Authentifizierung Musterklauseln

Authentifizierung. 8.1. Nutzer müssen sich bei Anmeldung auf der Moss Plattform authentifizieren und hierbei die vereinbarten Authentifizierungselemente nutzen. 8.2. Der Kunde stellt durch angemessene und geeignete Maßnahmen sicher, dass die von seinen Nutzern verwendeten Authentifizierungselemente vor Kenntnisnahme, Zugriff oder Zugang unbefugter Dritter geschützt sind und dass von den Nutzern selbst festgelegte Authentifizierungselemente sicher sind. Wissenselemente der Authentifizierung sind vom Nutzer vor Kenntnisnahme, Besitzelemente sind vor Verwendung durch Dritte zu schützen, insbesondere indem der Zugriff unberechtigter Personen verhindert wird oder installierte Zahlungs- und Sicherheits-Apps so konfiguriert werden, dass sie nicht von anderen Personen genutzt werden können. Seinselemente dürfen insbesondere auf dem mobilen Endgerät nur verwendet werden, wenn ausschließlich die biometrischen Merkmale des Nutzers darauf verwendet werden. 8.3. Bestehen Anhaltspunkte für den Kunden, dass die Sicherheit oder Vertraulichkeit der Authentifizierungselemente beeinträchtigt ist, beispielsweise bei Verlust oder Diebstahl eines Besitzelements zur Authentifizierung (z. B. mobiles Endgerät) oder beim Verdacht einer nicht autorisierten oder betrügerischen Verwendung eines Authentifizierungselements, ist der Kunde verpflichtet, den Anbieter unverzüglich zu informieren. Es sind alle geeigneten Angaben mitzuteilen, damit der Anbieter geeignete Maßnahmen (z. B. Zuteilung neuer Zugangsdaten oder Sperre des Zugangs zu den Moss Services) ergreifen kann. 8.4. Bei jeder Authentisierung sind die angezeigten Auftragsdaten der durchzuführenden Aktion (z. B. Login, Änderung des Passworts) darauf zu überprüfen, ob diese mit der vorgesehenen Aktion übereinstimmen. Ist dies nicht der Fall, ist der Vorgang abzubrechen und der Anbieter unverzüglich zu informieren. 8.5. Es obliegt dem Kunden, alle ihm selbst möglichen Maßnahmen auch auf administrativer Ebene zu ergreifen, um eine missbräuchliche Verwendung der Moss Plattform zu verhindern. Hierzu kann insbesondere die Sperre von Zugängen oder Authentifizierungselementen zählen. Vom Nutzer bestimmte Authentifizierungselemente sind unverzüglich zu ändern, sobald die Nutzung durch unberechtigte Personen möglich erscheint. 8.6. Der Kunde hat jeden Diebstahl oder Missbrauch eines Authentifizierungselements unverzüglich den zuständigen Strafverfolgungsbehörden anzuzeigen. 8.7. Der Kunde unterrichtet den Anbieter unverzüglich über nicht autorisierte oder f...
Authentifizierung. Die Daten müssen jederzeit ihrem Ursprung zugeordnet werden können.
Authentifizierung. Jede Registered Receipt™ E-Mail und jede E-Mail, die eine RMail Digital Seal® Markierung hat, kann in den ersten sieben Jahren ab dem Versand der entsprechenden e-communications: RMail Nachricht bis zu fünf Mal authentifiziert werden, und dies ohne zusätzliche Gebühren für den Absender. Nach fünf Authentifizierungen oder sieben Jahre nach dem Versanddatum der entsprechenden e-communications: RMail Nachricht wird, von der die Authentifizierung anfordernden Organisation oder Person vor der Authentifizierung eine Gebühr verlangt, wenn die anfordernde Organisation kein aktueller gebührenpflichtiger Kunde ist, oder wenn FRAMA nach eigenem Ermessen zum Schluss kommt, dass der Umfang der Authentifizierungsanforderungen einen Missbrauch der SERVICES darstellt.
