Nutzungsbedingungen für die kostenfreien Freemium- und Testversionen der LIZ Smart Office GmbH

Diese Nutzungsbedingungen der LIZ Smart Office GmbH (im Folgenden „Nutzungsbedingungen“) gelten für den Vertrag zwischen der LIZ Smart Office GmbH (im Folgenden „LIZ“) und dem Kunden
über die Nutzung der kostenfreien Freemium- und Testversionen des cloud-basierten visuellen Office-Organisations-Tools. Über die LIZ-Plattform und die LIZ Booker App können Kunden und ihre
Mitarbeiter die Officebelegung organisieren. Dazu können sie die über die LIZ-Plattform angebotenen verschiedenen Funktionen für Mitarbeiter, Verwaltung und die Schnittstellen zu Drittsystemen
(Software und Sensoren) modular nutzt und damit individuell auf die Bedürfnisse des Kunden und der Mitarbeiter anpassen. Nach Ablauf der kostenfreien Testversion kann der Kunde die Funktionen der kostenfreien Freemium
Version nutzten. Wenn der Kunde darüberhinausgehende Funktionen nutzen möchte, hat er die Möglichkeit, einen Vertrag über die kostenpflichtige Nutzung der Software mit LIZ abzuschließen.
Dabei kann der Kunde zwischen den angebotenen Software-Versionen („Premium“, „Pro“, „Enterprise“) – mit oder ohne „Single-Sign-On”, mit oder ohne Sensorik und weiteren Applikationen
(Flurmonitor, Meetingraum App) – für eine festgelegte, maximale Anzahl an Mitarbeitern, wählen. Wenn der Kunde einen Vertrag über die kostenpflichtige Nutzung der Software mit LIZ abschließen
möchte, kann er sich jederzeit an das LIZ Sales Team unter Info@liz.solutions wenden. Für die kostenpflichtigen Leistungen von LIZ gelten die Allgemeinen Geschäftsbedingungen der LIZ
Smart Office GmbH. Andere Vertragswerke, insbesondere Allgemeine Geschäftsbedingungen des Kunden, gelten nicht.

1. Definitionen
Die folgenden Begriffe haben die unten angegebene Bedeutung.
1.1. „Dienstleistungen” fasst als Oberbegriff Beratungsdienste, Schulungsdienste und/oder
Supportdienste zusammen.
1.2. „Kunde” bedeutet die in der Auftragsbestätigung genannte juristische oder natürliche Person.
1.3. „Lizenzdauer” bezeichnet den in der Auftragsbestätigung angegebenen Zeitraum, für den
eine Software-Subskription gilt.
1.4. „Lizenz-Software“ ist das kostenfrei als Test- oder Freemium-Version bereitgestellte
cloud-basierte visuelle Office-Organisations-Tools einschließlich der LIZ-Plattform und der
LIZ Booker App, können Kunden und ihre Mitarbeiter die Officebelegung organisieren
können.
1.5. „Nutzer” bedeutet eine bestimmte Person, die die Lizenz-Software nutzt, speziell die
Mitarbeiter des Kunden.
1.6. „Auftragsbestätigung“ bezeichnet, die durch LIZ übersendete Annahmeerklärung der
bestellten kostenfreien Leistungen.
1.7. „Software-Subskription” bedeutet das Recht des Kunden zur Benutzung der Lizenz-Software
von LIZ

2. Allgemeines
2.1. Die Leistungen von LIZ richten sich ausschließlich an Unternehmer (§ 14 BGB), juristische
Personen des öffentlichen Rechts und öffentlich-rechtliche Sondervermögen.
2.2. Die Nutzungsbedingungen gelten in ihrer jeweiligen Fassung als Rahmenvereinbarung auch
für künftige Verträge über kostenfreie Leistungen von LIZ mit demselben Kunden, ohne dass
LIZ den Kunden in jedem Einzelfall wieder auf sie hinweisen müsste.
2.3. Diese Nutzungsbedingungen gelten ausschließlich. Abweichende, entgegenstehende oder
ergänzende allgemeine Geschäftsbedingungen des Kunden werden nur dann und insoweit
Vertragsbestandteil, als LIZ ihrer Geltung ausdrücklich zugestimmt hat. Dieses
Zustimmungserfordernis gilt in jedem Fall, beispielsweise auch dann, wenn LIZ in Kenntnis
der allgemeinen Geschäftsbedingungen des Kunden die Leistung an diesen vorbehaltlos
ausführt.

3. Vertragsschluss
3.1. Die Angebote von LIZ sind freibleibend und unverbindlich.
3.2. Die Bestellung der kostenfreien Leistung durch den Kunden gilt als Vertragsangebot. Sofern
sich aus der Bestellung nichts anderes ergibt, ist LIZ berechtigt, dieses Vertragsangebot
innerhalb von vier Wochen nach Zugang anzunehmen. LIZ kann das Angebot annehmen,
indem LIZ an den Kunden eine Auftragsbestätigung (z. B. per E-Mail) schickt oder dem
Kunden die Lizenz-Software bereitstellt.
3.3. Im Fall des Widerspruchs zwischen der Beschreibung der Lizenz-Software der
Auftragsbestätigung und dieser Nutzungsbedingungen gehen die Angaben und Regelungen
der Auftragsbestätigung vor. Die Nutzungsbedingungen gehen im Zweifel der Beschreibung
der Lizenz-Software und der Freemium- und Testversionen vor.
3.4. Nach Ablauf der Lizenzdauer für die Testversionen hat der Kunde die Möglichkeit, die
Lizenz-Software in dem getesteten Umfang weiterzunutzen, indem er mit LIZ einen Vertrag
über die kostenpflichtige Nutzung der Lizenz-Software schließt. Hierfür kann der Kunde
jederzeit mit dem Sales-Team per E-Mail an Info@liz.solutions in Verbindung treten.

