LIZ Smart Office | LIZ Solutions | LIZ Booker

Integrationen

Nutzungsbedingungen für die kostenfreien Freemium- und Testversionen der LIZ Smart Office GmbH

Diese Nutzungsbedingungen der LIZ Smart Office GmbH (im Folgenden „Nutzungsbedingungen“) gelten für den Vertrag zwischen der LIZ Smart Office GmbH (im Folgenden „LIZ“) und dem Kunden über die Nutzung der kostenfreien Freemium- und Testversionen des cloud-basierten visuellen Office-Organisations-Tools. Über die LIZ-Plattform und die LIZ Booker App können Kunden und ihre Mitarbeiter die Officebelegung organisieren. Dazu können sie die über die LIZ-Plattform angebotenen verschiedenen Funktionen für Mitarbeiter, Verwaltung und die Schnittstellen zu Drittsystemen (Software und Sensoren) modular nutzt und damit individuell auf die Bedürfnisse des Kunden und der Mitarbeiter anpassen. Nach Ablauf der kostenfreien Testversion kann der Kunde die Funktionen der kostenfreien Freemium
Version nutzten. Wenn der Kunde darüberhinausgehende Funktionen nutzen möchte, hat er die Möglichkeit, einen Vertrag über die kostenpflichtige Nutzung der Software mit LIZ abzuschließen. Dabei kann der Kunde zwischen den angebotenen Software-Versionen („Premium“, „Pro“, „Enterprise“) – mit oder ohne „Single-Sign-On”, mit oder ohne Sensorik und weiteren Applikationen (Flurmonitor, Meetingraum App) – für eine festgelegte, maximale Anzahl an Mitarbeitern, wählen. Wenn der Kunde einen Vertrag über die kostenpflichtige Nutzung der Software mit LIZ abschließen möchte, kann er sich jederzeit an das LIZ Sales Team unter Info@liz.solutions wenden. Für die kostenpflichtigen Leistungen von LIZ gelten die Allgemeinen Geschäftsbedingungen der LIZ Smart Office GmbH. Andere Vertragswerke, insbesondere Allgemeine Geschäftsbedingungen des Kunden, gelten nicht.

1. Definitionen
Die folgenden Begriffe haben die unten angegebene Bedeutung.
1.1. „Dienstleistungen” fasst als Oberbegriff Beratungsdienste, Schulungsdienste und/oder Supportdienste zusammen.
1.2. „Kunde” bedeutet die in der Auftragsbestätigung genannte juristische oder natürliche Person.
1.3. „Lizenzdauer” bezeichnet den in der Auftragsbestätigung angegebenen Zeitraum, für den eine Software-Subskription gilt.
1.4. „Lizenz-Software“ ist das kostenfrei als Test- oder Freemium-Version bereitgestellte cloud-basierte visuelle Office-Organisations-Tools einschließlich der LIZ-Plattform und der LIZ Booker App, können Kunden und ihre Mitarbeiter die Officebelegung organisieren können.
1.5. „Nutzer” bedeutet eine bestimmte Person, die die Lizenz-Software nutzt, speziell die Mitarbeiter des Kunden.
1.6. „Auftragsbestätigung“ bezeichnet, die durch LIZ übersendete Annahmeerklärung der bestellten kostenfreien Leistungen.
1.7. „Software-Subskription” bedeutet das Recht des Kunden zur Benutzung der Lizenz-Software von LIZ

2. Allgemeines
2.1. Die Leistungen von LIZ richten sich ausschließlich an Unternehmer (§ 14 BGB), juristische Personen des öffentlichen Rechts und öffentlich-rechtliche Sondervermögen.
2.2. Die Nutzungsbedingungen gelten in ihrer jeweiligen Fassung als Rahmenvereinbarung auch für künftige Verträge über kostenfreie Leistungen von LIZ mit demselben Kunden, ohne dass LIZ den Kunden in jedem Einzelfall wieder auf sie hinweisen müsste.
2.3. Diese Nutzungsbedingungen gelten ausschließlich. Abweichende, entgegenstehende oder ergänzende allgemeine Geschäftsbedingungen des Kunden werden nur dann und insoweit Vertragsbestandteil, als LIZ ihrer Geltung ausdrücklich zugestimmt hat. Dieses Zustimmungserfordernis gilt in jedem Fall, beispielsweise auch dann, wenn LIZ in Kenntnis der allgemeinen Geschäftsbedingungen des Kunden die Leistung an diesen vorbehaltlos ausführt.

3. Vertragsschluss
3.1. Die Angebote von LIZ sind freibleibend und unverbindlich.
3.2. Die Bestellung der kostenfreien Leistung durch den Kunden gilt als Vertragsangebot. Sofern sich aus der Bestellung nichts anderes ergibt, ist LIZ berechtigt, dieses Vertragsangebot innerhalb von vier Wochen nach Zugang anzunehmen. LIZ kann das Angebot annehmen, indem LIZ an den Kunden eine Auftragsbestätigung (z. B. per E-Mail) schickt oder dem Kunden die Lizenz-Software bereitstellt.
3.3. Im Fall des Widerspruchs zwischen der Beschreibung der Lizenz-Software der Auftragsbestätigung und dieser Nutzungsbedingungen gehen die Angaben und Regelungen der Auftragsbestätigung vor. Die Nutzungsbedingungen gehen im Zweifel der Beschreibung der Lizenz-Software und der Freemium- und Testversionen vor.
3.4. Nach Ablauf der Lizenzdauer für die Testversionen hat der Kunde die Möglichkeit, die Lizenz-Software in dem getesteten Umfang weiterzunutzen, indem er mit LIZ einen Vertrag über die kostenpflichtige Nutzung der Lizenz-Software schließt. Hierfür kann der Kunde jederzeit mit dem Sales-Team per E-Mail an Info@liz.solutions in Verbindung treten.