Authentifizierung. (1) Der Login zum gewählten elektronischen Dienst sowie die Zeichnung eines Auftrags erfordert die Authentifizie- rung des Verfügers durch die von der Hypo Vorarlberg zur Verfügung gestellten und mit ihr vereinbarten Authentisie- rungselemente. (2) Authentifizierung ist das mit der Hypo Vorarlberg gesondert vereinbarte Verfahren, mit dessen Hilfe die Hypo Vorarl- berg die Identität des Verfügers oder die berechtigte Verwendung eines bestimmten Zahlungsinstrumentes, einschließ- lich der personalisierten Sicherheitsmerkmale des Verfügers, überprüfen kann. (3) Authentisierungselemente sind an den Verfüger gebunden und dürfen nicht mit anderen Verfügern geteilt werden. Sie werden in drei Kategorien unterschieden und können nach Maßgabe von § 4 Z 28 ZaDiG 2018 sein: ▪ Elemente der Kategorie Wissen, also etwas, das nur der Verfüger weiß (zB die Verfüger-PIN oder das Passwort), ▪ Elemente der Kategorie Besitz, also etwas, das nur der Verfüger besitzt (zB die SIM-Karte des mobilen Endgerätes oder die cardTAN-Karte) oder ▪ Elemente der Kategorie Inhärenz, also etwas, das nur der Verfüger ist (zB der Fingerabdruck). (4) Die Authentifizierung des Verfügers erfolgt, indem der Verfüger das vom jeweiligen elektronischen Dienst angefor- derte Element der Kategorie Wissen, den Nachweis des Elements der Kategorie Besitz und/oder den Nachweis des Ele- ments der Kategorie Inhärenz an die Hypo Vorarlberg übermittelt. Für die einfache Authentisierung reicht der Nachweis eines Authentisierungselements aus einer Kategorie aus (zB Wissen). Für die starke Authentisierung müssen mindestens zwei Authentisierungselemente aus unterschiedlichen Kategorien (zB Wissen und Besitz) nachgewiesen werden. (5) Die Nutzung bestimmter Authentisierungselemente kann davon abhängen, dass der Verfüger über ein entsprechend geeignetes Endgerät verfügt (zB Smartphone, cardTAN-Generator, FIDO-Token). Ob ein solches Endgerät zum Nachweis eines Authentisierungselements geeignet ist, hängt von technischen Voraussetzungen des vom Verfüger verwendeten Endgerätes ab, die nicht im Einflussbereich der Hypo Vorarlberg liegen. Aufgrund des technischen Fortschritts können sich solche technischen Voraussetzungen im Zeitverlauf ändern.
Authentifizierung. (…) • Institutionen und der Kreis der durch sie berechtigten Personen werden durch hinterlegte IP- Adressen authentifiziert. • Institutionen dürfen ihren Mitgliedern und Angehörigen zusätzlich Zugang zur Plattform über Fernzugriff (Remote Access) von außerhalb des IP-Nummernkreises gewähren, z.B. über Verfahren wie VPN-Einwahl in das Netz der Institution (Virtual Private Network) oder über EZproxy.
Authentifizierung. Als Authentifizierungsinstrument für die Nutzung des Mobilen Aufladeservices dient ausschließlich die im Zusammenhang mit dem Prepaid-Mobilfunk-Vertrag ausgegebene Subscriber-Identity-Karte (nachfolgend kurz „SIM-Karte“ genannt), wie sie ausweislich des Auftrags- und Registrierungsformulars dem jeweiligen Teilnehmer für die Nutzung des Mobilen Aufladeservi- ces zugeordnet ist. Für die Verwendung der SIM-Karte benötigt der Teilnehmer zusätzlich ein für SMS Servi- ces geeignetes Endgerät (z. B. Mobiltelefon).
Authentifizierung. Bei erstmaliger Verwendung der App muss eine Authentifizierung durchgeführt wer- den. Die notwendigen Zugangsdaten erhalten Sie schriftlich in Form eines Konfigu- rationsblattes.
Authentifizierung. Der Auftraggeber erhält für die Dauer der Inanspruchnahme des Glasfaser-Anschluss eine IP-Adresse aus dem IP-Adressraum von ecotel zugewiesen. Die Adressvergabe erfolgt dynamisch, d. h. die jeweilige IP-Adresse wird bei jedem Verbindungsaufbau automatisch vergeben. Bei jedem Verbindungsaufbau muss sich der Auftraggeber mit seinen Zugangsdaten (Login-Name und Passwort) authentisieren. Die erforderlichen Informationen zum Abruf der Zugangsdaten werden dem Auftraggeber im Rahmen der Bereitstellung mitgeteilt. Der Zugang erfolgt über PPPoE (Point to Point Protocol over Ethernet). Die Authentifizierung erfolgt über PAP (Password Authentification Protocol) oder CHAP (Challenge Handshake Authentification Protocol). Der Verbindungsaufbau wird ausschließlich durch den Auftraggeber initiiert.
Authentifizierung. Der PSI Collaboration Space ist mit einem eigenen Active Directory (AD) verbunden. Die Nutzer- konten sind AD-Gruppen zugeordnet. AD-Gruppen werden für die Erteilung von Berechtigungen innerhalb des PSI Collaboration Space verwendet.
Authentifizierung. Individuelle und institutionelle Kunden werden vom Verlag in einer Datenbank hinterlegt, um automatisch Zugang zur Plattform zu erhalten. Die Nutzer werden mit folgenden technischen Methoden authentifiziert: • Individuelle Kunden werden durch Benutzernamen und Passwort authentifiziert. • Institutionen und der Kreis der durch sie berechtigten Personen werden durch hinterlegte IP- Adressen authentifiziert. • Institutionen dürfen ihren Mitgliedern und Angehörigen zusätzlich Zugang zur Plattform über Fernzugriff (Remote Access) von außerhalb des IP-Nummernkreises gewähren, z.B. über Verfahren wie VPN-Einwahl ins Netz der Institution (Virtual Private Network) oder über EZproxy oder Shibboleth.