Auftragsverarbeitungsvertrag nach Art. 28 DSGVO

Version: 1.0

Stand: 14. Mai 2026

Gültig ab: 14. Mai 2026

Vertragsbestandteil: Dieser Auftragsverarbeitungsvertrag (AVV) ist Bestandteil des Hauptvertrags und der Allgemeinen Geschäftsbedingungen über die Nutzung von Shiftdesk. Bei Widersprüchen gehen die datenschutzrechtlichen Regelungen dieses AVV für die Auftragsverarbeitung vor.

Dieser Auftragsverarbeitungsvertrag konkretisiert die datenschutzrechtlichen Verpflichtungen der Parteien für die Verarbeitung personenbezogener Daten im Auftrag des Kunden gemäß Art. 28 DSGVO.

§ 1 Parteien

Auftragnehmerin ist Valerie Koch, handelnd unter „Shiftdesk", Herforder Str. 176, 33609 Bielefeld, Deutschland, E-Mail: support@shiftdesk.app (nachfolgend „Auftragnehmerin").

Auftraggeber ist der jeweilige Kunde, der den Dienst Shiftdesk als Arbeitgeber oder Unternehmen nutzt (nachfolgend „Auftraggeber"). Die Identität des Auftraggebers ergibt sich aus dem Hauptvertrag.

§ 2 Gegenstand und Dauer der Verarbeitung

(1) Gegenstand der Verarbeitung ist die Bereitstellung des Software-as-a-Service-Dienstes Shiftdesk zur Dienstplanung, Arbeitszeiterfassung, Abwesenheitsverwaltung, Teamkommunikation, arbeitszeitrechtlichen Plausibilitätsprüfung und Lohnvorbereitung.

(2) Die Dauer der Verarbeitung richtet sich nach der Laufzeit des Hauptvertrags. Sie endet mit dessen Beendigung; nachvertragliche Pflichten zur Löschung und Rückgabe (§ 12) bleiben unberührt.

§ 3 Art und Zweck der Verarbeitung

(1) Die Verarbeitung umfasst insbesondere das Erheben, Speichern, Strukturieren, Anzeigen, Ändern, Übermitteln, Exportieren, das Einschränken sowie das Löschen personenbezogener Daten im Rahmen der vom Auftraggeber konfigurierten Nutzung von Shiftdesk.

(2) Zwecke sind insbesondere Personalverwaltung, Dienstplanung, Arbeitszeiterfassung, Abwesenheitsverwaltung, Teamkommunikation, Auditierung, Reporting, Datenexport und die technische Vorbereitung der Lohnabrechnung durch den Auftraggeber.

§ 4 Kategorien betroffener Personen

Betroffene Personen sind insbesondere:

  • Beschäftigte des Auftraggebers (unbefristet, befristet, Teilzeit, Minijob, Werkstudierende, Aushilfen)
  • Bewerberinnen und Bewerber, soweit vom Auftraggeber im Dienst geführt
  • Freie Mitarbeitende und Subunternehmende, soweit vom Auftraggeber im Dienst geführt
  • Ansprechpartner des Auftraggebers
  • Administratoren, Planerinnen und Planer, Teamleitungen sowie sonstige vom Auftraggeber angelegte Nutzerinnen und Nutzer

§ 5 Kategorien personenbezogener Daten

Verarbeitet werden je nach Konfiguration und Nutzung des Auftraggebers insbesondere folgende Datenkategorien:

  • Stammdaten: Name, Kontaktdaten, Anschrift, Personalnummer, Eintrittsdatum
  • Beschäftigungsdaten: Vertragsart, Arbeitszeitmodell, Rolle und Berechtigungen, Qualifikationen, Standort, Abteilung, Team
  • Arbeitszeitdaten: Dienstpläne, Zeitbuchungen, Pausen, Korrekturen, Geräte-IP zum Zeitpunkt der Buchung
  • Optionale Standortdaten: GPS-Position zum Zeitpunkt des Stempelvorgangs, sofern vom Auftraggeber pro Standort aktiviert
  • Abwesenheitsdaten: Urlaub, Krankheit (ausschließlich Typ-Information ohne Diagnose), Mutterschutz, Elternzeit, sonstige Abwesenheiten
  • Kommunikationsdaten: Chat-Nachrichten, Benachrichtigungen
  • Dokumente und Uploads: Personaldokumente, Abwesenheits-Anhänge — nur sofern vom Auftraggeber aktiviert
  • Audit-Logs und technische Protokolle
  • Exportdaten für Lohnvorbereitung und DATEV-Schnittstellen

