
Die Einhaltung der DSGVO in der Logistik erfordert mehr als nur rechtliche Verträge; sie verlangt eine rigorose Kontrolle physischer und digitaler Prozess-Schwachstellen.
- Physische Datenlecks, wie lesbare Lieferscheine oder ungesicherte Dokumententransporte, stellen ein ebenso hohes Risiko dar wie digitale Angriffe.
- Strenge Zugriffskontrollen (Need-to-Know-Prinzip) und eine lückenlose „Chain of Custody“ sind keine Optionen, sondern zwingende Notwendigkeiten.
Empfehlung: Führen Sie einen internen Stresstest Ihrer gesamten Logistikkette durch, um unerkannte Schwachstellen aufzudecken, bevor es die Aufsichtsbehörde tut.
Als Datenschutzbeauftragter im E-Commerce oder Versandhandel wissen Sie: Der Schutz personenbezogener Daten ist eine Kernaufgabe mit erheblicher Tragweite. Ein verlorenes Paket ist ärgerlich, ein verlorener Datensatz kann existenzbedrohend sein. Die Diskussion über DSGVO-Konformität konzentriert sich oft auf Software, Server und Verschlüsselung. Man verlässt sich auf Auftragsverarbeitungsverträge (AVV) mit Logistikpartnern und wiegt sich in trügerischer Sicherheit. Doch diese Perspektive ist gefährlich unvollständig.
Die eigentlichen, oft übersehenen Risiken lauern nicht nur in der Cloud, sondern ganz handfest im operativen Geschäft: auf dem Ladehof, im Transporter des Fahrers und im Prozess der Retourenabwicklung. Haben Sie jemals auditiert, was mit einem Lieferschein nach der Zustellung geschieht? Oder wer im Lager die Bestelldetails eines Prominenten einsehen kann? Die Annahme, ein unterschriebener AVV löse alle Probleme, ist eine der teuersten Plattitüden im modernen Datenschutzmanagement. Die wahre Herausforderung liegt in der aktiven Steuerung und Absicherung der gesamten physischen und digitalen Prozesskette.
Dieser Leitfaden verfolgt daher einen strengen, compliance-fokussierten Ansatz. Wir behandeln Datenschutz nicht als juristisches Nebenthema, sondern als kritische operative Disziplin. Statt allgemeiner Ratschläge analysieren wir konkrete Schwachstellen in der Logistikkette – von der vorschriftsmäßigen Datenvernichtung ausgedienter Systeme über die Kontrolle von Telematikdaten bis hin zur Erfüllung des Lieferkettensorgfaltspflichtengesetzes (LkSG). Ziel ist es, Ihnen die Werkzeuge an die Hand zu geben, um proaktiv Risiken zu identifizieren und zu mitigieren, bevor sie zu kostspieligen Bußgeldern führen.
Die folgende Struktur führt Sie systematisch durch die kritischsten Bereiche der Logistik-Compliance. Jeder Abschnitt beleuchtet eine spezifische prozessuale Schwachstelle und zeigt konkrete, zwingend erforderliche Maßnahmen auf, um die Kontrolle über Ihre Daten zu behalten.
Inhaltsverzeichnis: Adressdaten-Missbrauch in der Logistik systematisch verhindern
- Festplattenvernichtung nach DIN 66399: Welche Sicherheitsstufe brauchen Sie?
- Muss Ihr Fahrer eine Verschwiegenheitserklärung unterschreiben?
- Warum Klarsichtfolien auf Paketen ein Datenschutzrisiko sein können
- Wer darf in Ihrer Software sehen, was der Promi-Kunde bestellt hat?
- Wann gilt der Logistiker als Auftragsverarbeiter gemäß DSGVO?
- Dürfen Sie das Fahrverhalten einzelner Mitarbeiter dauerhaft speichern?
- Wie transportieren Sie Personalakten DSGVO-konform ins neue Büro?
- Wie erfüllen Sie das Lieferkettensorgfaltspflichtengesetz ohne bürokratischen Kollaps?
Festplattenvernichtung nach DIN 66399: Welche Sicherheitsstufe brauchen Sie?
Die Verantwortung für Daten endet nicht mit der Ausmusterung eines IT-Systems. Ausgediente Server, Laptops von Außendienstmitarbeitern oder Computer aus dem Lager enthalten oft noch hochsensible Kundendaten. Eine einfache Löschung oder Formatierung reicht nicht aus, um eine Wiederherstellung durch Dritte zu verhindern. Die professionelle Datenvernichtung ist daher kein optionaler Service, sondern eine zwingende Anforderung der DSGVO, konkretisiert durch die Norm DIN 66399. Diese definiert exakte Anforderungen an die Zerstörung von Datenträgern.
