Teilunwirksamkeit Bei Unwirksamkeit einzelner Teile bleibt die Geltung der übrigen Bestimmungen erhalten. An Stelle der unwirksamen Xxxxxxx soll eine Regelung treten, die dem angestrebten Zweck der ursprünglichen Bestimmung rechtlich und wirtschaftlich am nächsten kommt.
Bewegungs- und Schutzkosten Das sind Kosten, die entstehen, um andere Sachen zu bewegen, zu verändern oder zu schützen. Voraussetzung ist, dass diese Maßnahmen dazu dienen, versicherte Sachen wiederherzustellen oder wiederzubeschaffen.
Datenschutz und Geheimhaltung 1. Der Netzbetreiber darf die zur Besorgung seiner Aufgaben erforderlichen Daten der Netz- kunden ausschließlich gemäß den einschlägigen bundes- und landesrechtlichen Bestimmun- gen verwenden und an Verrechnungsstellen, Bilanzgruppenverantwortliche, Lieferanten und Netzbetreiber weitergeben, die diese Daten zur Besorgung ihrer Aufgaben benötigen. 2. Darüber hinaus hat der Netzbetreiber sonstige Geschäfts- und Betriebsgeheimnisse der Netz- kunden, von denen er in Zusammenhang mit dem Netzbetrieb Kenntnis erlangt, strikt ver- traulich zu behandeln und darf sie Dritten gegenüber nicht offen legen. 3. Insbesondere ist der Netzbetreiber berechtigt, allen Lieferanten, die ihm glaubhaft machen, dass diese Daten für die Durchführung des Versorgerwechsels benötigt werden, die Kunden- daten (Name, Anlageadresse, Zählpunktnummer, Verbrauchsdaten) auf Anfrage zur Verfü- gung zu stellen. Die Zustimmung des Netzkunden ist jederzeit widerruflich. 4. Der Netzkunde hat als Betroffener iSd § 4 Z 3 DSG 2000 das Recht, Auskunft gemäß § 26 DSG 2000 zu verlangen. 5. Der Netzbetreiber übermittelt personenbezogene Daten an Dritte nur, wenn und soweit dies gemäß § 7 Abs 2 DSG 2000 zulässig ist, insbesondere schutzwürdige Geheimhaltungsinte- ressen des Netzkunden nicht verletzt werden (§ 8 Abs 3 DSG).
Verschlüsselung Während der Übertragung personenbezogener Daten innerhalb von Amadeus Produkten über unsichere oder öffentliche Netzwerke werden zum Schutz starke Kryptographie und Sicherheitsprotokolle eingesetzt; dies gilt nicht für in Amadeus Produkten vorhandene E-Mail- Funktionalitäten (z.B. Buchungsbestätigungen). Es werden ausschließlich vertrauenswürdige Schlüssel und Zertifikate akzeptiert. Das verwendete Protokoll unterstützt ausschließlich sichere Versionen oder Konfigurationen. Für die verwendete Verschlüsselungsmethode wird eine Verschlüsselungsstärke nach aktuellem Stand der Technik verwendet. Außerhalb des elektronischen Transports trifft Amadeus Maßnahmen, die sich aus den jeweiligen Leistungsbeschreibungen der Produkte oder Dienstleistungen ergeben oder durch den Verantwortlichen im Rahmen der Beauftragung definiert wurden.