§ 6 Besondere Kategorien personenbezogener Daten

(1) Je nach Konfiguration des Auftraggebers können besondere Kategorien personenbezogener Daten im Sinne von Art. 9 DSGVO verarbeitet werden. Dies betrifft insbesondere krankheitsbezogene Abwesenheitstypen, mutterschutz- und elternzeitbezogene Angaben sowie hochgeladene Nachweise.

(2) Die Auftragnehmerin verarbeitet diese Datenkategorien ausschließlich nach Weisung des Auftraggebers. Der Auftraggeber ist für die Rechtmäßigkeit, Erforderlichkeit, Verhältnismäßigkeit sowie die Zugriffsbeschränkung im eigenen Verantwortungsbereich zuständig. Shiftdesk sieht produktseitig vor, dass Krankheits-Notizen und -Anhänge nur Owner- und HR-Rollen ausgespielt werden; der Auftraggeber ist für die organisatorische Umsetzung dieser Beschränkung in seiner Organisation verantwortlich.

§ 7 Weisungen

(1) Die Auftragnehmerin verarbeitet personenbezogene Daten ausschließlich auf dokumentierte Weisung des Auftraggebers, soweit sie nicht durch das Recht der Union oder der Mitgliedstaaten zu einer abweichenden Verarbeitung verpflichtet ist; in diesem Fall teilt die Auftragnehmerin dem Auftraggeber die rechtlichen Anforderungen vor der Verarbeitung mit, sofern das betreffende Recht eine solche Mitteilung nicht ausschließt.

(2) Weisungen ergeben sich insbesondere aus dem Hauptvertrag, den AGB, diesem AVV sowie aus den Konfigurationen des Auftraggebers innerhalb der Anwendung (z. B. Aktivierung der GPS-Erfassung pro Standort, Aktivierung von Dokument-Uploads, Rollen- und Berechtigungsvergabe).

(3) Einzelweisungen können in Textform an support@shiftdesk.app erteilt werden. Erscheint eine Weisung der Auftragnehmerin als rechtswidrig, hat sie den Auftraggeber unverzüglich darauf hinzuweisen.

§ 8 Pflichten des Auftraggebers

Der Auftraggeber bleibt Verantwortlicher im Sinne von Art. 4 Nr. 7 DSGVO. Er ist insbesondere verantwortlich für:

  • Rechtmäßigkeit der Verarbeitung im Beschäftigungsverhältnis
  • Information der betroffenen Personen nach Art. 13 / 14 DSGVO
  • Rechtsgrundlagen für sensible Verarbeitungen (Art. 9 DSGVO, § 26 BDSG)
  • Beteiligung eines Betriebsrats bzw. Personalrats, soweit nach BetrVG, BPersVG oder Landespersonalvertretungsrecht erforderlich (insbesondere § 87 Abs. 1 Nr. 6 BetrVG bei Standorterfassung)
  • Rollen- und Berechtigungskonzept innerhalb seiner Organisation
  • Prüfung der Erforderlichkeit und Verhältnismäßigkeit der GPS-Erfassung, der Dokument-Uploads und sonstiger sensibler Funktionen, bevor diese aktiviert werden
  • Lösch- und Aufbewahrungsentscheidungen unter Berücksichtigung gesetzlicher Aufbewahrungsfristen

§ 9 Pflichten der Auftragnehmerin

Die Auftragnehmerin verpflichtet sich insbesondere:

  • Daten nur nach dokumentierter Weisung des Auftraggebers zu verarbeiten (§ 7)
  • Mitarbeitende, die Zugriff auf personenbezogene Daten haben, auf Vertraulichkeit zu verpflichten (Art. 28 Abs. 3 lit. b DSGVO)
  • Angemessene technische und organisatorische Maßnahmen zu ergreifen (siehe Anlage 2)
  • Den Auftraggeber bei der Beantwortung von Anträgen betroffener Personen, bei Datenschutz-Folgenabschätzungen und bei der Bearbeitung von Datenschutzverletzungen zu unterstützen
  • Subprozessoren ausschließlich nach Maßgabe von § 10 einzusetzen
  • Datenschutzverletzungen unverzüglich zu melden (§ 13)

§ 10 Subprozessoren und Änderungs-Logik

(1) Die Auftragnehmerin darf zur Erbringung der vertraglich geschuldeten Leistungen Subprozessoren einsetzen. Eine abschließende Aufstellung der eingesetzten Subprozessoren findet sich in Anlage 3.

(2) Mit jedem Subprozessor wird ein Vertrag geschlossen, der den Anforderungen von Art. 28 DSGVO entspricht oder — bei Anbietern, die als eigene Verantwortliche oder ausschließlich technische Drittanbieter (siehe Anlage 3) handeln — ein gleichwertiges Schutzniveau gewährleistet.

(3) Geplante Änderungen (Hinzufügen oder Austausch eines Subprozessors, Änderung des Verarbeitungs-Sitzes oder der Rolle) werden dem Auftraggeber spätestens 30 Tage vor Wirksamwerden in Textform mitgeteilt. Die Mitteilung erfolgt per E-Mail an die im Account hinterlegte primäre Kontaktadresse sowie zusätzlich als Banner im Administrations-Dashboard.

(4) Widerspruchsrecht. Der Auftraggeber kann der geplanten Änderung innerhalb von 14 Tagen nach Zugang der Mitteilung aus wichtigem datenschutzrechtlichem Grund in Textform widersprechen. Bei wirksamem Widerspruch wird der Vertrag mit dem bisherigen Subprozessor fortgeführt, soweit dies technisch und wirtschaftlich zumutbar ist. Andernfalls steht dem Auftraggeber ein Sonderkündigungsrecht zum geplanten Zeitpunkt des Wirksamwerdens der Änderung zu.

(5) Notfall-Wechsel. Bei einem Sicherheitsvorfall beim bisherigen Subprozessor, dessen Insolvenz oder einem anderen objektiv zwingenden Grund kann die Auftragnehmerin den Subprozessor ohne Einhaltung der 30-Tage-Frist wechseln. Die Information des Auftraggebers erfolgt in diesem Fall unverzüglich, spätestens jedoch innerhalb von 7 Tagen.

§ 11 Drittlandtransfers

Drittlandtransfers erfolgen nur, wenn die Anforderungen der Art. 44 ff. DSGVO erfüllt sind, insbesondere durch Angemessenheitsbeschluss (Art. 45 DSGVO) — etwa unter dem EU-US Data Privacy Framework — oder durch geeignete Garantien (Art. 46 DSGVO), insbesondere Standardvertragsklauseln gemäß Durchführungsbeschluss (EU) 2021/914. Die konkreten Grundlagen je Subprozessor sind in Anlage 3 ausgewiesen.

§ 12 Löschung und Rückgabe nach Vertragsende

(1) Nach Beendigung des Hauptvertrags stellt die Auftragnehmerin dem Auftraggeber für die Dauer von 30 Tagen eine Exportmöglichkeit zur Verfügung, über die der Auftraggeber alle eigenen Daten in einem strukturierten, gängigen und maschinenlesbaren Format herunterladen kann.

(2) Nach Ablauf dieser Frist werden die personenbezogenen Daten des Auftraggebers gelöscht, soweit keine gesetzlichen Aufbewahrungspflichten oder berechtigten Dokumentationspflichten entgegenstehen. Die Löschung umfasst auch Backups, sobald deren reguläre Rotation abgeschlossen ist.