Die Norm klassifiziert den Schutzbedarf in drei Klassen und die Datenträger in sechs Materialkategorien. Für Festplatten (Materialkategorie H) mit personenbezogenen Daten ist die Sicherheitsstufe H-4 (Partikelgröße maximal 160 mm²) der Mindeststandard. Bei besonders schutzbedürftigen Daten, wie sie in Personalakten oder bei VIP-Kunden anfallen, ist eine höhere Stufe wie H-5 (Partikelgröße maximal 35 mm²) dringend anzuraten. Die Wahl der falschen Sicherheitsstufe ist keine Formsache, sondern ein definierter Verstoß gegen die Prinzipien „Integrität und Vertraulichkeit“ (Art. 5 Abs. 1f DSGVO).
Als Auftraggeber sind Sie verpflichtet, die Eignung Ihres Dienstleisters zu prüfen. Verlangen Sie ein Zertifikat nach DIN 66399 und ein detailliertes Vernichtungsprotokoll, das die Einhaltung der vereinbarten Sicherheitsstufe dokumentiert. Ohne diesen Nachweis bleibt die Haftung im Schadensfall vollständig bei Ihnen. Die Dokumentation der Vernichtung ist ein integraler Bestandteil Ihrer Rechenschaftspflichten.
Muss Ihr Fahrer eine Verschwiegenheitserklärung unterschreiben?
Der Zustellfahrer ist das Gesicht Ihres Unternehmens beim Kunden und gleichzeitig eine potenzielle prozessuale Schwachstelle im Datenschutz. Er hantiert täglich mit Adressaufklebern, Lieferscheinen und Retouren – allesamt Träger personenbezogener Daten. Eine simple Unterschrift unter einer Verschwiegenheitserklärung ist zwar ein erster Schritt, aber ohne flankierende Maßnahmen weitgehend wirkungslos. Die entscheidende Frage ist nicht, *ob* er zur Verschwiegenheit verpflichtet ist, sondern wie diese Verpflichtung im operativen Alltag gelebt und kontrolliert wird.

Die Verpflichtung auf das Datengeheimnis gemäß Art. 28 Abs. 3b DSGVO ist für alle Personen, die mit personenbezogenen Daten in Berührung kommen, obligatorisch. Dies schließt festangestellte Fahrer ebenso ein wie Mitarbeiter von Sub-Dienstleistern. Entscheidend ist jedoch die praktische Umsetzung: Regelmäßige, dokumentierte Schulungen sind unerlässlich. Diese müssen konkrete Verhaltensanweisungen enthalten: Wie sind Lieferscheine zu sichern? Was passiert mit Fehldrucken von Labels? Dürfen Pakete mit sichtbaren Adressen im Fahrzeug unbeaufsichtigt bleiben? Die Praxis zeigt, dass hier die größten Risiken für physische Datenlecks liegen. Ein deutsches Logistikunternehmen musste ein Bußgeld von 32.000 Euro zahlen, weil Zustellerlisten mit sensiblen Daten nicht ordnungsgemäß entsorgt wurden – ein klares Versäumnis in der Prozesskette.
Ihre Verantwortung als Auftraggeber ist es, klare Prozessvorgaben zu machen und deren Einhaltung zu auditieren. Dies kann durch Stichproben, Prozessbegehungen und die Analyse von Vorfällen geschehen. Die alleinige Verlagerung der Verantwortung auf den Fahrer oder den Logistikdienstleister ist aus Sicht der DSGVO nicht ausreichend.
Warum Klarsichtfolien auf Paketen ein Datenschutzrisiko sein können
In der Logistik sind sie allgegenwärtig: Klarsichtfolien oder Dokumententaschen, die Lieferscheine und Rechnungen an der Außenseite eines Pakets oder einer Palette befestigen. Was operativ praktisch ist, stellt aus Datenschutzsicht eine erhebliche Schwachstelle dar. Jeder, der das Paket auf seinem Weg vom Lager zum Empfänger handhabt, kann die darin enthaltenen Informationen – Name, Adresse, oft auch Details zum Inhalt und Preis der Bestellung – ohne Weiteres einsehen. Dies widerspricht fundamental dem Grundsatz der Datenminimierung und dem Gebot der Vertraulichkeit.