4. Zur Verfügung stellen der Lizenz-Software, Verfügbarkeit, Nutzungsumfang und -Beschränkungen
4.1. Zur Verfügung gestellte Lizenz-Software: LIZ stellt dem Kunden die Lizenz-Software in der neusten Form und dem aktuellen Entwicklungsstand samt der online abrufbaren Benutzerdokumentation für die Lizenzdauer zur Verfügung. LIZ stellt dem Kunden die kostenfreie Freemium-Version und die Testversion nach bestem Bemühen und mit wirtschaftlich vertretbarem Aufwand zur Verfügung. LIZ macht jedoch keinerlei Zusagen hinsichtlich der Beschaffenheit der Lizenz-Software und der verfügbaren Funktionen.
4.2. LIZ nutzt zur Erfüllung seiner Leistungen den Cloud-Dienstleister Amazon. Der Standort des Cloudspeichers liegt innerhalb der Europäischen Union.
4.3. Nutzungsumfang und Features: Der Nutzungsumfang für die vertragsgegenständliche Lizenz-Software richtet sich nach der Auftragsbestätigung und diesen Nutzungsbedingungen.
4.4. Verfügbarkeit: LIZ stellt die kostenfreie Lizenz-Software ab dem Knotenpunkt des Rechenzentrums, in dem die Lizenz-Software gehostet wird nach bestem Bemühen zur Verfügung, d.h. nach wirtschaftlich vertretbarem Aufwand. LIZ garantiert weder eine 24/7/365-Verfügbarkeit noch eine bestimmte Verfügbarkeit, wird sich aber in wirtschaftlich vertretbarem Umfang bemühen, die ständige Verfügbarkeit der Dienste sicherzustellen. Zur Meldung einer Störung ist ausschließlich der Kunde berechtigt. Die Meldung erfolgt per E-Mail an folgende Adresse: support@liz.solutions
4.5. Zur Optimierung und Leistungssteigerung der Verfügbarkeit der Lizenz-Software sieht LIZ planmäßige Wartungsarbeiten vor. Der Kunde wird mindestens einen (1) Werktag im Voraus über planbare Arbeiten per E-Mail von LIZ informiert (falls diese eine mögliche Auswirkung auf die Verfügbarkeit der Lizenzsoftware haben). Dies schließt keine Notfälle ein. LIZ ist bemüht, die Wartungsfenster auf Randzeiten zu legen.
4.6. Nutzungsbeschränkung: Der Kunde verpflichtet sich, die Lizenz-Software vertragsgemäß zu nutzen und weder an unberechtigte Dritte weiterzugeben, noch sie in sonstiger Art und Weise unberechtigten Dritten zugänglich zu machen. Der Kunde ist nicht berechtigt, die Lizenz-Software zu „reverse engineeren“, zu dekompilieren, zu disassemblieren, zu modifizieren, zu vervielfältigen oder jeglichen Teil Lizenz-Software zu benutzen, um eine separate Applikation zu erstellen.
Der Kunde verpflichtet sich,
(i) soweit in diesem Vertrag nicht ausdrücklich gestattet, die Lizenz-Software oder Teilen hiervon nicht in irgendeiner Art und Weise zu modifizieren, zu kopieren, zu benutzen oder daraus abgeleitete Werke zu erstellen;
(ii) nicht zu versuchen, technische Nutzungsbeschränkungen an Lizenz-Software oder Teilen davon zu umgehen, zu deaktivieren oder zu vereiteln;
(iii) die Lizenz-Software im Ganzen oder in Teilen nicht an Dritte (andere Personen als die in der Auftragsbestätigung genannten Berechtigten) zu übertragen, zu verkaufen, zu vermieten, zu verleasen, zu vertreiben, zu sublizenzieren, zu verleihen oder anderweitig zu übergeben;
(iv) Hinweise auf Eigentumsrechte auf Lizenz-Software nicht zu ändern oder zu entfernen;
(v) die Lizenz-Software nicht zur Bereitstellung von eigenen Time-Sharing-Diensten, Software-as-a-Service Angeboten („SaaS“), Servicebürodienstleistungen oder als Teil eines Application Service Provider oder Dienstleistungsangeboten zu benutzen.
4.7. Zugriffsschutz: Der Kunde verpflichtet sich, die Lizenz-Software (einschließlich der Benutzerdokumentation) durch geeignete Maßnahmen vor dem Zugriff durch unbefugte Dritte zu sichern, insbesondere den von LIZ überlassenen Zugangscode sowie die selbst generierte Benutzerkennung nicht an Dritte weiterzugeben und vor dem unbefugten Zugriff Dritter zu schützen. LIZ ist berechtigt, die Zugangsdaten in begründeten Fällen zu ändern, insbesondere wenn Anlass zu der Annahme besteht, dass die Zugangsdaten und Benutzerkennwörter von unberechtigten Dritten genutzt werden. LIZ wird dem Kunden die Änderung und einen neuen Zugangscode rechtzeitig mitteilen.
4.8. Schutzrechte: Alle an Lizenz-Software bestehenden oder hiermit in Verbindung stehenden gewerblichen Schutzrechte stehen LIZ zu. Das Eigentum des Kunden bzw. Nutzers an Datenträgern, Datenspeichern und sonstiger Hardware wird hiervon ebenso wenig berührt, wie die Rechte des Kunden bzw. Nutzers an den in der Download-Datei abgelegten und gespeicherten Beratungsfälle. Der Kunde wird jedoch dafür Sorge tragen, dass vor der Vernichtung, dem Verkauf oder der sonstigen Weitergabe von Datenträgern, Datenspeichern oder sonstiger Hardware darin gespeichertes Material vollständig gelöscht wird. Dies gilt nicht, für die in der Download-Datei abgelegten und gespeicherten Beratungsfälle des Kunden bzw. des Nutzers.

