@aegis-scan/skills 0.4.0 → 0.5.1
This diff represents the content of publicly available package versions that have been released to one of the supported registries. The information contained in this diff is provided for informational purposes only and reflects changes between package versions as they appear in their respective public registries.
- package/ATTRIBUTION.md +204 -0
- package/CHANGELOG.md +48 -3
- package/package.json +1 -1
- package/sbom.cdx.json +1 -1
- package/skills/compliance/aegis-native/brutaler-anwalt/.claude-plugin/plugin.json +108 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/CHANGELOG.md +1080 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/HANDOVER-LO-LIVE-VERIFICATION-2026-05-15.md +187 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/LICENSE +43 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/README.md +242 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/SKILL.md +427 -14
- package/skills/compliance/aegis-native/brutaler-anwalt/commands/audit.md +193 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/commands/avv-redline.md +246 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/commands/az-verify.md +155 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/commands/cold-start.md +157 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/commands/dsar-respond.md +180 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/commands/health.md +50 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/commands/simulate.md +158 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/hooks/post_write.py +315 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/hooks/prompt_submit.py +144 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/hooks/session_start.py +57 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/hooks/triggers.json +191 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/INDEX.md +102 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/abmahn-templates.md +1 -1
- package/skills/compliance/aegis-native/brutaler-anwalt/references/aegis-integration.md +63 -9
- package/skills/compliance/aegis-native/brutaler-anwalt/references/audit-patterns.md +1581 -10
- package/skills/compliance/aegis-native/brutaler-anwalt/references/az-auffuellung-batch1.md +468 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/bgh-urteile.md +323 -31
- package/skills/compliance/aegis-native/brutaler-anwalt/references/branchenrecht.md +610 -1
- package/skills/compliance/aegis-native/brutaler-anwalt/references/checklisten.md +107 -1
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-aufsichtsbehoerden-taetigkeitsberichte-2024.md +310 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-bussgeld-argumentations-layer.md +598 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-dsk-beschluesse.md +346 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/AGG/audit-relevance.md +76 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/AGG/paragraphs.md +115 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/AMG/audit-relevance.md +58 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/AMG/paragraphs.md +95 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/ArbZG/audit-relevance.md +60 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/ArbZG/paragraphs.md +90 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/BetrVG/audit-relevance.md +73 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/BetrVG/paragraphs.md +114 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/DDG/audit-relevance.md +72 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/DDG/paragraphs.md +103 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/DiGAV/audit-relevance.md +65 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/DiGAV/paragraphs.md +102 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/ElektroG/audit-relevance.md +66 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/ElektroG/paragraphs.md +108 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/FernUSG/audit-relevance.md +80 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/FernUSG/paragraphs.md +102 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/GeschGehG/audit-relevance.md +89 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/GeschGehG/paragraphs.md +107 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/GwG/audit-relevance.md +62 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/GwG/paragraphs.md +119 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/HWG/audit-relevance.md +70 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/HWG/paragraphs.md +125 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/HinSchG/audit-relevance.md +70 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/HinSchG/paragraphs.md +116 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/INDEX.md +152 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/KWG/audit-relevance.md +64 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/KWG/paragraphs.md +110 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/LFGB/audit-relevance.md +63 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/LFGB/paragraphs.md +90 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/MPDG/audit-relevance.md +61 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/MPDG/paragraphs.md +96 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/NachwG/audit-relevance.md +54 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/NachwG/paragraphs.md +82 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/PAngV/audit-relevance.md +76 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/PAngV/paragraphs.md +86 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/RDG/audit-relevance.md +84 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/RDG/paragraphs.md +114 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/TDDDG/audit-relevance.md +92 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/TDDDG/paragraphs.md +91 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/UrhG-UrhDaG/audit-relevance.md +85 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/UrhG-UrhDaG/paragraphs.md +166 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/VDuG/audit-relevance.md +71 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/VDuG/paragraphs.md +102 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/VERIFICATION-NOTES.md +111 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/VVG/audit-relevance.md +65 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/VVG/paragraphs.md +101 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/VerpackG/audit-relevance.md +62 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/VerpackG/paragraphs.md +120 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/WpHG/audit-relevance.md +64 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/WpHG/paragraphs.md +120 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/ZAG/audit-relevance.md +68 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/de-statute-tier1/ZAG/paragraphs.md +110 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/dsgvo.md +81 -8
- package/skills/compliance/aegis-native/brutaler-anwalt/references/eu-edpb-guidelines.md +505 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/eu-eugh-dsgvo-schadensersatz.md +223 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BDSG/audit-relevance.md +31 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BDSG/paragraphs.md +62 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BFSG/audit-relevance.md +39 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BFSG/paragraphs.md +85 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BGB/audit-relevance.md +42 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/BGB/paragraphs.md +112 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/DDG/audit-relevance.md +28 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/DDG/paragraphs.md +71 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/DSGVO/articles.md +182 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/DSGVO/audit-relevance.md +35 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/AI-Act-2024-1689/articles.md +111 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/AI-Act-2024-1689/audit-relevance.md +139 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/AI-Act-2024-1689/gpai-pflichten.md +102 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/AI-Act-2024-1689/hochrisiko-annex-iii.md +134 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/AI-Act-2024-1689/sanktionen-art-99.md +97 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/AI-Act-2024-1689/transparenz-art-50.md +120 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/AI-Act-2024-1689/uebergangsfristen.md +109 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/CER-2022-2557/articles.md +42 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/CRA-2024-2847/articles.md +87 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/CSDDD-2024-1760/articles.md +43 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/CSRD-2022-2464/articles.md +42 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DGA-2022-868/articles.md +53 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DMA-2022-1925/articles.md +55 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DORA-2022-2554/articles.md +164 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DORA-2022-2554/audit-relevance.md +86 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DSA-2022-2065/articles.md +134 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DSA-2022-2065/audit-relevance.md +110 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DSA-2022-2065/notice-and-action.md +138 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DSA-2022-2065/small-platform-pflichten.md +109 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DSA-2022-2065/trusted-flaggers.md +77 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/DSA-2022-2065/vlop-vlose.md +130 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/Data-Act-2023-2854/articles.md +102 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/Data-Act-2023-2854/audit-relevance.md +77 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/MiCA-2023-1114/articles.md +124 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/MiCA-2023-1114/audit-relevance.md +85 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/NIS2-2022-2555/articles.md +101 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/ProdHaftRL-2024-2853/articles.md +68 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/EU-Verordnungen/eIDAS-2024-1183/articles.md +43 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/Finance/KWG.md +52 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/Finance/PSD2.md +67 