Das Risiko variiert je nach Versandart und Transportumgebung. Bei einem geschlossenen Palettentransport innerhalb einer gesicherten Lieferkette mag das Risiko gering sein. Bei der Zustellung von Einzelpaketen an Privatkunden, bei der das Paket durch viele Hände geht und eventuell auch in öffentlich zugänglichen Paketshops zwischengelagert wird, ist das Risiko hingegen als sehr hoch einzustufen. Die ungeschützte Zurschaustellung von Bestelldaten kann nicht nur die Privatsphäre des Kunden verletzen, sondern auch Begehrlichkeiten wecken und zu Diebstahl führen.
Die folgende Tabelle bietet eine pragmatische Risikoanalyse und zeigt auf, welche Maßnahmen je nach Kontext zwingend erforderlich sind, um die Vertraulichkeit zu wahren.
| Versandart | Risikostufe | Empfohlene Maßnahme |
|---|---|---|
| Palettenversand geschlossen | Niedrig | Standard-Klarsichtfolie akzeptabel |
| Einzelpaket offener Transport | Hoch | Blickdichte Dokumententasche |
| Privatkundenlieferung | Sehr hoch | Digitaler Lieferschein via QR-Code |
Die Umstellung auf blickdichte Dokumententaschen ist eine einfache, aber wirksame technische und organisatorische Maßnahme (TOM) im Sinne der DSGVO. Noch sicherer ist der vollständige Verzicht auf Papierdodokumente am Paket, indem Lieferscheine und Rechnungen digital per E-Mail oder über ein Kundenportal bereitgestellt werden. Ein QR-Code auf dem Label kann dem Fahrer bei Bedarf Zugriff auf die notwendigen Lieferinformationen gewähren, ohne sensible Kundendaten preiszugeben.
Wer darf in Ihrer Software sehen, was der Promi-Kunde bestellt hat?
Die Neugier ist menschlich, aber im Umgang mit Kundendaten ist sie ein Compliance-Risiko. Ein Lagermitarbeiter, der die Bestellung eines bekannten Influencers oder Politikers im Warenwirtschaftssystem (WWS) aufruft, begeht einen Datenschutzverstoß – selbst wenn er diese Information nicht weitergibt. Der bloße unberechtigte Zugriff ist bereits ein meldepflichtiger Vorfall. Die Verantwortung liegt hier nicht nur beim Mitarbeiter, sondern primär beim Unternehmen, das diesen Zugriff technisch nicht unterbunden hat. Das „Need-to-Know-Prinzip“ ist hier der entscheidende Maßstab.
Dieses Prinzip besagt, dass Mitarbeiter nur auf jene Daten zugreifen dürfen, die sie zur Erfüllung ihrer spezifischen Aufgabe zwingend benötigen. Ein Lagermitarbeiter muss die Artikelnummer und den Lagerplatz kennen, aber nicht den Namen oder die Bestellhistorie des Kunden. Ein Mitarbeiter im Kundenservice benötigt Zugriff auf die Bestelldaten, um eine Anfrage zu bearbeiten, aber nicht auf alle vergangenen Bestellungen der letzten fünf Jahre. Ein robustes, rollen- und rechtebasiertes Zugriffskonzept (RBAC) ist daher keine technische Spielerei, sondern eine grundlegende Anforderung der DSGVO (Art. 32 Abs. 1b).
Die Implementierung eines solchen Konzepts erfordert eine genaue Analyse der Arbeitsprozesse und eine saubere technische Umsetzung in Ihrer E-Commerce- und Logistiksoftware. Fehlende oder unzureichende Berechtigungskonzepte sind ein häufiger Grund für hohe Bußgelder.
Ihr Plan zur Umsetzung eines rollenbasierten Zugriffskonzepts
- Rollen definieren: Analysieren Sie jede Funktion (Lager, Kundenservice, Buchhaltung) und legen Sie exakt fest, welche Datenfelder (Lesen/Schreiben/Löschen) für die jeweilige Aufgabe unerlässlich sind.
- Zugriffsprotokolle aktivieren: Stellen Sie sicher, dass jeder Zugriff auf personenbezogene Daten, insbesondere auf sensible Kundenkonten, lückenlos und revisionssicher protokolliert wird.
- Pseudonymisierung prüfen: Implementieren Sie für VIP- oder sensible Kunden eine Pseudonymisierung (z. B. Kundennummern statt Klarnamen), wo immer dies operativ möglich ist.
