# Anlage 4 zum AVV: Datenschutz-Folgenabschätzung (DSFA)

**gemäß Art. 35 DSGVO**

**Verantwortlicher Auftragsverarbeiter:** fmhconsulting · Qognio — Finn Malte Hinrichsen
**Stand:** April 2026
**Version:** 1.0

---

## 1. Allgemeine Angaben

| Feld | Angabe |
|------|--------|
| Bezeichnung der Verarbeitung | KI-gestützter Bot-Service für Personalwesen (HR) |
| Verantwortlicher (i. S. d. DSGVO) | _[Kundenname]_ (Auftraggeber) |
| Auftragsverarbeiter | fmhconsulting · Qognio, Gärtnerstraße 105, 20253 Hamburg |
| Datenschutzbeauftragter AV | Finn Malte Hinrichsen, datenschutz@qognio.com |
| Erstellt am | April 2026 |
| Nächste Überprüfung | April 2027 |
| Rechtsgrundlage DSFA | Art. 35 Abs. 1 DSGVO — Die Verarbeitung birgt aufgrund der Art, des Umfangs, der Umstände und der Zwecke voraussichtlich ein **hohes Risiko** für die Rechte und Freiheiten natürlicher Personen |

---

## 2. Erforderlichkeit der DSFA

### 2.1 Gründe für die Durchführung

Eine Datenschutz-Folgenabschätzung ist erforderlich, da mehrere der in Art. 35 Abs. 3 DSGVO und den Leitlinien der Art.-29-Datenschutzgruppe (WP 248 Rev. 01) genannten Kriterien erfüllt sind:

**(1) Systematische und umfassende Bewertung persönlicher Aspekte (Art. 35 Abs. 3 lit. a DSGVO):**
Der KI-Bot kann im HR-Einsatz zur Bewertung von Bewerberprofilen, zur Analyse von Mitarbeiterdaten und zur Entscheidungsunterstützung im Personalwesen eingesetzt werden. Dies stellt eine automatisierte Verarbeitung einschließlich Profiling dar.

**(2) Verarbeitung besonderer Datenkategorien in großem Umfang (Art. 35 Abs. 3 lit. b DSGVO):**
Im HR-Kontext werden regelmäßig Beschäftigtendaten verarbeitet, die besonderer Sensibilität unterliegen (Bewerbungsdaten, Leistungsbeurteilungen, ggf. Gesundheitsdaten).

**(3) Einsatz neuer Technologien (Art. 35 Abs. 1 DSGVO):**
Der Einsatz von Large Language Models (LLMs) zur Verarbeitung von HR-Daten stellt eine neue Technologie dar, deren Risiken besonderer Bewertung bedürfen.

**(4) High-Risk-System nach EU AI Act:**
Der Einsatz von KI-Systemen im Bereich Beschäftigung, Personalmanagement und Zugang zu selbstständiger Erwerbstätigkeit fällt unter **Anhang III Nr. 4 der Verordnung (EU) 2024/1689 (AI Act)** und wird als **Hochrisiko-KI-System** eingestuft (vgl. hierzu die AI-Act-Konformitätsdokumentation, Dokument 10).

### 2.2 Positivliste der Aufsichtsbehörden

Die Verarbeitung fällt unter Nr. 11 (Einsatz von KI-Systemen zur Verarbeitung personenbezogener Daten) und Nr. 13 (automatisierte Verarbeitung von Beschäftigtendaten) der „Liste der Verarbeitungstätigkeiten, für die eine DSFA durchzuführen ist" (Positivliste) der Datenschutzkonferenz (DSK).