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/Finance/ZAG.md +50 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/GlueStV/articles.md +86 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/HGB-AO/audit-relevance.md +27 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/HGB-AO/paragraphs.md +61 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/HinSchG/articles.md +96 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/INDEX.md +93 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/JuSchG-JMStV/articles.md +86 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/KritisDachG/articles.md +39 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/LkSG/articles.md +90 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/MedTech/DiGAV.md +60 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/MedTech/IVDR-2017-746.md +51 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/MedTech/MDR-2017-745.md +85 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/NIS2UmsuCG-BSIG/articles.md +53 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/StGB/relevante-paragraphen.md +157 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/TDDDG/audit-relevance.md +33 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/TDDDG/paragraphs.md +68 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/TKG/articles.md +73 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/UWG/audit-relevance.md +39 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/UWG/paragraphs.md +185 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/VERIFICATION-STATUS.md +266 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/VSBG/audit-relevance.md +37 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/VSBG/paragraphs.md +57 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/ePrivacy-RL-2002-58/articles.md +92 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/gesetze/ePrivacy-RL-2002-58/audit-relevance.md +62 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/it-recht.md +137 -9
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/INDEX.md +122 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/ai/anthropic-dpa.md +87 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/ai/mistral-eu.md +123 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/ai/openai-dpa.md +120 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/astro/cookie-banner-pattern.md +202 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/astro/dse-section-pattern.md +198 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/astro/tracking-server-endpoint.md +193 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/auth/auth0-tom.md +92 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/auth/clerk-tom.md +84 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/auth/nextauth-tom.md +120 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/auth/supabase-auth-tom.md +104 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/django/auth-cookies-pattern.md +295 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/django/cookie-banner-pattern.md +318 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/django/gdpr-cleanup-celery.md +339 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/express/cookie-banner-pattern.md +237 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/express/gdpr-routes-pattern.md +256 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/express/helmet-csp-pattern.md +207 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/laravel/agb-versioning-pattern.md +305 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/laravel/cookie-banner-pattern.md +287 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/laravel/gdpr-models-pattern.md +290 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/laravel/tracking-config-pattern.md +263 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nest/auth-pattern.md +265 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nest/cookie-banner-pattern.md +255 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nest/gdpr-cleanup-cron.md +244 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nest/tracking-interceptor.md +239 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nextjs/api-route-bearer-auth.md +103 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nextjs/dynamic-rendering-headers.md +83 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nextjs/env-driven-tracking.md +135 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/nextjs/proxy-csp-pattern.md +93 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/payment/stripe-pci-tom.md +121 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/rails/cookie-banner-pattern.md +294 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/rails/devise-dsgvo-pattern.md +262 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/rails/gdpr-anonymization-pattern.md +283 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/react/consent-gate-pattern.md +99 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/react/cookie-banner-pattern.md +204 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/strapi/cms-pii-pattern.md +301 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/strapi/notice-and-action-plugin.md +371 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/svelte/cookie-banner-pattern.md +234 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/svelte/dse-section-pattern.md +231 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/svelte/sveltekit-server-hooks-pattern.md +217 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/tracking/google-analytics-consent.md +129 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/tracking/plausible-pattern.md +107 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/tracking/posthog-consent.md +79 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/vue/cookie-banner-pattern.md +208 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/vue/dse-i18n-pattern.md +204 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/vue/nuxt-vs-vue-only-pattern.md +197 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/stack-patterns/vue/tracking-pinia-pattern.md +211 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/strafrecht-steuer.md +1 -1
- package/skills/compliance/aegis-native/brutaler-anwalt/references/streitwerte.json +176 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/AffiliateDisclaimer.tsx.example +54 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/COMPLIANCE-AUDIT-TRAIL-template.md +95 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/DSE-Section-UGC.md.example +77 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/DSFA-template.md +156 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/LostFoundReportForm-consent.tsx.example +126 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/README.md +33 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/UmamiScript.tsx.example +64 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/VVT-template-file-upload.md +98 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/VVT-template.md +60 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/data-retention-cron.ts.example +52 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/data-retention-workflow.yml.example +47 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/proxy-strict-dynamic.ts.example +80 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates/security.txt.example +26 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/AVV-EN-international.md +267 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/AVV-anhang-Audit-Klausel-Varianten.md +148 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/AVV-anhang-CH-revDSG.md +127 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/AVV-anhang-SCC-module2-controller-processor.md +180 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/AVV-anhang-SCC-module3-processor-subprocessor.md +144 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/AVV-anhang-Sub-Processor-List.md +114 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/AVV-anhang-TOMs.md +197 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/AVV-anhang-UK-IDTA.md +131 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/AVV-standard-DE.md +288 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/references/templates-avv-layer/Joint-Controller-Vertrag-Art-26.md +265 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/scripts/health-check.sh +262 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/scripts/test-triggers.sh +145 -0
- package/skills/compliance/aegis-native/brutaler-anwalt/settings.json +90 -0
- package/skills/defensive/aegis-native/rls-defense/SKILL.md +85 -0
- package/skills/defensive/permoon-fork/README.md +40 -0
- package/skills/defensive/permoon-fork/multi-model-consolidation/SKILL.md +47 -0
- package/skills/defensive/permoon-fork/multi-model-severity/SKILL.md +34 -0
- package/skills/defensive/permoon-fork/multi-model-system-prompt/SKILL.md +40 -0
- package/skills/foundation/aegis-native/aegis-handover-writer/SKILL.md +1 -1
- package/skills/foundation/aegis-native/aegis-module-builder/SKILL.md +5 -1
- package/skills/foundation/aegis-native/aegis-orchestrator/SKILL.md +87 -4
- package/skills/foundation/aegis-native/aegis-quality-gates/SKILL.md +69 -9
- package/skills/offensive/airecon-fork/ctf-crypto/SKILL.md +260 -0
- package/skills/offensive/airecon-fork/ctf-crypto-modern-ciphers/SKILL.md +688 -0
- package/skills/offensive/airecon-fork/ctf-forensics/SKILL.md +253 -0
- package/skills/offensive/airecon-fork/ctf-forensics-network/SKILL.md +480 -0
- package/skills/offensive/airecon-fork/ctf-heap-advanced/SKILL.md +336 -0
- package/skills/offensive/airecon-fork/ctf-pwn/SKILL.md +294 -0
- package/skills/offensive/airecon-fork/ctf-pwn-rop-and-shellcode/SKILL.md +392 -0
- package/skills/offensive/airecon-fork/ctf-reversing/SKILL.md +284 -0
- package/skills/offensive/airecon-fork/frameworks-django/SKILL.md +268 -0
- package/skills/offensive/airecon-fork/frameworks-dotnet/SKILL.md +280 -0
- package/skills/offensive/airecon-fork/frameworks-express/SKILL.md +266 -0
- package/skills/offensive/airecon-fork/frameworks-fastapi/SKILL.md +193 -0
- package/skills/offensive/airecon-fork/frameworks-flask/SKILL.md +297 -0
- package/skills/offensive/airecon-fork/frameworks-laravel/SKILL.md +260 -0
- package/skills/offensive/airecon-fork/frameworks-nextjs/SKILL.md +230 -0
- package/skills/offensive/airecon-fork/frameworks-php/SKILL.md +271 -0
- package/skills/offensive/airecon-fork/frameworks-rails/SKILL.md +269 -0
- package/skills/offensive/airecon-fork/frameworks-spring/SKILL.md +245 -0
- package/skills/offensive/airecon-fork/frameworks-wordpress/SKILL.md +348 -0
- package/skills/offensive/airecon-fork/payloads-command-injection/SKILL.md +459 -0