4. Zur Verfügung stellen der Lizenz-Software, Verfügbarkeit, Nutzungsumfang und -Beschränkungen
4.1. Zur Verfügung gestellte Lizenz-Software: LIZ stellt dem Kunden die Lizenz-Software in der
neusten Form und dem aktuellen Entwicklungsstand samt der online abrufbaren
Benutzerdokumentation für die Lizenzdauer zur Verfügung. LIZ stellt dem Kunden die
kostenfreie Freemium-Version und die Testversion nach bestem Bemühen und mit
wirtschaftlich vertretbarem Aufwand zur Verfügung. LIZ macht jedoch keinerlei Zusagen
hinsichtlich der Beschaffenheit der Lizenz-Software und der verfügbaren Funktionen.
4.2. LIZ nutzt zur Erfüllung seiner Leistungen den Cloud-Dienstleister Amazon. Der Standort
des Cloudspeichers liegt innerhalb der Europäischen Union.
4.3. Nutzungsumfang und Features: Der Nutzungsumfang für die vertragsgegenständliche
Lizenz-Software richtet sich nach der Auftragsbestätigung und diesen
Nutzungsbedingungen.
4.4. Verfügbarkeit: LIZ stellt die kostenfreie Lizenz-Software ab dem Knotenpunkt des
Rechenzentrums, in dem die Lizenz-Software gehostet wird nach bestem Bemühen zur
Verfügung, d.h. nach wirtschaftlich vertretbarem Aufwand. LIZ garantiert weder eine
24/7/365-Verfügbarkeit noch eine bestimmte Verfügbarkeit, wird sich aber in wirtschaftlich
vertretbarem Umfang bemühen, die ständige Verfügbarkeit der Dienste sicherzustellen. Zur
Meldung einer Störung ist ausschließlich der Kunde berechtigt. Die Meldung erfolgt per
E-Mail an folgende Adresse: support@liz.solutions
4.5. Zur Optimierung und Leistungssteigerung der Verfügbarkeit der Lizenz-Software sieht LIZ
planmäßige Wartungsarbeiten vor. Der Kunde wird mindestens einen (1) Werktag im Voraus
über planbare Arbeiten per E-Mail von LIZ informiert (falls diese eine mögliche Auswirkung
auf die Verfügbarkeit der Lizenzsoftware haben). Dies schließt keine Notfälle ein. LIZ ist
bemüht, die Wartungsfenster auf Randzeiten zu legen.
4.6. Nutzungsbeschränkung: Der Kunde verpflichtet sich, die Lizenz-Software vertragsgemäß
zu nutzen und weder an unberechtigte Dritte weiterzugeben, noch sie in sonstiger Art und
Weise unberechtigten Dritten zugänglich zu machen. Der Kunde ist nicht berechtigt, die
Lizenz-Software zu „reverse engineeren“, zu dekompilieren, zu disassemblieren, zu modifizieren, zu vervielfältigen oder jeglichen Teil Lizenz-Software zu benutzen, um eine
separate Applikation zu erstellen.
Der Kunde verpflichtet sich,
(i) soweit in diesem Vertrag nicht ausdrücklich gestattet, die Lizenz-Software oder Teilen
hiervon nicht in irgendeiner Art und Weise zu modifizieren, zu kopieren, zu benutzen
oder daraus abgeleitete Werke zu erstellen;
(ii) nicht zu versuchen, technische Nutzungsbeschränkungen an Lizenz-Software oder
Teilen davon zu umgehen, zu deaktivieren oder zu vereiteln;
(iii) die Lizenz-Software im Ganzen oder in Teilen nicht an Dritte (andere Personen als die
in der Auftragsbestätigung genannten Berechtigten) zu übertragen, zu verkaufen, zu
vermieten, zu verleasen, zu vertreiben, zu sublizenzieren, zu verleihen oder
anderweitig zu übergeben;
(iv) Hinweise auf Eigentumsrechte auf Lizenz-Software nicht zu ändern oder zu entfernen;
(v) die Lizenz-Software nicht zur Bereitstellung von eigenen Time-Sharing-Diensten,
Software-as-a-Service Angeboten („SaaS“), Servicebürodienstleistungen oder als Teil
eines Application Service Provider oder Dienstleistungsangeboten zu benutzen.
4.7. Zugriffsschutz: Der Kunde verpflichtet sich, die Lizenz-Software (einschließlich der
Benutzerdokumentation) durch geeignete Maßnahmen vor dem Zugriff durch unbefugte
Dritte zu sichern, insbesondere den von LIZ überlassenen Zugangscode sowie die selbst
generierte Benutzerkennung nicht an Dritte weiterzugeben und vor dem unbefugten Zugriff
Dritter zu schützen. LIZ ist berechtigt, die Zugangsdaten in begründeten Fällen zu ändern,
insbesondere wenn Anlass zu der Annahme besteht, dass die Zugangsdaten und
Benutzerkennwörter von unberechtigten Dritten genutzt werden. LIZ wird dem Kunden die
Änderung und einen neuen Zugangscode rechtzeitig mitteilen.
4.8. Schutzrechte: Alle an Lizenz-Software bestehenden oder hiermit in Verbindung stehenden
gewerblichen Schutzrechte stehen LIZ zu. Das Eigentum des Kunden bzw. Nutzers an
Datenträgern, Datenspeichern und sonstiger Hardware wird hiervon ebenso wenig berührt,
wie die Rechte des Kunden bzw. Nutzers an den in der Download-Datei abgelegten und
gespeicherten Beratungsfälle. Der Kunde wird jedoch dafür Sorge tragen, dass vor der
Vernichtung, dem Verkauf oder der sonstigen Weitergabe von Datenträgern, Datenspeichern
oder sonstiger Hardware darin gespeichertes Material vollständig gelöscht wird. Dies gilt
nicht, für die in der Download-Datei abgelegten und gespeicherten Beratungsfälle des
Kunden bzw. des Nutzers.