---

## 3. Systematische Beschreibung der Verarbeitung

### 3.1 Verarbeitungszweck

Der Qognio Bot-Service wird im Auftrag des Auftraggebers eingesetzt, um einen KI-gestützten Assistenten für den Bereich Personalwesen (HR) bereitzustellen. Typische Anwendungsfälle umfassen:

- Beantwortung von Mitarbeiteranfragen zu HR-Themen (Urlaubsregelungen, Benefits, Richtlinien)
- Unterstützung bei der Vorauswahl und Analyse von Bewerbungsunterlagen
- Erstellung und Bearbeitung von HR-Dokumenten (Arbeitszeugnisse, Stellenausschreibungen)
- Informationsrecherche in internen Wissensbasen
- Automatisierung administrativer HR-Prozesse

### 3.2 Rechtsgrundlage der Verarbeitung

Die Rechtsgrundlage der Verarbeitung wird durch den **Auftraggeber als Verantwortlichen** bestimmt. In Betracht kommen:

| Zweck | Rechtsgrundlage |
|-------|----------------|
| Durchführung des Beschäftigungsverhältnisses | § 26 Abs. 1 BDSG i. V. m. Art. 88 DSGVO |
| Durchführung des Bewerbungsverfahrens | § 26 Abs. 1 BDSG |
| Beantwortung von Mitarbeiteranfragen | Art. 6 Abs. 1 lit. b DSGVO (Vertragserfüllung) |
| Verarbeitung besonderer Kategorien | Art. 9 Abs. 2 lit. b DSGVO (Arbeitsrecht) — nur mit gesonderter Vereinbarung |

### 3.3 Kategorien betroffener Personen und Daten

**Betroffene Personen:**
- Mitarbeitende des Auftraggebers
- Bewerberinnen und Bewerber
- Ehemalige Mitarbeitende

**Datenkategorien** (gemäß § 4 AVV):
- Stammdaten (Name, Anrede, Titel)
- Kontaktdaten (E-Mail, Telefon, Anschrift)
- Beschäftigungsdaten (Abteilung, Position, Personalnummer, Vertragsdaten)
- Kommunikationsdaten (Konversationsverläufe, Anfragen)
- Dokumentendaten (hochgeladene Dokumente und deren Inhalte)
- Nutzungsdaten (Zeitstempel, pseudonymisierte IP-Adressen)
- Bewerbungsdaten (Lebenslaufdaten, Qualifikationen, Anschreiben)

### 3.4 Datenfluss

```
Nutzer (Mitarbeiter/HR-Abteilung)
        │
        ▼
[HTTPS/TLS 1.3] ──► Reverse Proxy (Traefik v3)
                            │
                     [WireGuard VPN]
                            │
                            ▼
                    Bot-Runtime (OpenClaw)
                      │            │
                      ▼            ▼
              PostgreSQL DB    LLM-Inferenz (Qwen 3.5)
              (mandantengetrennt)  (Self-Hosted, 8× GPU)
                                        │
                                        ▼
                                  Antwort an Nutzer
```

Alle Komponenten befinden sich in einem Rechenzentrum in Schleswig-Holstein. Es erfolgt **kein Datentransfer in Drittländer** und **keine Übermittlung an Dritte**.

### 3.5 Speicherdauer

Die Speicherdauer richtet sich nach dem Löschkonzept (Anlage 3 zum AVV):

- Konversationsdaten: 90 Tage (individuell anpassbar)
- Systemlogs: 180 Tage
- Backups: 30 Tage (rollierend)
- Bewerberdaten: 6 Monate nach Verfahrensabschluss
- Nutzerdaten: 30 Tage nach Vertragsende

---

## 4. Bewertung der Notwendigkeit und Verhältnismäßigkeit

### 4.1 Notwendigkeit der Verarbeitung

| Kriterium | Bewertung |
|-----------|----------|
| Zweckbindung (Art. 5 Abs. 1 lit. b) | Die Verarbeitung erfolgt ausschließlich für die vom Auftraggeber definierten HR-Zwecke. Der Auftragnehmer verarbeitet keine Daten für eigene Zwecke. |
| Datenminimierung (Art. 5 Abs. 1 lit. c) | Es werden nur die für den jeweiligen Anwendungsfall erforderlichen Daten verarbeitet. Der Auftraggeber bestimmt Art und Umfang der eingegebenen Daten. |
| Speicherbegrenzung (Art. 5 Abs. 1 lit. e) | Differenziertes Löschkonzept mit definierten Fristen (Anlage 3). |
| Richtigkeit (Art. 5 Abs. 1 lit. d) | KI-generierte Antworten werden als solche gekennzeichnet. Eine menschliche Überprüfung vor Entscheidungen auf Grundlage von KI-Ausgaben wird empfohlen und im Nutzungskonzept verankert. |

