Vertrag zur Verarbeitung von Daten
1. Einleitung und Geltungsbereich
Dieser Vertrag über die Auftragsverarbeitung personenbezogener Daten (im Folgenden „Vertrag“)
regelt die Rechte und Pflichten zwischen der Simple Tools GmbH,
Mühlweg 2a, 85614 Kirchseeon (im Folgenden „Auftragnehmer“) und dem jeweiligen Kunden (im Folgenden „Auftraggeber“).
Der Auftragnehmer übernimmt die Verarbeitung personenbezogener Daten im Auftrag des Auftraggebers,
insbesondere durch die Bereitstellung und Nutzung der Plattform „Mika“.
Die Verarbeitung erfolgt gemäß den Bestimmungen der DSGVO sowie den vertraglich festgelegten Anweisungen des Auftraggebers.
Ziel dieses Vertrages ist es, den Schutz der verarbeiteten personenbezogenen Daten sicherzustellen
und eine rechtskonforme Verarbeitung zu gewährleisten.
Der Auftragnehmer behält sich das Recht vor, den Vertrag im Falle von technischen oder rechtlichen Änderungen anzupassen,
um die Einhaltung der DSGVO und andere Anforderungen zu gewährleisten.
Soweit Regelungen dieses Vertrages von den AGB abweichen und die Verarbeitung personenbezogener Daten betreffen,
gehen die Regelungen dieses Vertrages vor.
Die Verarbeitung erfolgt ausschließlich über die Azure OpenAI Services in europäischen Rechenzentren. Der Auftraggeber kann die gewünschte Datenschutzzone wählen (Schweden, Norwegen, Frankreich oder Schweiz). Die Wahl wird projekt- bzw. agentenbezogen dokumentiert
und gilt bis zur Änderung durch den Auftraggeber.
2. Gegenstand und Dauer der Verarbeitung
Der Auftragnehmer verarbeitet personenbezogene Daten im Auftrag des Auftraggebers im Rahmen der Nutzung der Plattform „Mika“.
Diese Datenverarbeitung umfasst unter anderem die Verarbeitung von Texten, hochgeladenen Dokumenten,
die (optionale) pseudonymisierte Verarbeitung sowie die Nutzung der KI-Assistenten zur Generierung von Antworten.
Die Verarbeitung erfolgt für die Dauer des Vertragsverhältnisses zwischen Auftraggeber und Auftragnehmer
oder bis zur Kündigung durch eine der Parteien.
3. Art und Zweck der Verarbeitung
Die Verarbeitung der personenbezogenen Daten durch den Auftragnehmer umfasst insbesondere folgende Arten der Verarbeitung:
- Erheben, Speichern, Organisieren, Bereitstellen und Löschen von Daten innerhalb der Plattform.
- Übermittlung von Prompts/Inhalten an KI-Modelle und Entgegennahme von Antworten (kein Training oder Fine-Tuning der Modelle).
- Anwendung von Struktur- und optionalen Pseudonymisierungsfiltern zur Minimierung personenbezogener Daten.
Der Zweck der Verarbeitung besteht darin, dem Auftraggeber die Nutzung der Plattform zur Erstellung,
Verwaltung und Verbesserung von KI-Assistenten zu ermöglichen.
4. Kategorien betroffener Personen
Von der Verarbeitung betroffen sind insbesondere:
- Kunden und Interessenten des Auftraggebers,
- Mitarbeitende und Endnutzer des Auftraggebers,
- Sonstige Dritte, deren personenbezogene Daten im Rahmen der Nutzung der Plattform verarbeitet werden.
5. Pflichten des Auftragnehmers
Der Auftragnehmer verpflichtet sich, personenbezogene Daten ausschließlich gemäß den dokumentierten Weisungen des Auftraggebers
und den geltenden Datenschutzgesetzen zu verarbeiten. Eine Nutzung zu eigenen Zwecken ist untersagt.
Weisungen des Auftraggebers werden mindestens in Textform erteilt (z. B. per E-Mail oder über die Plattform) und sind zu dokumentieren.