5. Bereitstellung der Lizenz-Software, Einsatzbedingungen und Systemvoraussetzungen, Updates, Mitwirkungsleistungen des Kunden
5.1. LIZ stellt dem Kunden zu Beginn der Nutzung die Lizenzsoftware bereit und ermöglicht ihm
die Nutzung der Software (z.B. durch Übersendung der zum Log-In erforderlichen
Informationen). LIZ stellt dem Kunden während der Nutzung der Lizenz-Software
Informationen zur Einrichtung, Funktionen und zur Nutzung der Lizenz-Software per-E-Mail
an die angegebene E-Mail-Adresse zur Verfügung. Der Kunde erteilt seine Einwilligung, dass
LIZ den Kunden per E-Mail und unter der angegebenen Telefonnummer mit Informationen
zur Lizenz-Software und zu Angeboten von LIZ kontaktieren darf.
5.2. Die Lizenz-Software wurde für den Einsatz auf bestimmter von LIZ bezeichneter und
autorisierter Hardware und für das Zusammenwirken mit bestimmten anderen
Computerprogrammen entwickelt. Der Kunde trägt dafür Sorge, dass er über die
erforderlichen Systemvoraussetzungen verfügt.
5.3. Der Kunde räumt LIZ das Recht ein, zur Pflege und Wartung sowie zur Behebung etwaiger
Mängel im erforderlichen Umfang auf den Nutzerbereich des Kunden zuzugreifen. LIZ ist
ferner berechtigt, Supportdienstleistungen im Wege der Fernwartung oder Ferndiagnose zu erbringen. Der Kunde stellt sicher, dass die erforderlichen technischen Voraussetzungen bei
dem Kunden gegeben sind.

6. Gewerbliche Schutzrechte und Urheberrechte; Rechtsmängel
6.1. Sofern nicht anders vereinbart, räumt LIZ dem Kunden nur diejenigen Rechte an der
Lizenz-Software ein, die zum Erreichen des Vertragszwecks notwendig sind.
6.2. Der Kunde wir LIZ unverzüglich schriftlich beachrichtigen, sofern ein Dritter gegen den
Kunden wegen der Verletzung von Schutzrechten durch von LIZ erbrachte vertragsgemäß
genutzte Lieferungen berechtigte Ansprüche erhebt. Der Kunde ist verpflichtet, ohne
Absprache mit LIZ keine Verletzungen gegenüber Dritten anzuerkennen. Alle
Abwehrmaßnahmen und Vergleichsverhandlungen bleiben LIZ vorbehalten; in diesem
Zusammenhang hat der Kunde LIZ sämtliche Vollmachten zu erteilen und Befugnisse
einzuräumen, die erforderlich sind, um die Software gegen die geltend gemachten Rechte
Dritter zu verteidigen. Stellt der Kunde die Nutzung der Lieferung aus Schadensminderungsoder
sonstigen wichtigen Gründen ein, ist er verpflichtet, den Dritten darauf hinzuweisen,
dass mit der Nutzungseinstellung kein Anerkenntnis einer Schutzrechtsverletzung verbunden
ist.
6.3. Die Pflicht von LIZ zur Leistung von Schadensersatz richtet sich nach Ziffer 7 dieser
Nutzungsbedingungen. Ansprüche des Kunden sind ausgeschlossen, soweit er die
Schutzrechtsverletzung zu vertreten hat. Ansprüche des Kunden sind ferner
ausgeschlossen, soweit die Schutzrechtsverletzung durch spezielle Vorgaben des Kunden,
durch eine von LIZ nicht voraussehbare Anwendung oder dadurch verursacht wird, dass die
Leistung vom Kunden verändert wird.
6.4. An Kostenvoranschlägen, Zeichnungen, Handbüchern und anderen Unterlagen behält sich
LIZ seine eigentums- und urheberrechtlichen Verwertungsrechte uneingeschränkt vor. Die
Unterlagen dürfen nur nach vorheriger Zustimmung von LIZ Dritten zugänglich gemacht
werden und sind, wenn der Auftrag LIZ nicht erteilt wird, diesem auf Verlangen unverzüglich
zurückzugeben.
6.5. Bei Vorliegen sonstiger Rechtsmängel gelten die Bestimmungen in Ziffer 7 dieser
Nutzungsbedingen entsprechend.
6.6. Der Kunde ist nicht berechtigt, Rechte an den Leistungen, insbesondere das Recht zur
Nutzung der Lizenz-Software, an Dritte ohne vorherige schriftliche Zustimmung von LIZ
abzutreten.
6.7. Ist eine Abtretung und/oder Übertragung im vorgenannten Sinne trotzdem erfolgt, ist der
Kunde verpflichtet, LIZ Name und Adresse des Dritten mitzuteilen. Die weiteren Rechte von
LIZ bei unbefugter Abtretung und/oder Übertragung der geschuldeten Software bleiben
unberührt.