### 4.2 Verhältnismäßigkeit

Die Verarbeitung ist verhältnismäßig, weil:

- Der KI-Assistent die Effizienz der HR-Arbeit erheblich steigert und Mitarbeitende bei Routineanfragen unterstützt
- Alle Daten ausschließlich in Deutschland auf eigener Infrastruktur verarbeitet werden (keine Cloud, kein Drittlandtransfer)
- Kein Training des Modells mit Kundendaten erfolgt — das Modell „lernt" nicht aus den Eingaben
- Die Mandantentrennung sicherstellt, dass Daten verschiedener Auftraggeber strikt getrennt bleiben
- Umfangreiche technische und organisatorische Maßnahmen implementiert sind (Anlage 1, TOMs)
- Eine menschliche Aufsicht über KI-Entscheidungen gewährleistet ist

---

## 5. Risikobewertung

### 5.1 Methodik

Die Risikobewertung folgt der Methodik der DSK-Kurzpapiere und orientiert sich an den Vorgaben des Standard-Datenschutzmodells (SDM). Risiken werden nach **Eintrittswahrscheinlichkeit** und **Schwere der Auswirkungen** bewertet:

**Eintrittswahrscheinlichkeit:**
| Stufe | Beschreibung |
|-------|-------------|
| 1 — Gering | Vorfall ist unwahrscheinlich unter normalen Betriebsbedingungen |
| 2 — Mittel | Vorfall ist unter bestimmten Umständen möglich |
| 3 — Hoch | Vorfall ist wahrscheinlich oder hat sich in vergleichbaren Kontexten ereignet |
| 4 — Sehr hoch | Vorfall ist zu erwarten oder hat sich bereits ereignet |

**Schwere der Auswirkungen:**
| Stufe | Beschreibung |
|-------|-------------|
| 1 — Gering | Betroffene erleiden allenfalls geringfügige Unannehmlichkeiten |
| 2 — Mittel | Betroffene können erhebliche Unannehmlichkeiten erleiden, die sie überwinden können |
| 3 — Hoch | Betroffene können schwerwiegende Konsequenzen erleiden |
| 4 — Sehr hoch | Betroffene können besonders schwerwiegende oder gar irreversible Konsequenzen erleiden |

**Risikoniveau:** Eintrittswahrscheinlichkeit × Schwere

| Risikoniveau | Wert | Maßnahme |
|-------------|------|----------|
| Gering | 1–4 | Akzeptabel, reguläre Überwachung |
| Mittel | 5–8 | Risikominimierung erforderlich |
| Hoch | 9–12 | Erhebliche Risikominimierung erforderlich |
| Sehr hoch | 13–16 | Verarbeitung nur mit zusätzlichen Schutzmaßnahmen oder nach Konsultation der Aufsichtsbehörde (Art. 36 DSGVO) |

### 5.2 Identifizierte Risiken

#### R1: Unbefugter Zugriff auf HR-Daten

| Aspekt | Bewertung |
|--------|----------|
| Beschreibung | Unbefugte erlangen Zugang zu sensiblen HR-Daten (Bewerberdaten, Beschäftigtendaten) durch Ausnutzung von Schwachstellen |
| Betroffene Rechte | Vertraulichkeit, informationelle Selbstbestimmung |
| Eintrittswahrscheinlichkeit | 2 — Mittel |
| Schwere | 3 — Hoch |
| **Risikoniveau** | **6 — Mittel** |
| Bestehende Maßnahmen | TLS 1.3, WireGuard VPN, MFA, Mandantentrennung, LUKS-Verschlüsselung, fail2ban, RBAC |
| **Restrisikoniveau** | **3 — Gering** |