- package/skills/offensive/airecon-fork/payloads-http-parameter-pollution/SKILL.md +129 -0
- package/skills/offensive/airecon-fork/payloads-ldap-injection/SKILL.md +100 -0
- package/skills/offensive/airecon-fork/payloads-lfi/SKILL.md +485 -0
- package/skills/offensive/airecon-fork/payloads-sqli/SKILL.md +419 -0
- package/skills/offensive/airecon-fork/payloads-ssrf/SKILL.md +125 -0
- package/skills/offensive/airecon-fork/payloads-ssti/SKILL.md +443 -0
- package/skills/offensive/airecon-fork/payloads-xss/SKILL.md +447 -0
- package/skills/offensive/airecon-fork/payloads-xxe/SKILL.md +172 -0
- package/skills/offensive/airecon-fork/postexploit-ad-credential-attacks/SKILL.md +306 -0
- package/skills/offensive/airecon-fork/postexploit-container-escape/SKILL.md +299 -0
- package/skills/offensive/airecon-fork/postexploit-credential-dumping/SKILL.md +249 -0
- package/skills/offensive/airecon-fork/postexploit-lateral-movement/SKILL.md +194 -0
- package/skills/offensive/airecon-fork/postexploit-linux-privesc/SKILL.md +252 -0
- package/skills/offensive/airecon-fork/postexploit-netexec-workflow/SKILL.md +302 -0
- package/skills/offensive/airecon-fork/postexploit-pivoting/SKILL.md +205 -0
- package/skills/offensive/airecon-fork/postexploit-windows-privesc/SKILL.md +210 -0
- package/skills/offensive/airecon-fork/protocols-active-directory/SKILL.md +314 -0
- package/skills/offensive/airecon-fork/protocols-dns/SKILL.md +203 -0
- package/skills/offensive/airecon-fork/protocols-ftp/SKILL.md +159 -0
- package/skills/offensive/airecon-fork/protocols-graphql/SKILL.md +648 -0
- package/skills/offensive/airecon-fork/protocols-kerberos/SKILL.md +168 -0
- package/skills/offensive/airecon-fork/protocols-ldap/SKILL.md +245 -0
- package/skills/offensive/airecon-fork/protocols-rdp/SKILL.md +186 -0
- package/skills/offensive/airecon-fork/protocols-smb/SKILL.md +191 -0
- package/skills/offensive/airecon-fork/protocols-smtp-imap/SKILL.md +263 -0
- package/skills/offensive/airecon-fork/protocols-snmp/SKILL.md +147 -0
- package/skills/offensive/airecon-fork/protocols-ssh/SKILL.md +287 -0
- package/skills/offensive/airecon-fork/reconnaissance-asn-whois-osint/SKILL.md +236 -0
- package/skills/offensive/airecon-fork/reconnaissance-ctf-methodology/SKILL.md +435 -0
- package/skills/offensive/airecon-fork/reconnaissance-dorking/SKILL.md +182 -0
- package/skills/offensive/airecon-fork/reconnaissance-exposed-devtools-detection/SKILL.md +513 -0
- package/skills/offensive/airecon-fork/reconnaissance-full-recon/SKILL.md +305 -0
- package/skills/offensive/airecon-fork/reconnaissance-internal-pentest/SKILL.md +202 -0
- package/skills/offensive/airecon-fork/reconnaissance-javascript-analysis/SKILL.md +167 -0
- package/skills/offensive/airecon-fork/reconnaissance-js-internal-hostname-intelligence/SKILL.md +391 -0
- package/skills/offensive/airecon-fork/reconnaissance-monitoring-secrets-exposure/SKILL.md +394 -0
- package/skills/offensive/airecon-fork/reconnaissance-shodan-censys/SKILL.md +279 -0
- package/skills/offensive/airecon-fork/reconnaissance-subdomain-enum/SKILL.md +952 -0
- package/skills/offensive/airecon-fork/technologies-cicd-attacks/SKILL.md +283 -0
- package/skills/offensive/airecon-fork/technologies-cloud-security/SKILL.md +299 -0
- package/skills/offensive/airecon-fork/technologies-docker-container/SKILL.md +266 -0
- package/skills/offensive/airecon-fork/technologies-elasticsearch/SKILL.md +226 -0
- package/skills/offensive/airecon-fork/technologies-firebase-firestore/SKILL.md +213 -0
- package/skills/offensive/airecon-fork/technologies-frida-hooking/SKILL.md +387 -0
- package/skills/offensive/airecon-fork/technologies-gitlab-github/SKILL.md +259 -0
- package/skills/offensive/airecon-fork/technologies-jenkins/SKILL.md +256 -0
- package/skills/offensive/airecon-fork/technologies-kubernetes-pentest/SKILL.md +281 -0
- package/skills/offensive/airecon-fork/technologies-memcached/SKILL.md +230 -0
- package/skills/offensive/airecon-fork/technologies-mobile-app-pentesting/SKILL.md +105 -0
- package/skills/offensive/airecon-fork/technologies-mongodb/SKILL.md +257 -0
- package/skills/offensive/airecon-fork/technologies-nginx-apache/SKILL.md +280 -0
- package/skills/offensive/airecon-fork/technologies-observability-stack-attacks/SKILL.md +501 -0
- package/skills/offensive/airecon-fork/technologies-redis/SKILL.md +236 -0
- package/skills/offensive/airecon-fork/technologies-supabase/SKILL.md +270 -0
- package/skills/offensive/airecon-fork/technologies-tomcat/SKILL.md +232 -0
- package/skills/offensive/airecon-fork/tools-advanced-fuzzing/SKILL.md +351 -0
- package/skills/offensive/airecon-fork/tools-browser-automation/SKILL.md +300 -0
- package/skills/offensive/airecon-fork/tools-caido/SKILL.md +776 -0
- package/skills/offensive/airecon-fork/tools-code-review/SKILL.md +71 -0
- package/skills/offensive/airecon-fork/tools-dalfox/SKILL.md +189 -0
- package/skills/offensive/airecon-fork/tools-hashcat-john/SKILL.md +258 -0
- package/skills/offensive/airecon-fork/tools-impacket/SKILL.md +227 -0
- package/skills/offensive/airecon-fork/tools-install/SKILL.md +202 -0
- package/skills/offensive/airecon-fork/tools-metasploit/SKILL.md +270 -0
- package/skills/offensive/airecon-fork/tools-nmap/SKILL.md +211 -0
- package/skills/offensive/airecon-fork/tools-nuclei/SKILL.md +175 -0
- package/skills/offensive/airecon-fork/tools-reporting/SKILL.md +47 -0
- package/skills/offensive/airecon-fork/tools-scripting/SKILL.md +1939 -0
- package/skills/offensive/airecon-fork/tools-semgrep/SKILL.md +202 -0
- package/skills/offensive/airecon-fork/tools-source-audit/SKILL.md +308 -0
- package/skills/offensive/airecon-fork/tools-sqlmap/SKILL.md +137 -0
- package/skills/offensive/airecon-fork/tools-tool-catalog/SKILL.md +320 -0
- package/skills/offensive/airecon-fork/tools-wapiti/SKILL.md +293 -0
- package/skills/offensive/airecon-fork/vulnerabilities-2fa-bypass/SKILL.md +219 -0
- package/skills/offensive/airecon-fork/vulnerabilities-account-takeover/SKILL.md +223 -0
- package/skills/offensive/airecon-fork/vulnerabilities-api-schema-exposure/SKILL.md +849 -0
- package/skills/offensive/airecon-fork/vulnerabilities-api-testing/SKILL.md +278 -0
- package/skills/offensive/airecon-fork/vulnerabilities-auth-workflow/SKILL.md +252 -0
- package/skills/offensive/airecon-fork/vulnerabilities-authentication-jwt/SKILL.md +158 -0
- package/skills/offensive/airecon-fork/vulnerabilities-bfla/SKILL.md +156 -0
- package/skills/offensive/airecon-fork/vulnerabilities-blind-xss/SKILL.md +111 -0
- package/skills/offensive/airecon-fork/vulnerabilities-business-logic/SKILL.md +313 -0
- package/skills/offensive/airecon-fork/vulnerabilities-cors/SKILL.md +242 -0
- package/skills/offensive/airecon-fork/vulnerabilities-crlf-injection/SKILL.md +146 -0
- package/skills/offensive/airecon-fork/vulnerabilities-csrf/SKILL.md +200 -0
- package/skills/offensive/airecon-fork/vulnerabilities-csrf-advanced-bypass/SKILL.md +536 -0
- package/skills/offensive/airecon-fork/vulnerabilities-deserialization/SKILL.md +363 -0
- package/skills/offensive/airecon-fork/vulnerabilities-dom-based-vulnerabilities/SKILL.md +105 -0
- package/skills/offensive/airecon-fork/vulnerabilities-exploitation/SKILL.md +286 -0
- package/skills/offensive/airecon-fork/vulnerabilities-grpc/SKILL.md +123 -0
- package/skills/offensive/airecon-fork/vulnerabilities-host-header-injection/SKILL.md +169 -0
- package/skills/offensive/airecon-fork/vulnerabilities-http-smuggling/SKILL.md +411 -0
- package/skills/offensive/airecon-fork/vulnerabilities-idor/SKILL.md +705 -0
- package/skills/offensive/airecon-fork/vulnerabilities-information-disclosure/SKILL.md +867 -0
- package/skills/offensive/airecon-fork/vulnerabilities-insecure-file-uploads/SKILL.md +190 -0
- package/skills/offensive/airecon-fork/vulnerabilities-jwt-attacks/SKILL.md +270 -0
- package/skills/offensive/airecon-fork/vulnerabilities-kubernetes/SKILL.md +252 -0
- package/skills/offensive/airecon-fork/vulnerabilities-mass-assignment/SKILL.md +788 -0
- package/skills/offensive/airecon-fork/vulnerabilities-nosql-injection/SKILL.md +204 -0
- package/skills/offensive/airecon-fork/vulnerabilities-oauth-misconfig/SKILL.md +220 -0
- package/skills/offensive/airecon-fork/vulnerabilities-oauth-saml/SKILL.md +163 -0
- package/skills/offensive/airecon-fork/vulnerabilities-open-redirect/SKILL.md +167 -0
- package/skills/offensive/airecon-fork/vulnerabilities-password-reset-poisoning/SKILL.md +66 -0
- package/skills/offensive/airecon-fork/vulnerabilities-path-traversal/SKILL.md +192 -0
- package/skills/offensive/airecon-fork/vulnerabilities-privilege-escalation/SKILL.md +320 -0
- package/skills/offensive/airecon-fork/vulnerabilities-prototype-pollution/SKILL.md +242 -0
- package/skills/offensive/airecon-fork/vulnerabilities-race-conditions/SKILL.md +192 -0
- package/skills/offensive/airecon-fork/vulnerabilities-rce/SKILL.md +240 -0
- package/skills/offensive/airecon-fork/vulnerabilities-sensitive-file-pii-exposure/SKILL.md +589 -0
- package/skills/offensive/airecon-fork/vulnerabilities-spring4shell/SKILL.md +86 -0
- package/skills/offensive/airecon-fork/vulnerabilities-sql-injection/SKILL.md +313 -0
- package/skills/offensive/airecon-fork/vulnerabilities-ssrf/SKILL.md +183 -0
- package/skills/offensive/airecon-fork/vulnerabilities-ssti/SKILL.md +344 -0
- package/skills/offensive/airecon-fork/vulnerabilities-subdomain-takeover/SKILL.md +160 -0
- package/skills/offensive/airecon-fork/vulnerabilities-supply-chain/SKILL.md +125 -0
- package/skills/offensive/airecon-fork/vulnerabilities-unhandled-exception-differential/SKILL.md +742 -0
- package/skills/offensive/airecon-fork/vulnerabilities-waf-detection/SKILL.md +90 -0
- package/skills/offensive/airecon-fork/vulnerabilities-web-cache-poisoning/SKILL.md +233 -0
- package/skills/offensive/airecon-fork/vulnerabilities-websocket/SKILL.md +180 -0
- package/skills/offensive/airecon-fork/vulnerabilities-xss/SKILL.md +316 -0
- package/skills/offensive/airecon-fork/vulnerabilities-xxe/SKILL.md +222 -0
- package/skills/offensive/matty-fork/cicd-redteam/SKILL.md +531 -0
- package/skills/offensive/matty-fork/cloud-security/SKILL.md +106 -0
- package/skills/offensive/matty-fork/container-escape/SKILL.md +174 -0
- package/skills/offensive/matty-fork/mobile-pentester/SKILL.md +357 -0
- package/skills/offensive/matty-fork/subdomain-takeover/SKILL.md +154 -0
- package/skills/osint/elementalsouls-fork/offensive-osint/README.md +92 -0
- package/skills/osint/elementalsouls-fork/offensive-osint/SKILL.md +4177 -0
- package/skills/osint/elementalsouls-fork/osint-methodology/README.md +66 -0
- package/skills/osint/elementalsouls-fork/osint-methodology/SKILL.md +1695 -0
|
@@ -0,0 +1,180 @@
|
|
|
1
|
+