7. Haftung
7.1. LIZ haftet für den Verlust von Daten nur bis zu dem Betrag, der bei ordnungsgemäßer und
regelmäßiger Sicherung der Daten zu deren Wiederherstellung angefallen wäre.
7.2. Die Lizenz-Software wurde vor ihrer Bereitstellung vom LIZ dahingehend untersucht, ob
störende oder schädigende Software (“Virus”) in ihr enthalten ist. Dies gilt ebenso hinsichtlich
jeder neuen Version oder Updates.
7.3. LIZ haftet für Schäden, die auf einer vorsätzlichen oder grob fahrlässigen Pflichtverletzung
oder Arglist von LIZ, seiner gesetzlichen Vertreter oder seiner Erfüllungsgehilfen beruhen.
Soweit LIZ für eine grob fahrlässige Pflichtverletzung gemäß Satz 1 haftet, ist die
Schadensersatzhaftung auf den vorhersehbaren, typischerweise eintretenden Schaden
begrenzt.
7.4. Darüber hinaus haftet LIZ auch für Schäden, die durch einfache Fahrlässigkeit verursacht
werden, soweit die Fahrlässigkeit die Verletzung solcher wesentlicher Vertragspflichten
betrifft, deren Erfüllung die ordnungsgemäße Durchführung des Vertrags überhaupt erst
Seite 4
ermöglicht und auf deren Einhaltung der Kunde regelmäßig vertrauen darf
(Kardinalpflichten). In diesem Fall ist die Haftung aber auf den vorhersehbaren,
typischerweise eintretenden Schaden begrenzt.
7.5. Weiterhin haftet LIZ uneingeschränkt für von ihm zu vertretende Schäden an Leben, Körper
und Gesundheit, die auf einer fahrlässigen oder vorsätzlichen Pflichtverletzung beruhen.
Ferner haftet LIZ auch, soweit es bezüglich der Vertragsprodukte eine Beschaffenheits- oder
Haltbarkeitsgarantie abgegeben hat, im Rahmen dieser Garantie.
7.6. Eine weitergehende vertragliche oder gesetzliche Haftung ist – soweit sie nicht gesetzlich
zwingend vorgeschrieben ist – ohne Rücksicht auf die Rechtsnatur des geltend gemachten
Anspruchs ausgeschlossen.
7.7. Soweit die Haftung von LIZ ausgeschlossen oder beschränkt ist, gilt dies auch für die
persönliche Haftung seiner Angestellten, Arbeitnehmer, Mitarbeiter, Vertreter und
Erfüllungsgehilfen sowie für seine Haftung für deren Verhalten.
7.8. Eine verschuldensunabhängige Haftung von LIZ für anfängliche Sachmängel der
Lizenz-Software wird ausgeschlossen.
7.9. Soweit LIZ dem Kunden Software unentgeltlich überlässt, richtet sich die Haftung nach §§
599, 600 BGB. LIZ übernimmt keine darüberhinausgehenden Gewährleitungen oder
Haftungen.

8. Geheimhaltung
8.1. Der Kunde ist verpflichtet, die Lizenz-Software vor einem unberechtigten Zugriff oder Zugang
durch Dritte zu schützen und hat sicherzustellen, dass keine Kopie, Veröffentlichung oder
sonstige Form der Preisgabe Lizenz-Software, insgesamt oder in Teilen, erfolgt, es sei denn,
dies ist nach der Nutzungsvereinbarung zulässig. Der Kunde erkennt an, dass die
Lizenz-Software wertvolle vertrauliche Informationen und Geschäftsgeheimnisse enthält und
dass deren unberechtigte Nutzung und/oder unberechtigte Kopien einen Schaden für LIZ
darstellen können.
8.2. Der Kunde verpflichtet sich gegenüber LIZ, alle vertraulichen Informationen, die ihm im
Vorfeld und/oder im Rahmen der Ausführung dieser Vereinbarung bekannt wurden oder
werden, geheim zu halten, insbesondere jeden Zugang Dritter zu diesen Informationen zu
vermeiden. Der Kunde hat sämtliche durch ihn berechtigten Nutzer, Mitarbeiter und
Angestellte, soweit sie hierzu nicht bereits aufgrund ihres Arbeitsvertrages verpflichtet sind,
zur Geheimhaltung in dem hier definierten Umfang zu verpflichten.
8.3. Vertraulich im Sinne dieser Vereinbarung sind alle Informationen, die von LIZ als solche
gekennzeichnet sind oder deren Vertraulichkeit sich aus den Umständen ergibt.
8.4. Die Verpflichtung zur Geheimhaltung nach vorstehender Ziffer 8.2 gilt nicht für vertrauliche
Informationen, (i) die zum Zeitpunkt der Kenntnisnahme durch den Kunden bereits
offenkundig oder allgemein bekannt sind oder ohne eine Verletzung dieser
Vertraulichkeitsverpflichtung bekannt werden, (ii) die dem Kunden von einem Dritten ohne
eine Verletzung einer Vertraulichkeitsverpflichtung gegenüber LIZ übergeben werden, (iii) die
unabhängig von diesen Vereinbarungen von dem Kunden entwickelt wurden oder (iv) wenn
und soweit die vertraulichen Informationen aufgrund einer vollziehbaren behördlichen oder
gerichtlichen Anordnung herauszugeben sind und der Kunden LIZ unverzüglich nach
Kenntnis der Offenlegungspflicht

