Führerscheinkontrolle Musterklauseln

Führerscheinkontrolle. Das Vorliegen eines gültigen Führerscheins und das Mitführen bei jeder Fahrt ist Voraussetzung für die Nutzung unserer Fahrzeuge (vgl. Nach Ziff. 4.1. (iv), 5.1. (ii), 8). Xxxxxx kontrolliert den Führerschein bei Anmeldung und nachfolgend in regelmäßigen Abständen. Zudem behält sich Ubeeqo das Recht vor, Sie jederzeit zur Vorlage eines gültigen Führerscheins aufzufordern. Sie sind verpflichtet, uns die Entziehung oder Einschränkung der Fahrerlaubnis, ein wirksames Fahrverbot, eine vorübergehende Sicherstellung oder Beschlagnahme Ihres Führerscheins oder des Führerscheins eines der autorisierten Fahrer unverzüglich zu melden. Die Berechtigung zur Nutzung von Fahrzeugen erlischt, wenn dem Nutzer die Fahrerlaubnis entzogen oder der Führerschein des Nutzers vorübergehend sichergestellt oder beschlagnahmt worden ist oder die Fahrerlaubnis aus einem anderen Grund endet.
Führerscheinkontrolle. CORALIX informiert den AG schriftlich über fällige Termine und gibt den Auftrag für die Führerschein- kontrolle an den AG oder Nutzer weiter. CORALIX behält sich vor, alle Leistungen des Vertrages auch durch Dritte (Subunternehmer) erbringen zu lassen. CORALIX arbeitet bei der Führerscheinkontrolle mit diversen Anbietern zusammen.
Führerscheinkontrolle. Ist die Full-Service-Komponente Führerscheinkontrolle vereinbart, stellt der Leasinggeber bzw. ein von ihm beauftragter Dienstleister für den Kunden Mittel zur ordnungsgemäßen Durchführung der Führerscheinkontrolle zur Verfügung. Das vom Leasinggeber bereitgestellte System unterstützt den Kun- den bei der Durchführung und Dokumentation der regelmäßigen Führerscheinkontrolle. Der Kunde benennt mindestens einen Verantwortlichen, der für die Verwaltung des Systems zuständig ist. Es bietet folgende Funktionen: -- passwortgeschützter Login zum bereitgestellten System -- zentrale Datenbank über die zu kontrollierenden Führerschein- inhaber -- Erinnerung der Führerscheininhaber an den nächsten Kontroll- termin per E-Mail Bei der erstmaligen Einrichtung des Systems können Fahrerdaten aus bestehenden Datenbeständen in das System importiert wer- den. Der Kunde erhält die für ihn erforderliche Anzahl an Zugängen für von ihm autorisierte Personen (Administratoren). Der Zugang für die Administratoren zu den Fahrerdaten des Kunden erfolgt ausschließlich über den vom Leasinggeber, bzw. vom Leasinggeber beauftragten Dritten, bereitgestellten Link. Der Verantwortliche ist mit Hilfe seines Logins autorisiert zum: -- Erstellen von Reportings -- Pflegen von Nutzerdaten Der Nutzer wird über die erforderliche Durchführung der Führer- scheinkontrolle per E-Mail informiert. Verstreicht die in der E-Mail genannte Frist auch nach erneuter Erinnerungs-E-Mail erfolglos, so versendet der Leasinggeber bzw. der beauftragte Dritte eine weitere E-Mail sowohl an den Nutzer als auch an eine vom Kunden definier- te weitere Person (z. B. Verantwortlichen). Der Nutzer erbringt seinen Führerscheinnachweis eigenständig und ohne Terminvereinbarung z. B. mittels einer Smartphone-App. Unterstützt werden die Systeme iOS und Android. Der Nutzer erhält eine Zugangskennung mit der er sich in der App authentifizieren und die Führerscheinkontrolle durchführen kann. Die bei der Kontrol- le generierten Daten werden an den zentralen Server des Leasing- gebers bzw. dessen beauftragten Dritten übermittelt. Die ordnungsgemäße Pflege der Stammdaten obliegt dem jewei- ligen Administrator des Kunden. Es können beliebig viele Fahrer im System angelegt und für diese Fahrer beliebig häufig Führerschein- überprüfungen angeordnet werden. Inhalt, Funktionsweise und Layout der Web- bzw. der App-Anwen- dung können jederzeit und ohne Abstimmung mit dem Kunden geändert werden, soweit die vertraglich geschuldeten Funktional...
Führerscheinkontrolle 

Related to Führerscheinkontrolle

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Einbruchdiebstahl Einbruchdiebstahl liegt vor, wenn der Dieb 3.2.1 in einen Raum eines Gebäudes einbricht, einsteigt oder mittels eines Schlüssels, dessen Anfertigung für das Schloss nicht von einer dazu berechtigten Person veranlasst oder gebilligt worden ist (falscher Schlüssel) oder mittels anderer Werkzeuge eindringt; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.2 in einem Raum eines Gebäudes ein Behältnis aufbricht oder falsche Schlüssel (siehe Ziffer 3.2.1) oder andere Werkzeuge benutzt, um es zu öffnen; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.3 aus einem verschlossenen Raum eines Gebäudes Sachen entwendet, nachdem er sich in das Gebäude eingeschlichen oder dort verborgen gehalten hatte; 3.2.4 in einem Raum eines Gebäudes bei einem Diebstahl auf frischer Tat angetroffen wird und eines der Mittel nach Ziffer 3.3.1.1 oder Ziffer 3.3.1.2 anwendet, um sich den Besitz des gestohlenen Gutes zu erhalten; 3.2.5 mittels richtiger Schlüssel, die er innerhalb oder außerhalb des Versicherungsortes durch Einbruchdiebstahl oder durch Raub nach Ziffer 3.3 an sich gebracht hatte, in einen Raum eines Gebäudes eindringt oder dort ein Behältnis öffnet; 3.2.6 in einen Raum eines Gebäudes mittels richtigem Schlüssel eindringt, den er - innerhalb oder außerhalb des Versicherungsortes - durch Diebstahl an sich gebracht hatte, vorausgesetzt, dass weder der Versicherungsnehmer noch der Gewahrsamsinhaber den Diebstahl des Schlüssels durch fahrlässiges Verhalten ermöglicht hatte.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.