#### R2: Fehlerhafte oder diskriminierende KI-Ausgaben

| Aspekt | Bewertung |
|--------|----------|
| Beschreibung | Der KI-Assistent generiert fehlerhafte, voreingenommene oder diskriminierende Aussagen im HR-Kontext (z. B. bei der Bewerberbewertung) |
| Betroffene Rechte | Recht auf Nichtdiskriminierung, Recht auf faire Behandlung, Recht auf menschliche Überprüfung (Art. 22 DSGVO) |
| Eintrittswahrscheinlichkeit | 2 — Mittel |
| Schwere | 4 — Sehr hoch (potenzielle Diskriminierung bei Einstellung/Beförderung) |
| **Risikoniveau** | **8 — Mittel** |
| Bestehende Maßnahmen | Menschliche Aufsicht bei Entscheidungen, Transparenzhinweise, Output-Filterung, Logging aller Interaktionen, keine automatisierten Einzelentscheidungen ohne menschliche Beteiligung |
| **Restrisikoniveau** | **4 — Gering** |

#### R3: Datenverlust oder -vernichtung

| Aspekt | Bewertung |
|--------|----------|
| Beschreibung | Verlust von HR-Daten durch technischen Defekt, Ransomware oder menschliches Versagen |
| Betroffene Rechte | Verfügbarkeit, Integrität |
| Eintrittswahrscheinlichkeit | 1 — Gering |
| Schwere | 3 — Hoch |
| **Risikoniveau** | **3 — Gering** |
| Bestehende Maßnahmen | Tägliche Backups, geographisch getrennte Backup-Speicherung, quartalsweise Restore-Tests, LUKS-Verschlüsselung, Monitoring (24/7) |
| **Restrisikoniveau** | **2 — Gering** |

#### R4: Prompt Injection / Datenexfiltration

| Aspekt | Bewertung |
|--------|----------|
| Beschreibung | Angreifer nutzen manipulierte Eingaben, um das LLM zu unbeabsichtigten Ausgaben zu veranlassen oder mandantenübergreifend Daten abzugreifen |
| Betroffene Rechte | Vertraulichkeit, Integrität |
| Eintrittswahrscheinlichkeit | 2 — Mittel |
| Schwere | 3 — Hoch |
| **Risikoniveau** | **6 — Mittel** |
| Bestehende Maßnahmen | Input-/Output-Filterung, Mandantentrennung (separate Container und Datenbanken), keine gemeinsame Nutzung von Kontexten, System-Prompt-Schutz, Logging |
| **Restrisikoniveau** | **3 — Gering** |

#### R5: Unzulässige automatisierte Einzelentscheidung

| Aspekt | Bewertung |
|--------|----------|
| Beschreibung | Der KI-Assistent wird entgegen der Nutzungsbedingungen für automatisierte Entscheidungen mit rechtlicher Wirkung oder ähnlich erheblicher Beeinträchtigung eingesetzt (Art. 22 DSGVO) |
| Betroffene Rechte | Recht auf menschliche Entscheidung, Recht auf Anfechtung |
| Eintrittswahrscheinlichkeit | 2 — Mittel |
| Schwere | 4 — Sehr hoch |
| **Risikoniveau** | **8 — Mittel** |
| Bestehende Maßnahmen | Vertragliche Verpflichtung des Auftraggebers zur menschlichen Überprüfung, Transparenzhinweise in KI-Ausgaben, Schulungsempfehlung, technische Kennzeichnung als KI-generiert |
| **Restrisikoniveau** | **4 — Gering** |