9. Datenschutz und Auftragsverarbeitung
9.1. Wenn der Kunde personenbezogene Daten in nicht anonymisierter Form an LIZ übermittelt,
ist er im Verhältnis der Parteien allein für die (datenschutzrechtliche) Rechtmäßigkeit der
Übermittlung an LIZ und dessen vereinbarungsgemäße Erhebung, Verarbeitung oder
Nutzung der übermittelten Daten verantwortlich. Insofern hat der Kunde insbesondere
sicherzustellen, dass die Voraussetzungen der Auftragsverarbeitung (Art. 28 DSGVO) erfüllt
Seite 5
sind, so dass LIZ übermittelte personenbezogene Daten Dritter im Rahmen der Nutzung
Lizenz-Software oder der Erbringung von Dienstleistungen als Auftragsverarbeiter für den
Kunden erhebt, verarbeitet oder nutzt. Die Parteien schließen zu diesem Zwecke die diesen
Bedingungen anliegende und den Voraussetzungen des Art. 28 DSGVO entsprechende
Vereinbarung zur Auftragsverarbeitung ab.
9.2. LIZ verwendet vom Kunden mitgeteilte personenbezogene Daten ausschließlich zur
Erfüllung und Abwicklung des Vertragsverhältnisses. Soweit LIZ verantwortliche Stelle im
Sinne des Datenschutzrechts ist, stehen den natürlichen Personen, deren
personenbezogene Daten beim LIZ gespeichert sind, die durch das einschlägige
Datenschutzgesetz gewährleisteten Rechte auf Auskunft, Berichtigung, Sperrung und
Löschung zu. Diese Rechte sind auszuüben durch eine Nachricht auf dem Postweg oder
durch elektronische Post an folgende E-Mail-Adresse: support@liz.solutions. Soweit LIZ als
Auftragsverarbeiter des Kunden tätig wird, stehen die entsprechenden Auskunftsrechte dem
Kunden zu. Die personenbezogenen Daten werden gelöscht, wenn sie zur Durchführung des
Vertragsverhältnisses nicht mehr erforderlich sind. Der Kunde kann die Löschung seiner
Zugänge und der zugehörigen Daten auch per E-Mail an den Customer Success
[support@liz.solutions] veranlassen. An die Stelle der Löschung tritt eine Sperrung, soweit
einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen,
insbesondere, aber nicht ausschließlich für die Abwicklung des Vertragsverhältnisses
entgegenstehen.

10. Laufzeit; Kündigung
10.1. Vorbehaltlich der Angaben in der Auftragsbestätigung tritt diese Vereinbarung mit ihrem
Abschluss in Kraft und gilt jeweils für die einzelnen Vertragskomponenten bzw. separat zu
buchenden Features für die in der Auftragsbestätigung genannte Dauer. Nach Ablauf der
Testversion erhält der Kunde die Leistungen nach der Freemium-Version, sofern er keinen
Vertrag über die kostenpflichtigen Leistungen mit LIZ abschließt. Sofern in der
Auftragsbestätigung nicht anders geregelt, gilt der jeweilige Vertrag für über die Nutzung der
kostenfreien Freemium-Version für einen Monat und verlängert sich jeweils um einen
weiteren Monat, wenn er nicht mit einer Frist von zwei Wochen zum Monatsende gekündigt
wird. Für die Kündigung reicht eine Mitteilung in Textform (z.B. per E-Mail) an die andere
Partei aus.
10.2. Das Recht zur außerordentlichen Kündigung dieses Vertrages aus wichtigem Grund bleibt
unberührt. Ein wichtiger Grund zur außerordentlichen Kündigung durch LIZ liegt
insbesondere vor, wenn
▪ der Kunde gegen die Pflichten in Ziffer 4.6 dieser Nutzungsbedingungen verstößt oder ▪ der Kunde Dritten unberechtigt Zugang zur Lizenz-Software verschafft hat.
10.3. Eine außerordentliche Kündigung ist darüber hinaus mit einer Frist von einer Woche
zulässig, wenn LIZ Kenntnis davon erlangt, dass der Kunde oder ein Nutzer des Kunden die
Nutzungsbedingungen verletzt, jeweils wenn und soweit LIZ dies gegenüber dem
Vertragspartner abgemahnt hat und innerhalb einer Frist von einer Woche die Verletzung
nicht eingestellt und nachgewiesen wurde, dass die Verletzung nicht weiterbesteht.
10.4. Die außerordentliche Kündigung bedarf der Textform (E-Mail an die jeweils von der anderen
Partei angegebene E-Mail-Adresse ist ausreichend).
10.5. Mit der Beendigung dieser Vereinbarung erlöschen alle Rechte des Kunden zur Nutzung der
Lizenz-Software (es sei denn LIZ hat die Rechte hieran ausdrücklich unwiderruflich
eingeräumt). Der Kunde hat LIZ gegebenenfalls ausgehändigte Leistungen sowie hiervon
möglicherweise angefertigte Kopien herauszugeben oder nach Anweisungen von LIZ zu
löschen oder zu zerstören und auf Verlangen von LIZ diesem eine schriftliche Bestätigung
als Beweis für die Einhaltung dieser Verpflichtung zu übermitteln.
10.6. Alle auf diese Vereinbarung bezogenen und vor Vertragsbeendigung entstandenen
Zahlungsverpflichtungen und sämtliche Bestimmungen hinsichtlich der Geheimhaltung, des
Eigentums, der gewerblichen Schutzrechte sowie Schutz und Einschränkungen hinsichtlich
Seite 6
der Nutzung Lizenz-Software gelten auch nach teilweiser oder vollständiger Beendigung
dieser Vereinbarung fort.
10.7. Setzt der Kunde die Nutzung Lizenz-Software nach Beendigung der Nutzungsvereinbarung
fort bzw. unterbindet der Kunde die Nutzung durch einen anderen Nutzer nicht, ist der Kunde
verpflichtet, LIZ eine Entschädigung in Höhe der jeweils für den Nutzungszeitraum ansonsten
entsprechend angefallenen Nutzung- bzw. Mietgebühr zu zahlen und darüberhinausgehende
Schäden zu ersetzen, wenn und soweit der Kunde diesen Verstoß zu vertreten hat.

