Datenzugriffskontrolle Musterklauseln

Datenzugriffskontrolle.  Netigate verfügt über ein spezielles Autorisierungskonzept, das dem Need-to-know-Prinzip und dem minimal-privilege-Prinzip folgt.  Der Zugriff auf die Netigate-Plattform ist über Transportverschlüsselung (Verisign-Zertifikat) gesichert.  Das Benutzerkonto wird nach zehn fehlgeschlagenen Anmeldeversuchen gesperrt.  Netigate verfügt über einen verbindlichen Prozess zur dokumentieren Vergabe von Zugriffsrechten.  Ein formalisiertes Zugriffsverfahren ist vorhanden.  Die Berichtigung, Sperrung und Löschung der personenbezogenen Daten des Kunden erfolgt in Über- einstimmung mit den einschlägigen Artikeln der DSGVO. Der Kunde kann seine Daten in Netigate je- derzeit löschen oder Netigate anweisen, personenbezogene Daten unverzüglich zu löschen. Aufbe- wahrungseinstellungen sind ebenfalls verfügbar.
Datenzugriffskontrolle. Das System sperrt Aktivitäten, die nicht durch die zugewiesenen Zugriffsrechte abgedeckt sind. Die Datenzugriffs- und Berechtigungssteuerung basiert auf einem intern entwickelten, personalisierten System, in dem Benutzer den Zugriff beantragen können und das eine differenzierte Zugriffskontrolle gewährleistet. Der Zugriff muss von mindestens zwei Parteien autorisiert werden: dem Vorgesetzten und dem Eigentümer des Systems, der Anwendung oder der Informationen. In einigen Fällen werden detaillierte Zugriffsrechte (z. B. die Berechtigung zum Erstellen, Ändern oder Löschen von Datensätzen) innerhalb der Anwendung(en) definiert. In solchen Fällen kann der Systembesitzer die Anwendung abrufen, verwaltet aber die Verteilung selbst oder durch Delegation an einen Systemadministrator.
Datenzugriffskontrolle. Der Auftragsverarbeiter ergreift Maßnahmen, um sicherzustellen, dass die zur Nutzung eines Systems zur Verarbeitung personenbezogener Daten berechtigten Personen nur im Rahmen ihrer Zugriffsberechtigung auf personenbezogene Daten zugreifen können. Es werden Maßnahmen ergriffen, die verhindern, dass personenbezogene Daten während der Verarbeitung, der Nutzung und nach der Speicherung derselben unbefugt gelesen, kopiert, verändert oder entfernt werden können. Der Verantwortliche hat während der gesamten Vertragslaufzeit die Möglichkeit, seine in der BuildingMinds Plattform gespeicherten Daten einzusehen, auszulesen und zu löschen oder dies vom Auftragsverarbeiter zu verlangen. • Nur befugte Mitarbeiter dürfen entsprechend ihrer jeweiligen Rolle und Notwendigkeit Zugang zu personenbezogenen Daten erhalten. Auf diese Weise stellt der Auftragsverarbeiter sicher, dass die Mitarbeiter, die mit der Verarbeitung der personenbezogenen Daten des Verantwortlichen befasst sind, diese nur auf Anweisung des Verantwortlichen verarbeiten. Darüber hinaus sind diese Personen verpflichtet, die Vertraulichkeit und Sicherheit der personenbezogenen Daten auch nach Beendigung ihrer Tätigkeit zu wahren. • Alle autorisierten Personen benötigen eine besondere persönliche Autorisierung. Diese Authentifizierung erfordert ein Passwort und einen zweiten Authentifizierungsfaktor. Der authentifizierte Benutzer kann nur entsprechend der ihm zugewiesenen Rolle auf personenbezogene Daten zugreifen. • Der Zugang von Mitarbeitern, die das Unternehmen verlassen haben, wird unmittelbar nach ihrem Ausscheiden gesperrt. • Der Zugang kann nur von Administratoren gewährt werden. Die Anzahl der Administratoren ist auf das für den Betrieb der Systeme zur Verarbeitung personenbezogener Daten erforderliche Maß beschränkt. • Die Einhaltung der Passwortrichtlinien wird durch die Systemtechnik sichergestellt und alle Anmeldungen werden im System protokolliert. • Die Authentifizierungsmechanismen auf der Grundlage von Passwörtern müssen regelmäßig
Datenzugriffskontrolle. Personen, die zur Nutzung von Datenverarbeitungssystemen berechtigt sind, erhalten ausschließlich Zugriff auf jene personenbezogenen Daten, für die sie ein Zugriffsrecht haben, und personenbezogenen Daten dürfen im Zuge der Verarbeitung, Nutzung und Speicherung ohne Genehmigung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden. • As part of the Qualtrics Security Policy, Personal Data requires at least the same protection level as “confidential” information according to the Qualtrics Information Classification standard. • Im Rahmen der Qualtrics- Sicherheitsrichtlinie erfordern personenbezogene Daten mindestens das gleiche Schutzniveau wie „vertrauliche“ Informationen gemäß dem Qualtrics-Standard zur Informationsklassifizierung. • Access to Personal Data is granted on a need-to-know basis. Personnel have access to the information that they require in order to fulfill their duty. Qualtrics uses authorization concepts that document grant processes and assigned roles per account (user ID). All Customer Data is protected in accordance with the Qualtrics Security Policy. • Der Zugang zu personenbezogenen Daten wird auf einer Need-to-know- Basis gewährt. Mitarbeiter haben Zugriff auf jene Informationen, die sie zur Erfüllung ihrer Aufgabe benötigen. Qualtrics verwendet Berechtigungskonzepte, die Vergabeprozesse und zugewiesene Rollen pro Konto (Benutzer-ID) dokumentieren. Sämtliche Kundendaten werden in Übereinstimmung mit der Qualtrics-Sicherheitsrichtlinie geschützt. • All production servers are operated in the Data Centers or in secure server rooms. Security measures that protect applications processing Personal Data are regularly checked. To this end, Qualtrics conducts internal and external security checks and penetration tests on its IT systems. • Alle Produktionsserver werden in den Datenzentren oder in sicheren Serverräumen betrieben. Die Sicherheitsmaßnahmen zum Schutz der Anwendungen, die personenbezogene Daten verarbeiten, werden regelmäßig überprüft. Zu diesem Zweck unterzieht Qualtrics seine IT-Systeme internen und externen Sicherheitsprüfungen und Penetrationstests.
Datenzugriffskontrolle. Ein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems wird durch Verschlüsselung von Datenträgern und einem Zugriffsmanagement verhindert. Zugriffsberechtigungen basieren auf Rollenbeschreibungen inkl. differenzierter Berechtigungen. Diese werden regelmäßig überprüft und befugtem Personal nur in dem Ausmaß und für die Dauer eingeräumt, in dem dies zur Ausübung der Funktion der jeweiligen Person erforderlich ist („Need-to-Know“ Prinzip). Sofern für die jeweilige Datenverarbeitung möglich, werden die primären Identifikationsmerkmale der personenbezogenen Daten in der jeweiligen Datenanwendung entfernt, und gesondert aufbewahrt (pseudonymisiert). Sofern es möglich ist, werden auch Verschlüsselungstechnologien zum Schutz personenbezogener Daten eingesetzt bzw. möglichst früh anonymisiert, wenn es der Zweck zulässt. Die Zugriffe werden vom System protokolliert und sind nicht im Zugriff der Zugreifenden. Bei Datenbankzugriffen werden zwecks Nachvollziehbarkeit IP-Adresse, Zeit- und Datumsstempel protokolliert.
Datenzugriffskontrolle. Personen, die zur Nutzung von Datenverarbeitungssystemen berechtigt sind, erhalten nur Zugriff auf die Personenbezogenen Daten, für die sie Zugriffsrechte besitzen, und Personenbezogene Daten dürfen bei der Verarbeitung, Nutzung oder Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden. • Im Rahmen der SAP Security Policy erfordern Personenbezogene Daten zumindest den gleichen Schutz wie „vertrauli- che“ Informationen im Sinne des SAP-Informationsklassifizierungsstandards. • Der Zugriff auf Personenbezogene Daten wird nur bei entsprechender Notwendigkeit gewährt („Need-to-know“-Prinzip). Jeder Person wird der Zugriff nur auf diejenigen Informationen gewährt, die sie zur Erledigung ihrer Pflichten benötigt. SAP verwendet Berechtigungskonzepte, die die Zuweisungsprozesse und die zugewiesenen Rollen pro Account (User ID) do- kumentieren. Alle Auftraggeberdaten werden gemäß der SAP Security Policy geschützt. • Alle produktiven Server werden in den Rechenzentren oder in sicheren Serverräumen betrieben. Die Sicherheitsmaßnah- men zum Schutz der Anwendungen zur Verarbeitung Personenbezogener Daten werden in regelmäßigen Abständen ge- prüft. Zu diesem Zweck führt SAP interne und externe Sicherheitsüberprüfungen und Penetrationstests ihrer IT-Systeme durch. • SAP erlaubt nicht die Installation eigener Software oder sonstiger Software, die nicht durch SAP genehmigter wurde. • Durch einen entsprechenden SAP-Sicherheitsstandard wird geregelt, auf welche Weise Daten und Datenträger gelöscht oder vernichtet werden, wenn sie nicht mehr benötigt werden.
Datenzugriffskontrolle. 3.1 Personen, die zur Nutzung von Datenverarbeitungssystemen berechtigt sind, erhalten nur Zugriff auf die Personenbezogenen Daten, für die sie Zugriffsrechte besitzen, und Personenbezogene Daten dürfen bei der Verarbeitung, Nutzung oder Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden.