#### R6: Verletzung der Vertraulichkeit durch unbeabsichtigte Offenlegung

| Aspekt | Bewertung |
|--------|----------|
| Beschreibung | Sensible HR-Informationen (z. B. Gehaltsdaten, Abmahnungen) werden durch den KI-Assistenten an nicht autorisierte interne Nutzer offengelegt |
| Betroffene Rechte | Vertraulichkeit, informationelle Selbstbestimmung |
| Eintrittswahrscheinlichkeit | 2 — Mittel |
| Schwere | 3 — Hoch |
| **Risikoniveau** | **6 — Mittel** |
| Bestehende Maßnahmen | Rollenbasiertes Berechtigungskonzept, Mandantentrennung, Zugriffskontrolle auf Bot-Instanzen, Logging |
| **Restrisikoniveau** | **3 — Gering** |

#### R7: Content-Connectoren — unbeabsichtigter Zugriff auf Personendaten in verbundenen Drittsystemen

| Aspekt | Bewertung |
|--------|----------|
| Beschreibung | Der Auftraggeber verbindet einen Content-Connector (Dropbox, SharePoint, IMAP-Mailbox, Web-Crawl) an einen Bot und gibt dabei Ordner/Postfächer/URLs frei, die personenbezogene Daten Dritter enthalten, ohne dass alle erforderlichen Rechtsgrundlagen (Einwilligung, § 26 BDSG, berechtigtes Interesse o. ä.) vorab geprüft wurden. Die Daten werden anschließend indexiert und können durch KI-Ausgaben wiedergegeben werden. Zusätzlich besteht bei Dropbox und Microsoft SharePoint grundsätzlich ein Datenfluss in ein Drittland (USA). |
| Betroffene Rechte | Vertraulichkeit, Zweckbindung, Datenminimierung, informationelle Selbstbestimmung |
| Eintrittswahrscheinlichkeit | 2 — Mittel |
| Schwere | 3 — Hoch |
| **Risikoniveau** | **6 — Mittel** |
| Bestehende Maßnahmen | (1) Opt-In pro Bot durch den Auftraggeber — keine Default-Verbindung; (2) OAuth-Minimal-Scopes (Read-Only; Dropbox App-Folder, SharePoint ausgewählte Sites); (3) AES-256-GCM Verschlüsselung aller Access-/Refresh-Token in der internen Datenbank (`connector-crypto.ts`); (4) Audit-Log pro Connector-Aktion (Connect, Sync, Disconnect); (5) Unterauftragsverarbeiter-Verträge (DPAs) mit Dropbox und Microsoft + EU-US DPF + SCC für Drittland-Transfers; (6) IMAP und HTTP-Crawler adressieren kundeneigene bzw. öffentliche Quellen, keine zusätzliche Unter-AV-Beziehung; (7) Dokumente-Widerruf: beim Disconnect werden Tokens und indexierte Dokumente entfernt; (8) Nutzerseitige Aufklärung im Portal (Consent-Screen vor Aktivierung erläutert Datenfluss und empfiehlt Scope-Prüfung). |
| **Restrisikoniveau** | **3 — Gering** |

Der verbleibende Restrisikobeitrag liegt in der Sorgfalt des Auftraggebers bei Auswahl der freigegebenen Quellen; dies wird vertraglich dem Auftraggeber zugewiesen, da er allein die Rechtsgrundlage für die verbundenen Datenbestände kennt.

### 5.3 Risikomatrix (nach Maßnahmen)

|                        | Gering (1) | Mittel (2) | Hoch (3) | Sehr hoch (4) |
|------------------------|:----------:|:----------:|:--------:|:--------------:|
| **Sehr hoch (4)**      |            |            |          |                |
| **Hoch (3)**           |            |            |          |                |
| **Mittel (2)**         |            | R3         | R1, R4, R6, R7 | R2, R5    |
| **Gering (1)**         |            |            |          |                |

**Ergebnis:** Nach Implementierung aller Maßnahmen befinden sich sämtliche identifizierten Risiken im Bereich **Gering**. Eine vorherige Konsultation der Aufsichtsbehörde gemäß Art. 36 DSGVO ist **nicht erforderlich**.