Der Auftragnehmer informiert den Auftraggeber unverzüglich, wenn er der Auffassung ist, dass eine Weisung gegen Datenschutzrecht verstößt.
Der Auftragnehmer stellt sicher, dass alle zur Verarbeitung eingesetzten Personen mit den Datenschutzbestimmungen vertraut sind
und sich zur Vertraulichkeit verpflichtet haben.
Der Auftragnehmer stellt einen Strukturfilter bereit, der projektbezogen eingesetzt werden kann, um typische personenbezogene Strukturen zu minimieren.
Die Aktivierung und Pflege des Pseudonymisierungsfilters obliegt dem Auftraggeber. Wird dieser aktiviert,
sorgt der Auftragnehmer für die technisch ordnungsgemäße Anwendung innerhalb der Plattform.
Die Verantwortung für die Rechtmäßigkeit der Verarbeitung sowie für die Qualität der übermittelten Daten liegt beim Auftraggeber
bis zur erfolgreichen und fehlerfreien Übermittlung an die Plattform.
6. Sicherheitsmaßnahmen
Der Auftragnehmer verpflichtet sich, geeignete technische und organisatorische Maßnahmen zum Schutz der personenbezogenen Daten umzusetzen.
Diese Maßnahmen umfassen, aber sind nicht beschränkt auf:
- Verwendung von SSL/TLS zur sicheren Übertragung von Daten,
- Zugriffsbeschränkungen auf personenbezogene Daten (Need-to-know-Prinzip),
- Regelmäßige Überprüfungen der Sicherheitsprotokolle und Systeme zur Identifikation und Behebung von Schwachstellen,
- Anwendung des optionalen Pseudonymisierungsfilters (sofern aktiviert) sowie des Strukturfilters zur Minimierung personenbezogener Daten.
Die Sicherheitsmaßnahmen können an technische Entwicklungen angepasst werden, ohne das vereinbarte Schutzniveau zu unterschreiten.
7. Partnerschaften und Weitergabe der Daten
Der Auftragnehmer ist berechtigt, zur Erbringung der vertraglich geschuldeten Leistungen externe Partner (Unterauftragsverarbeiter) einzusetzen,
z. B. Anbieter von KI-Diensten oder Hosting-Infrastruktur.
Die Verarbeitung personenbezogener Daten durch diese Partner erfolgt auf Basis geeigneter vertraglicher Vereinbarungen gemäß Art. 28 DSGVO.
Die Verarbeitung personenbezogener Daten erfolgt ausschließlich über die Azure OpenAI Services in europäischen Rechenzentren.
Der Auftraggeber wählt die gewünschte Datenschutzzone (Schweden, Norwegen, Frankreich oder Schweiz).
Alle verfügbaren Zonen befinden sich innerhalb der EU, des EWR bzw. verfügen über einen Angemessenheitsbeschluss der EU-Kommission.
Es findet keine Übermittlung personenbezogener Daten in Drittländer statt.
Der Auftragnehmer bleibt gegenüber dem Auftraggeber für die ordnungsgemäße Datenverarbeitung durch Unterauftragsverarbeiter verantwortlich.
8. Unterauftragsverarbeiter
Der Auftragnehmer ist berechtigt, zur Erbringung der vertraglich geschuldeten Leistungen Unterauftragsverarbeiter einzusetzen.
Der Auftragnehmer stellt sicher, dass mit Unterauftragsverarbeitern im Sinne des Art. 28 DSGVO entsprechende Auftragsverarbeitungsverträge abgeschlossen wurden.
Eine aktuelle Übersicht der eingesetzten Unterauftragsverarbeiter ist in der Datenschutzerklärung des Auftragnehmers abrufbar.
9. Rechte und Pflichten des Auftraggebers
Der Auftraggeber ist dafür verantwortlich, die erforderlichen Rechtsgrundlagen (z. B. Einwilligungen, Verträge) für die Verarbeitung einzuholen.
Er trägt die Verantwortung für die Einhaltung der datenschutzrechtlichen Bestimmungen bei Erhebung, Verarbeitung und Nutzung der Daten.