11. Sonstiges
11.1. Sofern unvorhersehbare Ereignisse, die auf höherer Gewalt beruhen, z. B. Pandemien,
Mobilmachung, Krieg, Aufruhr, oder auf ähnliche Ereignisse, z. B. Streik, Aussperrung, die
wirtschaftliche Bedeutung oder den Inhalt der Lieferung erheblich zulasten von LIZ verändern
oder auf den Betrieb von LIZ erheblich einwirken, wird der Vertrag unter Beachtung von Treu
und Glauben angemessen angepasst. Soweit Letzteres wirtschaftlich nicht vertretbar ist,
steht LIZ das Recht zu, vom Vertrag zurückzutreten. Will LIZ von diesem Rücktrittsrecht
Gebrauch machen, so hat LIZ dies nach Kenntnis des Ereignisses innerhalb von drei
Wochen dem Kunden mitzuteilen. Gibt LIZ die Erklärung nicht innerhalb dieser Frist ab, so
erlischt das Rücktrittsrecht.
11.2. Der Kunde kann eigene Ansprüche gegen Ansprüche von LIZ nur dann aufrechnen oder
wegen derartiger Ansprüche Zurückbehaltungsrechte geltend machen, wenn die Ansprüche
unbestritten oder rechtskräftig festgestellt sind.
11.3. Soweit nicht schriftlich anders vereinbart, ist Leistungs- und Erfüllungsort der Sitz von LIZ.
11.4. Alleiniger Gerichtsstand ist, wenn der Kunde Kaufmann, eine juristische Person des
öffentlichen Rechts oder ein öffentlich-rechtliches Sondervermögen ist, bei allen aus dem
Vertragsverhältnis unmittelbar oder mittelbar sich ergebenen Streitigkeiten der Sitz von LIZ.
LIZ ist jedoch auch berechtigt, am allgemeinen Gerichtsstand des Kunden zu klagen.
11.5. Für die Rechtsbeziehungen im Zusammenhang mit diesem Vertrag gilt deutsches materielles
Recht unter Ausschluss des Übereinkommens der Vereinten Nationen über Verträge über
den internationalen Warenkauf (CISG).
11.6. LIZ behält sich vor, die Nutzungsbedingungen zu ändern. Im Falle einer Änderung der
Nutzungsbedingungenwird LIZ dem Kunden die Änderungen der Nutzungsbedingungen in
Textform (z.B. per E-Mail) mitteilen („Änderungsmitteilung“). Die Änderungen werden
gegenüber dem Empfänger wirksam und das Vertragsverhältnis wird zu den geänderten
Bedingungen fortgesetzt, wenn der Kunde diesen Änderungen nicht innerhalb von vier (4)
Wochen nach Zugang der Änderungsmitteilung durch Mitteilung in Textform widerspricht. Zur
Wahrung dieser Frist genügt die rechtzeitige Absendung des Widerspruchs an LIZ. Im Falle
eines Widerspruchs steht beiden Parteien ein Recht zur außerordentlichen Kündigung zu.
Auf die vorgenannte Folge eines unterbliebenen Widerspruchs wird LIZ den Empfänger in
der schriftlichen Änderungsmitteilung besonders hinweisen.

 

Technische und Organisatorische Maßnahmen nach Artikel 32 GDPR Beschreibung der technischen und organisatorischen Maßnahmen, die von der LIZ Smart Office GmbH zur Umsetzung und Einhaltung der in Art. 32 und Art. 25 (2) Satz 3 GDPR festgelegten Anforderungen getroffen wurden.

1. IT-Sicherheit
Personenbezogene Daten müssen so verarbeitet werden, das ein angemessener
Schutz gewährleistet, einschließlich des Schutzes vor unbefugter oder
unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter
Zerstörung oder unbeabsichtigter Beschädigung durch geeignete technische und
organisatorische Maßnahmen („Integrität und Vertraulichkeit“), gemäß Art. 5 (1) f
DSGVO.
Die LIZ Smart Office GmbH (nachfolgend „LIZ“ genannt) hat risikoadäquate
Informationssicherheitsmaßnahmen zum Schutz personenbezogener und sensibler
Unternehmensdaten umgesetzt. Die Mindeststandards gelten sowohl für Mitarbeiter
als auch für eingesetzte externe Dienstleister.

2. Risikoadäquate Maßnahmen
Gemäß Art. 32 DSGVO „haben der Verantwortliche und der Auftragsverarbeiter unter
Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art,
des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der
unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte
und Freiheiten natürlicher Personen geeignete technische und organisatorische
Sicherheitsmaßnahmen zu treffen, um ein dem Risiko angemessenes Schutzniveau
zu gewährleisten“.

2.1 Pseudonymisierung
Die Verarbeitungstätigkeiten werden ohne direkten Personenbezug durchgeführt. Die
Verarbeitung personenbezogener Daten erfolgt in einer Weise, dass diese Daten
ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer bestimmten
betroffenen Person zugeordnet werden können.
Die Daten werden nach Wegfall der Berechtigung zur Verarbeitung gelöscht.