§ 13 Datenschutzverletzungen

Die Auftragnehmerin meldet dem Auftraggeber Verletzungen des Schutzes personenbezogener Daten unverzüglich nach Kenntnis, spätestens jedoch innerhalb von 24 Stunden. Die Meldung enthält — soweit verfügbar — die Art der Verletzung, die betroffenen Datenkategorien, die ungefähre Anzahl betroffener Datensätze, die wahrscheinlichen Folgen sowie die ergriffenen oder vorgeschlagenen Maßnahmen zur Eindämmung.

§ 14 Nachweise und Audit

(1) Die Auftragnehmerin stellt dem Auftraggeber auf Anfrage angemessene Informationen zum Nachweis der Einhaltung dieses AVV zur Verfügung. Geeignete Nachweise sind insbesondere Selbstauskünfte, anerkannte Zertifizierungen sowie Berichte über Sicherheits-Audits.

(2) Vor-Ort-Audits sind nur bei berechtigtem Anlass, mit angemessener Vorankündigung von in der Regel mindestens 30 Tagen und unter Wahrung von Betriebs- und Sicherheitsinteressen sowie der Vertraulichkeit gegenüber anderen Kunden zulässig. Die Auftragnehmerin kann verlangen, dass das Audit durch einen zur Verschwiegenheit verpflichteten Dritten durchgeführt wird.

§ 15 Schlussbestimmungen

(1) Im Übrigen gelten der Hauptvertrag und die AGB. Bei Widersprüchen gehen die datenschutzrechtlichen Regelungen dieses AVV für die Auftragsverarbeitung vor.

(2) Sollten einzelne Bestimmungen dieses AVV unwirksam sein oder werden, bleibt die Wirksamkeit der übrigen Bestimmungen unberührt. Die Parteien werden anstelle der unwirksamen Bestimmung eine wirksame Regelung vereinbaren, die dem wirtschaftlichen Zweck der unwirksamen Bestimmung möglichst nahekommt.

(3) Es gilt deutsches Recht unter Ausschluss des UN-Kaufrechts. Gerichtsstand für alle Streitigkeiten aus oder im Zusammenhang mit diesem AVV ist Bielefeld, soweit gesetzlich zulässig.

Anlage 1: Verarbeitungskategorien

Die nachfolgende Tabelle ordnet die im Dienst angelegten Funktionen den Verarbeitungs- und Zweckkategorien zu.

FunktionVerarbeitungskategorieZweck
DienstplanungErheben, Speichern, Strukturieren, Anzeigen, ÄndernPersonalplanung, Schichtorganisation
Zeiterfassung (Web + Mobile)Erheben, Speichern, AuswertenErfüllung der arbeitszeitrechtlichen Aufzeichnungspflicht (BAG 1 ABR 22/21)
Standorterfassung (optional, pro Standort aktivierbar)Punktuelle Erhebung beim Stempelvorgang, keine HintergrundortungPlausibilisierung des Stempelorts
AbwesenheitsverwaltungErheben, Speichern, GenehmigungUrlaubs- und Abwesenheitsverwaltung; krankheitsbezogene Abwesenheiten als Art. 9 DSGVO
Teamkommunikation (Chat, Push)Übermittlung, SpeichernOperative Kommunikation
Dokumenten-Uploads (optional)Speichern, Anzeigen, LöschenPersonaldokumente, Abwesenheits-Nachweise
Audit-LogsSpeichern, AnzeigenNachvollziehbarkeit, Fälschungssicherheit
Lohnvorbereitung / DATEV-ExportErheben, Aggregieren, ExportierenTechnische Vorbereitung der Lohnabrechnung durch den Auftraggeber, Steuerberater oder das Lohnbüro
SupportErheben, Speichern, AnzeigenBearbeitung von Support-Anfragen

Anlage 2: Technische und organisatorische Maßnahmen (TOM)

Die Auftragnehmerin trifft die nachfolgenden technischen und organisatorischen Maßnahmen zur Sicherstellung eines dem Risiko angemessenen Schutzniveaus (Art. 32 DSGVO).

Zutrittskontrolle

Die produktive Verarbeitung personenbezogener Daten erfolgt in Rechenzentren der eingesetzten Subprozessoren (siehe Anlage 3). Diese gewährleisten Standard-Zutrittskontrollen (Vereinzelung, Schließanlagen, Videoüberwachung, Sicherheitspersonal).