Der Auftraggeber ist zudem verantwortlich für die Pflege und Vollständigkeit des Pseudonymisierungsfilters
sowie für die korrekte Nutzung der bereitgestellten Datenschutzfunktionen.
Der Auftraggeber ist für die Bearbeitung von Betroffenenanfragen (z. B. Auskunft, Löschung) verantwortlich.
Der Auftragnehmer unterstützt den Auftraggeber bei der Erfüllung dieser Pflichten in angemessenem Umfang und gegen Vergütung,
sofern der Aufwand über die vertraglich vereinbarten Leistungen hinausgeht.
Eine Prüfung der Einhaltung der datenschutzrechtlichen Vorschriften und der vertraglich vereinbarten Maßnahmen
erfolgt im Rahmen der zwischen den Parteien abgestimmten Prozesse. Ein direkter Systemzugriff des Auftraggebers ist nicht vorgesehen.
10. Meldepflichten
Der Auftragnehmer informiert den Auftraggeber unverzüglich, wenn er der Ansicht ist,
dass eine Weisung gegen geltende Datenschutzbestimmungen verstößt.
Bei einer Verletzung des Schutzes personenbezogener Daten oder einem anderen Datenschutzvorfall benachrichtigt der Auftragnehmer den Auftraggeber
unverzüglich, spätestens jedoch innerhalb von 24 Stunden nach Kenntnisnahme. Ergänzende Informationen werden nachgereicht,
sobald sie verfügbar sind.
11. Beendigung des Vertrags
Bei Beendigung des Auftragsverhältnisses hat der Auftragnehmer alle im Auftrag verarbeiteten personenbezogenen Daten entweder zu löschen
oder dem Auftraggeber – nach dessen Wahl – herauszugeben. Dies gilt auch für etwaige Kopien.
Der Auftragnehmer ist verpflichtet, dem Auftraggeber auf Verlangen den Nachweis der ordnungsgemäßen Löschung oder
Rückgabe der Daten zu erbringen.
Dokumentationen, die dem Nachweis der ordnungsgemäßen Datenverarbeitung dienen, werden mindestens drei Jahre
nach Vertragsbeendigung aufbewahrt.
Zusätzliche Arbeiten im Zusammenhang mit der Löschung oder Rückgabe von Daten, die über die vertraglich vorgesehenen Maßnahmen hinausgehen,
können nach vorheriger Abstimmung und Zustimmung des Auftraggebers gesondert vergütet werden.
12. Haftung und Vertragsstrafe
Der Auftragnehmer haftet im Rahmen der gesetzlichen Bestimmungen. Er haftet nicht für Schäden,
die aus Handlungen, Vorschlägen oder Empfehlungen der KI-Assistenten resultieren.
Der Auftraggeber ist verpflichtet, die Ergebnisse der KI-Assistenten vor Nutzung zu prüfen.
Eine Vertragsstrafe wird nur im Falle eines nachweislichen Verstoßes gegen wesentliche Pflichten dieses Vertrages
und im gesetzlich zulässigen Rahmen fällig.
Im Übrigen gelten die Haftungsregelungen der AGB, soweit sie diesem Vertrag nicht widersprechen.
13. Sonstiges
Beide Parteien sind verpflichtet, alle im Rahmen dieses Vertragsverhältnisses erlangten Informationen vertraulich zu behandeln,
auch nach Beendigung des Vertrags. Dies gilt insbesondere für Geschäftsgeheimnisse und datenschutzrelevante Informationen.
Nebenabreden zu diesem Vertrag bedürfen der Textform.
Sollte eine Bestimmung dieses Vertrags unwirksam sein, bleibt die Wirksamkeit der übrigen Bestimmungen unberührt.
Anstelle der unwirksamen Bestimmung gilt diejenige, die dem wirtschaftlichen Zweck am nächsten kommt.
Anlage 1 – Technische und organisatorische Maßnahmen (TOMs)
Stand: 20.04.2026
Diese Maßnahmen beschreiben, wie der Auftragnehmer personenbezogene Daten nach Art. 32 DSGVO schützt.