Related to Datenzugriffskontrolle

  • Öffentlichkeitsarbeit 6.1 Der Auftragnehmer hat die ihm im Rahmen der Baudurchführung bekannt gewordenen Vorgänge, Informationen und Unterlagen vertraulich zu behandeln. Diese Pflicht besteht auch nach Beendigung aller Leistungen unbegrenzt fort.

  • Bekanntmachung Jede Ersetzung ist gemäß § 12 bekannt zu machen.

  • Einzugsaufträge (1) Erteilung von Vorbehaltsgutschriften bei der Einreichung Schreibt die Bank den Gegenwert von Schecks und Lastschriften schon vor ihrer Einlösung gut, geschieht dies unter dem Vorbehalt ihrer Einlösung, und zwar auch dann, wenn diese bei der Bank selbst zahlbar sind. Reicht der Kunde andere Papiere mit dem Auftrag ein, von einem Zahlungspflichtigen einen Forderungsbetrag zu beschaffen (zum Beispiel Zinsscheine), und erteilt die Bank über den Betrag eine Gutschrift, so steht diese unter dem Vorbehalt, dass die Bank den Betrag erhält. Der Vorbehalt gilt auch dann, wenn die Schecks, Lastschriften und anderen Papiere bei der Bank selbst zahlbar sind. Werden Schecks oder Lastschriften nicht eingelöst oder erhält die Bank den Betrag aus dem Einzugsauftrag nicht, macht die Bank die Vorbehaltsgutschrift rückgän- gig. Dies geschieht unabhängig davon, ob in der Zwischenzeit ein Rech- nungsabschluss erteilt wurde.

  • Status Die Schuldverschreibungen begründen nicht besicherte und nicht nachrangige Verbindlichkeiten der Emittentin, die untereinander und mit allen anderen nicht besicherten und nicht nachrangigen Verbindlichkeiten der Emittentin gleichrangig sind.

  • Ersatzfahrzeug a. Kann das Fahrzeug in der gebuchten Fahrzeugkategorie im Zeitpunkt der Übergabe nicht bereitgestellt werden, behält sich der Vermieter das Recht vor, ein in Größe und Ausstattung vergleichbares oder größeres Fahrzeug bereitzustellen. Dadurch entstehen dem Mieter keine zusätzlichen Mietkosten. Eine Kündigung des Mieters nach § 543 Abs.2 Nr. 1BGB ist für diese Fälle ausgeschlossen, es sein denn die Stellung eines Ersatzfahrzeuges schlägt fehl, verzögert sich unangemessen oder wird durch den Vermieter verweigert. Hierdurch entstehende höhere Nebenkosten, wie Fähr- oder Mautgebühren sowie Betriebskosten gehen zu Lasten des Mieters. Soweit berechtigte Interessen des Mieters entgegenstehen, kann er die Annahme eines größeren Fahrzeuges als vertragsgemäße Leistung ablehnen.