Zugangskontrolle

Authentifizierung über Supabase Auth mit Passwort-Hashing (bcrypt), optional Mehr-Faktor-Authentisierung (TOTP). Service-Role-Zugänge werden über umgebungsspezifische Secrets verwaltet und nicht im Quellcode gehalten.

Zugriffskontrolle

Rollenbasiertes Berechtigungskonzept (Owner, HR, Standortleitung, Teamleitung, Beschäftigte) mit serverseitigen Permissionprüfungen für geschützte Funktionen und Datenzugriffe. Mandantentrennung erfolgt auf Tenant-ID-Ebene und wird in produktiven Datenzugriffen umgesetzt.

Weitergabekontrolle

Datenübertragungen erfolgen verschlüsselt über TLS 1.2 oder höher. Datenübergaben an Subprozessoren auf Grundlage dokumentierter AVV bzw. gleichwertiger Vereinbarungen (siehe Anlage 3). Exporte (z. B. DATEV) werden auf Anforderung des Auftraggebers erzeugt und vom autorisierten Nutzer heruntergeladen.

Eingabekontrolle

Alle sicherheitsrelevanten Vorgänge (Login, Änderungen an Zeitbuchungen, Genehmigungen, Exporte, Konfigurationsänderungen, Aktivierung der GPS-Erfassung) werden im Audit-Log mit Zeitstempel und Nutzerreferenz erfasst.

Auftragskontrolle

Subprozessoren werden ausschließlich auf Grundlage dokumentierter Verträge eingesetzt; siehe § 10 und Anlage 3.

Verfügbarkeitskontrolle

Tägliche automatisierte Backups durch den Datenbank- Subprozessor mit definiertem Recovery Point Objective. Wiederherstellungsverfahren werden mindestens jährlich getestet.

Trennungskontrolle

Logische Mandantentrennung über Tenant-ID-Filter, der in produktiven Datenzugriffen angewendet wird. Materielle Trennung von Produktiv-, Staging- und Entwicklungsumgebung.

Verschlüsselung

Verschlüsselung in Transit (TLS 1.2+) sowie at rest (AES-256 für Datenbank, Storage und Backups durch die eingesetzten Subprozessoren). Auf den mobilen Endgeräten werden Authentifizierungs-Tokens im plattformeigenen verschlüsselten Schlüsselspeicher (iOS Keychain bzw. Android EncryptedSharedPreferences) abgelegt.

Backup und Wiederherstellung

Tägliche Snapshots, Point-in-Time-Recovery durch den Datenbank-Subprozessor, getrennte Aufbewahrung der Backups.

Rollen- und Berechtigungskonzept

Fünf vordefinierte Rollen (Owner, HR, Standortleitung, Teamleitung, Beschäftigte) mit dokumentiertem Permission-Mapping. Zugriff auf krankheitsbezogene Notizen, Abwesenheits-Anhänge und Personaldokumente ist auf Owner und HR beschränkt.

Logging und Monitoring

Anwendungs- und Sicherheits-Logs mit angemessener Aufbewahrungsfrist; Anomalie-Monitoring.

Incident Response

Definierte Ablauforganisation für Sicherheitsvorfälle inklusive 24-Stunden-Meldepflicht an den Auftraggeber gemäß § 13.

Patch- und Vulnerability-Management

Regelmäßige Aktualisierung der eingesetzten Komponenten einschließlich automatisierter Dependency-Scans und Reaktion auf bekannte Sicherheitslücken nach risikobasiertem Schweregrad.

Löschkonzept

Differenzierte Löschfristen je Datenkategorie (siehe Datenschutzerklärung Abschnitt 8). Nutzer- und Organisationslöschungen werden über einen geprüften Löschanforderungs-Prozess durchgeführt (siehe `/account-loeschung`).

Subprozessorenmanagement

Verwaltung der Subprozessoren-Liste (Anlage 3) mit regelmäßiger Risiko-Bewertung und Vertragsmonitoring.