2.2 Verschlüsselung
Datenbanken der Kerninfrastruktur werden mit dem AWS Key Management System
(AWS KMS) verschlüsselt. AWS KMS ist ein gesicherter und ausfallsicherer Service,
der FIPS-140-2-validierte Hardware-Sicherheitsmodule zur Verwaltung der Schlüssel
verwendet. Der Schlüssel wird über die AWS-Verwaltungskonsole verwaltet.
AWS Key Management Service – AWS KMS Cryptographic Details (amazon.com)

2.3 Vertraulichkeit
Zugriffskontrolle:
Eine Kombination aus Benutzernamen und Passwörtern gewährleistet den Schutz
vor unbefugter Nutzung der DV-Systeme. Die Mitarbeiter von LiZ sind angewiesen,
beim Verlassen des Arbeitsplatzes die Bildschirme der PCs zu sperren. Das WLAN
ist durch Passwörter geschützt.
Zugriffskontrolle:
Zugriffsberechtigungen stellen sicher, dass nur Mitarbeiter oder externe Benutzer mit
den entsprechenden Berechtigungen und nur auf die Laufwerke, Verzeichnisse und
Dateien zugreifen können, für die sie autorisiert sind und die für sie freigegeben
wurden. Die Zugriffsberechtigungen werden über ein Rechtemanagement-System
verwaltet und gesteuert.
Authorisierungskonzept:
1. Nutzer dürfen grundsätzlich nur Zugang zu sensiblen Daten, Programmen und
Diensten nur auf einer Need-to-know-Basis, um ihre Arbeit zu erledigen.
2. Für jedes System, in dem sensible Daten gespeichert sind, wurde ein einheitliches
Berechtigungskonzept entwickelt und verwaltet. Im Rahmen dieses Konzepts werden
Zugriffsrechte auf Systeme, Programme und Daten definiert.
3. Der Lesezugriff auf Shares ist nach dem Need-to-know/Need-to-have-Prinzip
eingeschränkt, wenn vertrauliche Informationen in den Shares vorhanden sind oder
die Shares zur IT-Administration genutzt werden. Der Schreibzugriff auf Shares ist
ebenfalls so weit wie möglich zu beschränken.
4. Die Rechte der Benutzer sind so weit einzuschränken, dass sie auf den
bereitgestellten tragbaren PCs keine Software installieren können. Wenn dies
technisch nicht möglich ist, sind die Mitarbeiter darüber zu informieren, welche
Software oder Apps auf den tragbaren PCs installiert werden können.
Verwaltung von Zugriffsrechten:
Der IT-Administrator vergibt die Zugriffsrechte für die IT-Systeme so, dass jeder
Berechtigte nur Zugriff auf den Datenbestand hat, der seinem Verantwortungsbereich
entspricht. Über die Vergabe und den Entzug von Zugriffsrechten entscheidet der
zuständige Manager im Rahmen der allgemeinen Regelungen.
Inventarisierung von Authentifizierungsinformationen:
Alle zugewiesenen Authentifizierungsinformationen werden dokumentiert und
archiviert. Es ist ein formales Verfahren etabliert, das die Zuordnung von
Authentifizierungsinformationen regelt und kontrolliert. Die Zuordnung von
Authentifizierungsinformationen basiert auf der Klassifizierung der Informationen, die
in den Systemen verarbeitet oder gespeichert werden. Es ist ein formales Verfahren
etabliert, das die Rückgabe oder den Entzug von Authentifizierungsinformationen
regelt und kontrolliert. Die Vergabe von privilegierten Authentifizierungsinformationen
ist streng geregelt. Die Prämisse ist: „Alles ist generell verboten, es sei denn, es ist
ausdrücklich erlaubt.“
Netzwerksicherheit:
Die Mitarbeiter des LIZ haben nur Zugriff auf die Netzwerke und Netzwerkdienste, die
sie zur Erfüllung ihrer Aufgaben benötigen. Es wurde ein formales Verfahren
etabliert, das die Vergabe des Zugangs zu Netzwerken und Netzwerkdiensten regelt
und kontrolliert. Alle diesbezüglichen Informationen werden dokumentiert und
archiviert. Die Administration von Netzwerken und Netzwerkdiensten ist nur
qualifizierten Mitarbeitern gestattet. LIZ überprüft regelmäßig die Vergabe und
überwacht die Wirksamkeit der vergebenen Authentifizierungsinformationen für
Netzwerke und Netzwerkdienste. Nicht authentifizierter Zugang zu Netzwerken und
Netzwerkdiensten muss aufgrund der Kritikalität dieser Systeme für LIZ mit allen
verfügbaren Mitteln verhindert werden.

2.4 Verfügbarkeit
Verfügbarkeitskontrolle:
Es werden Mindeststandards für den Betrieb, für Änderungen, Patches und das
Schwachstellenmanagement sowie Standards für die Betriebsinfrastruktur definiert.
Mindestsicherheitsstandards gelten auch für IT-Anwendungen und Betriebssysteme.
Backups werden täglich über eine Cloud-Lösung für die Entwicklung und den
Admin-Bereich durchgeführt.
Das Kapazitätsmanagement erfolgt in enger Abstimmung mit dem Provider. Die
Verfügbarkeitsanforderungen für die jeweiligen Dienste sind im Vertrag mit dem
Rechenzentrum dokumentiert und werden regelmäßig überwacht.
Mindestverfügbarkeitsstandards werden über SLA mit dem Provider vereinbart.