Sie gelten für die Verarbeitung auf der Plattform „Mika“. Die gewählten Rechenzentren
liegen innerhalb der EU, des EWR bzw. der Schweiz.
1. Vertraulichkeit
1.1 Zutrittskontrolle (physischer Zugang zu Servern)
- Hosting: Die Plattform wird auf dedizierten Servern bei einem europäischen Hosting-Provider mit ISO-27001-zertifizierten Rechenzentren betrieben. Physischer Zugang ist auf autorisiertes Rechenzentrumspersonal beschränkt (Zutrittskontrollsysteme, Videoüberwachung, Besucherprotokolle).
- Azure OpenAI Services: Die KI-Verarbeitung erfolgt in Microsoft-Azure-Rechenzentren in der vom Auftraggeber gewählten Datenschutzzone (Schweden, Norwegen, Frankreich oder Schweiz). Microsoft gewährleistet physische Sicherheit nach SOC 2 und ISO 27001. Es findet keine Verarbeitung in Drittländern statt.
- Administrationszugang: Der serverseitige Zugang (SSH) ist ausschließlich mit Schlüsselauthentifizierung möglich; Passwort-Login ist deaktiviert.
1.2 Zugangskontrolle (Schutz vor unbefugter Nutzung)
- Passwort-Hashing: Alle Benutzerkennwörter werden mit Bcrypt (Kostenfaktor 12) gehasht und niemals im Klartext gespeichert.
- API-Authentifizierung: Sämtliche API-Zugriffe werden über Laravel Sanctum mit zeitlich begrenzten Tokens (24 h Gültigkeit) abgesichert.
- Sitzungsverwaltung: Inaktive Browser-Sitzungen laufen automatisch ab; Session-Cookies sind mit HttpOnly- und Secure-Flags geschützt.
- Rate Limiting: API-Endpunkte sind mit Anfragebegrenzungen versehen, um Brute-Force- und Überlastungsangriffe zu unterbinden.
- CSRF-Schutz: Alle zustandsverändernden Anfragen werden durch CSRF-Tokens validiert.
1.3 Zugriffskontrolle (Rechte innerhalb der Anwendung)
- Team-basiertes Rollenmodell: Benutzer sind Teams zugeordnet. Innerhalb eines Teams gibt es Rollen (Inhaber, Administrator, Mitglied) mit abgestuften Berechtigungen.
- Mandantentrennung: Jeder Benutzer sieht ausschließlich die Daten seines eigenen Teams. Datenbankabfragen filtern durchgängig nach Team-ID.
- Assistenten-Berechtigungen: Einzelne KI-Assistenten können mit individuellen Berechtigungen konfiguriert werden (z. B. Zugriff auf bestimmte Wissensdatenbanken oder Tools).
- Öffentliche Chat-Tokens: Für die Einbindung auf Webseiten werden zeitlich befristete Tokens (2 h Gültigkeit) statt dauerhafter Anmeldedaten verwendet.
- Middleware-Kette: Jede API-Anfrage durchläuft mehrere Prüfschichten (Authentifizierung → Abonnement-Prüfung → Guthaben-Prüfung), bevor sie verarbeitet wird.
1.4 Weitergabekontrolle (Schutz bei Datenübertragung)
- Browser ↔ Plattform: Ausschließlich TLS-verschlüsselte HTTPS-Verbindungen.
- Plattform ↔ KI-Provider: TLS-verschlüsselte Verbindungen zu Azure OpenAI Services. API-Schlüssel werden in der Datenbank verschlüsselt gespeichert (AES-256-CBC).
- WebSocket-Verbindungen: Echtzeit-Kommunikation über verschlüsselte WSS-Verbindungen (Pusher/Laravel Echo).
- E-Mail-Integration: IMAP/SMTP-Verbindungen erfolgen ausschließlich über TLS/SSL. Zugangsdaten werden verschlüsselt in der Datenbank abgelegt.
