Technische Maßnahmen Organisatorische Maßnahmen Technische Protokollierung der Eingabe, Änderung und Löschung von Daten Übersicht, mit welchen Programmen welche Daten eingegeben, geändert odergelöscht werden können Manuelle oder automatisierte Kontrolle der Protokolle Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch Individuelle Benutzernamen (nicht Benutzergruppen) Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen wurden Klare Zuständigkeiten für Löschungen
Informationen zu Wartungsdiensten und -entgelten / Lieferantenwechsel 13.1 Aktuelle Informationen zu Wartungsdiensten und -entgelten sind beim örtlichen Netzbetreiber erhältlich. 13.2 Ein Lieferantenwechsel erfolgt zügig und unentgeltlich. Nach dem Wechsel ist der Lieferant verpflichtet, dem neuen Lieferanten den für ihn maßgeblichen Verbrauch des vergleichbaren Vorjahreszeitraums mitzuteilen. Soweit der Lieferant aus Gründen, die er nicht zu vertreten hat, den Verbrauch nicht ermitteln kann, ist der geschätzte Verbrauch anzugeben.
Wer ist in welcher Eigenschaft versichert? Versicherungsschutz haben 1.1. im Privat- und Berufsbereich 1.2. im Betriebsbereich
Technisch-organisatorische Maßnahmen (1) Der Auftragnehmer hat die Umsetzung der im Vorfeld der Auftragsvergabe dargelegten und erforderlichen technischen und organisatorischen Maßnahmen vor Beginn der Verarbeitung, insbesondere hinsichtlich der konkreten Auftragsdurchführung zu dokumentieren und dem Auftraggeber zur Prüfung zu übergeben. Bei Akzeptanz durch den Auftraggeber werden die dokumentierten Maßnahmen Grundlage des Auftrags. Soweit die Prüfung/ein Audit des Auftraggebers einen Anpassungsbedarf ergibt, ist dieser einvernehmlich umzusetzen. (2) Der Auftragnehmer hat die Sicherheit gem. Artt. 28 Abs. 3 lit. c, 32 DS-GVO insbesondere in Verbindung mit Art. 5 Abs. 1, Abs. 2 DS-GVO herzustellen. Insgesamt handelt es sich bei den zu treffenden Maßnahmen um Maßnahmen der Datensicherheit und zur Gewährleistung eines dem Risiko angemessenen Schutzniveaus hinsichtlich der Vertraulichkeit, der Integrität, der Verfügbarkeit sowie der Belastbarkeit der Systeme. Dabei sind der Stand der Technik, die Implementierungskosten und die Art, der Umfang und die Zwecke der Verarbeitung sowie die unterschiedliche Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen im Sinne von Art. 32 Abs. 1 DS-GVO zu berücksichtigen [Einzelheiten in Anlage 1]. (3) Die technischen und organisatorischen Maßnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es dem Auftragnehmer gestattet, alternative adäquate Maßnahmen umzusetzen. Dabei darf das Sicherheitsniveau der festgelegten Maßnahmen nicht unterschritten werden. Wesentliche Änderungen sind zu dokumentieren.
Urlaub und Arbeitsbefreiung 26 Erholungsurlaub § 27 Zusatzurlaub § 28 Sonderurlaub § 29 Arbeitsbefreiung
Erstattung bei einer nicht autorisierten Zahlung Im Falle einer vom Kunden nicht autorisierten Zahlung hat die Bank gegen den Kunden keinen Anspruch auf Erstattung ihrer Aufwendungen. Sie ist verpflichtet, dem Kunden den von seinem Konto abgebuchten Lastschriftbetrag zu erstatten. Dabei bringt sie das Konto wieder auf den Stand, auf dem es sich ohne die Belastung durch die nicht autorisierte Zahlung befunden hätte. Diese Verpflichtung ist spätestens bis zum Ende des Geschäftstags gemäß „Preis- und Leistungsverzeichnis“ zu erfüllen, der auf den Tag folgt, an welchem der Bank angezeigt wurde, dass die Zahlung nicht autorisiert ist, oder die Bank auf andere Weise davon Kenntnis erhalten hat. Hat die Bank einer zuständigen Behörde berechtigte Gründe für den Verdacht, dass ein betrügerisches Verhalten des Kunden vorliegt, schriftlich mitgeteilt, hat die Bank ihre Verpflichtung aus Sätzen 2 und 3 unverzüglich zu prüfen und zu erfüllen, wenn sich der Betrugsverdacht nicht bestätigt.