  • Ausschüttungen Ausschüttungen des Fonds sind grundsätzlich einkommen- bzw. körperschaftsteuer- und gewerbesteu- erpflichtig. Der Fonds erfüllt jedoch die steuerlichen Voraussetzungen für einen Mischfonds, daher sind 30 % der Ausschüttungen steuerfrei für Zwecke der Einkommensteuer und 15 % für Zwecke der Gewerbesteuer, wenn die Anteile von natürlichen Personen im Betriebsvermögen gehalten werden. Für steuerpflichtige Körperschaften sind generell 40 % der Ausschüttungen steuerfrei für Zwecke der Körperschaftsteuer und 20 % für Zwecke der Gewerbesteuer. Für Körperschaften, die Lebens- oder Krankenversicherungs- unternehmen sind und bei denen die Anteile den Kapitalanlagen zuzurechnen sind, oder die Kreditin- stitute sind und bei denen die Anteile dem Handelsbuch zuzurechnen sind oder von denen mit dem Ziel der kurzfristigen Erzielung eines Eigenhandelserfolgs erworben wurden, sind 15 % der Ausschüt- tungen steuerfrei für Zwecke der Körperschaftsteuer und 7,5 % für Zwecke der Gewerbesteuer. Die Ausschüttungen unterliegen i.d.R. dem Steuerabzug von 25 % (zuzüglich Solidaritätszuschlag). Da der Fonds die steuerlichen Voraussetzungen für einen Mischfonds erfüllt, wird beim Steuerabzug die Teilfreistellung von 15 % berücksichtigt.