- Regelmäßige Audits durchführen: Überprüfen Sie die vergebenen Zugriffsrechte mindestens vierteljährlich. Besondere Aufmerksamkeit gilt Mitarbeitern, die die Abteilung oder das Unternehmen gewechselt haben.
- Schulungen etablieren: Sensibilisieren Sie alle Mitarbeiter nachweislich für das Need-to-Know-Prinzip und die Konsequenzen von unberechtigten Zugriffen.
Die technische und organisatorische Trennung von Zuständigkeiten ist der effektivste Schutz gegen internen Datenmissbrauch. Es geht darum, Gelegenheiten für Verstöße von vornherein zu eliminieren.
Wann gilt der Logistiker als Auftragsverarbeiter gemäß DSGVO?
Die Frage, ob ein Logistikdienstleister lediglich ein „Transporteur von Kisten“ oder ein „Verarbeiter von Daten“ ist, ist für Ihre Compliance-Strategie von zentraler Bedeutung. Die Antwort ist in den meisten Fällen eindeutig: Sobald der Dienstleister mehr tut, als ein Paket von A nach B zu transportieren und dabei personenbezogene Daten auf Weisung des Auftraggebers verarbeitet, agiert er als Auftragsverarbeiter im Sinne des Art. 28 DSGVO.
Typische Szenarien, in denen ein Logistiker zum Auftragsverarbeiter wird, sind:
- Fulfillment-Dienstleistungen: Lagerung, Kommissionierung und Versand im Namen des Händlers.
- Retourenmanagement: Annahme, Prüfung und Verarbeitung von zurückgesandten Waren, oft inklusive der Erfassung von Kundendaten.
- Adressvalidierung und -anreicherung: Prüfung und Korrektur von Adressdaten vor dem Versand.
- Sendungsverfolgung mit personalisierten Benachrichtigungen: Versand von E-Mails oder SMS an den Empfänger im Namen des Händlers.

In all diesen Fällen ist der Abschluss eines Auftragsverarbeitungsvertrags (AVV) zwingend erforderlich. Dieser Vertrag regelt die Rechte und Pflichten beider Seiten und stellt sicher, dass der Dienstleister die Daten nur gemäß Ihren Weisungen und unter Einhaltung der DSGVO-Standards verarbeitet. Ein fehlender oder unvollständiger AVV ist ein schwerwiegender Formfehler, der zu empfindlichen Bußgeldern für beide Parteien führen kann. Der Fall von Amazon France Logistique, das von der französischen Aufsichtsbehörde CNIL mit einer Strafe von 32 Millionen Euro belegt wurde, unterstreicht die enorme finanzielle Dimension von Verstößen in der Logistik, insbesondere bei der Mitarbeiterüberwachung und unzureichenden Sicherheitsmaßnahmen.
Der AVV muss unter anderem den Gegenstand und die Dauer der Verarbeitung, die technischen und organisatorischen Maßnahmen (TOMs) des Dienstleisters, den Umgang mit Sub-Unternehmern und Ihre Kontroll- und Weisungsrechte klar definieren. Verlassen Sie sich nicht auf Standardvorlagen, sondern passen Sie den Vertrag an Ihre spezifischen Prozesse an.
Dürfen Sie das Fahrverhalten einzelner Mitarbeiter dauerhaft speichern?
Moderne Flottenmanagement-Systeme bieten weit mehr als nur GPS-Ortung. Sie erfassen eine Fülle von Telematikdaten: Geschwindigkeit, Beschleunigungs- und Bremsverhalten, Kraftstoffverbrauch und Leerlaufzeiten. Diese Daten sind wertvoll für die Routenoptimierung, die Reduzierung von Betriebskosten und die Unfallanalyse. Gleichzeitig stellen sie einen tiefen Eingriff in die Rechte der Mitarbeiter dar und unterliegen strengen datenschutzrechtlichen Grenzen. Eine dauerhafte, personenbezogene Speicherung des Fahrverhaltens zur Leistungskontrolle ist nach der DSGVO grundsätzlich unzulässig.
Der Grundsatz der Datensparsamkeit und der Zweckbindung ist hier entscheidend. Die Erhebung und Speicherung der Daten muss für einen legitimen Zweck erforderlich sein und auf das absolut notwendige Maß beschränkt werden. Eine permanente Überwachung ist unverhältnismäßig. Datenschutzbehörden empfehlen eine maximale Speicherdauer von 3 Monaten für aggregierte und anonymisierte Daten, die zur allgemeinen Prozessoptimierung dienen. Personenbezogene Daten dürfen nur für sehr kurze Zeiträume oder anlassbezogen gespeichert werden.
