: Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungssystemen eingegeben, verändert oder entfernt worden sind, z. B.: Protokollierung, Dokumentenmanagement

  1. 3. Maßnahmen zur Gewährleistung der Verfügbarkeit und Belastbarkeit, z.B.

Verfügbarkeitskontrolle: Schutz gegen zufällige oder mutwillige Zerstörung bzw. Verlust, z. B.: Backup-Strategie (online/offline; on-site/off-site), unterbrechungsfreie Stromversorgung (USV), Virenschutz, Firewall, Meldewege und Notfallpläne

Auftragskontrolle: Keine Inanspruchnahme von Verarbeitungsdiensten ohne entsprechende Weisung des Anbieters, z. B.: Eindeutige Vertragsgestaltung, formalisiertes Auftragsmanagement, strenge Auswahl des Dienstleisters, Vorabüberzeugungspflicht, Nachkontrollen

Belastbarkeit: Systeme und Dienste (z. B. Speicher-, Zugriffs-, Leitungskapazitäten etc.) sind so ausgelegt, dass auch punktuelle hohe Belastungen oder hohe Dauerbelastungen von Verarbeitungen möglich sind

 Maßnahmen zur Verschlüsselung der Daten, z. B.

Symmetrische Verschlüsselung

Asymmetrische Verschlüsselung

Hashing

  1. Maßnahmen zur Wiederherstellung der Verfügbarkeit von Daten nach einem physischen oder technischen Zwischenfall

Back-up Konzept

Redundante Datenspeicherung

Doppelte IT-Infrastruktur

Schatten-Rechenzentrum

  1. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung, z. B.

Datenschutz-Management

Incident-Response-Management

Datenschutzfreundliche Voreinstellungen

Prüfungen des DSB, der IT-Revision

Externe Prüfungen, Audits, Zertifizierungen