  • Zentrale Hinweissysteme Bei Prüfung eines Antrags oder eines Schadens kann es notwendig sein, zur Risikobeurteilung, zur weiteren Aufklärung des Sachverhalts oder zur Verhinderung von Versicherungsmissbrauch Anfragen an den zuständigen Fachverband bzw. an andere Versicherer zu richten oder auch entsprechende Anfragen anderer Versicherer zu beantworten. Dazu bestehen beim Gesamtverband der Deutschen Versicherungswirtschaft e.V. und beim Verband der privaten Krankenversicherer e.V. zentrale Hinweissysteme. Die Aufnahme in diese Hinweissysteme und deren Nutzung erfolgt lediglich zu Zwecken, die mit dem jeweiligen System verfolgt werden dürfen, also nur soweit bestimmte Voraussetzungen erfüllt sind. Beispiele: Kfz-Versicherung – Registrierung von auffälligen Schadensfällen, Kfz-Diebstählen sowie von Personen, bei denen der Verdacht des Versicherungsmissbrauchs besteht Zweck: Risikoprüfung, Schadenaufklärung und –verhütung Lebensversicherung – Aufnahme von Sonderrisiken z. B. Ablehnung des Risikos bzw. Annahme mit Beitragszuschlag • aus versicherungsmedizinischen Gründen • auf Grund der Auskünfte anderer Versicherer • wegen verweigerter Nachuntersuchung – Aufhebung des Vertrages durch Rücktritt oder Anfechtung seitens des Versicherers – Ablehnung des Vertrages seitens des Versicherungsnehmers wegen erforderlicher Beitragszuschläge Zweck: Risikoprüfung Sachversicherung – Aufnahme von Schäden und Personen, wenn Brandstiftung vorliegt oder wenn auf Grund des Verdachts des Versicherungsmissbrauchs der Vertrag gekündigt wird und bestimmte Schadensummen erreicht sind Zweck: Risikoprüfung, Schadenaufklärung und Verhinderung weiteren Missbrauchs Unfallversicherung – Meldung bei erheblicher Verletzung der vorvertraglichen Anzeigepflicht – Leistungsablehnung wegen vorsätzlicher Obliegenheitsverletzung im Schadenfall, wegen Vortäuschung eines Unfalls oder von Unfallfolgen – Außerordentlicher Kündigung durch den Versicherer nach Leistungserbringung oder Klageerhebung auf Leistung Zweck: Risikoprüfung und Aufdeckung von Versicherungsmissbrauch Haftpflichtversicherung – Registrierung von auffälligen Schadensfällen sowie von Personen, bei denen der Verdacht des Versicherungsmissbrauchs besteht Zweck: Risikoprüfung, Schadenaufklärung und -verhütung Einzelne Versicherungsbranchen (z.B. Lebens-, Kranken-, Sachversicherung) und andere Finanzdienstleistungen, z. B. Kredite, Bausparen, Kapitalanlagen, Immobilien werden durch rechtlich selbstständige Unternehmen betrieben. Um den Kunden einen umfassenden Versicherungsschutz anbieten zu können, arbeiten die Unternehmen häufig in Unternehmensgruppen zusammen. Zur Kostenersparnis werden dabei einzelne Bereiche zentralisiert wie das Inkasso oder die Datenverarbeitung. So wird z. B. Ihre Adresse nur einmal gespeichert, auch wenn Sie Verträge mit verschiedenen Unternehmen der Gruppe abschließen; und auch Ihre Versicherungsnummer, die Art der Verträge, ggf. Ihr Geburtsdatum, IBAN und BIC, d.h. Ihre allgemeinen Antrags-, Vertrags- und Leistungsdaten, werden in einer zentralen Datensammlung geführt. Dabei sind die sog. Partnerdaten (z.B. Name, Adresse, Kundennummer, IBAN, BIC, bestehende Verträge) von allen Unternehmen der Gruppe abfragbar. Auf diese Weise kann eingehende Post immer richtig zugeordnet und bei telefonischen Anfragen sofort der zuständige Partner genannt werden. Auch Geldeingänge können so in Zweifelsfällen ohne Rückfragen korrekt verbucht werden. Die übrigen allgemeinen Antrags-, Vertrags- und Leistungsdaten sind dagegen nur von den Versicherungsunternehmen der Gruppe abfragbar. Obwohl alle diese Daten nur zur Beratung und Betreuung des jeweiligen Kunden durch die einzelnen Unternehmen verwendet werden, spricht das Gesetz auch hier von „Datenübermittlung“, bei der die Vorschriften des Bundesdatenschutzgesetzes zu beachten sind. Branchenspezifische Daten – wie z. B. Gesundheits- oder Bonitätsdaten – bleiben dagegen unter ausschließlicher Verfügung der jeweiligen Unternehmen. Unserer Unternehmensgruppe gehören zurzeit folgende Unternehmen an: WWK Lebensversicherung a. G., München WWK Allgemeine Versicherung AG, München WWK Vermögensverwaltungs und Dienstleistungs GmbH, München WWK IT GmbH, München WWK Investment S.A., Luxemburg WWK Pensionsfonds AG, München Daneben arbeiten unsere Versicherungsunternehmen und Vertragspartner im Außendienst zur umfassenden Beratung und Betreuung ihrer Kunden in weiteren Finanzdienstleistungen (z. B. Kredite, Bausparverträge, Kapitalanlagen, Immobilien) auch mit Kreditinstituten, Bausparkassen, Kapitalanlage- und Immobiliengesellschaften außerhalb der Gruppe zusammen. Zurzeit kooperieren wir mit: – Aachener Bausparkasse AG, Aachen – ACMBernstein Investments, Luxemburg – ADIG Fondsvertrieb, Allianz Global Investors GmbH – Allianz Global Investors GmbH, Frankfurt – Allgemeine Rentenanstalt Pensionskasse, Stuttgart – Allianz Private Krankenversicherung, München – Allianz Versicherungen, München – Ampega Investment GmbH – Amundi Luxembourg S.A. – ARAG Allgemeine, Düsseldorf – ARAG Krankenversicherung, Düsseldorf – ARAG Rechtsschutz, Düsseldorf – Barmenia Krankenversicherung a.G., Wuppertal – BlackRock (Luxemburg) S.A., Luxemburg – Carmignac Gestion SA, Luxemburg – Comgest SA – Xxxxxxxx Xxxxxxxxx International Services S.