5. Bereitstellung der Lizenz-Software, Einsatzbedingungen und Systemvoraussetzungen, Updates, Mitwirkungsleistungen des Kunden
5.1. LIZ stellt dem Kunden zu Beginn der Nutzung die Lizenzsoftware bereit und ermöglicht ihm die Nutzung der Software (z.B. durch Übersendung der zum Log-In erforderlichen Informationen). LIZ stellt dem Kunden während der Nutzung der Lizenz-Software Informationen zur Einrichtung, Funktionen und zur Nutzung der Lizenz-Software per-E-Mail an die angegebene E-Mail-Adresse zur Verfügung. Der Kunde erteilt seine Einwilligung, dass LIZ den Kunden per E-Mail und unter der angegebenen Telefonnummer mit Informationen zur Lizenz-Software und zu Angeboten von LIZ kontaktieren darf.
5.2. Die Lizenz-Software wurde für den Einsatz auf bestimmter von LIZ bezeichneter und autorisierter Hardware und für das Zusammenwirken mit bestimmten anderen Computerprogrammen entwickelt. Der Kunde trägt dafür Sorge, dass er über die erforderlichen Systemvoraussetzungen verfügt.
5.3. Der Kunde räumt LIZ das Recht ein, zur Pflege und Wartung sowie zur Behebung etwaiger Mängel im erforderlichen Umfang auf den Nutzerbereich des Kunden zuzugreifen. LIZ ist ferner berechtigt, Supportdienstleistungen im Wege der Fernwartung oder Ferndiagnose zu erbringen. Der Kunde stellt sicher, dass die erforderlichen technischen Voraussetzungen bei dem Kunden gegeben sind.

6. Gewerbliche Schutzrechte und Urheberrechte; Rechtsmängel
6.1. Sofern nicht anders vereinbart, räumt LIZ dem Kunden nur diejenigen Rechte an der Lizenz-Software ein, die zum Erreichen des Vertragszwecks notwendig sind. 6.2. Der Kunde wir LIZ unverzüglich schriftlich beachrichtigen, sofern ein Dritter gegen den Kunden wegen der Verletzung von Schutzrechten durch von LIZ erbrachte vertragsgemäß genutzte Lieferungen berechtigte Ansprüche erhebt. Der Kunde ist verpflichtet, ohne Absprache mit LIZ keine Verletzungen gegenüber Dritten anzuerkennen. Alle Abwehrmaßnahmen und Vergleichsverhandlungen bleiben LIZ vorbehalten; in diesem Zusammenhang hat der Kunde LIZ sämtliche Vollmachten zu erteilen und Befugnisse einzuräumen, die erforderlich sind, um die Software gegen die geltend gemachten Rechte Dritter zu verteidigen. Stellt der Kunde die Nutzung der Lieferung aus Schadensminderungsoder sonstigen wichtigen Gründen ein, ist er verpflichtet, den Dritten darauf hinzuweisen, dass mit der Nutzungseinstellung kein Anerkenntnis einer Schutzrechtsverletzung verbunden ist.
6.3. Die Pflicht von LIZ zur Leistung von Schadensersatz richtet sich nach Ziffer 7 dieser Nutzungsbedingungen. Ansprüche des Kunden sind ausgeschlossen, soweit er die Schutzrechtsverletzung zu vertreten hat. Ansprüche des Kunden sind ferner ausgeschlossen, soweit die Schutzrechtsverletzung durch spezielle Vorgaben des Kunden, durch eine von LIZ nicht voraussehbare Anwendung oder dadurch verursacht wird, dass die Leistung vom Kunden verändert wird.
6.4. An Kostenvoranschlägen, Zeichnungen, Handbüchern und anderen Unterlagen behält sich LIZ seine eigentums- und urheberrechtlichen Verwertungsrechte uneingeschränkt vor. Die Unterlagen dürfen nur nach vorheriger Zustimmung von LIZ Dritten zugänglich gemacht werden und sind, wenn der Auftrag LIZ nicht erteilt wird, diesem auf Verlangen unverzüglich zurückzugeben.
6.5. Bei Vorliegen sonstiger Rechtsmängel gelten die Bestimmungen in Ziffer 7 dieser Nutzungsbedingen entsprechend.
6.6. Der Kunde ist nicht berechtigt, Rechte an den Leistungen, insbesondere das Recht zur Nutzung der Lizenz-Software, an Dritte ohne vorherige schriftliche Zustimmung von LIZ abzutreten.
6.7. Ist eine Abtretung und/oder Übertragung im vorgenannten Sinne trotzdem erfolgt, ist der Kunde verpflichtet, LIZ Name und Adresse des Dritten mitzuteilen. Die weiteren Rechte von LIZ bei unbefugter Abtretung und/oder Übertragung der geschuldeten Software bleiben unberührt.