---

## 6. Maßnahmen zur Risikominimierung

### 6.1 Technische Maßnahmen

| Nr. | Maßnahme | Adressierte Risiken | Status |
|-----|---------|---------------------|--------|
| T1 | Ende-zu-Ende-Verschlüsselung (TLS 1.3, WireGuard, LUKS) | R1, R4, R6 | Implementiert |
| T2 | Mandantentrennung (separate Container, Datenbanken, Netzwerke) | R1, R4, R6 | Implementiert |
| T3 | Input-/Output-Filterung gegen Prompt Injection | R4 | Implementiert |
| T4 | Vollständiges Audit-Logging aller Konversationen | R2, R4, R5 | Implementiert |
| T5 | Automatisierte Löschprozesse gemäß Löschkonzept (Anlage 3) | R1, R6 | Implementiert |
| T6 | Multi-Faktor-Authentifizierung für alle administrativen Zugänge | R1 | Implementiert |
| T7 | Kennzeichnung KI-generierter Inhalte als solche | R2, R5 | Implementiert |
| T8 | Self-Hosted LLM — kein Datentransfer an Dritte | R1, R4 | Implementiert |
| T9 | Kein Training/Fine-Tuning mit Kundendaten | R1, R2 | Implementiert |
| T10 | 24/7-Monitoring mit automatischer Alarmierung | R1, R3, R4 | Implementiert |
| T11 | AES-256-GCM-Verschlüsselung aller Connector-Zugangsdaten (Dropbox, SharePoint, IMAP) in der internen Datenbank | R7 | Implementiert |
| T12 | OAuth-Minimal-Scopes (Read-Only, App-Folder-/Site-Scope) als Default für alle Content-Connectoren | R7 | Implementiert |
| T13 | Vollständige Entfernung von Tokens und indexierten Dokumenten bei Disconnect eines Connectors | R7 | Implementiert |

### 6.2 Organisatorische Maßnahmen

| Nr. | Maßnahme | Adressierte Risiken | Status |
|-----|---------|---------------------|--------|
| O1 | Vertragliche Verpflichtung: Keine automatisierten Einzelentscheidungen ohne menschliche Überprüfung | R2, R5 | Im AVV verankert |
| O2 | Schulungsempfehlung für Nutzer des Auftraggebers zum verantwortungsvollen KI-Einsatz | R2, R5 | Empfohlen |
| O3 | Dokumentierter Incident-Response-Plan (Anlage 5) | R1, R3, R4 | Implementiert |
| O4 | Regelmäßige Überprüfung der TOMs (mindestens halbjährlich) | Alle | Implementiert |
| O5 | Vertraulichkeitsverpflichtung aller Mitarbeiter | R1, R6 | Implementiert |
| O6 | Jährliche Überprüfung und Aktualisierung dieser DSFA | Alle | Geplant |
| O7 | Transparenzhinweise für betroffene Personen (Datenschutzerklärung, Dokument 09) | R2, R5 | Implementiert |
| O8 | NDA mit dem Auftraggeber (Dokument 08) | R6 | Vorgesehen |
| O9 | Opt-In pro Bot und Connector; Consent-Screen mit Hinweis auf Drittland-Transfer (Dropbox/SharePoint USA, DPF) und Empfehlung zur vorherigen Scope-/Rechtsgrundlagen-Prüfung | R7 | Implementiert |
| O10 | Unterauftragsverarbeiter-Verträge (DPAs) mit Dropbox, Inc. und Microsoft Corporation inkl. SCC; Dokumentation im Verzeichnis (Anlage 2) | R7 | Implementiert |

---

## 7. Stellungnahme des Datenschutzbeauftragten

Der Auftragnehmer hat derzeit keinen Datenschutzbeauftragten bestellt (§ 38 BDSG). Die datenschutzrechtliche Beurteilung erfolgt durch den Ansprechpartner für den Datenschutz:

**Stellungnahme (Finn Malte Hinrichsen, datenschutz@qognio.com):**

Die durchgeführte DSFA zeigt, dass die identifizierten Risiken durch die implementierten technischen und organisatorischen Maßnahmen auf ein akzeptables Niveau reduziert werden. Die Self-Hosted-Infrastruktur, die strikte Mandantentrennung und der Verzicht auf Training mit Kundendaten stellen wesentliche Schutzmechanismen dar. Die Einhaltung der Vorgaben des Art. 22 DSGVO (keine automatisierten Einzelentscheidungen) muss durch den Auftraggeber sichergestellt werden.