Mobile-App-Sicherheit

Verschlüsselte lokale Token-Speicherung (Keychain / EncryptedSharedPreferences). Keine Hintergrund-Standorterfassung. Native Permissions ausschließlich „when-in-use". Keine Drittanbieter-Analytics-SDKs in den mobilen Apps.

Anlage 3: Subprozessoren

Die nachfolgende Aufstellung entspricht der gleichlautenden Liste in Abschnitt 6 der Datenschutzerklärung. Beide werden aus derselben technischen Quelle generiert; Änderungen werden gemäß § 10 vorab kommuniziert.

DienstAnbieterRolleSitz / RegionZweck und DatenkategorienÜbermittlungsgrundlage
Hosting (Frontend, Edge, Web Analytics)Vercel Inc.Auftragsverarbeiter (Art. 28 DSGVO)USA (Unternehmenssitz); Hosting Frankfurt (Region fra1)Bereitstellung der Website und Webanwendung; einwilligungsbasierte Reichweitenmessung via Vercel Web Analytics
Daten: IP-Adresse, User-Agent, Request-Pfad, Performance-Metriken; bei Analytics zusätzlich Aggregate-Statistiken
EU-US Data Privacy Framework (Vercel Inc. ist DPF-zertifiziert)
Datenbank, Auth und StorageSupabase Inc.Auftragsverarbeiter (Art. 28 DSGVO)USA (Unternehmenssitz); Hosting EU (Frankfurt)Persistenz aller Anwendungsdaten, Authentifizierung, Storage für Personaldokumente und Chat-Anhänge
Daten: Sämtliche im Dienst erfassten personenbezogenen Daten gemäß Abschnitt 5
EU-US Data Privacy Framework (Supabase Inc. ist DPF-zertifiziert); zusätzlich Standardvertragsklauseln gemäß Art. 46 Abs. 2 lit. c DSGVO
Transaktions-E-MailResend, Inc.Auftragsverarbeiter (Art. 28 DSGVO)USAVersand transaktionaler E-Mails (Account-Verifikation, Stripe-Belege, Schicht-Benachrichtigungen, Lösch-Bestätigungen)
Daten: E-Mail-Adresse, Anrede, transaktionsspezifischer Inhalt
Standardvertragsklauseln gemäß Art. 46 Abs. 2 lit. c DSGVO; ggf. EU-US Data Privacy Framework
E-Mail-Marketing (Newsletter, Lead-Funnel)Sendinblue SAS (Marke Brevo)Auftragsverarbeiter (Art. 28 DSGVO)Frankreich (EU)Versand des Newsletters und der Lead-Magnet-Sequenz inkl. Double-Opt-in (siehe Ziffer 4.4 der Datenschutzerklärung)
Daten: E-Mail-Adresse, Anrede, Listen-Zugehörigkeit
EU-Inland — keine Drittlandsübermittlung
CDN, WAF und DDoS-SchutzCloudflare, Inc.Auftragsverarbeiter (Art. 28 DSGVO)USA (Unternehmenssitz); Edge-Server weltweitPerformance-Beschleunigung, Web Application Firewall, DDoS-Schutz
Daten: IP-Adresse, User-Agent, Request-Metadaten
EU-US Data Privacy Framework (Cloudflare, Inc. ist DPF-zertifiziert)
Push-Benachrichtigungs-Relay (Mobile)Expo Application Services, Inc.Auftragsverarbeiter (Art. 28 DSGVO)USARouting der Push-Benachrichtigungen von der Shiftdesk-Anwendung zu den Plattform-Push-Diensten APNs (iOS) und FCM (Android)
Daten: Geräte-Token, Push-Inhalt (operative Schicht-/Nachrichten-Hinweise, ohne Gesundheitsdaten)
Standardvertragsklauseln gemäß Art. 46 Abs. 2 lit. c DSGVO
Error-TrackingFunctional Software, Inc. (Sentry)Auftragsverarbeiter (Art. 28 DSGVO)USAFehlerdiagnose und Stacktrace-Sammlung zur Stabilisierung der Anwendung
Daten: Fehler-Stacktraces, technische Geräte-/Browser-Daten, ggf. User-ID (pseudonym)
Geplant — derzeit noch nicht im produktiven Einsatz
EU-US Data Privacy Framework; Standardvertragsklauseln