7. Haftung
7.1. LIZ haftet für den Verlust von Daten nur bis zu dem Betrag, der bei ordnungsgemäßer und regelmäßiger Sicherung der Daten zu deren Wiederherstellung angefallen wäre.
7.2. Die Lizenz-Software wurde vor ihrer Bereitstellung vom LIZ dahingehend untersucht, ob störende oder schädigende Software (“Virus”) in ihr enthalten ist. Dies gilt ebenso hinsichtlich jeder neuen Version oder Updates.
7.3. LIZ haftet für Schäden, die auf einer vorsätzlichen oder grob fahrlässigen Pflichtverletzung oder Arglist von LIZ, seiner gesetzlichen Vertreter oder seiner Erfüllungsgehilfen beruhen. Soweit LIZ für eine grob fahrlässige Pflichtverletzung gemäß Satz 1 haftet, ist die Schadensersatzhaftung auf den vorhersehbaren, typischerweise eintretenden Schaden begrenzt.
7.4. Darüber hinaus haftet LIZ auch für Schäden, die durch einfache Fahrlässigkeit verursacht werden, soweit die Fahrlässigkeit die Verletzung solcher wesentlicher Vertragspflichten betrifft, deren Erfüllung die ordnungsgemäße Durchführung des Vertrags überhaupt erst Seite 4 ermöglicht und auf deren Einhaltung der Kunde regelmäßig vertrauen darf (Kardinalpflichten). In diesem Fall ist die Haftung aber auf den vorhersehbaren, typischerweise eintretenden Schaden begrenzt.
7.5. Weiterhin haftet LIZ uneingeschränkt für von ihm zu vertretende Schäden an Leben, Körper und Gesundheit, die auf einer fahrlässigen oder vorsätzlichen Pflichtverletzung beruhen. Ferner haftet LIZ auch, soweit es bezüglich der Vertragsprodukte eine Beschaffenheits- oder Haltbarkeitsgarantie abgegeben hat, im Rahmen dieser Garantie.
7.6. Eine weitergehende vertragliche oder gesetzliche Haftung ist – soweit sie nicht gesetzlich zwingend vorgeschrieben ist – ohne Rücksicht auf die Rechtsnatur des geltend gemachten Anspruchs ausgeschlossen.
7.7. Soweit die Haftung von LIZ ausgeschlossen oder beschränkt ist, gilt dies auch für die persönliche Haftung seiner Angestellten, Arbeitnehmer, Mitarbeiter, Vertreter und Erfüllungsgehilfen sowie für seine Haftung für deren Verhalten.
7.8. Eine verschuldensunabhängige Haftung von LIZ für anfängliche Sachmängel der Lizenz-Software wird ausgeschlossen.
7.9. Soweit LIZ dem Kunden Software unentgeltlich überlässt, richtet sich die Haftung nach §§ 599, 600 BGB. LIZ übernimmt keine darüberhinausgehenden Gewährleitungen oder Haftungen.

8. Geheimhaltung
8.1. Der Kunde ist verpflichtet, die Lizenz-Software vor einem unberechtigten Zugriff oder Zugang durch Dritte zu schützen und hat sicherzustellen, dass keine Kopie, Veröffentlichung oder sonstige Form der Preisgabe Lizenz-Software, insgesamt oder in Teilen, erfolgt, es sei denn, dies ist nach der Nutzungsvereinbarung zulässig. Der Kunde erkennt an, dass die Lizenz-Software wertvolle vertrauliche Informationen und Geschäftsgeheimnisse enthält und dass deren unberechtigte Nutzung und/oder unberechtigte Kopien einen Schaden für LIZ darstellen können.
8.2. Der Kunde verpflichtet sich gegenüber LIZ, alle vertraulichen Informationen, die ihm im Vorfeld und/oder im Rahmen der Ausführung dieser Vereinbarung bekannt wurden oder werden, geheim zu halten, insbesondere jeden Zugang Dritter zu diesen Informationen zu vermeiden. Der Kunde hat sämtliche durch ihn berechtigten Nutzer, Mitarbeiter und Angestellte, soweit sie hierzu nicht bereits aufgrund ihres Arbeitsvertrages verpflichtet sind, zur Geheimhaltung in dem hier definierten Umfang zu verpflichten.
8.3. Vertraulich im Sinne dieser Vereinbarung sind alle Informationen, die von LIZ als solche gekennzeichnet sind oder deren Vertraulichkeit sich aus den Umständen ergibt.
8.4. Die Verpflichtung zur Geheimhaltung nach vorstehender Ziffer 8.2 gilt nicht für vertrauliche Informationen, (i) die zum Zeitpunkt der Kenntnisnahme durch den Kunden bereits offenkundig oder allgemein bekannt sind oder ohne eine Verletzung dieser Vertraulichkeitsverpflichtung bekannt werden, (ii) die dem Kunden von einem Dritten ohne eine Verletzung einer Vertraulichkeitsverpflichtung gegenüber LIZ übergeben werden, (iii) die unabhängig von diesen Vereinbarungen von dem Kunden entwickelt wurden oder (iv) wenn und soweit die vertraulichen Informationen aufgrund einer vollziehbaren behördlichen oder gerichtlichen Anordnung herauszugeben sind und der Kunden LIZ unverzüglich nach Kenntnis der Offenlegungspflicht

