Softwarenutzung Soweit im Lieferumfang Software enthalten ist, wird dem Besteller ein nicht ausschließliches Recht eingeräumt, die gelieferte Software einschließlich ihrer Dokumentationen zu nutzen. Sie wird zur Verwendung auf dem dafür bestimmten Liefergegenstand überlassen. Eine Nutzung der Software auf mehr als einem System ist untersagt. Der Besteller darf die Software nur im gesetzlich zulässigen Umfang (§§ 69 a ff. UrhG) vervielfältigen, überarbeiten, übersetzen oder von dem Objektcode in den Quellcode umwandeln. Der Besteller verpflichtet sich, Herstellerangaben – insbesondere Copyright-Vermerke – nicht zu entfernen oder ohne vorherige ausdrückliche Zustimmung des Lieferers zu verändern. Alle sonstigen Rechte an der Software und den Dokumentationen einschließlich der Kopien bleiben beim Lieferer bzw. beim Softwarelieferanten. Die Vergabe von Unterlizenzen ist nicht zulässig.
Bestellung oder Verstärkung von Sicherheiten (1) Anspruch der Bank auf Bestellung von Sicherheiten (2) Veränderung des Risikos (3) Fristsetzung für die Bestellung oder Verstärkung von Sicherheiten
Zusammenfassende Informationen – Gewinn- und Verlustrechnung (in Millionen USD) Jahr endend am 31. Dezember 2022 (geprüft) Jahr endend am 31. Dezember 2021 (geprüft) Sechs Monate endend am 30. Juni 2023 (ungeprüft) Sechs Monate endend am 30. Juni 2022 (ungeprüft) Ausgewählte Angaben zur Gewinn- und Verlustrechnung Zusammenfassende Informationen – Bilanz (in Millionen USD) Zum 31. Dezember 2022 (geprüft) Zum 31. Dezember 2021 (geprüft) Zum 30. Juni 2023 (ungeprüft) Welches sind die zentralen Risiken, die für die Emittentin spezifisch sind?
Sicherheit der Verarbeitung (a) Der Datenimporteur und, während der Datenübermittlung, auch der Datenexporteur treffen geeignete technische und organisatorische Maßnahmen, um die Sicherheit der Daten zu gewährleisten, einschließlich des Schutzes vor einer Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu diesen Daten führt (im Folgenden „Verletzung des Schutzes personenbezogener Daten“). Bei der Beurteilung des angemessenen Schutzniveaus tragen sie dem Stand der Technik, den Implementierungskosten, der Art, dem Umfang, den Umständen und dem/den Zweck(en) der Verarbeitung sowie den mit der Verarbeitung verbundenen Risiken für die betroffene Person gebührend Rechnung. Die Parteien ziehen insbesondere eine Verschlüsselung oder Pseudonymisierung, auch während der Datenübermittlung, in Betracht, wenn dadurch der Verarbeitungszweck erfüllt werden kann. Im Falle einer Pseudonymisierung verbleiben die zusätzlichen Informationen, mit denen die personenbezogenen Daten einer speziellen betroffenen Person zugeordnet werden können, soweit möglich, unter der ausschließlichen Kontrolle des Datenexporteurs oder des Verantwortlichen. Zur Erfüllung seinen Pflichten gemäß diesem Absatz setzt der Datenimporteur mindestens die in Anhang II aufgeführten technischen und organisatorischen Maßnahmen um. Der Datenimporteur führt regelmäßige Kontrollen durch, um sicherzustellen, dass diese Maßnahmen weiterhin ein angemessenes Schutzniveau bieten. (b) Der Datenimporteur gewährt seinem Personal nur insoweit Zugang zu den Daten, als dies für die Durchführung, Verwaltung und Überwachung des Vertrags unbedingt erforderlich ist. Er gewährleistet, dass sich die zur Verarbeitung der personenbezogenen Daten befugten Personen zur Vertraulichkeit verpflichtet haben oder einer angemessenen gesetzlichen Verschwiegenheitspflicht unterliegen. (c) Im Falle einer Verletzung des Schutzes personenbezogener Daten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Datenimporteur gemäß diesen Klauseln ergreift der Datenimporteur geeignete Maßnahmen zur Behebung der Verletzung, darunter auch Maßnahmen zur Abmilderung ihrer nachteiligen Auswirkungen. Außerdem meldet der Datenimporteur die Verletzung dem Datenexporteur und, sofern angemessen und machbar, dem Verantwortlichen unverzüglich, nachdem ihm die Verletzung bekannt wurde. Diese Meldung enthält die Kontaktdaten einer Anlaufstelle für weitere Informationen, eine Beschreibung der Art der Verletzung (soweit möglich, mit Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen und der ungefähren Zahl der betroffenen personenbezogenen Datensätze), die wahrscheinlichen Folgen der Verletzung und die ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes der Daten, einschließlich Maßnahmen zur Abmilderung etwaiger nachteiliger Auswirkungen. Wenn und soweit nicht alle Informationen zur gleichen Zeit bereitgestellt werden können, enthält die ursprüngliche Meldung die zu jenem Zeitpunkt verfügbaren Informationen, und weitere Informationen werden, sobald sie verfügbar sind, anschließend ohne unangemessene Verzögerung bereitgestellt. (d) Unter Berücksichtigung der Art der Verarbeitung und der dem Datenimporteur zur Verfügung stehenden Informationen arbeitet der Datenimporteur mit dem Datenexporteur zusammen und unterstützt ihn dabei, seinen Pflichten gemäß der Verordnung (EU) 2016/679 nachzukommen, insbesondere den Verantwortlichen zu unterrichten, damit dieser wiederum die zuständige Aufsichtsbehörde und die betroffenen Personen benachrichtigen kann.