ZahlungsabwicklungStripe Payments Europe, Ltd. / Stripe, Inc.Eigener Verantwortlicher (Art. 4 Nr. 7 DSGVO)Irland (EU); USA (Konzernmutter)Abonnement-Abrechnung der Shiftdesk-Tarife. Stripe ist für die Verarbeitung der Zahlungsdaten als eigener Verantwortlicher zuständig (PCI-DSS, Geldwäschegesetz, Steuerrecht).
Daten: Rechnungsadresse, Zahlungsmittel-Metadaten (kein Klartext-Karteninhalt; Stripe-eigenes Tokenisierungs-Verfahren), Transaktionshistorie
Stripe Payments Europe Ltd. ist EU-Verantwortlicher; Konzern-Transfers in die USA via Standardvertragsklauseln und EU-US Data Privacy Framework
Reichweitenmessung Web (Google Analytics 4)Google Ireland Limited (Konzernmutter: Google LLC)Eigener Verantwortlicher (Art. 4 Nr. 7 DSGVO)Irland (EU); USA (Konzernmutter und Verarbeitungs-Backend)Einwilligungsbasierte Reichweitenmessung. Google handelt für Teile der Verarbeitung (z. B. Cross-Property-Aggregation, Sicherheits-Audits) als eigener Verantwortlicher.
Daten: Aggregierte Nutzungsstatistiken, IP-Adresse (anonymisiert), Pseudonyme Client-ID
Nur aktiv, wenn der Nutzer in die Statistik-Kategorie eingewilligt hat (siehe Ziffer 4.2b)
EU-US Data Privacy Framework (Google LLC ist DPF-zertifiziert)
Push-Notification-Service iOSApple Inc.Technischer DrittanbieterUSAApple stellt die plattformseitige Push-Infrastruktur (Apple Push Notification service) bereit und verarbeitet hierfür insbesondere Geräte-Token und technische Zustellinformationen. Die Push-Inhalte werden durch Shiftdesk so gestaltet, dass keine Gesundheitsdaten oder sonstigen besonders sensiblen Inhalte enthalten sind.
Daten: APNs-Device-Token, Push-Payload (operative Hinweise)
Funktion: Push-Token-Routing
EU-US Data Privacy Framework (Apple Inc. ist DPF-zertifiziert)
Push-Notification-Service AndroidGoogle LLC (Firebase Cloud Messaging)Technischer DrittanbieterUSAGoogle stellt die plattformseitige Push-Infrastruktur (Firebase Cloud Messaging) bereit und verarbeitet hierfür insbesondere Geräte-Token, eine Installations-ID und technische Zustellinformationen. Die Push-Inhalte werden durch Shiftdesk so gestaltet, dass keine Gesundheitsdaten oder sonstigen besonders sensiblen Inhalte enthalten sind.
Daten: FCM-Token, Firebase Installation ID, Push-Payload (operative Hinweise)
Funktion: Push-Token-Routing
EU-US Data Privacy Framework (Google LLC ist DPF-zertifiziert)
Adress-Geocoding (Standort-Aktivierung Compliance-Modal)OpenStreetMap Foundation (Nominatim-Dienst)Technischer DrittanbieterVereinigtes KönigreichWenn der Kunde beim Aktivieren der Standortprüfung das automatische Geocoding nutzt, wird die Stamm-Adresse einer Filiale (Straße, Postleitzahl, Stadt, Land) einmalig an Nominatim übermittelt, um daraus geographische Koordinaten (Breiten- / Längengrad) zu ermitteln. Es werden keine Personendaten von Beschäftigten übermittelt; die Adresse selbst ist nicht personenbezogen. Das Ergebnis wird im Datenbestand des Kunden gespeichert und nicht erneut übertragen.
Daten: Adresse einer Filiale (Straße, PLZ, Stadt, Land)
Funktion: einmaliges Adress-Geocoding (kein Token-Routing)
Angemessenheitsbeschluss der EU-Kommission vom 28.06.2021 für das Vereinigte Königreich

Zuletzt aktualisiert: 14. Mai 2026