Technische und organisatorische Maßnahmen (1) Die im Anhang 1 beschriebenen Datensicherheitsmaßnahmen werden als verbindlich festgelegt. Sie definieren das vom Auftragnehmer geschuldete Minimum. Die Beschreibung der Maßnahmen muss so detailliert erfolgen, dass für einen sachkundigen Dritten allein aufgrund der Beschreibung jederzeit zweifelsfrei erkennbar ist, was das geschuldete Minimum sein soll. Ein Verweis auf Informationen, die dieser Vereinbarung oder ihren Anlagen nicht unmittelbar entnommen werden können, ist nicht zulässig. (2) Die Datensicherheitsmaßnahmen können der technischen und organisatorischen Weiterentwicklung entsprechend angepasst werden, solange das hier vereinbarte Niveau nicht unterschritten wird. Zur Aufrechterhaltung der Informationssicherheit erforderliche Änderungen hat der Auftragnehmer unverzüglich umzusetzen. Änderungen sind dem Auftraggeber unverzüglich mitzuteilen. Wesentliche Änderungen sind zwischen den Parteien zu vereinbaren. (3) Soweit die getroffenen Sicherheitsmaßnahmen den Anforderungen des Auftraggebers nicht oder nicht mehr genügen, benachrichtigt der Auftragnehmer den Auftraggeber unverzüglich. (4) Der Auftragnehmer sichert zu, dass die im Auftrag verarbeiteten Daten von sonstigen Datenbeständen strikt getrennt werden. (5) Kopien oder Duplikate werden ohne Wissen des Auftraggebers nicht erstellt. Ausgenommen sind technisch notwendige, temporäre Vervielfältigungen, soweit eine Beeinträchtigung des hier vereinbarten Datenschutzniveaus ausgeschlossen ist. (6) Die Verarbeitung von Daten in Privatwohnungen ist nur mit vorheriger schriftlicher Zustimmung des Auftraggebers im Einzelfall gestattet. Soweit eine solche Verarbeitung erfolgt, ist vom Auftragnehmer sicherzustellen, dass dabei ein diesem Vertrag entsprechendes Niveau an Datenschutz und Datensicherheit aufrechterhalten wird und die in diesem Vertrag bestimmten Kontrollrechte des Auftraggebers uneingeschränkt auch in den betroffenen Privatwohnungen ausgeübt werden können. Die Verarbeitung von Daten im Auftrag mit Privatgeräten ist unter keinen Umständen gestattet. (7) Dedizierte Datenträger, die vom Auftraggeber stammen bzw. für den Auftraggeber genutzt werden, werden besonders gekennzeichnet und unterliegen der laufenden Verwaltung. Sie sind jederzeit angemessen aufzubewahren und dürfen unbefugten Personen nicht zugänglich sein. Ein- und Ausgänge werden dokumentiert. (8) Der Auftragnehmer führt den regelmäßigen Nachweis der Erfüllung seiner Pflichten, insbesondere der vollständigen Umsetzung der vereinbarten technischen und organisatorischen Maßnahmen sowie ihrer Wirksamkeit. Der Nachweis ist dem Auftraggeber spätestens alle 12 Monate unaufgefordert und sonst jederzeit auf Anforderung zu überlassen. Der Nachweis kann durch genehmigte Verhaltensregeln oder ein genehmigtes Zertifizierungsverfahren erbracht werden.
Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung (Art. 32 Abs. 1 lit. d DS-GVO; Art. 25 Abs. 1 DS-GVO)
Vertraulichkeit und Schutz personenbezogener Daten 5.1 Die Parteien gewährleisten, dass EDI-Nachrichten mit Informationen, die vom Sender oder im beiderseitigen Einvernehmen der Parteien als vertraulich eingestuft werden, vertraulich gehandhabt und weder an unbefugte Personen weitergegeben oder gesendet, noch zu anderen als von den Parteien vorgesehenen Zwecken verwendet werden. Das Bundesdatenschutzgesetz (BDSG) ist zu beachten. Mit entsprechender Berechtigung unterliegt die weitere Übertragung derartiger vertraulicher Informationen demselben Vertraulichkeitsgrad. 5.2 EDI-Nachrichten werden nicht als Xxxxxx vertraulicher Informationen betrachtet, soweit die Informationen allgemein zugänglich sind.
Zusammenfassende Informationen – Gewinn- und Verlustrechnung (in Millionen USD) Jahr endend am 31. Dezember 2022 (geprüft) Jahr endend am 31. Dezember 2021 (geprüft) Sechs Monate endend am 30. Juni 2023 (ungeprüft) Sechs Monate endend am 30. Juni 2022 (ungeprüft) Ausgewählte Angaben zur Gewinn- und Verlustrechnung Zusammenfassende Informationen – Bilanz (in Millionen USD) Zum 31. Dezember 2022 (geprüft) Zum 31. Dezember 2021 (geprüft) Zum 30. Juni 2023 (ungeprüft) Welches sind die zentralen Risiken, die für die Emittentin spezifisch sind?