Sicherheit von EDI-Nachrichten 4.1 Die Parteien verpflichten sich, Sicherheitsverfahren und -maßnahmen durchzuführen und aufrechtzuerhalten, um EDI-Nachrichten vor unbefugtem Zugriff, Veränderungen, Verzögerung, Zerstörung oder Verlust zu schützen. 4.2 Zu den Sicherheitsverfahren und -maßnahmen gehören die Überprüfung des Ursprungs, die Überprüfung der Integrität, die Nichtabstreitbarkeit von Ursprung und Empfang sowie die Gewährleistung der Vertraulichkeit von EDI-Nachrichten. Sicherheitsverfahren und -maßnahmen zur Überprüfung des Ursprungs und der Integrität, um den Sender einer EDI-Nachricht zu identifizieren und sicherzustellen, dass jede empfangene EDI-Nachricht vollständig ist und nicht verstümmelt wurde, sind für alle Nachrichten obligatorisch. Bei Bedarf können im Technischen Anhang zusätzliche Sicherheitsverfahren und -maßnahmen festgelegt werden. 4.3 Führen die Sicherheitsverfahren und -maßnahmen zur Zurückweisung einer EDI- Nachricht informiert der Empfänger den Sender darüber unverzüglich. Der Empfänger einer EDI-Nachricht, die zurückgewiesen wurde oder einen Fehler enthält, reagiert erst dann auf die Nachricht, wenn er Anweisungen des Senders empfängt.
Aufzeichnung und Archivierung von Nachrichten 6.1 Jede Partei archiviert ein vollständiges, chronologisches Protokoll aller von den Parteien während einer geschäftlichen Transaktion i. S. d. Art. 1 ausgetauschten EDI- Nachrichten unverändert und sicher gemäß den Fristen und Spezifikationen, die durch die bestehenden rechtlichen Grundlagen (insbesondere nach den handels- und steuerrechtlichen Vorschriften und nach GPKE /GeLi Gas) vorgeschrieben sind. Die Servicenachrichten CONTRL und APERAK fallen nicht unter diese Archivierungsvorschriften. 6.2 Die Nachrichten werden vom Sender im übertragenen Format und vom Empfänger in dem Format archiviert, in dem sie empfangen werden. Hierbei ist zusätzlich sicherzustellen, dass die Lesbarkeit über den gesetzlichen Aufbewahrungszeitraum gewährleistet wird. 6.3 Die Parteien stellen sicher, dass elektronische Protokolle der EDI-Nachrichten problemlos zugänglich sind und bei Bedarf in einer für Menschen lesbaren Form reproduziert und gedruckt werden können. Betriebseinrichtungen, die hierzu erforderlich sind, müssen beibehalten werden.
Technische Spezifikationen und Anforderungen Der Technische Anhang enthält die technischen, organisatorischen und verfahrenstechnischen Spezifikationen und Anforderungen für den Betrieb von EDI gemäß den Bestimmungen dieser Vereinbarung, zu denen beispielsweise die folgende Bedingung gehört: - Kontaktdaten
Rücktritt des Kunden (Abbestellung, Stornierung)/ Nichtinanspruchnahme der Leistungen des Hotels (No Show) 4.1 Ein Rücktritt des Kunden von dem mit dem Hotel geschlossenen Vertrag ist nur möglich, wenn ein Rücktrittsrecht im Vertrag ausdrücklich vereinbart wurde, ein gesetzliches Rücktrittsrecht besteht oder wenn das Hotel der Vertragsaufhebung ausdrücklich zustimmt. 4.2 Sofern zwischen dem Hotel und dem Kunden ein Termin zum kostenfreien Rücktritt vom Vertrag vereinbart wurde, kann der Kunde bis dahin vom Vertrag zurücktreten, ohne Zahlungs- oder Schadensersatzansprüche des Hotels auszulösen. 4.3 Ist ein Rücktrittsrecht nicht vereinbart oder bereits erloschen, besteht auch kein gesetzliches Rücktritts- oder Kündigungsrecht und stimmt das Hotel einer Vertragsaufhebung nicht zu, behält das Hotel den Anspruch auf die vereinbarte Vergütung trotz Nichtinanspruchnahme der Leistung. Das Hotel hat die Einnahmen aus anderweitiger Vermietung der Zimmer sowie die ersparten Aufwendungen anzurechnen. Werden die Zimmer nicht anderweitig vermietet, so kann das Hotel den Abzug für ersparte Aufwendungen pauschalieren. Der Kunde ist in diesem Fall verpflichtet, 90% des vertraglich vereinbarten Preises für Übernachtung mit oder ohne Frühstück sowie für Pauschalarrangements mit Fremdleistungen, 70% für Halbpensions- und 60% für Vollpensionsarrangements zu zahlen. Dem Kunden steht der Nachweis frei, dass der vorgenannte Anspruch nicht oder nicht in der geforderten Höhe entstanden ist.
Unterrichtung über nicht autorisierte oder fehlerhaft ausgeführte Aufträge Der Kunde hat die Bank unverzüglich nach Feststellung eines nicht autorisierten oder fehlerhaft ausgeführten Auftrags hierüber zu unterrichten.
Verwertung von Sicherheiten (1) Wahlrecht der Bank (2) Erlösgutschrift nach dem Umsatzsteuerrecht