- Unterauftragsverarbeiter: Werden vertraglich zur weisungsgebundenen Verarbeitung, Vertraulichkeit und zur Einhaltung angemessener technischer und organisatorischer Maßnahmen verpflichtet.
1.5 Trennungskontrolle
- Team-Isolation: Alle Daten sind auf Datenbankebene durch eindeutige Team-IDs logisch getrennt. Ein teamübergreifender Zugriff ist technisch ausgeschlossen.
- Assistenten-Isolation: Wissensdatenbanken, Dateien und Konversationen sind jeweils einem Assistenten zugeordnet und nicht assistentenübergreifend abrufbar.
- Umgebungstrennung: Produktiv-, Staging- und Entwicklungsumgebung sind vollständig voneinander getrennt. Produktive Daten werden nicht zu Test- oder Entwicklungszwecken verwendet.
2. Integrität
2.1 Eingabekontrolle
- Protokollierung: Relevante Systemereignisse (Anmeldungen, API-Aufrufe, Fehler, Crawl-Vorgänge) werden in dedizierten Logkanälen protokolliert.
- Konversationsverlauf: Chat-Nachrichten werden mit Zeitstempel, Benutzer-ID und Rollen-Zuordnung (user/assistant/system) gespeichert und sind nachvollziehbar.
- Aufbewahrung: Logdateien werden in einem rollierenden Verfahren gespeichert; ältere Protokolle werden automatisch bereinigt.
2.2 Datenintegrität
- Eingabevalidierung: Alle Benutzereingaben werden serverseitig validiert und bereinigt (Laravel-Validation-Rules).
- SQL-Injection-Schutz: Sämtliche Datenbankabfragen verwenden parametrisierte Queries (Eloquent ORM / Query Builder).
- XSS-Schutz: Ausgaben werden standardmäßig HTML-escaped; nutzergenerierte Inhalte durchlaufen zusätzliche Bereinigung.
- Datei-Upload-Kontrolle: Hochgeladene Dateien werden auf Typ und Größe geprüft (max. 8 MB). Nur zugelassene Dateiformate werden akzeptiert.
3. Verfügbarkeit & Belastbarkeit
3.1 Verfügbarkeit
- Tägliche Backups: Automatisierte tägliche Sicherung der Datenbank und relevanter Dateien.
- Backup-Verschlüsselung: Sicherungsarchive werden mit AES-256 verschlüsselt gespeichert.
- Aufbewahrung: Backups werden für einen definierten Zeitraum vorgehalten und anschließend automatisch gelöscht.
- Server-Monitoring: Systemzustand (CPU, Arbeitsspeicher, Speicherplatz, Queue-Auslastung) wird überwacht; bei Schwellenwertüberschreitungen erfolgen automatische Benachrichtigungen.
3.2 Belastbarkeit
- Queue-System: Aufwendige Verarbeitungen (KI-Anfragen, Crawling, Datei-Uploads) werden asynchron über dedizierte Warteschlangen verarbeitet, um die Plattformverfügbarkeit nicht zu beeinträchtigen.
- Streaming-Verarbeitung: Große Dateien und HTTP-Antworten werden speichereffizient in Blöcken verarbeitet, um Ressourcenüberlastung zu vermeiden.
- Anfragebegrenzung: Rate Limiting auf API-Ebene schützt vor Überlastung durch einzelne Nutzer.
3.3 Wiederherstellbarkeit
- Definierte Wiederherstellungsprozesse für die Rücksicherung aus Backups.
- Dokumentierte Vorgehensweise für den Neustart von Systemdiensten und Queue-Workern.
4. Pseudonymisierung & Datenminimierung
- Strukturfilter: Automatische Erkennung und Ersetzung typischer personenbezogener Daten (z. B. E-Mail-Adressen, Telefonnummern); optional aktivierbar.
- Pseudonymisierungsfilter (optional): Projektspezifische Schlüsselwörter können durch Platzhalter ersetzt werden; Pflege durch den Auftraggeber, technische Umsetzung durch die Plattform.