2.5 Verfahren zur Wiederherstellung der Verfügbarkeit von
personenbezogenen Daten nach einem physischen oder technischen
Vorfall
Der Umgang mit Sicherheitsvorfällen und die kontinuierliche Verbesserung der
Informationssicherheit ist in der Informationssicherheitsrichtlinie für Mitarbeiter
geregelt und wird in regelmäßigen Schulungen vermittelt.
Das IT-Notfallmanagement von LIZ und die zusätzlichen Richtlinien zur IT- und
Informationssicherheit berücksichtigen alle Aspekte, die zur Fortführung kritischer
Geschäftsprozesse im Falle eines Vorfalls notwendig sind. Das
IT-Notfallmanagement, das Notfallmanagement im Rahmen und als Teilaufgabe des
Sicherheitsmanagements, zielt im Wesentlichen darauf ab, die Fortführung des
Geschäftsbetriebs durch die Sicherstellung der Verfügbarkeit von IT-Diensten,
Anwendungen, IT-Systemen und insbesondere von Informationen zu gewährleisten.

2.6 Prozess der regelmäßigen Überprüfung, Beurteilung und Bewertung der
Wirksamkeit der technischen und organisatorischen Maßnahmen
Ein Verfahren zur regelmäßigen Überprüfung, Beurteilung und Bewertung der
Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung
der Sicherheit der Verarbeitung ist in der Richtlinie „Leitfaden Daten- und
Informationsschutz der LIZ auf Basis klarer Verantwortlichkeit“ geregelt und
umgesetzt. Externe IT-Sicherheitsaudits werden von den zu auditierenden IT-Bereichen
unterstützt werden. Darüber hinaus werden IT-Sicherheitsaudits in Form von
„Selbstaudits“ durchgeführt. IT-Sicherheitsaudits müssen sorgfältig geplant werden,
um Störungen der Geschäftsprozesse zu vermeiden. Die bei einem
IT-Sicherheitsaudit erhobenen sensiblen Informationen müssen geschützt werden.

3. Beziehungen zu Dienstleistern
Umgang mit externen IT-Dienstleistern/ IT-Nutzern: LIZ-Lieferanten müssen eine
Vertraulichkeitsvereinbarung oder Datenschutzvereinbarung unterzeichnen, wenn
personenbezogene Daten von LIZ an IT-Lieferanten weitergegeben werden. LIZ IT
ist für den zugehörigen Prozess verantwortlich und setzt diesen um. Für andere
Externe, wie z.B. Partner oder Kunden, gilt diese Anforderung ggf. ebenfalls
sinngemäß. Der zuständige LIZ-Ansprechpartner stellt sicher, dass die
Geheimhaltungsvereinbarung von der externen Partei unterzeichnet wird.
Externe müssen über relevante IT-Sicherheitsvorschriften informiert werden, z. B.
durch Broschüren oder mündliche Informationen (soweit möglich in schriftlicher
Form). Bei neuen Lieferanten, Partnern und Kunden in sensiblen Fachgebieten müssen
entsprechende Prüfungen durchgeführt werden. So könnten z. B. staatliche Stellen
oder Rating-Agenturen um Auskunft gebeten werden.
Relevante Informationssicherheitsrisiken, die durch Informations- oder
Kommunikationsdienstleistungen von Lieferanten entstehen können, sind zu
identifizieren und zu bewerten. Vorgaben zu diesen Informationssicherheitsrisiken
sind in alle Vereinbarungen mit Lieferanten aufzunehmen.
LIZ behält sich das Recht vor, die formulierten Informationssicherheitsziele in den
Lieferantenbeziehungen zu überprüfen und zu überwachen. Zu diesem Zweck
können Audits zur Überprüfung der Informationssicherheit in den
Lieferantenbeziehungen durchgeführt werden.
Alle Änderungen in der Leistungserbringung durch Lieferanten werden erfasst und
dokumentiert

4. Physische Sicherheit
4.1 Clean Desk Policy
Es gilt eine dokumentierte und geschulte Dokumentenklassifizierung und Clean Desk
Policy. Weitere Details sind in der „Employee Information Security Policy“ der LIZ in
der jeweils aktuellen Fassung verbindlich geregelt.

4.2 Zugangssicherheit im Büro
Der Zugang zum Gebäude und zur Büroetage ist elektronisch gesichert (über
Chipkartensystem). Ein Sicherheitsdienst ist mit der Überwachung des Geländes
betraut.

5. Compliance
Die Geschäftsführung steht als Ansprechpartner für alle Fragen zum Thema
Compliance oder zu dieser Richtlinie zur Verfügung:
Markus Munk, Geschäftsführer LIZ Smart Office GmbH: markus.munk@liz.solutions,
Telefon: +49 (0)160-97776294
LIZ hält sich durch ein breites Branchennetzwerk über Änderungen auf dem
Laufenden. Für die Qualifizierung spezifischer rechtlicher Neuerungen arbeitet LIZ
mit externen Experten zusammen.

6. Weitere Hinweise
Für einzelne Systeme/Anwendungen sind spezifische Sicherheitsmaßnahmen zum
Schutz der Vertraulichkeit, Integrität und Verfügbarkeit implementiert; Verweis auf die
aktuelle Version des Dokuments „LTX Datensicherheit“.
Seite 25
Technical and organisational measures pursuant Article 32 GDPR
Description of the technical and organisational measures put in place by LIZ Smart Office GmbH to
implement and comply with the requirements stipulated in Article 32 and Article 25 (2) 3rd sentence
GDPR.