à.r.l., Kronberg – GAM Luxembourg S.A., Luxembourg – Generali Versicherungen, München – Hauck & Aufhäuser Fund Services S.A. – Internationales Immobilieninstitut, München – INVESCO Management S.A. – J.P. Morgan Asset Management (Europe) S.a r.l., Frankfurt am Main – KRAVAG Allgemeine, Hamburg – LOYS Investment S.A. – Mediolanum International Funds Limited – M & G International Investments Ltd. – M & G Luxembourg S.A. – M & G Securitis Limited – Xxxxxx Xxxxxxx XXXXX, Luxemburg – Münchner Kapitalanlage AG, München – Nordea Investment Funds S.A., Luxemburg – ODDO BHF Asset Management GmbH – DBV Krankenversicherung AG, Offenbach – Deka Vermögensmanagement GmbH – DJE Investment S.A. – DWS Investment GmbH, Frankfurt am Main – DWS Investment S.A. – Elvia Reiseversicherung, München – ETHENEA Independent Investors S.A. – Fidelity Investment Services GmbH, Kronberg – Flossbach von Storch Invest S.A. – Pictet Asset Management (Europe) SA – RREEF Investment GmbH, Eschborn – Sarasin Investmentfonds SICAV, Basel – Schroder Investment Management SA, Luxemburg – Swiss & Global Asset Management SA, Luxemburg Universal- Investment-Gesellschaft mbH, Frankfurt am MainWarburg – Invest Kapitalanlagegesellschaft mbH, Frankfurt am Main – Württembergische Versicherung, Stuttgart – Württembergische Krankenversicherung, Stuttgart Die Zusammenarbeit besteht dabei in der gegenseitigen Vermittlung der jeweiligen Produkte und der weiteren Betreuung der so gewonnenen Kunden. So vermitteln z. B. die genannten Kreditinstitute im Rahmen einer Kundenberatung/-betreuung Versicherungen als Ergänzung zu den eigenen Finanzdienstleistungsprodukten. Für die Datenverarbeitung der vermittelnden Stelle gelten die folgenden Ausführungen unter Punkt 6. In Ihren Versicherungsangelegenheiten sowie im Rahmen des sonstigen Dienstleistungsangebots unserer Unternehmensgruppe bzw. unseres Kooperationspartners werden Sie durch einen unserer Vertragspartner im Außendienst betreut, der Sie mit Ihrer Einwilligung auch in sonstigen Finanzdienstleistungen berät. Vertragspartner im Außendienst in diesem Sinn sind neben Einzelpersonen auch Vermittlungsgesellschaften sowie im Rahmen der Zusammenarbeit bei Finanzdienstleistungen auch Kreditinstitute, Bausparkassen, Kapitalanlage- und Immobiliengesellschaften u.a. Um seine Aufgaben ordnungsgemäß erfüllen zu können, erhält der Vertragspartner im Außendienst zu diesen Zwecken von uns die für die Betreuung und Beratung notwendigen Angaben aus Ihren Antrags-, Vertrags- und Leistungsdaten, z. B. Versicherungsnummer, Beiträge, Art des Versicherungsschutzes und des Risikos, Zahl der Versicherungsfälle und Höhe von Versicherungsleistungen sowie von unseren Partnerunternehmen Angaben über andere finanzielle Dienstleistungen, z. B. Abschluss und Stand Ihres Bausparvertrages. Ausschließlich zum Zweck von Vertragsanpassungen in der Personenversicherung können an den zuständigen Vertragspartner im Außendienst auch Gesundheitsdaten übermittelt werden. Unsere Vertragspartner im Außendienst verarbeiten und nutzen selbst diese personenbezogenen Daten im Rahmen der genannten Beratung und Betreuung des Kunden. Auch werden Sie von uns über Änderungen der kundenrelevanten Daten informiert. Jeder Vertragspartner im Außendienst ist gesetzlich und vertraglich verpflichtet, die Bestimmungen des BDSG und seine besonderen Verschwiegenheitspflichten (z.B. Berufsgeheimnis und Datengeheimnis) zu beachten. Der für Ihre Betreuung zuständige Vertragspartner im Außendienst wird Ihnen mitgeteilt. Endet seine Tätigkeit für unser Unternehmen (z.B. durch Kündigung des Vermittlervertrages oder bei Pensionierung) regelt das Unternehmen Ihre Betreuung neu; Sie werden hierüber informiert.

  • Gerichtsstände Wenn Sie uns verklagen Wenn wir Sie verklagen Sie haben Ihren Wohnsitz oder Geschäftssitz ins Ausland verlegt

  • AGB Ergänzend gelten die Allgemeinen Geschäftsbedingungen der Bank in ihrer jeweils aktuellen Fassung, die in den Geschäftsräumen der Bank aushängen und dem Kunden auf Verlangen ausgehändigt werden.

  • Unterrichtung über nicht autorisierte oder fehlerhaft ausgeführte Aufträge Der Kunde hat die Bank unverzüglich nach Feststellung eines nicht autorisierten oder fehlerhaft ausgeführten Auftrags hierüber zu unterrichten.