8. Datenschutz und Auftragsverarbeitung
9.1. Wenn der Kunde personenbezogene Daten in nicht anonymisierter Form an LIZ übermittelt, ist er im Verhältnis der Parteien allein für die (datenschutzrechtliche) Rechtmäßigkeit der Übermittlung an LIZ und dessen vereinbarungsgemäße Erhebung, Verarbeitung oder Nutzung der übermittelten Daten verantwortlich. Insofern hat der Kunde insbesondere sicherzustellen, dass die Voraussetzungen der Auftragsverarbeitung (Art. 28 DSGVO) erfüllt
Seite 5
sind, so dass LIZ übermittelte personenbezogene Daten Dritter im Rahmen der Nutzung Lizenz-Software oder der Erbringung von Dienstleistungen als Auftragsverarbeiter für den Kunden erhebt, verarbeitet oder nutzt. Die Parteien schließen zu diesem Zwecke die diesen Bedingungen anliegende und den Voraussetzungen des Art. 28 DSGVO entsprechende Vereinbarung zur Auftragsverarbeitung ab.
9.2. LIZ verwendet vom Kunden mitgeteilte personenbezogene Daten ausschließlich zur Erfüllung und Abwicklung des Vertragsverhältnisses. Soweit LIZ verantwortliche Stelle im Sinne des Datenschutzrechts ist, stehen den natürlichen Personen, deren personenbezogene Daten beim LIZ gespeichert sind, die durch das einschlägige Datenschutzgesetz gewährleisteten Rechte auf Auskunft, Berichtigung, Sperrung und Löschung zu. Diese Rechte sind auszuüben durch eine Nachricht auf dem Postweg oder durch elektronische Post an folgende E-Mail-Adresse: support@liz.solutions. Soweit LIZ als Auftragsverarbeiter des Kunden tätig wird, stehen die entsprechenden Auskunftsrechte dem Kunden zu. Die personenbezogenen Daten werden gelöscht, wenn sie zur Durchführung des Vertragsverhältnisses nicht mehr erforderlich sind. Der Kunde kann die Löschung seiner Zugänge und der zugehörigen Daten auch per E-Mail an den Customer Success [support@liz.solutions] veranlassen. An die Stelle der Löschung tritt eine Sperrung, soweit einer Löschung gesetzliche, satzungsmäßige oder vertragliche Aufbewahrungsfristen, insbesondere, aber nicht ausschließlich für die Abwicklung des Vertragsverhältnisses entgegenstehen.

10. Laufzeit; Kündigung
10.1. Vorbehaltlich der Angaben in der Auftragsbestätigung tritt diese Vereinbarung mit ihrem Abschluss in Kraft und gilt jeweils für die einzelnen Vertragskomponenten bzw. separat zu buchenden Features für die in der Auftragsbestätigung genannte Dauer. Nach Ablauf der Testversion erhält der Kunde die Leistungen nach der Freemium-Version, sofern er keinen Vertrag über die kostenpflichtigen Leistungen mit LIZ abschließt. Sofern in der Auftragsbestätigung nicht anders geregelt, gilt der jeweilige Vertrag für über die Nutzung der kostenfreien Freemium-Version für einen Monat und verlängert sich jeweils um einen weiteren Monat, wenn er nicht mit einer Frist von zwei Wochen zum Monatsende gekündigt wird. Für die Kündigung reicht eine Mitteilung in Textform (z.B. per E-Mail) an die andere Partei aus.
10.2. Das Recht zur außerordentlichen Kündigung dieses Vertrages aus wichtigem Grund bleibt unberührt. Ein wichtiger Grund zur außerordentlichen Kündigung durch LIZ liegt insbesondere vor, wenn
▪ der Kunde gegen die Pflichten in Ziffer 4.6 dieser Nutzungsbedingungen verstößt oder
▪ der Kunde Dritten unberechtigt Zugang zur Lizenz-Software verschafft hat.
10.3. Eine außerordentliche Kündigung ist darüber hinaus mit einer Frist von einer Woche zulässig, wenn LIZ Kenntnis davon erlangt, dass der Kunde oder ein Nutzer des Kunden die Nutzungsbedingungen verletzt, jeweils wenn und soweit LIZ dies gegenüber dem Vertragspartner abgemahnt hat und innerhalb einer Frist von einer Woche die Verletzung nicht eingestellt und nachgewiesen wurde, dass die Verletzung nicht weiterbesteht.
10.4. Die außerordentliche Kündigung bedarf der Textform (E-Mail an die jeweils von der anderen Partei angegebene E-Mail-Adresse ist ausreichend).
10.5. Mit der Beendigung dieser Vereinbarung erlöschen alle Rechte des Kunden zur Nutzung der Lizenz-Software (es sei denn LIZ hat die Rechte hieran ausdrücklich unwiderruflich eingeräumt). Der Kunde hat LIZ gegebenenfalls ausgehändigte Leistungen sowie hiervon möglicherweise angefertigte Kopien herauszugeben oder nach Anweisungen von LIZ zu löschen oder zu zerstören und auf Verlangen von LIZ diesem eine schriftliche Bestätigung als Beweis für die Einhaltung dieser Verpflichtung zu übermitteln.
10.6. Alle auf diese Vereinbarung bezogenen und vor Vertragsbeendigung entstandenen Zahlungsverpflichtungen und sämtliche Bestimmungen hinsichtlich der Geheimhaltung, des Eigentums, der gewerblichen Schutzrechte sowie Schutz und Einschränkungen hinsichtlich Seite 6
der Nutzung Lizenz-Software gelten auch nach teilweiser oder vollständiger Beendigung dieser Vereinbarung fort.
10.7. Setzt der Kunde die Nutzung Lizenz-Software nach Beendigung der Nutzungsvereinbarung fort bzw. unterbindet der Kunde die Nutzung durch einen anderen Nutzer nicht, ist der Kunde verpflichtet, LIZ eine Entschädigung in Höhe der jeweils für den Nutzungszeitraum ansonsten entsprechend angefallenen Nutzung- bzw. Mietgebühr zu zahlen und darüberhinausgehende Schäden zu ersetzen, wenn und soweit der Kunde diesen Verstoß zu vertreten hat.