# Anhang E — Standardvertragsklauseln (SCC) Modul 2 — Controller → Processor
|
|
2
|
+
|
|
3
|
+
**Version**: v1.0 (2026-05-05)
|
|
4
|
+
**Rechtsgrundlage**: Durchführungsbeschluss (EU) 2021/914 der Kommission vom 4. Juni 2021 über Standardvertragsklauseln für die Übermittlung personenbezogener Daten an Drittländer gemäß der Verordnung (EU) 2016/679 (DSGVO).
|
|
5
|
+
**Anwendungsfall**: Der Datenexporteur ist Verantwortlicher (Controller) im EU/EWR; der Datenimporteur ist Auftragsverarbeiter (Processor) in einem Drittland ohne Angemessenheitsbeschluss.
|
|
6
|
+
**Disclaimer**: Keine Rechtsberatung im Sinne § 2 RDG. Vor Verwendung anwaltliche Prüfung empfohlen — insbesondere zum Transfer Impact Assessment (TIA) gemäß EDPB Recommendations 01/2020.
|
|
7
|
+
|
|
8
|
+
---
|
|
9
|
+
|
|
10
|
+
## Hinweis zur Verwendung
|
|
11
|
+
|
|
12
|
+
Die SCC-Klauseln gemäß EU-Kommissionsbeschluss 2021/914 sind **wortwörtlich** zu übernehmen; ihr Wortlaut darf nicht verändert werden. Dieser Anhang ergänzt sie nur durch die ausgefüllten **Annexe I, II und III**, die Vertragsbestandteil werden. Das vollständige Klauselwerk ist abrufbar unter:
|
|
13
|
+
https://eur-lex.europa.eu/eli/dec_impl/2021/914/oj
|
|
14
|
+
|
|
15
|
+
**Klausel-Struktur Modul 2 — Übersicht**:
|
|
16
|
+
|
|
17
|
+
| Klausel | Titel |
|
|
18
|
+
|---------|-------|
|
|
19
|
+
| Klausel 1 | Zweck und Geltungsbereich |
|
|
20
|
+
| Klausel 2 | Wirkung und Unabänderlichkeit der Klauseln |
|
|
21
|
+
| Klausel 3 | Drittbegünstigte |
|
|
22
|
+
| Klausel 4 | Auslegung |
|
|
23
|
+
| Klausel 5 | Hierarchie |
|
|
24
|
+
| Klausel 6 | Beschreibung der Übermittlung |
|
|
25
|
+
| Klausel 7 | Beitrittsklausel (Docking-Klausel — optional) |
|
|
26
|
+
| Klausel 8 | Pflichten des Datenexporteurs / -importeurs (Modul 2) |
|
|
27
|
+
| 8.1 | Anweisungen |
|
|
28
|
+
| 8.2 | Zweckbindung |
|
|
29
|
+
| 8.3 | Transparenz |
|
|
30
|
+
| 8.4 | Richtigkeit |
|
|
31
|
+
| 8.5 | Speicherbegrenzung & Löschung |
|
|
32
|
+
| 8.6 | Sicherheit der Verarbeitung |
|
|
33
|
+
| 8.7 | Sensible Daten |
|
|
34
|
+
| 8.8 | Weiterleitung |
|
|
35
|
+
| 8.9 | Dokumentation und Compliance |
|
|
36
|
+
| Klausel 9 | Inanspruchnahme von Unterauftragsverarbeitern |
|
|
37
|
+
| Klausel 10 | Rechte der betroffenen Personen |
|
|
38
|
+
| Klausel 11 | Rechtsbehelfe |
|
|
39
|
+
| Klausel 12 | Haftung |
|
|
40
|
+
| Klausel 13 | Aufsicht |
|
|
41
|
+
| Klausel 14 | Lokale Rechtsvorschriften und Verpflichtungen im Drittland |
|
|
42
|
+
| Klausel 15 | Verpflichtungen bei Zugriffen durch Behörden |
|
|
43
|
+
| 15.1 | Benachrichtigung |
|
|
44
|
+
| 15.2 | Überprüfung der Rechtmäßigkeit & Datenminimierung |
|
|
45
|
+
| Klausel 16 | Verstöße & Beendigung |
|
|
46
|
+
| Klausel 17 | Anwendbares Recht |
|
|
47
|
+
| Klausel 18 | Gerichtsstand und Zuständigkeit |
|
|
48
|
+
| Anhang | Annex I.A (Parteien) / I.B (Beschreibung der Übermittlung) / I.C (Aufsichtsbehörde) / Annex II (TOMs) / Annex III (Sub-Auftragsverarbeiter) |
|
|
49
|
+
|
|
50
|
+
---
|
|
51
|
+
|
|
52
|
+
## Annex I — Liste der Parteien, Beschreibung der Übermittlung, Zuständige Aufsichtsbehörde
|
|
53
|
+
|
|
54
|
+
### A. Liste der Parteien
|
|
55
|
+
|
|
56
|
+
**Datenexporteur (Verantwortlicher)**:
|
|
57
|
+
|
|
58
|
+
| Feld | Angabe |
|
|
59
|
+
|------|--------|
|
|
60
|
+
| Name | <Firma> |
|
|
61
|
+
| Anschrift | <Straße, PLZ, Ort, Land> |
|
|
62
|
+
| Kontaktperson Name, Funktion | <Name, Funktion> |
|
|
63
|
+
| Kontakt Email & Telefon | <email>, <Telefon> |
|
|
64
|
+
| Tätigkeiten relevant für die Daten-Übermittlung | <Beschreibung Verarbeitung Verantwortlicher> |
|
|
65
|
+
| Unterschrift & Datum | <s. Hauptvertrag> |
|
|
66
|
+
| Rolle (Controller/Processor) | Controller |
|
|
67
|
+
|
|
68
|
+
**Datenimporteur (Auftragsverarbeiter)**:
|
|
69
|
+
|
|
70
|
+
| Feld | Angabe |
|
|
71
|
+
|------|--------|
|
|
72
|
+
| Name | <Firma> |
|
|
73
|
+
| Anschrift | <Straße, PLZ, Ort, Land> |
|
|
74
|
+
| Kontaktperson Name, Funktion | <Name, Funktion> |
|
|
75
|
+
| Kontakt Email & Telefon | <email>, <Telefon> |
|
|
76
|
+
| Tätigkeiten relevant für die Daten-Übermittlung | <Beschreibung Verarbeitung Auftragsverarbeiter> |
|
|
77
|
+
| Unterschrift & Datum | <s. Hauptvertrag> |
|
|
78
|
+
| Rolle (Controller/Processor) | Processor |
|
|
79
|
+
|
|
80
|
+
### B. Beschreibung der Übermittlung
|
|
81
|
+
|
|
82
|
+
| Feld | Angabe |
|
|
83
|
+
|------|--------|
|
|
84
|
+
| Kategorien betroffener Personen | <z. B. Endkunden des Datenexporteurs, Mitarbeiter, Lieferanten, Website-Besucher> |
|
|
85
|
+
| Kategorien personenbezogener Daten | <z. B. Stammdaten (Name, Anschrift, E-Mail), Vertragsdaten, Nutzungsdaten (IP, Zeitstempel), Kommunikationsdaten> |
|
|
86
|
+
| Sensible Daten (Art. 9/10 DSGVO) | <keine / Beschreibung + zusätzliche Schutzmaßnahmen> |
|
|
87
|
+
| Häufigkeit der Übermittlung | <kontinuierlich / einmalig / periodisch> |
|
|
88
|
+
| Art der Verarbeitung | <Erhebung, Speicherung, Auslesen, Übermittlung, Löschung — entsprechend Art. 4 Nr. 2 DSGVO> |
|
|
89
|
+
| Zweck(e) der Übermittlung | <z. B. Hosting des SaaS-Dienstes, Erbringung der vertraglichen Leistung> |
|
|
90
|
+
| Speicherdauer | <Vertragsdauer + 30 Tage / nach gesetzlicher Aufbewahrungsfrist> |
|
|
91
|
+
| Bei Sub-Auftragsverarbeitung: Gegenstand, Art, Dauer | <Beschreibung — siehe Annex III> |
|
|
92
|
+
|
|
93
|
+
### C. Zuständige Aufsichtsbehörde
|
|
94
|
+
|
|
95
|
+
Identifizierung gemäß Klausel 13:
|
|
96
|
+
|
|
97
|
+
> Maßgebliche Aufsichtsbehörde nach Art. 51 DSGVO ist die Datenschutzaufsichtsbehörde des Mitgliedstaats, in dem der Datenexporteur niedergelassen ist.
|
|
98
|
+
>
|
|
99
|
+
> **Zuständige Aufsichtsbehörde**: <z. B. Bayerisches Landesamt für Datenschutzaufsicht (BayLDA), Promenade 18, 91522 Ansbach, https://www.lda.bayern.de>
|
|
100
|
+
>
|
|
101
|
+
> Anschrift: <…>
|
|
102
|
+
> Web: <…>
|
|
103
|
+
>
|
|
104
|
+
> *Bei Datenexporteuren ohne Niederlassung in der EU (Art. 3 Abs. 2 DSGVO i. V. m. Art. 27): Aufsichtsbehörde des Mitgliedstaats, in dem der EU-Vertreter benannt wurde.*
|
|
105
|
+
|
|
106
|
+
---
|
|
107
|
+
|
|
108
|
+
## Annex II — Technische und organisatorische Maßnahmen (TOMs)
|
|
109
|
+
|
|
110
|
+
> **Verweis**: Vollständiger TOM-Katalog in `AVV-anhang-TOMs.md`. Die dortigen Maßnahmen werden Bestandteil dieses Annex II.
|
|
111
|
+
|
|
112
|
+
**Zusammenfassung der Maßnahmen** (vom Datenimporteur ausgefüllt):
|
|
113
|
+
|
|
114
|
+
| Kategorie | Maßnahmen (Kurzbeschreibung) |
|
|
115
|
+
|-----------|------------------------------|
|
|
116
|
+
| 1. Pseudonymisierung & Verschlüsselung | TLS ≥ 1.2 / 1.3 in transit; AES-256 at rest; Tokenisierung sensibler Daten |
|
|
117
|
+
| 2. Vertraulichkeit (Zutritts-, Zugangs-, Zugriffs-, Trennungskontrolle) | RBAC + MFA + IAM-basierte Zugangskontrolle; Mandantentrennung; verschlüsselte Storage-Volumes |
|
|
118
|
+
| 3. Integrität (Weitergabe-, Eingabe-Kontrolle) | Audit-Logs; Unterschriftliche Übergabeprotokolle; HMAC-/Signatur-basierte API-Authentifizierung |
|
|
119
|
+
| 4. Verfügbarkeit & Belastbarkeit | Multi-AZ-Deployment; ≥99,9 % SLA; DDoS-Schutz; redundante Storage |
|
|
120
|
+
| 5. Wiederherstellbarkeit | Tägliche Backups; Disaster-Recovery-Plan; RPO ≤ 24h, RTO ≤ 4h |
|
|
121
|
+
| 6. Verfahren zur regelmäßigen Überprüfung | Jährliche Penetration-Tests; ISO 27001 / SOC 2 Type II; vierteljährliche Vulnerability-Scans |
|
|
122
|
+
| 7. Anpassung der Maßnahmen | Risk-Assessment + TOMs-Review jährlich; Change-Management-Prozess |
|
|
123
|
+
|
|
124
|
+
**Maßnahmen für Sub-Auftragsverarbeiter** (Klausel 8.7):
|
|
125
|
+
|
|
126
|
+
> Sub-Auftragsverarbeiter werden vertraglich auf das gleiche Schutzniveau verpflichtet (siehe Annex III + AVV-anhang-Sub-Processor-List.md). Vor Beauftragung erfolgt Sicherheits-Due-Diligence (TOMs-Review, Zertifikate, Standortprüfung).
|
|
127
|
+
|
|
128
|
+
---
|
|
129
|
+
|
|
130
|
+
## Annex III — Liste der Sub-Auftragsverarbeiter
|
|
131
|
+
|
|
132
|
+
Geltend nur bei Klausel 9(a) — allgemeine schriftliche Genehmigung.
|
|
133
|
+
|
|
134
|
+
> **Verweis**: Vollständige Sub-Auftragsverarbeiter-Liste in `AVV-anhang-Sub-Processor-List.md`. Die dortige aktuelle Liste wird Bestandteil dieses Annex III.
|
|
135
|
+
|
|
136
|
+
| Nr. | Name | Anschrift | Kontakt | Beschreibung der Verarbeitung | Standort |
|
|
137
|
+
|-----|------|-----------|---------|------------------------------|----------|
|
|
138
|
+
| 1 | <Sub-Auftragsverarbeiter A> | <Adresse> | <Email/DPO> | <Beschreibung — z. B. Hosting, CDN, E-Mail-Versand> | <Land> |
|
|
139
|
+
| 2 | … | … | … | … | … |
|
|
140
|
+
|
|
141
|
+
---
|
|
142
|
+
|
|
143
|
+
## Optionale Klausel-Auswahl (Hinweise zur Konfiguration)
|
|
144
|
+
|
|
145
|
+
**Klausel 7 (Docking-Clause)**: Bei mehrparteiigen Verarbeitungs-Verbünden zu aktivieren — erlaubt späteren Beitritt weiterer Parteien. Standard: nicht aktiviert.
|
|
146
|
+
|
|
147
|
+
**Klausel 9 (Sub-Auftragsverarbeiter)**: Optionen
|
|
148
|
+
- **Option 1 (spezifische Genehmigung)**: jeder Sub-Auftragsverarbeiter individuell zu genehmigen.
|
|
149
|
+
- **Option 2 (allgemeine Genehmigung)**: Sub-Auftragsverarbeiter werden mit Mindest-Vorlaufzeit angekündigt; Widerspruchsrecht des Verantwortlichen.
|
|
150
|
+
|
|
151
|
+
> Empfehlung: **Option 2 mit 30 Kalendertagen Vorlauf** (siehe § 6.2 des Hauptvertrags).
|
|
152
|
+
|
|
153
|
+
**Klausel 11 (Rechtsbehelfe — Optional Independent Dispute Resolution)**: Beilegung über unabhängiges Schlichtungsorgan — selten gewählt; Standard: deaktiviert.
|
|
154
|
+
|
|
155
|
+
**Klausel 17 (Anwendbares Recht)**:
|
|
156
|
+
- **Option 1**: Recht eines EU-Mitgliedstaats, der Drittbegünstigtenrechte vorsieht (z. B. Deutschland, Frankreich, Niederlande).
|
|
157
|
+
- **Option 2**: Recht des Mitgliedstaats des Datenexporteurs.
|
|
158
|
+
|
|
159
|
+
> Empfehlung: Option 2 mit deutschem Recht.
|
|
160
|
+
|
|
161
|
+
**Klausel 18 (Gerichtsstand)**:
|
|
162
|
+
> Empfehlung: <Sitz des Datenexporteurs in Deutschland>.
|
|
163
|
+
|
|
164
|
+
---
|
|
165
|
+
|
|
166
|
+
## Transfer Impact Assessment (TIA) — Pflicht-Komponente
|
|
167
|
+
|
|
168
|
+
Vor jeder Drittlands-Übermittlung ist ein TIA gemäß EDPB Recommendations 01/2020 durchzuführen und zu dokumentieren. Mindest-Inhalte:
|
|
169
|
+
|
|
170
|
+
1. **Mapping**: welche Daten werden in welches Drittland übermittelt?
|
|
171
|
+
2. **Bewertung der Rechtslage** im Drittland (FISA 702, Cloud Act, lokale Überwachungsgesetze, gerichtliche Rechtsschutzmöglichkeiten).
|
|
172
|
+
3. **Zusätzliche Maßnahmen** ("Supplementary Measures"): technisch (Verschlüsselung, BYOK), vertraglich (Transparenzberichte, Anfechtungspflicht), organisatorisch (Pseudonymisierung, Zugangsbeschränkung).