**Empfehlung:** Die Verarbeitung kann unter den beschriebenen Bedingungen und mit den implementierten Maßnahmen durchgeführt werden. Eine vorherige Konsultation der Aufsichtsbehörde ist nicht erforderlich.

---

## 8. Einbeziehung betroffener Personen

Gemäß Art. 35 Abs. 9 DSGVO wird der Standpunkt der betroffenen Personen oder ihrer Vertreter eingeholt, sofern dies angemessen ist. Im vorliegenden Fall wird empfohlen:

- **Information der Beschäftigten** durch den Auftraggeber über den Einsatz des KI-Assistenten gemäß Art. 13/14 DSGVO und § 26 Abs. 2 BDSG
- **Einbeziehung des Betriebsrats** (sofern vorhanden) gemäß § 87 Abs. 1 Nr. 6 BetrVG (Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen) sowie § 90 Abs. 1 Nr. 3 BetrVG
- **Transparente Kommunikation** gegenüber Bewerberinnen und Bewerbern über den KI-Einsatz im Bewerbungsverfahren

Die Verantwortung für die Einbeziehung betroffener Personen liegt beim **Auftraggeber als Verantwortlichem**.

---

## 9. Ergebnis und Freigabe

### 9.1 Gesamtbewertung

Die Datenschutz-Folgenabschätzung ergibt, dass die Verarbeitung personenbezogener Daten im Rahmen des Qognio Bot-Service unter den beschriebenen Bedingungen **zulässig** ist. Die identifizierten Risiken werden durch die implementierten Maßnahmen auf ein **geringes Restrisikoniveau** reduziert.

### 9.2 Voraussetzungen

Die positive Bewertung setzt voraus, dass:

1. Der Auftraggeber keine automatisierten Einzelentscheidungen ohne menschliche Überprüfung auf Basis der KI-Ausgaben trifft
2. Der Auftraggeber die betroffenen Personen gemäß Art. 13/14 DSGVO über den KI-Einsatz informiert
3. Der Auftraggeber den Betriebsrat (sofern vorhanden) ordnungsgemäß beteiligt
4. Die technischen und organisatorischen Maßnahmen (Anlage 1) aufrechterhalten und regelmäßig überprüft werden
5. Besondere Kategorien personenbezogener Daten (Art. 9 DSGVO) nur mit gesonderter Vereinbarung verarbeitet werden

### 9.3 Freigabe

| Rolle | Name | Datum | Unterschrift |
|-------|------|-------|-------------|
| Ansprechpartner Datenschutz (AV) | Finn Malte Hinrichsen | _____________ | _____________ |
| Verantwortlicher (AG) | _[Kundenname]_ | _____________ | _____________ |

---

## 10. Überprüfung und Aktualisierung

**(1)** Diese DSFA wird mindestens **jährlich** sowie bei wesentlichen Änderungen der Verarbeitungstätigkeiten überprüft.

**(2)** Eine Aktualisierung ist insbesondere erforderlich bei:

- Änderung des eingesetzten LLM-Modells
- Erweiterung der Verarbeitungszwecke
- Änderung der Infrastruktur (z. B. Hinzuziehung von Cloud-Diensten)
- Hinzuziehung von Unterauftragsverarbeitern
- Bekannt werden neuer Risiken oder Schwachstellen
- Änderung der Rechtslage (insbesondere Inkrafttreten weiterer Vorschriften des AI Acts)
- Ergebnis einer Datenschutzprüfung oder eines Audits

---

**Letzte Überprüfung:** April 2026
**Nächste planmäßige Überprüfung:** April 2027

---

_Diese Datenschutz-Folgenabschätzung ist Bestandteil des Auftragsverarbeitungsvertrages (AVV) zwischen den Parteien._