Zielsetzung und Geltungsbereich 1.1 Die "EDI-Vereinbarung", nachfolgend "die Vereinbarung" genannt, legt die rechtlichen Bedingungen und Vorschriften fest, denen die Parteien bei der Abwicklung von Transaktionen im Rahmen des Geschäftsprozesses Netznutzungsabrechnung mit Hilfe des elektronischen Datenaustausches (EDI) unterliegen. Hinsichtlich des automatisierten Datenaustauschs hat die Bundesnetzagentur verbindliche Festlegungen zu einheitlichen Geschäftsprozessen und Datenformaten für Strom (GPKE) und Gas (GeLi Gas) getroffen. Der Datenaustausch erfolgt auf der Grundlage dieser Festlegungen in ihrer jeweils gültigen Fassung in Verbindung mit den entsprechenden Mitteilungen der BNetzA und den gültigen Nachrichten- und Prozessbeschreibungen zu den festgelegten Formaten. Der Lieferantenwechselprozess ist ausschließlich im Lieferantenrahmenvertrag geregelt. 1.2 Die Vereinbarung besteht aus den nachfolgenden Rechtlichen Bestimmungen und wird durch einen Technischen Anhang ergänzt. 1.3 Sofern die Parteien nicht anderweitig übereinkommen, regeln die Bestimmungen der Vereinbarung nicht die vertraglichen Verpflichtungen, die sich aus den über EDI abgewickelten Transaktionen ergeben.
Datenschutz, Geheimhaltung 23.1. Der Kunde sorgt dafür, dass TIS alle relevanten, über die gesetzlichen Regelungen hinausgehenden Sachverhalte, deren Kenntnis für TIS aus Gründen des Datenschutzes und der Geheimhaltung erforderlich sind, bekannt gegeben werden. 23.2. Vor Übergabe eines Datenträgers an TIS stellt der Kunde die Löschung schutzwürdiger Inhalte sicher, soweit nichts anderes vereinbart ist. 23.3. Der Kunde und TIS sorgen dafür, dass alle Personen, die mit der Bearbeitung oder Erfüllung des Vertrages betraut sind, die gesetzlichen Bestimmungen über den Datenschutz beachten. Die nach Datenschutzrecht erforderliche Verpflichtung auf das Datengeheimnis ist spätestens vor der erstmaligen Aufnahme der Tätigkeit vorzunehmen und auf Verlangen nachzuweisen. 23.4. Der Kunde und TIS sorgen dafür, dass alle technischen und organisatorischen Maßnahmen getroffen werden, die erforderlich sind, um die Ausführung der Vorschriften der vorgenannten Unterziffer zu gewährleisten, insbesondere die in Anlage zu § 9 BDSG genannten Anforderungen erfüllt werden. 23.5. Der Kunde und TIS können den Vertrag ganz oder teilweise kündigen, wenn sie den Pflichten schuldhaft innerhalb einer gesetzten angemessenen Frist nicht nachkommen oder Datenschutzvorschriften vorsätzlich oder grob fahrlässig verletzen. 23.6. Der Kunde und TIS sind verpflichtet, alle im Rahmen des Vertragsverhältnisses erlangten vertraulichen Informationen, Geschäfts- und Betriebsgeheimnisse vertraulich zu behandeln, insbesondere nicht an Dritte weiterzugeben oder anders als zu vertraglichen Zwecken zu verwerten. 23.7. TIS darf den Namen des Kunden und eine Kurzbeschreibung der erbrachten Leistung in eine Referenzliste aufnehmen. Alle anderen Werbehinweise auf den Kunden werden vorab mit ihm abgesprochen.