|
|
173
|
+
4. **Restrisiko-Bewertung** und Entscheidungsdokumentation (Übermittlung zulässig / aussetzen / Empfänger wechseln).
|
|
174
|
+
5. **Re-Evaluation**: bei Rechtsänderungen, mindestens jährlich.
|
|
175
|
+
|
|
176
|
+
> TIA-Vorlage und Dokumentation: separat, nicht Teil dieses Anhangs.
|
|
177
|
+
|
|
178
|
+
---
|
|
179
|
+
|
|
180
|
+
**Unterzeichnung**: erfolgt im Rahmen des Hauptvertrags / AVV; gesonderte Unterschrift dieses Annex nicht erforderlich, sofern die SCC durch Verweis als Vertragsbestandteil eingebunden sind.
|
|
@@ -0,0 +1,144 @@
|
|
|
1
|
+
# Anhang E2 — Standardvertragsklauseln (SCC) Modul 3 — Processor → Sub-Processor
|
|
2
|
+
|
|
3
|
+
**Version**: v1.0 (2026-05-05)
|
|
4
|
+
**Rechtsgrundlage**: Durchführungsbeschluss (EU) 2021/914 der Kommission vom 4. Juni 2021.
|
|
5
|
+
**Anwendungsfall**: Der Datenexporteur ist Auftragsverarbeiter (Processor) im EU/EWR; der Datenimporteur ist Sub-Auftragsverarbeiter (Sub-Processor) in einem Drittland ohne Angemessenheitsbeschluss. Die Übermittlung erfolgt mit Genehmigung des ursprünglichen Verantwortlichen (Controller) gemäß Art. 28 Abs. 4 DSGVO.
|
|
6
|
+
**Disclaimer**: Keine Rechtsberatung im Sinne § 2 RDG. Vor Verwendung anwaltliche Prüfung empfohlen.
|
|
7
|
+
|
|
8
|
+
---
|
|
9
|
+
|
|
10
|
+
## Hinweis zur Verwendung
|
|
11
|
+
|
|
12
|
+
Modul 3 ist anwendbar, wenn der Datenexporteur selbst nur Auftragsverarbeiter ist (z. B. Hosting-Provider, der einen CDN- oder Email-Sub-Auftragsverarbeiter in einem Drittland einsetzt). Das Modul stellt sicher, dass die Pflichten des ursprünglichen Verantwortlichen entlang der Verarbeitungskette weitergegeben werden.
|
|
13
|
+
|
|
14
|
+
**Schlüssel-Unterschiede zu Modul 2**:
|
|
15
|
+
|
|
16
|
+
- Klausel 8.1 (Anweisungen) — Anweisungen werden vom Verantwortlichen über den Datenexporteur weitergegeben.
|
|
17
|
+
- Klausel 8.5 (Speicherbegrenzung) — Löschung/Rückgabe richtet sich nach Anweisungen des Verantwortlichen.
|
|
18
|
+
- Klausel 8.9 (Dokumentation und Compliance) — Audit-Rechte des Verantwortlichen werden dem Sub-Auftragsverarbeiter ausdrücklich zugesprochen.
|
|
19
|
+
- Klausel 9 (Sub-Auftragsverarbeiter weiter unten in der Kette) — analoge Genehmigungspflichten, Anzeige beim Verantwortlichen.
|
|
20
|
+
- Klausel 10–11 (Rechte der betroffenen Personen / Rechtsbehelfe) — Drittbegünstigtenrechte gegenüber Sub-Auftragsverarbeiter.
|
|
21
|
+
|
|
22
|
+
**Vollständiges Klauselwerk**: https://eur-lex.europa.eu/eli/dec_impl/2021/914/oj — die Klauseln sind wortwörtlich zu übernehmen.
|
|
23
|
+
|
|
24
|
+
---
|
|
25
|
+
|
|
26
|
+
## Annex I — Liste der Parteien, Beschreibung der Übermittlung, Zuständige Aufsichtsbehörde
|
|
27
|
+
|
|
28
|
+
### A. Liste der Parteien
|
|
29
|
+
|
|
30
|
+
**Datenexporteur (Auftragsverarbeiter — Processor)**:
|
|
31
|
+
|
|
32
|
+
| Feld | Angabe |
|
|
33
|
+
|------|--------|
|
|
34
|
+
| Name | <Auftragsverarbeiter — Firma> |
|
|
35
|
+
| Anschrift | <…> |
|
|
36
|
+
| Kontaktperson Name, Funktion | <Name, Funktion> |
|
|
37
|
+
| Kontakt Email & Telefon | <…> |
|
|
38
|
+
| Tätigkeiten relevant für die Daten-Übermittlung | <Beschreibung der eigenen Verarbeitung im Auftrag des Verantwortlichen> |
|
|
39
|
+
| Unterschrift & Datum | <s. Vertrag mit Sub-Auftragsverarbeiter> |
|
|
40
|
+
| Rolle | Processor (im Verhältnis zum Verantwortlichen) |
|
|
41
|
+
|
|
42
|
+
**Datenimporteur (Sub-Auftragsverarbeiter — Sub-Processor)**:
|
|
43
|
+
|
|
44
|
+
| Feld | Angabe |
|
|
45
|
+
|------|--------|
|
|
46
|
+
| Name | <Sub-Auftragsverarbeiter — Firma> |
|
|
47
|
+
| Anschrift | <…> |
|
|
48
|
+
| Kontaktperson Name, Funktion | <Name, Funktion> |
|
|
49
|
+
| Kontakt Email & Telefon | <…> |
|
|
50
|
+
| Tätigkeiten relevant für die Daten-Übermittlung | <Beschreibung der Sub-Verarbeitung — z. B. CDN, E-Mail-Versand, Bilderkennung-API> |
|
|
51
|
+
| Unterschrift & Datum | <…> |
|
|
52
|
+
| Rolle | Sub-Processor |
|
|
53
|
+
|
|
54
|
+
**Ursprünglicher Verantwortlicher (Controller — informativ)**:
|
|
55
|
+
|
|
56
|
+
| Feld | Angabe |
|
|
57
|
+
|------|--------|
|
|
58
|
+
| Name | <Controller — Firma; Endkunde des Datenexporteurs> |
|
|
59
|
+
| Anschrift | <…> |
|
|
60
|
+
| Verweis auf Hauptvertrag | <AVV zwischen Controller und Processor — Datum> |
|
|
61
|
+
|
|
62
|
+
> *Der Controller ist nicht Vertragspartei der Modul-3-SCC, ihm stehen jedoch Drittbegünstigtenrechte nach Klausel 3 zu.*
|
|
63
|
+
|
|
64
|
+
### B. Beschreibung der Übermittlung
|
|
65
|
+
|
|
66
|
+
| Feld | Angabe |
|
|
67
|
+
|------|--------|
|
|
68
|
+
| Kategorien betroffener Personen | <…> |
|
|
69
|
+
| Kategorien personenbezogener Daten | <…> |
|
|
70
|
+
| Sensible Daten (Art. 9/10 DSGVO) | <…> |
|
|
71
|
+
| Häufigkeit der Übermittlung | <…> |
|
|
72
|
+
| Art der Verarbeitung | <…> |
|
|
73
|
+
| Zweck(e) der Übermittlung | <z. B. Bereitstellung Subdienstleistung — CDN-Caching, Email-Delivery, Push-Notifications> |
|
|
74
|
+
| Speicherdauer | <…> |
|
|
75
|
+
| Bei weiteren Sub-Sub-Auftragsverarbeitern: Beschreibung | <… / nicht zutreffend> |
|
|
76
|
+
|
|
77
|
+
### C. Zuständige Aufsichtsbehörde
|
|
78
|
+
|
|
79
|
+
> Maßgebliche Aufsichtsbehörde nach Art. 51 DSGVO ist die Datenschutzaufsichtsbehörde des Mitgliedstaats, in dem der **ursprüngliche Verantwortliche (Controller)** niedergelassen ist.
|
|
80
|
+
>
|
|
81
|
+
> **Zuständige Aufsichtsbehörde**: <z. B. BayLDA, Promenade 18, 91522 Ansbach, https://www.lda.bayern.de>
|
|
82
|
+
>
|
|
83
|
+
> Anschrift: <…>
|
|
84
|
+
> Web: <…>
|
|
85
|
+
|
|
86
|
+
---
|
|
87
|
+
|
|
88
|
+
## Annex II — Technische und organisatorische Maßnahmen (TOMs)
|
|
89
|
+
|
|
90
|
+
> **Verweis**: Vollständiger TOM-Katalog in `AVV-anhang-TOMs.md`. Die TOMs des Sub-Auftragsverarbeiters müssen mindestens das Niveau der TOMs zwischen Controller und Processor erreichen.
|
|
91
|
+
|
|
92
|
+
| Kategorie | Mindest-Maßnahmen Sub-Auftragsverarbeiter |
|
|
93
|
+
|-----------|-------------------------------------------|
|
|
94
|
+
| 1. Pseudonymisierung & Verschlüsselung | TLS ≥ 1.2; AES-256 at rest |
|
|
95
|
+
| 2. Vertraulichkeit | RBAC + MFA, mandantenfähige Trennung |
|
|
96
|
+
| 3. Integrität | Signierte API-Calls, Audit-Logs ≥ 90 Tage |
|
|
97
|
+
| 4. Verfügbarkeit | ≥ 99,9 % SLA |
|
|
98
|
+
| 5. Wiederherstellbarkeit | RPO ≤ 24h, RTO ≤ 4h |
|
|
99
|
+
| 6. Regelmäßige Überprüfung | ISO 27001 oder SOC 2 Type II zertifiziert |
|
|
100
|
+
| 7. Anpassung der Maßnahmen | Jährliches Review + Change-Management |
|
|
101
|
+
|
|
102
|
+
---
|
|
103
|
+
|
|
104
|
+
## Annex III — Liste der weiteren Sub-Auftragsverarbeiter (Sub-Sub-Processor-Chain)
|
|
105
|
+
|
|
106
|
+
Falls der Sub-Auftragsverarbeiter selbst weitere Sub-Auftragsverarbeiter einsetzt, sind diese hier zu listen — mit Genehmigung über die gesamte Vertragskette zurück zum Verantwortlichen.
|
|
107
|
+
|
|
108
|
+
| Nr. | Name | Anschrift | Beschreibung der Verarbeitung | Standort | Genehmigung erteilt am |
|
|
109
|
+
|-----|------|-----------|------------------------------|----------|------------------------|
|
|
110
|
+
| 1 | <…> | <…> | <…> | <…> | <Datum> |
|
|
111
|
+
|
|
112
|
+
---
|
|
113
|
+
|
|
114
|
+
## Konfigurations-Hinweise (Modul 3 spezifisch)
|
|
115
|
+
|
|
116
|
+
**Klausel 8.1 (Anweisungen)**:
|
|
117
|
+
- Anweisungen werden vom Datenexporteur (Processor) weitergegeben — Beruhend auf Anweisungen des ursprünglichen Verantwortlichen.