Die folgende Übersicht zeigt zulässige Speicherfristen in Abhängigkeit vom konkreten Verwendungszweck, wie sie von Aufsichtsbehörden und Gerichten etabliert wurden:
| Zweck | Maximale Speicherdauer | Bedingung |
|---|---|---|
| Diebstahlschutz (Live-Ortung) | 24-48 Stunden nach Fahrtende | Längere Speicherung nur bei konkretem Diebstahlsverdacht |
| Routenoptimierung (aggregiert) | Anonymisiert unbegrenzt | Keine Personenzuordnung mehr möglich |
| Unfallanalyse (Event-Data-Recorder) | Wenige Sekunden vor/nach Ereignis | Speicherung nur bei Auslösung durch vordefinierte G-Kräfte |
Vor der Einführung eines Telematiksystems ist zwingend eine Datenschutz-Folgenabschätzung (DSFA) gemäß Art. 35 DSGVO durchzuführen, da die Verarbeitung von Verhaltens- und Bewegungsdaten ein hohes Risiko für die Rechte und Freiheiten der Mitarbeiter darstellt. Zudem ist die Mitbestimmung des Betriebsrats, sofern vorhanden, zu beachten. Transparenz gegenüber den Fahrern über Art, Umfang und Zweck der Datenerhebung ist eine unabdingbare Voraussetzung.
Wie transportieren Sie Personalakten DSGVO-konform ins neue Büro?
Ein Büroumzug ist ein logistischer Kraftakt, bei dem der Datenschutz oft zu kurz kommt. Besonders kritisch ist der Transport von Personalakten. Diese enthalten eine hohe Konzentration an sensiblen und besonders schutzbedürftigen Daten nach Art. 9 DSGVO: Gesundheitsdaten, Sozialversicherungsnummern, Bankverbindungen, Beurteilungen. Der Verlust oder die unbefugte Einsichtnahme in diese Dokumente kann für die betroffenen Mitarbeiter und das Unternehmen katastrophale Folgen haben. Ein einfacher Umzugskarton ist hierfür die denkbar schlechteste Wahl.

Der Transport von Personalakten erfordert die gleichen Sicherheitsstandards wie ein Werttransport. Das Ziel muss eine lückenlose „Chain of Custody“ (Nachweiskette) sein, die zu jedem Zeitpunkt dokumentiert, wer für die Akten verantwortlich ist. Dies erfordert eine Reihe von zwingenden technischen und organisatorischen Maßnahmen. Der Transport muss in manipulationssicheren, verschlossenen und versiegelten Behältern erfolgen. Die Siegel müssen fortlaufend nummeriert sein, um einen Austausch auszuschließen.
Der Transporteur – egal ob ein interner Mitarbeiter oder ein externer Dienstleister – muss vertraglich zur Verschwiegenheit und zur Einhaltung der Sicherheitsvorgaben verpflichtet werden. Bei hochsensiblen Daten ist ein GPS-getrackter Transport in Erwägung zu ziehen. Die Übergabe am Start- und Zielort muss durch ein detailliertes Übergabeprotokoll dokumentiert werden, das Datum, Uhrzeit, die Siegelnummern und die Unterschriften der verantwortlichen Personen enthält. Eine zusätzliche Foto-Dokumentation der versiegelten Behälter vor dem Transport und nach der Ankunft schafft weitere Revisionssicherheit.
Ein Verstoß gegen diese Sorgfaltspflichten kann nicht nur hohe Bußgelder nach sich ziehen, sondern zerstört auch das Vertrauensverhältnis zu den Mitarbeitern. Planen Sie den Transport von Personalakten daher mit der gleichen Akribie wie die Sicherung Ihrer Serverräume.
Das Wichtigste in Kürze
- Datenschutz ist kein reines IT-Thema; physische Prozesse in der Logistik bergen massive, oft unerkannte Risiken.
- Strenge, rollenbasierte Zugriffskontrollen (Need-to-Know) und eine lückenlose Dokumentation (Chain of Custody) sind nicht verhandelbar.
- Die Integration von DSGVO- und LkSG-Anforderungen in einem einheitlichen Compliance-System reduziert den Aufwand und erhöht die Sicherheit.