Geheimhaltung, Datenschutz 1. Alle durch den Auftraggeber zugänglich gemachten geschäftlichen oder technischen Informationen insbes. auch Marktdaten, Entwicklungen und Eigenschaften von Produkten sowie Kundenbeziehungen sind, sofern sie nicht nachweislich öffentlich bekannt sind, Dritten gegenüber geheim zu halten und dürfen im eigenen Betrieb des Auftragnehmers nur solchen Personen bekannt gemacht werden, die sie zur Auftragserfüllung benötigen und ebenfalls zur Geheimhaltung verpflichtet sind. 2. Auf Anforderung des Auftraggebers sind alle von ihm stammenden Informationen (gegebenenfalls einschließlich angefertigter Kopien oder Aufzeichnungen) unverzüglich und vollständig an ihn zurückzugeben oder zu vernichten. 3. Erzeugnisse, die nach vom Auftraggeber entworfenen Unterlagen, wie Zeichnungen, Modellen und dergleichen, oder nach seinen vertraulichen Angaben oder mit seinen Werkzeugen oder nachgebauten Werkzeugen angefertigt sind, dürfen vom Auftragnehmer weder selbst verwendet, noch Dritten angeboten oder geliefert werden. 4. Überlassene Gegenstände, wie Zeichnungen, Muster oder andere Vorlagen wie Modelle, Werkzeuge, Dias, Reinzeichnungen etc. bleiben Eigentum des Auftraggebers und dürfen ohne seine Einwilligung Dritten nicht zugänglich gemacht werden; sie sind dem Auftraggeber nach Erledigung des Auftrages unaufgefordert zurückzugeben. 5. Der Auftraggeber behält sich alle Rechte an solchen Informationen, Erzeugnissen und überlassenen Gegenständen (einschließlich Urheberrechten und dem Recht zur Anmeldung von gewerblichen Schutzrechten, wie Patenten, Gebrauchsmustern, Marken etc.) vor. 6. Beim Zugriff auf personenbezogene Daten sind die geltenden Datenschutzvorschriften, z.B. die Datenschutz-Grundverordnung (DS-GVO) einzuhalten. 7. Der Auftragnehmer versichert ausdrücklich, dass er angemessene technische und organisatorische Maßnahmen und andere Schutzmaßnahmen für die ordnungsgemäße Sicherheit aller Informationen oder Daten des Auftraggebers implementiert und unterhält. 8. Der Auftragnehmer verpflichtet sich, den Auftraggeber so schnell wie möglich über einen Cyber- Sicherheits- Vorfall, der den Zugang zu Daten oder Informationen des Auftraggebers betrifft, zu informieren, in jedem Fall aber innerhalb von 12 Stunden nachdem der Auftragnehmer den Cyber- Sicherheits-Vorfall entdeckt. 9. Der Auftragnehmer ist verpflichtet, den Auftraggeber von allen Ansprüchen Dritter freizuhalten und schadlos zu stellen, sofern diese durch Informations- oder Cyber-Sicherheitsvorfälle des Informations- systems des Auftragnehmers verursacht wurden. Der Auftragsnehmer haftet dem Auftraggeber gegenüber im Rahmen der gesetzlichen Bestimmungen für Datenverluste, -beschädigungen und sonstige Schäden, die durch Informations- oder Cyber- Sicherheitsvorfälle des Informationssystems des Auftragnehmers sowie Dummheit, Falschbedienung, Vorsatz verursacht wurden.
Deckungsgrenze Die Bank kann ihren Anspruch auf Bestellung oder Verstärkung von Sicherheiten so lange geltend machen, bis der realisierbare Wert aller Sicherheiten dem Gesamtbetrag aller Ansprüche aus der bankmäßigen Geschäftsverbindung (Deckungsgrenze) entspricht.
Kopplungsklausel Eine Einrichtung, die nicht Partei dieser Klauseln ist, kann diesen Klauseln mit Zustimmung der Parteien jederzeit entweder als Datenexporteur oder als Datenimporteur beitreten, indem sie die Anlage ausfüllt und Anhang I.A unterzeichnet.
Vertraulichkeit und Schutz personenbezogener Daten 5.1 Die Parteien gewährleisten, dass EDI-Nachrichten mit Informationen, die vom Sender oder im beiderseitigen Einvernehmen der Parteien als vertraulich eingestuft werden, vertraulich gehandhabt und weder an unbefugte Personen weitergegeben oder gesendet, noch zu anderen als von den Parteien vorgesehenen Zwecken verwendet werden. Das Bundesdatenschutzgesetz (BDSG) ist zu beachten. Mit entsprechender Berechtigung unterliegt die weitere Übertragung derartiger vertraulicher Informationen demselben Vertraulichkeitsgrad. 5.2 EDI-Nachrichten werden nicht als Xxxxxx vertraulicher Informationen betrachtet, soweit die Informationen allgemein zugänglich sind.