|
|
118
|
+
- Der Sub-Auftragsverarbeiter darf direkte Weisungen des ursprünglichen Verantwortlichen nur entgegennehmen, wenn der Datenexporteur dem zustimmt.
|
|
119
|
+
|
|
120
|
+
**Klausel 8.9 (Audit)**:
|
|
121
|
+
- Audits können sowohl vom Datenexporteur (Processor) als auch — über den Datenexporteur — vom ursprünglichen Verantwortlichen durchgeführt werden.
|
|
122
|
+
- Die Sub-Sub-Auftragsverarbeiter-Kette muss audit-zugänglich sein.
|
|
123
|
+
|
|
124
|
+
**Klausel 9 (weitere Sub-Auftragsverarbeiter)**:
|
|
125
|
+
- Hinzuziehung erfordert vorherige Genehmigung des Datenexporteurs UND — durch Weitergabe — des ursprünglichen Verantwortlichen.
|
|
126
|
+
- Vorlauffrist und Widerspruchsrecht entsprechend AVV zwischen Controller und Processor.
|
|
127
|
+
|
|
128
|
+
**Klausel 16 (Beendigung)**:
|
|
129
|
+
- Bei Verstoß durch den Sub-Auftragsverarbeiter kann der Datenexporteur die Übermittlung aussetzen.
|
|
130
|
+
- Der ursprüngliche Verantwortliche kann den Datenexporteur auffordern, die Übermittlung auszusetzen.
|
|
131
|
+
|
|
132
|
+
---
|
|
133
|
+
|
|
134
|
+
## Transfer Impact Assessment (TIA) — Pflicht
|
|
135
|
+
|
|
136
|
+
TIA für jeden Sub-Auftragsverarbeiter mit Drittlandbezug separat erforderlich. Insbesondere zu prüfen:
|
|
137
|
+
|
|
138
|
+
- Aggregations-Risiko: führt die Sub-Verarbeitung zu zusätzlicher Drittlandsexposition über die ursprüngliche Übermittlung hinaus?
|
|
139
|
+
- Gerichtsbarkeits-Kollision: unterliegt der Sub-Auftragsverarbeiter zusätzlichen Drittland-Überwachungsgesetzen?
|
|
140
|
+
- Supplementary Measures: BYOK / Schlüsseltrennung / Pseudonymisierung an der Schnittstelle Processor → Sub-Processor.
|
|
141
|
+
|
|
142
|
+
---
|
|
143
|
+
|
|
144
|
+
**Unterzeichnung**: erfolgt im Rahmen des Vertrags zwischen Datenexporteur (Auftragsverarbeiter) und Datenimporteur (Sub-Auftragsverarbeiter). Der ursprüngliche Verantwortliche erhält Kopie zur Akte.
|
|
@@ -0,0 +1,114 @@
|
|
|
1
|
+
# Anhang C — Sub-Auftragsverarbeiter-Liste (Versioniertes Template)
|
|
2
|
+
|
|
3
|
+
**Version**: v1.0 (2026-05-05)
|
|
4
|
+
**Rechtsgrundlage**: Art. 28 Abs. 2, 4 DSGVO; § 6 AVV (siehe `AVV-standard-DE.md`).
|
|
5
|
+
**Anwendungsfall**: Anhang C des AVV; zugleich Annex III der EU SCC 2021/914 Module 2 / 3.
|
|
6
|
+
**Disclaimer**: Keine Rechtsberatung im Sinne § 2 RDG. Diese Liste ist Vertragsbestandteil und muss bei jeder Änderung dem Verantwortlichen mit Vorlauffrist angekündigt werden (§ 6.2 AVV).
|
|
7
|
+
|
|
8
|
+
---
|
|
9
|
+
|
|
10
|
+
## Versionierung
|
|
11
|
+
|
|
12
|
+
| Version | Datum | Autor | Änderung | Genehmigt durch Verantwortlichen am |
|
|
13
|
+
|---------|-------|-------|----------|-------------------------------------|
|
|
14
|
+
| v1.0 | <YYYY-MM-DD> | <Name> | Initialfassung | <Datum / N/A bei Erst-Genehmigung> |
|
|
15
|
+
| v1.1 | <YYYY-MM-DD> | <Name> | Hinzufügen Sub-Processor X (CDN-Wechsel) | <Datum> |
|
|
16
|
+
| v1.2 | <YYYY-MM-DD> | <Name> | Entfernung Sub-Processor Y (Vertrag beendet) | <Datum> |
|
|
17
|
+
|
|
18
|
+
**Aktuelle Version**: v<X.Y> vom <Datum>
|
|
19
|
+
**Nächste planmäßige Aktualisierung**: <Datum / "auf Änderungs-Anlass">
|
|
20
|
+
**Veröffentlichungsort**: <interner Pfad / Vendor-Portal / Email an `dsb@<verantwortlicher>.de`>
|
|
21
|
+
|
|
22
|
+
---
|
|
23
|
+
|
|
24
|
+
## Aktive Sub-Auftragsverarbeiter
|
|
25
|
+
|
|
26
|
+
| Nr. | Name | Adresse / Land | Kontakt (DPO/email) | Verarbeitungs-Tätigkeit | Datenkategorien | Standort der Verarbeitung | Drittland-Garantie | Beauftragt seit | Genehmigt durch Verantwortlichen am |
|
|
27
|
+
|-----|------|----------------|---------------------|-------------------------|-----------------|---------------------------|---------------------|-----------------|-------------------------------------|
|
|
28
|
+
| 1 | <z. B. Amazon Web Services EMEA SARL> | <38 Avenue John F. Kennedy, L-1855 Luxembourg> | <aws-EU-privacy@amazon.com> | Cloud-Hosting (EC2, RDS, S3, IAM) | Stammdaten, Vertragsdaten, Nutzungsdaten, Backup-Daten | EU (Frankfurt eu-central-1) | EU (kein Drittland) | <YYYY-MM-DD> | <YYYY-MM-DD> |
|
|
29
|
+
| 2 | <z. B. Cloudflare, Inc.> | <101 Townsend Street, San Francisco, CA 94107, USA> | <dpo@cloudflare.com> | CDN, DNS, DDoS-Schutz, WAF | IP-Adressen, Request-Metadaten, optional TLS-terminierte Inhalte | USA + globale Edge | EU SCC 2021/914 Modul 3 + DPF Zertifizierung | <YYYY-MM-DD> | <YYYY-MM-DD> |
|
|
30
|
+
| 3 | <z. B. Stripe Payments Europe Ltd> | <The One Building, 1 Grand Canal Street Lower, Dublin 2, Ireland> | <privacy@stripe.com> | Payment-Verarbeitung | Zahlungsdaten (über Stripe Elements; PSP eigenverantwortlich) | EU + USA | EU SCC + DPF + PCI-DSS | <YYYY-MM-DD> | <YYYY-MM-DD> |
|
|
31
|
+
| 4 | <z. B. Sendgrid (Twilio Inc.)> | <889 Winslow Street, Redwood City, CA 94063, USA> | <privacy@twilio.com> | E-Mail-Versand (Transactional Mail) | Email-Adressen, Mail-Inhalte | USA | EU SCC + DPF | <YYYY-MM-DD> | <YYYY-MM-DD> |
|
|
32
|
+
| 5 | <…> | <…> | <…> | <…> | <…> | <…> | <…> | <…> | <…> |
|
|
33
|
+
|
|
34
|
+
---
|
|
35
|
+
|
|
36
|
+
## Beendete Sub-Auftragsverarbeiter (Archiv — letzte 24 Monate)
|
|
37
|
+
|
|
38
|
+
> Pflicht zur Dokumentation aufgrund Audit-Trail; nach 24 Monaten archivierbar.
|
|
39
|
+
|
|
40
|
+
| Nr. | Name | Beauftragt von – bis | Grund der Beendigung | Datenrückgabe / Löschung erfolgt am | Lösch-Zertifikat |
|
|
41
|
+
|-----|------|----------------------|---------------------|-------------------------------------|------------------|
|
|
42
|
+
| 1 | <Sub-Processor Z> | <YYYY-MM-DD> – <YYYY-MM-DD> | <Vertragsablauf / Vendor-Wechsel / Compliance-Mangel> | <YYYY-MM-DD> | <Anhang Z im Audit-Ordner> |
|
|
43
|
+
|
|
44
|
+
---
|
|
45
|
+
|
|
46
|
+
## Pending — Avisierte Sub-Auftragsverarbeiter (in Genehmigungs-Verfahren)
|
|
47
|
+
|
|
48
|
+
> Bei laufendem 30-Tages-Vorlauf (§ 6.2 AVV) hier abbilden.
|
|
49
|
+
|
|
50
|
+
| Nr. | Name | Adresse | Verarbeitungs-Tätigkeit | Geplanter Start | Mitteilung an Verantwortlichen am | Widerspruchsfrist endet | Status |
|
|
51
|
+
|-----|------|---------|-------------------------|-----------------|----------------------------------|------------------------|--------|
|
|
52
|
+
| 1 | <…> | <…> | <…> | <YYYY-MM-DD> | <YYYY-MM-DD> | <YYYY-MM-DD> | <pending / objected / approved> |
|
|
53
|
+
|
|
54
|
+
---
|
|
55
|
+
|
|
56
|
+
## Konzern-interne Dienstleister (informativ)
|
|
57
|
+
|
|
58
|
+
> Konzern-Privileg nach § 6.7 AVV: konzern-interne Dienstleister sind keine Sub-Auftragsverarbeiter im engeren Sinne; gleichwohl Transparenz-Pflicht.