Wie erfüllen Sie das Lieferkettensorgfaltspflichtengesetz ohne bürokratischen Kollaps?
Das Lieferkettensorgfaltspflichtengesetz (LkSG) verpflichtet Unternehmen, Menschenrechts- und Umweltstandards bei ihren direkten und indirekten Zulieferern zu überwachen. Auf den ersten Blick scheint dies ein separates, bürokratisches Thema neben der DSGVO zu sein. Bei genauerer Betrachtung offenbart sich jedoch eine starke Synergie: Ein effektives Management von Datenschutzrisiken in der Lieferkette ist ein integraler Bestandteil der Sorgfaltspflichten. Datenschutz ist ein Menschenrecht, und die Kontrolle Ihrer Auftragsverarbeiter ist eine Kernanforderung beider Regelwerke.
Anstatt zwei separate Compliance-Silos aufzubauen, ist ein integrierter Compliance-Ansatz der einzig gangbare Weg, um einen bürokratischen Kollaps zu vermeiden. Die Prozesse, die Sie zur Auswahl, Überprüfung und Auditierung Ihrer Logistikdienstleister nach DSGVO-Kriterien etabliert haben, bilden die perfekte Grundlage für die Erfüllung der LkSG-Anforderungen. Die regelmäßige Überprüfung von TOMs, die vertragliche Verpflichtung zur Einhaltung von Standards und die Dokumentation der Kontrollen sind in beiden Welten gefordert. Ein bekanntes Beispiel ist das Bußgeld von 45 Millionen Euro gegen Vodafone in Spanien, das unter anderem wegen unzureichender Kontrolle von Partneragenturen verhängt wurde – ein klassisches Lieferketten-Problem.
Unternehmen, die bereits eine robuste DSGVO-Compliance etabliert haben, sind klar im Vorteil. Sie können ihre bestehenden Audit-Prozesse und Vertragsgrundlagen um die spezifischen LkSG-Aspekte erweitern. Eine Studie zeigt, dass Unternehmen zunehmend integrierte Compliance-Plattformen nutzen, die beide Regelwerke abdecken. Ein Automobilzulieferer konnte den Prüfaufwand durch kombinierte Audits nachweislich um 40 % reduzieren und gleichzeitig die Compliance-Sicherheit in beiden Bereichen verbessern. Die zentrale Frage lautet nicht mehr nur „Verarbeitet mein Lieferant Daten sicher?“, sondern „Handelt mein Lieferant in jeder Hinsicht verantwortungsvoll?“.
Betrachten Sie das LkSG nicht als zusätzliche Last, sondern als Chance, Ihre Lieferantenbeziehungen ganzheitlich zu bewerten und Ihre Resilienz gegenüber Compliance-Risiken jeder Art zu stärken.
Die Einhaltung der gesetzlichen Vorschriften ist keine einmalige Aufgabe, sondern ein kontinuierlicher Prozess der Überwachung und Optimierung. Um sicherzustellen, dass Ihre Logistikprozesse nicht nur effizient, sondern auch wasserdicht sind, ist eine systematische und unvoreingenommene Analyse Ihrer aktuellen Schwachstellen der nächste logische Schritt.
Häufige Fragen zum Datenschutz in der Logistik
Wann wird ein Logistiker zum Auftragsverarbeiter?
Ein Logistiker wird zum Auftragsverarbeiter, sobald er personenbezogene Daten im Auftrag und auf Weisung eines Verantwortlichen verarbeitet. Dies ist der Fall bei Dienstleistungen wie Fulfillment, Retourenmanagement oder Adressvalidierung, die über den reinen Transport hinausgehen.
Was muss im AV-Vertrag stehen?
Ein Auftragsverarbeitungsvertrag (AVV) muss gemäß Art. 28 DSGVO zwingend Art, Dauer und Zweck der Verarbeitung, die implementierten technischen und organisatorischen Maßnahmen (TOMs), Regelungen zu Löschfristen, den Umgang mit Sub-Unternehmern sowie die Kontroll- und Weisungsrechte des Auftraggebers festlegen.
Wer haftet bei Sub-Sub-Unternehmern?
Der Hauptauftragsverarbeiter (Ihr direkter Logistikpartner) bleibt voll verantwortlich für die Einhaltung der DSGVO, auch wenn er Sub-Unternehmer einsetzt. Er muss sicherstellen, dass mit allen Beteiligten in der Kette vertragliche Vereinbarungen getroffen werden, die den gleichen Datenschutzstandards genügen.