11. Sonstiges
11.1. Sofern unvorhersehbare Ereignisse, die auf höherer Gewalt beruhen, z. B. Pandemien, Mobilmachung, Krieg, Aufruhr, oder auf ähnliche Ereignisse, z. B. Streik, Aussperrung, die wirtschaftliche Bedeutung oder den Inhalt der Lieferung erheblich zulasten von LIZ verändern oder auf den Betrieb von LIZ erheblich einwirken, wird der Vertrag unter Beachtung von Treu und Glauben angemessen angepasst. Soweit Letzteres wirtschaftlich nicht vertretbar ist, steht LIZ das Recht zu, vom Vertrag zurückzutreten. Will LIZ von diesem Rücktrittsrecht Gebrauch machen, so hat LIZ dies nach Kenntnis des Ereignisses innerhalb von drei Wochen dem Kunden mitzuteilen. Gibt LIZ die Erklärung nicht innerhalb dieser Frist ab, so erlischt das Rücktrittsrecht.
11.2. Der Kunde kann eigene Ansprüche gegen Ansprüche von LIZ nur dann aufrechnen oder wegen derartiger Ansprüche Zurückbehaltungsrechte geltend machen, wenn die Ansprüche unbestritten oder rechtskräftig festgestellt sind.
11.3. Soweit nicht schriftlich anders vereinbart, ist Leistungs- und Erfüllungsort der Sitz von LIZ.
11.4. Alleiniger Gerichtsstand ist, wenn der Kunde Kaufmann, eine juristische Person des öffentlichen Rechts oder ein öffentlich-rechtliches Sondervermögen ist, bei allen aus dem Vertragsverhältnis unmittelbar oder mittelbar sich ergebenen Streitigkeiten der Sitz von LIZ. LIZ ist jedoch auch berechtigt, am allgemeinen Gerichtsstand des Kunden zu klagen.
11.5. Für die Rechtsbeziehungen im Zusammenhang mit diesem Vertrag gilt deutsches materielles Recht unter Ausschluss des Übereinkommens der Vereinten Nationen über Verträge über den internationalen Warenkauf (CISG).
11.6. LIZ behält sich vor, die Nutzungsbedingungen zu ändern. Im Falle einer Änderung der Nutzungsbedingungenwird LIZ dem Kunden die Änderungen der Nutzungsbedingungen in Textform (z.B. per E-Mail) mitteilen („Änderungsmitteilung“). Die Änderungen werden gegenüber dem Empfänger wirksam und das Vertragsverhältnis wird zu den geänderten Bedingungen fortgesetzt, wenn der Kunde diesen Änderungen nicht innerhalb von vier (4) Wochen nach Zugang der Änderungsmitteilung durch Mitteilung in Textform widerspricht. Zur Wahrung dieser Frist genügt die rechtzeitige Absendung des Widerspruchs an LIZ. Im Falle eines Widerspruchs steht beiden Parteien ein Recht zur außerordentlichen Kündigung zu. Auf die vorgenannte Folge eines unterbliebenen Widerspruchs wird LIZ den Empfänger in der schriftlichen Änderungsmitteilung besonders hinweisen.

Technische und Organisatorische Maßnahmen nach Artikel 32 GDPR Beschreibung der technischen und organisatorischen Maßnahmen, die von der LIZ Smart Office GmbH zur Umsetzung und Einhaltung der in Art. 32 und Art. 25 (2) Satz 3 GDPR festgelegten Anforderungen getroffen wurden.

1. IT-Sicherheit
Personenbezogene Daten müssen so verarbeitet werden, das ein angemessener Schutz gewährleistet, einschließlich des Schutzes vor unbefugter oder unrechtmäßiger Verarbeitung und vor unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Beschädigung durch geeignete technische und organisatorische Maßnahmen („Integrität und Vertraulichkeit“), gemäß Art. 5 (1) f
DSGVO.
Die LIZ Smart Office GmbH (nachfolgend „LIZ“ genannt) hat risikoadäquate Informationssicherheitsmaßnahmen zum Schutz personenbezogener und sensibler Unternehmensdaten umgesetzt. Die Mindeststandards gelten sowohl für Mitarbeiter als auch für eingesetzte externe Dienstleister.

2. Risikoadäquate Maßnahmen
Gemäß Art. 32 DSGVO „haben der Verantwortliche und der Auftragsverarbeiter unter Berücksichtigung des Stands der Technik, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie der unterschiedlichen Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen geeignete technische und organisatorische Sicherheitsmaßnahmen zu treffen, um ein dem Risiko angemessenes Schutzniveau zu gewährleisten“.

2.1 Pseudonymisierung
Die Verarbeitungstätigkeiten werden ohne direkten Personenbezug durchgeführt. Die Verarbeitung personenbezogener Daten erfolgt in einer Weise, dass diese Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer bestimmten betroffenen Person zugeordnet werden können.
Die Daten werden nach Wegfall der Berechtigung zur Verarbeitung gelöscht.