|
|
59
|
+
|
|
60
|
+
| Nr. | Name | Konzern-Verhältnis | Tätigkeit | Standort |
|
|
61
|
+
|-----|------|--------------------|-----------|----------|
|
|
62
|
+
| 1 | <z. B. <Auftragsverarbeiter> Inc. (US-Mutter)> | 100 % Mutter | Tier-3-Support, On-Call | USA |
|
|
63
|
+
| 2 | <…> | <…> | <…> | <…> |
|
|
64
|
+
|
|
65
|
+
---
|
|
66
|
+
|
|
67
|
+
## Pflichtangaben pro Sub-Auftragsverarbeiter (Checkliste)
|
|
68
|
+
|
|
69
|
+
Bei jedem Listing sind folgende Angaben zwingend:
|
|
70
|
+
|
|
71
|
+
- ☐ Voller Firmenname inkl. Rechtsform
|
|
72
|
+
- ☐ Vollständige Anschrift (Sitz)
|
|
73
|
+
- ☐ Datenschutz-Kontakt (DPO oder Privacy-Email)
|
|
74
|
+
- ☐ Beschreibung der Verarbeitung (Tätigkeit + Datenkategorien)
|
|
75
|
+
- ☐ Standort der Verarbeitung (mind. Land + Region)
|
|
76
|
+
- ☐ Drittland-Garantie (Adäquanz / SCC / DPF / BCR / Ausnahme nach Art. 49)
|
|
77
|
+
- ☐ Vertragsbeginn-Datum
|
|
78
|
+
- ☐ TOM-Niveau bestätigt (mindestens äquivalent zu eigenem TOM-Katalog)
|
|
79
|
+
- ☐ Sicherheits-Zertifikate (ISO 27001 / SOC 2 / etc.) — Verweis oder PDF im Vendor-Ordner
|
|
80
|
+
|
|
81
|
+
---
|
|
82
|
+
|
|
83
|
+
## Genehmigungs-Workflow (Workflow-Hinweis)
|
|
84
|
+
|
|
85
|
+
1. **Avisierung** durch Auftragsverarbeiter an `dsb@<verantwortlicher>.de` — 30 Tage Vorlauf (§ 6.2 AVV).
|
|
86
|
+
2. **Prüfung** durch Verantwortlichen — Datenschutz-Due-Diligence:
|
|
87
|
+
- TOM-Niveau-Vergleich
|
|
88
|
+
- Drittland-Risiko-Bewertung (TIA bei Drittland)
|
|
89
|
+
- Sub-Processor-Vertragsentwurf (Auftragsverarbeitung Art. 28 Abs. 4)
|
|
90
|
+
3. **Entscheidung** binnen 14 Tagen — Zustimmung / begründeter Widerspruch.
|
|
91
|
+
4. **Update** der Liste auf neue Version; alle Vertragsparteien erhalten Notification.
|
|
92
|
+
5. **Effektiv-Datum** frühestens 30 Tage nach Avisierung, sofern kein Widerspruch.
|
|
93
|
+
|
|
94
|
+
---
|
|
95
|
+
|
|
96
|
+
## Notification-Mechanismus (zu wählen)
|
|
97
|
+
|
|
98
|
+
> Wie kündigt der Auftragsverarbeiter Änderungen an? Mehrfach-Auswahl möglich.
|
|
99
|
+
|
|
100
|
+
- ☐ Email an `dsb@<verantwortlicher>.de`
|
|
101
|
+
- ☐ RSS-Feed / Atom-Feed mit Subscribe-URL: <…>
|
|
102
|
+
- ☐ Vendor-Portal mit Audit-Trail: <URL>
|
|
103
|
+
- ☐ Webhook-Notification an URL des Verantwortlichen: <…>
|
|
104
|
+
- ☐ Veröffentlichung auf öffentlicher Sub-Processor-Page: <URL> (zusätzlich Email-Notification)
|
|
105
|
+
|
|
106
|
+
---
|
|
107
|
+
|
|
108
|
+
**Verantwortlich für die Pflege dieser Liste**:
|
|
109
|
+
|
|
110
|
+
> <Datenschutzbeauftragter Auftragsverarbeiter — Name + Email>
|
|
111
|
+
|
|
112
|
+
**Audit-Recht**:
|
|
113
|
+
|
|
114
|
+
Der Verantwortliche kann jederzeit die aktuelle Liste anfordern + die Pflege-Prozesse auditieren (siehe § 8 AVV / Anhang D Audit-Klausel-Varianten).
|
|
@@ -0,0 +1,197 @@
|
|
|
1
|
+
# Anhang B — Technische und Organisatorische Maßnahmen (TOM-Katalog)
|
|
2
|
+
|
|
3
|
+
**Version**: v1.0 (2026-05-05)
|
|
4
|
+
**Rechtsgrundlage**: Art. 32 DSGVO, Art. 8 revDSG, ISO 27001:2022, BSI IT-Grundschutz, NIST SP 800-53.
|
|
5
|
+
**Anwendungsfall**: Anhang B des AVV (`AVV-standard-DE.md` / `AVV-EN-international.md`); zugleich Annex II der EU SCC 2021/914 Module 2 / 3.
|
|
6
|
+
**Disclaimer**: Keine Rechtsberatung im Sinne § 2 RDG. Die folgenden Maßnahmen sind Mindeststandards; bei besonderen Risiken (sensible Daten Art. 9/10 DSGVO, Großmengen-Verarbeitung, Drittlands-Bezug) sind sie zu erhöhen.
|
|
7
|
+
|
|
8
|
+
---
|
|
9
|
+
|
|
10
|
+
## Struktur (analog Art. 32 DSGVO + EU SCC Annex II)
|
|
11
|
+
|
|
12
|
+
7 Kategorien:
|
|
13
|
+
|
|
14
|
+
1. Pseudonymisierung & Verschlüsselung
|
|
15
|
+
2. Vertraulichkeit (Zutritts-, Zugangs-, Zugriffs-, Trennungskontrolle)
|
|
16
|
+
3. Integrität (Weitergabe-, Eingabe-Kontrolle)
|
|
17
|
+
4. Verfügbarkeit & Belastbarkeit
|
|
18
|
+
5. Wiederherstellbarkeit nach Zwischenfällen
|
|
19
|
+
6. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung
|
|
20
|
+
7. Maßnahmen-Anpassung (Datenschutz-Management)
|
|
21
|
+
|
|
22
|
+
---
|
|
23
|
+
|
|
24
|
+
## Kategorie 1 — Pseudonymisierung & Verschlüsselung (Art. 32 Abs. 1 lit. a DSGVO)
|
|
25
|
+
|
|
26
|
+
| Maßnahme | Implementierung beim Auftragsverarbeiter (Pflicht-Item) | Ist-Stand <ja/nein/teilweise> |
|
|
27
|
+
|----------|--------------------------------------------------------|------------------------------|
|
|
28
|
+
| Verschlüsselung in transit | TLS ≥ 1.2 (vorzugsweise 1.3); HSTS preload; PFS-Cipher-Suites; HTTP/2 oder HTTP/3 | <…> |
|
|
29
|
+
| Verschlüsselung at rest | AES-256-GCM für Datenbank-Storage; AES-256 für Backup-Volumes; volume-level encryption (LUKS / cloud-managed KMS) | <…> |
|
|
30
|
+
| Schlüsselverwaltung | Hardware Security Module (HSM) oder Cloud KMS (AWS KMS / GCP KMS / Azure Key Vault); Key Rotation jährlich; BYOK-Option für Verantwortlichen | <…> |
|
|
31
|
+
| Pseudonymisierung | UUID-basierte Pseudonyme; Mapping-Tabellen separat gespeichert; Re-Identifikations-Schlüssel nur autorisiertem Personal zugänglich | <…> |
|
|
32
|
+
| Anonymisierung | Statistische Anonymisierung (k-Anonymität / Differential Privacy) für Analytics-Datasets, soweit anwendbar | <…> |
|
|
33
|
+
| Token-basierte Authentisierung | JWT mit kurzen TTLs (≤15 min); Refresh-Token rotiert + revoke-fähig | <…> |
|
|
34
|
+
| Email-Verschlüsselung | TLS für SMTP-Übermittlung; S/MIME oder PGP für sensible Inhalte | <…> |
|
|
35
|
+
| Mobile Geräte | Geräteverschlüsselung verpflichtend (FileVault / BitLocker / Android FBE) | <…> |
|
|
36
|
+
|
|
37
|
+
---
|
|
38
|
+
|
|
39
|
+
## Kategorie 2 — Vertraulichkeit (Art. 32 Abs. 1 lit. b DSGVO)
|
|
40
|
+
|
|
41
|
+
### 2.1 Zutrittskontrolle (physisch)
|
|
42
|
+
|
|
43
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
44
|
+
|----------|----------------|-----------|
|
|
45
|
+
| Rechenzentrum-Zugang | ISO 27001 / SOC 2 zertifiziertes RZ; Mehrfaktor-Zutritt (Karte + Biometrie); Besucherprotokoll | <…> |
|
|
46
|
+
| Bürozugang | Schlüssel-/Token-System; Besucher-Anmeldung; Empfang | <…> |
|
|
47
|
+
| Verschluss-Schränke | für Akten + Backup-Medien | <…> |
|
|
48
|
+
| Alarmanlage / Videoüberwachung | mit revisionssicherer Speicherung | <…> |
|
|
49
|
+
| Aufbewahrung Hardware bei Außendienst | Diebstahlsicherung; verschlüsselte Geräte | <…> |
|
|
50
|
+
|
|
51
|
+
### 2.2 Zugangskontrolle (logisch — Authentifizierung)
|
|
52
|
+
|
|
53
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
54
|
+
|----------|----------------|-----------|
|
|
55
|
+
| MFA verpflichtend | für Mitarbeiter UND Admin-Accounts; TOTP / FIDO2 / WebAuthn | <…> |
|
|
56
|
+
| Passwort-Policy | ≥12 Zeichen, Multi-Charset, Hash mit bcrypt/argon2, NIST SP 800-63B-konform | <…> |
|
|
57
|
+
| Single Sign-On (SSO) | für interne Tools mit zentralem IdP (Azure AD / Okta / Keycloak) | <…> |
|
|
58
|
+
| Session-Management | absolute + idle Timeout; Logout-on-close; Session-Token rotiert | <…> |
|
|
59
|
+
| Account-Lockout | nach 5 Fehlversuchen für 15 min | <…> |
|
|
60
|
+
| Privileged Access Management (PAM) | Just-in-Time-Zugriff für Admin-Tasks; Audit-Logs | <…> |
|
|
61
|
+
|
|
62
|
+
### 2.3 Zugriffskontrolle (Autorisierung)
|
|
63
|
+
|
|
64
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
65
|
+
|----------|----------------|-----------|
|
|
66
|
+
| Role-Based Access Control (RBAC) | Rollen-/Rechtematrix dokumentiert; Need-to-know-Prinzip | <…> |
|
|
67
|
+
| Least Privilege | minimal notwendige Rechte; periodisches Review (quartalsweise) | <…> |
|
|
68
|
+
| Daten-Klassifikation | öffentlich / intern / vertraulich / streng vertraulich; Markierung in Storage-Systemen | <…> |
|
|
69
|
+
| Audit-Logs | sämtliche Zugriffe auf personenbezogene Daten loggen; Retention ≥ 90 Tage; manipulationssicher | <…> |
|
|
70
|
+
| Berechtigungs-Review | mind. quartalsweise; bei Personalwechsel sofort | <…> |
|
|
71
|
+
|
|
72