- Datenminimierung: Es werden nur die für den Betrieb der Plattform erforderlichen Daten gespeichert; Logdaten werden in reduziertem Umfang geführt.
- Kein Modell-Training: Über Azure OpenAI Services werden Kundendaten nicht für das Training von KI-Modellen verwendet. Die Verarbeitung erfolgt ausschließlich zur Beantwortung der jeweiligen Anfrage.
- Token-basierter Zugriff: Öffentliche Chat-Einbindungen verwenden kurzlebige Tokens statt personenbezogener Anmeldedaten.
5. Verfahren zur regelmäßigen Überprüfung
- Sicherheitsupdates: Regelmäßige Aktualisierung von Betriebssystem, Framework (Laravel) und Abhängigkeiten.
- Incident Response: Ein Prozess für den Umgang mit Sicherheitsvorfällen ist definiert. Datenschutzvorfälle werden dem Auftraggeber unverzüglich, spätestens innerhalb von 24 Stunden, gemeldet; ergänzende Informationen folgen, sobald verfügbar.
- Mitarbeiterverpflichtung: Alle Personen mit Zugang zu personenbezogenen Daten sind auf Vertraulichkeit verpflichtet.
- Unterauftragsverarbeiter-Dokumentation: Eine aktuelle Liste der eingesetzten Unterauftragsverarbeiter wird geführt und dem Auftraggeber auf Anfrage zur Verfügung gestellt.
6. Datentrennung
- Team-Trennung: Logische Trennung der Kundendaten über eindeutige Team-IDs innerhalb der Datenbank. Sämtliche Datenbankabfragen filtern nach Team-Zugehörigkeit.
- Assistenten-Trennung: Wissensdatenbanken, hochgeladene Dateien und Konversationen sind jeweils einem Assistenten zugeordnet und strikt voneinander getrennt.
- Dateisystem-Isolation: Hochgeladene Dateien werden in individuellen Verzeichnissen je Assistent gespeichert (UUID-basierte Pfade).
- Umgebungstrennung: Produktiv- und Testumgebungen sind vollständig getrennt; produktive personenbezogene Daten werden nicht zu Testzwecken verwendet.
7. Verschlüsselung
- Transportverschlüsselung: Sämtliche externen Datenübertragungen sind TLS-verschlüsselt (HTTPS, WSS).
- Verschlüsselung ruhender Daten: Sensible Felder (API-Schlüssel, E-Mail-Zugangsdaten, Tool-Credentials) werden mit AES-256-CBC in der Datenbank verschlüsselt.
- Passwort-Hashing: Benutzerkennwörter werden ausschließlich als Bcrypt-Hash gespeichert (Kostenfaktor 12); eine Entschlüsselung ist nicht möglich.
- Backup-Verschlüsselung: Sicherungsarchive werden mit AES-256 verschlüsselt abgelegt.
8. Löschkonzept
- Nutzer-initiierte Löschung: Auftraggeber können Konversationen, hochgeladene Dateien und Wissensdatenbanken jederzeit über die Plattform selbstständig löschen.
- Administratoren-Löschung (Hard Delete): Administratoren des Auftraggebers können sämtliche Nachrichten und Konversationsverläufe (Threads) über die Verwaltungsoberfläche der Plattform selbstständig und unwiderruflich löschen – einzeln oder zeitraumbasiert. Die Löschung erfolgt als endgültige Löschung (Hard Delete) direkt aus der Produktivdatenbank. In automatisierten Datensicherungen können die gelöschten Daten für die Dauer des regulären Backup-Aufbewahrungszeitraums noch enthalten sein; durch die rollierende Backup-Rotation werden sie anschließend vollständig und automatisch entfernt.
- Assistenten-Löschung: Beim Löschen eines Assistenten werden zugeordnete Dateien, Vector-Store-Einträge und Konversationen mitgelöscht.
- Vertragsende: Nach Beendigung des Auftragsverhältnisses werden alle personenbezogenen Daten des Auftraggebers innerhalb von 30 Tagen gelöscht, sofern keine gesetzlichen Aufbewahrungspflichten entgegenstehen.