2.2 Verschlüsselung
Datenbanken der Kerninfrastruktur werden mit dem AWS Key Management System (AWS KMS) verschlüsselt. AWS KMS ist ein gesicherter und ausfallsicherer Service, der FIPS-140-2-validierte Hardware-Sicherheitsmodule zur Verwaltung der Schlüssel verwendet. Der Schlüssel wird über die AWS-Verwaltungskonsole verwaltet. AWS Key Management Service – AWS KMS Cryptographic Details (amazon.com)

2.3 Vertraulichkeit
Zugriffskontrolle:
Eine Kombination aus Benutzernamen und Passwörtern gewährleistet den Schutz vor unbefugter Nutzung der DV-Systeme. Die Mitarbeiter von LiZ sind angewiesen, beim Verlassen des Arbeitsplatzes die Bildschirme der PCs zu sperren. Das WLAN ist durch Passwörter geschützt.
Zugriffskontrolle:
Zugriffsberechtigungen stellen sicher, dass nur Mitarbeiter oder externe Benutzer mit den entsprechenden Berechtigungen und nur auf die Laufwerke, Verzeichnisse und Dateien zugreifen können, für die sie autorisiert sind und die für sie freigegeben wurden. Die Zugriffsberechtigungen werden über ein Rechtemanagement-System verwaltet und gesteuert.
Authorisierungskonzept:
1. Nutzer dürfen grundsätzlich nur Zugang zu sensiblen Daten, Programmen und Diensten nur auf einer Need-to-know-Basis, um ihre Arbeit zu erledigen.
2. Für jedes System, in dem sensible Daten gespeichert sind, wurde ein einheitliches Berechtigungskonzept entwickelt und verwaltet. Im Rahmen dieses Konzepts werden Zugriffsrechte auf Systeme, Programme und Daten definiert.
3. Der Lesezugriff auf Shares ist nach dem Need-to-know/Need-to-have-Prinzip eingeschränkt, wenn vertrauliche Informationen in den Shares vorhanden sind oder die Shares zur IT-Administration genutzt werden. Der Schreibzugriff auf Shares ist ebenfalls so weit wie möglich zu beschränken.
4. Die Rechte der Benutzer sind so weit einzuschränken, dass sie auf den bereitgestellten tragbaren PCs keine Software installieren können. Wenn dies technisch nicht möglich ist, sind die Mitarbeiter darüber zu informieren, welche Software oder Apps auf den tragbaren PCs installiert werden können. Verwaltung von Zugriffsrechten:
Der IT-Administrator vergibt die Zugriffsrechte für die IT-Systeme so, dass jeder Berechtigte nur Zugriff auf den Datenbestand hat, der seinem Verantwortungsbereich entspricht. Über die Vergabe und den Entzug von Zugriffsrechten entscheidet der zuständige Manager im Rahmen der allgemeinen Regelungen. Inventarisierung von Authentifizierungsinformationen:
Alle zugewiesenen Authentifizierungsinformationen werden dokumentiert und archiviert. Es ist ein formales Verfahren etabliert, das die Zuordnung von Authentifizierungsinformationen regelt und kontrolliert. Die Zuordnung von Authentifizierungsinformationen basiert auf der Klassifizierung der Informationen, die in den Systemen verarbeitet oder gespeichert werden. Es ist ein formales Verfahren etabliert, das die Rückgabe oder den Entzug von Authentifizierungsinformationen regelt und kontrolliert. Die Vergabe von privilegierten Authentifizierungsinformationen ist streng geregelt. Die Prämisse ist: „Alles ist generell verboten, es sei denn, es ist
ausdrücklich erlaubt.“
Netzwerksicherheit:
Die Mitarbeiter des LIZ haben nur Zugriff auf die Netzwerke und Netzwerkdienste, die sie zur Erfüllung ihrer Aufgaben benötigen. Es wurde ein formales Verfahren etabliert, das die Vergabe des Zugangs zu Netzwerken und Netzwerkdiensten regelt und kontrolliert. Alle diesbezüglichen Informationen werden dokumentiert und archiviert. Die Administration von Netzwerken und Netzwerkdiensten ist nur qualifizierten Mitarbeitern gestattet. LIZ überprüft regelmäßig die Vergabe und überwacht die Wirksamkeit der vergebenen Authentifizierungsinformationen für Netzwerke und Netzwerkdienste. Nicht authentifizierter Zugang zu Netzwerken und Netzwerkdiensten muss aufgrund der Kritikalität dieser Systeme für LIZ mit allen verfügbaren Mitteln verhindert werden.

2.4 Verfügbarkeit
Verfügbarkeitskontrolle:
Es werden Mindeststandards für den Betrieb, für Änderungen, Patches und das Schwachstellenmanagement sowie Standards für die Betriebsinfrastruktur definiert. Mindestsicherheitsstandards gelten auch für IT-Anwendungen und Betriebssysteme. Backups werden täglich über eine Cloud-Lösung für die Entwicklung und den Admin-Bereich durchgeführt.
Das Kapazitätsmanagement erfolgt in enger Abstimmung mit dem Provider. Die Verfügbarkeitsanforderungen für die jeweiligen Dienste sind im Vertrag mit dem Rechenzentrum dokumentiert und werden regelmäßig überwacht.
Mindestverfügbarkeitsstandards werden über SLA mit dem Provider vereinbart.