|
+
### 2.4 Trennungskontrolle (Mandantentrennung)
|
|
73
|
+
|
|
74
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
75
|
+
|----------|----------------|-----------|
|
|
76
|
+
| Mandantentrennung | logisch (tenant_id pro Datensatz + Row-Level-Security) ODER physisch (separate DB-Instanzen) | <…> |
|
|
77
|
+
| Test- vs. Produktivsystem | getrennt; keine Echt-Daten in Test-Umgebungen | <…> |
|
|
78
|
+
| Multi-Tenancy-Isolation | API-seitig durch tenant_id-Validierung jeder Anfrage; AEGIS tenant-isolation-checker konform | <…> |
|
|
79
|
+
|
|
80
|
+
---
|
|
81
|
+
|
|
82
|
+
## Kategorie 3 — Integrität (Art. 32 Abs. 1 lit. b DSGVO)
|
|
83
|
+
|
|
84
|
+
### 3.1 Weitergabekontrolle
|
|
85
|
+
|
|
86
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
87
|
+
|----------|----------------|-----------|
|
|
88
|
+
| Sichere Übertragungskanäle | TLS-Pflicht für API; SFTP/SSH für Datei-Transfer; VPN für Mitarbeiter-Remote-Access | <…> |
|
|
89
|
+
| Übergabeprotokolle | dokumentiert für jede manuelle Datenübergabe | <…> |
|
|
90
|
+
| Sichere Datenträger-Vernichtung | nach DIN 66399 Stufe ≥ H4 / E3 / O3; Vernichtungs-Zertifikat | <…> |
|
|
91
|
+
|
|
92
|
+
### 3.2 Eingabekontrolle
|
|
93
|
+
|
|
94
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
95
|
+
|----------|----------------|-----------|
|
|
96
|
+
| Audit-Logging | Anlage / Änderung / Löschung personenbezogener Daten loggen | <…> |
|
|
97
|
+
| Versionierung | bei kritischen Datensätzen; Wiederherstellbarkeit von Vorgängerversionen | <…> |
|
|
98
|
+
| Eingangsvalidierung | Server-side Input-Validation; SQL-Injection-Schutz; XSS-Schutz | <…> |
|
|
99
|
+
| Signatur-Validierung | bei API-Calls mit kritischer Wirkung (HMAC / JWS / Webhook-Signatures) | <…> |
|
|
100
|
+
|
|
101
|
+
---
|
|
102
|
+
|
|
103
|
+
## Kategorie 4 — Verfügbarkeit & Belastbarkeit (Art. 32 Abs. 1 lit. b DSGVO)
|
|
104
|
+
|
|
105
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
106
|
+
|----------|----------------|-----------|
|
|
107
|
+
| Hochverfügbarkeit | Multi-AZ-Deployment; SLA ≥ 99,9 % | <…> |
|
|
108
|
+
| Lastverteilung | Load Balancer; Auto-Scaling | <…> |
|
|
109
|
+
| DDoS-Schutz | Cloudflare / AWS Shield / Azure DDoS Protection | <…> |
|
|
110
|
+
| Brand-/Wassermelder | im RZ (i. d. R. durch RZ-Anbieter sichergestellt) | <…> |
|
|
111
|
+
| USV / Notstrom | im RZ ≥ 24 h Überbrückung | <…> |
|
|
112
|
+
| Regelmäßige Backups | täglich inkrementell + wöchentlich vollständig; geographisch redundant gespeichert | <…> |
|
|
113
|
+
| Backup-Verschlüsselung | AES-256 at rest + in transit | <…> |
|
|
114
|
+
| Backup-Restore-Test | quartalsweise; dokumentiert | <…> |
|
|
115
|
+
|
|
116
|
+
---
|
|
117
|
+
|
|
118
|
+
## Kategorie 5 — Wiederherstellbarkeit (Art. 32 Abs. 1 lit. c DSGVO)
|
|
119
|
+
|
|
120
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
121
|
+
|----------|----------------|-----------|
|
|
122
|
+
| Disaster Recovery Plan | dokumentiert; jährlich getestet; Rollen + Verantwortlichkeiten benannt | <…> |
|
|
123
|
+
| Recovery Point Objective (RPO) | ≤ <24h / 4h / 1h> | <…> |
|
|
124
|
+
| Recovery Time Objective (RTO) | ≤ <4h / 1h / 15 min> | <…> |
|
|
125
|
+
| Business Continuity Plan | für kritische Prozesse; jährliches Tabletop-Exercise | <…> |
|
|
126
|
+
| Incident Response Plan | dokumentiert; Eskalations-Matrix; 24/7-Bereitschaft (für kritische Services) | <…> |
|
|
127
|
+
|
|
128
|
+
---
|
|
129
|
+
|
|
130
|
+
## Kategorie 6 — Regelmäßige Überprüfung (Art. 32 Abs. 1 lit. d DSGVO)
|
|
131
|
+
|
|
132
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
133
|
+
|----------|----------------|-----------|
|
|
134
|
+
| Penetrations-Tests | extern beauftragt; mind. jährlich; bei Major-Releases zusätzlich | <…> |
|
|
135
|
+
| Vulnerability-Scans | wöchentlich automatisiert (z. B. AEGIS, Nessus, Qualys, Trivy für Container) | <…> |
|
|
136
|
+
| Code-Reviews | 4-Augen-Prinzip vor Merge | <…> |
|
|
137
|
+
| Static Application Security Testing (SAST) | in CI-Pipeline (z. B. AEGIS, Semgrep, SonarQube) | <…> |
|
|
138
|
+
| Dependency-Scanning | tagesaktuell (z. B. Dependabot, Snyk, AEGIS); CVE-Patches binnen <30 / 7 / 1> Tagen je nach Severity | <…> |
|
|
139
|
+
| ISO 27001 / SOC 2 Type II | zertifiziert / re-zertifiziert jährlich | <…> |
|
|
140
|
+
| Datenschutz-Schulungen | alle Mitarbeiter, jährliche Auffrischung | <…> |
|
|
141
|
+
| Phishing-Simulation | mindestens halbjährlich | <…> |
|
|
142
|
+
|
|
143
|
+
---
|
|
144
|
+
|
|
145
|
+
## Kategorie 7 — Maßnahmen-Anpassung (Datenschutz-Management)
|
|
146
|
+
|
|
147
|
+
| Maßnahme | Implementierung | Ist-Stand |
|
|
148
|
+
|----------|----------------|-----------|
|
|
149
|
+
| Datenschutzbeauftragter (DSB) | bestellt nach Art. 37 DSGVO / § 38 BDSG; Kontakt veröffentlicht | <…> |
|
|
150
|
+
| Verfahrensverzeichnis (Art. 30 DSGVO) | aktuell geführt; jährlich reviewed | <…> |
|
|
151
|
+
| DSFA-Prozess (Art. 35 DSGVO) | dokumentiert; bei hohem Risiko durchgeführt | <…> |
|
|
152
|
+
| Auftragsverarbeitungs-Register | für eigene Auftragsverarbeiter geführt; regelmäßiger Sub-Processor-Review | <…> |
|
|
153
|
+
| Datenpannen-Meldeprozess | dokumentiert; 24-h-Erstmeldung an Verantwortlichen; 72-h-Aufsichtsbehörden-Meldung | <…> |
|
|
154
|
+
| Privacy by Design / Default | in Software-Entwicklungs-Lifecycle integriert | <…> |
|
|
155
|
+
| Vendor-Onboarding-Check | Datenschutz-Due-Diligence für jeden neuen Sub-Auftragsverarbeiter | <…> |
|
|
156
|
+
| Change-Management | bei TOM-Änderungen Information des Verantwortlichen vor Wirksamwerden | <…> |
|
|
157
|
+
| Awareness-Programm | regelmäßige Mitarbeiter-Sensibilisierung (Phishing, Datenschutz, Insider-Threat) | <…> |
|
|
158
|
+
| Whistleblower-Channel | für Datenschutz-Verstöße; HinSchG-konform (DE) | <…> |
|
|
159
|
+
|
|
160
|
+
---
|
|
161
|
+
|
|
162
|
+
## Erweiterungen für besondere Risiko-Kategorien
|
|
163
|
+
|
|
164
|
+
### Bei sensiblen Daten (Art. 9 / 10 DSGVO; Art. 5 lit. c revDSG)
|
|
165
|
+
|
|
166
|
+
Zusätzlich zu den Standard-Maßnahmen:
|
|
167
|
+
|
|
168
|
+
- **Tokenisierung** sensibler Felder (Gesundheits-IDs, Genetik-Marker, biometrische Templates)
|
|
169
|
+
- **Confidential Computing** / Secure Enclaves (Intel SGX, AMD SEV) für Verarbeitung im Speicher
|
|
170
|
+
- **Strikte Audit-Logs** mit verlängerter Retention (≥ 1 Jahr)
|
|
171
|
+
- **4-Augen-Prinzip** für jeden Datenzugriff
|
|
172
|
+
- **DSFA** verpflichtend
|
|
173
|
+
- **Pseudonymisierung** als Default — Re-Identifikation nur über separat gespeicherten Schlüssel
|
|
174
|
+
|
|
175
|
+
### Bei Finanzdaten (PCI-DSS-relevante Daten)
|
|
176
|
+
|
|
177
|
+
- **PCI-DSS Level 1** Compliance bei großen Volumina (≥ 6 Mio. Transaktionen/Jahr)
|
|
178
|
+
- **Tokenisierung** der Kartendaten (PSP-Token statt PAN)
|
|
179
|
+
- **Network-Segmentation** (CDE-Trennung)
|
|
180
|
+
- **HSM** für Schlüsselmaterial
|
|
181
|
+
|
|
182
|
+
### Bei KRITIS / DORA (Finanzsektor)
|
|
183
|
+
|
|
184
|
+
- **24/7-Security Operations Center (SOC)**
|
|
185
|
+
- **§ 8a BSIG**-konforme Berichterstattung (DE)
|
|
186
|
+
- **DORA Art. 19** ICT-Vorfall-Meldung — initialer Bericht innerhalb 4h, finaler Bericht innerhalb von 1 Monat
|
|
187
|
+
- **TIBER-EU**-konforme Threat-Led Penetration Tests
|
|
188
|
+
|
|
189
|
+
---
|
|
190
|
+
|
|
191
|
+
## Versionierungs-Hinweis
|
|
192
|
+
|
|
193
|
+
> Dieser TOM-Katalog wird **mindestens jährlich** durch den Auftragsverarbeiter überprüft und bei Änderungen mit neuer Versions-Nummer + Datum re-veröffentlicht. Wesentliche Änderungen werden dem Verantwortlichen vorab in Textform angekündigt; das Schutzniveau darf nicht unterschritten werden (siehe § 5.2 AVV).
|
|
194
|
+
|
|
195
|
+
**Letztes Review**: <Datum>
|
|
196
|
+
**Nächstes Review**: <Datum + 12 Monate>
|
|
197
|
+
**Verantwortlich**: <Datenschutzbeauftragter / CISO>
|