2.5 Verfahren zur Wiederherstellung der Verfügbarkeit von personenbezogenen Daten nach einem physischen oder technischen
Vorfall
Der Umgang mit Sicherheitsvorfällen und die kontinuierliche Verbesserung der Informationssicherheit ist in der Informationssicherheitsrichtlinie für Mitarbeiter geregelt und wird in regelmäßigen Schulungen vermittelt.
Das IT-Notfallmanagement von LIZ und die zusätzlichen Richtlinien zur IT- und Informationssicherheit berücksichtigen alle Aspekte, die zur Fortführung kritischer Geschäftsprozesse im Falle eines Vorfalls notwendig sind. Das
IT-Notfallmanagement, das Notfallmanagement im Rahmen und als Teilaufgabe des Sicherheitsmanagements, zielt im Wesentlichen darauf ab, die Fortführung des Geschäftsbetriebs durch die Sicherstellung der Verfügbarkeit von IT-Diensten, Anwendungen, IT-Systemen und insbesondere von Informationen zu gewährleisten.

2.6 Prozess der regelmäßigen Überprüfung, Beurteilung und Bewertung der Wirksamkeit der technischen und organisatorischen Maßnahmen Ein Verfahren zur regelmäßigen Überprüfung, Beurteilung und Bewertung der Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung ist in der Richtlinie „Leitfaden Daten- und Informationsschutz der LIZ auf Basis klarer Verantwortlichkeit“ geregelt und umgesetzt. Externe IT-Sicherheitsaudits werden von den zu auditierenden IT-Bereichen unterstützt werden. Darüber hinaus werden IT-Sicherheitsaudits in Form von „Selbstaudits“ durchgeführt. IT-Sicherheitsaudits müssen sorgfältig geplant werden, um Störungen der Geschäftsprozesse zu vermeiden. Die bei einem IT-Sicherheitsaudit erhobenen sensiblen Informationen müssen geschützt werden.

3. Beziehungen zu Dienstleistern
Umgang mit externen IT-Dienstleistern/ IT-Nutzern: LIZ-Lieferanten müssen eine Vertraulichkeitsvereinbarung oder Datenschutzvereinbarung unterzeichnen, wenn personenbezogene Daten von LIZ an IT-Lieferanten weitergegeben werden. LIZ IT ist für den zugehörigen Prozess verantwortlich und setzt diesen um. Für andere Externe, wie z.B. Partner oder Kunden, gilt diese Anforderung ggf. ebenfalls sinngemäß. Der zuständige LIZ-Ansprechpartner stellt sicher, dass die Geheimhaltungsvereinbarung von der externen Partei unterzeichnet wird. Externe müssen über relevante IT-Sicherheitsvorschriften informiert werden, z. B. durch Broschüren oder mündliche Informationen (soweit möglich in schriftlicher Form). Bei neuen Lieferanten, Partnern und Kunden in sensiblen Fachgebieten müssen entsprechende Prüfungen durchgeführt werden. So könnten z. B. staatliche Stellen oder Rating-Agenturen um Auskunft gebeten werden.
Relevante Informationssicherheitsrisiken, die durch Informations- oder Kommunikationsdienstleistungen von Lieferanten entstehen können, sind zu identifizieren und zu bewerten. Vorgaben zu diesen Informationssicherheitsrisiken sind in alle Vereinbarungen mit Lieferanten aufzunehmen.
LIZ behält sich das Recht vor, die formulierten Informationssicherheitsziele in den Lieferantenbeziehungen zu überprüfen und zu überwachen. Zu diesem Zweck können Audits zur Überprüfung der Informationssicherheit in den Lieferantenbeziehungen durchgeführt werden.
Alle Änderungen in der Leistungserbringung durch Lieferanten werden erfasst und
dokumentiert

4. Physische Sicherheit
4.1 Clean Desk Policy
Es gilt eine dokumentierte und geschulte Dokumentenklassifizierung und Clean Desk Policy. Weitere Details sind in der „Employee Information Security Policy“ der LIZ in der jeweils aktuellen Fassung verbindlich geregelt.

4.2 Zugangssicherheit im Büro Der Zugang zum Gebäude und zur Büroetage ist elektronisch gesichert (über Chipkartensystem). Ein Sicherheitsdienst ist mit der Überwachung des Geländes
betraut.

5. Compliance
Die Geschäftsführung steht als Ansprechpartner für alle Fragen zum Thema Compliance oder zu dieser Richtlinie zur Verfügung:
Markus Munk, Geschäftsführer LIZ Smart Office GmbH: markus.munk@liz.solutions,
Telefon: +49 (0)160-97776294
LIZ hält sich durch ein breites Branchennetzwerk über Änderungen auf dem Laufenden. Für die Qualifizierung spezifischer rechtlicher Neuerungen arbeitet LIZ mit externen Experten zusammen.

6. Weitere Hinweise
Für einzelne Systeme/Anwendungen sind spezifische Sicherheitsmaßnahmen zum Schutz der Vertraulichkeit, Integrität und Verfügbarkeit implementiert; Verweis auf die aktuelle Version des Dokuments „LTX Datensicherheit“.
Seite 25
Technical and organisational measures pursuant Article 32 GDPR
Description of the technical and organisational measures put in place by LIZ Smart Office GmbH to implement and comply with the requirements stipulated in Article 32 and Article 25 (2) 3rd sentence
GDPR.

Wer wir sind, unsere Ziele & unsere Geschichte

Unsere Plattform auf einen Blick

Die Buchungssoftware für das gesamte Unternehmen

Ein Must-have für jeden Office Manager

Meetingraum schnell buchen mit einem Buchungssystem für Meetingräume

Verwende die besten Office Lösungen

Schnelle und einfache Buchung & Verwaltung von Parkplätzen

Hab deine Kollegen immer in der App dabei