Common use of Informationssicherheit Clause in Contracts

Informationssicherheit. Der Lieferant muss sicherstellen, dass alle vertraulichen Informationen angemessen geschützt werden. Der Lieferant und seine Vertreter, Beauftragten, Unterlieferanten, Auftragnehmer und Subunternehmer müssen vertrauliche Informationen mithilfe geeigneter physischer und elektronischer Sicherheitsverfahren und Schutzvorkehrungen, einschließlich der Minderung aufkommender Risiken für Informationssysteme durch Implementierung geeigneter Informations-/Cybersicherheitsprogramme, vor unbefugtem Zugriff, Vernichtung, Verlust, unbefugter Nutzung, Änderung oder Offenlegung schützen, unabhängig davon, ob solcher Zugriff, solche Vernichtung, solcher Verlust, solche Nutzung, Änderung und/oder Offenlegung versehentlich erfolgt oder unrechtmäßig ist. Der Lieferant muss unverzüglich handeln, um schädliche oder bösartige Codes zu identifizieren und angemessene Maßnahmen zur Minderung und Behebung solcher schädlichen oder bösartigen Codes zu implementieren. Der Lieferant muss der Gesellschaft vermutete oder tatsächliche Datenschutzverletzungen oder Sicherheitsvorfälle melden, sobald der Lieferant davon Kenntnis erlangt. Darüber hinaus muss der Lieferant: (i) während der Laufzeit dieses Vertrags das von den Parteien vereinbarte Informationssicherheitsniveau aufrechterhalten, einschließlich insbesondere etwaiger relevanter Zertifikate wie der „Cybersecurity Maturity Model Certification“ und hat ein solches vereinbartes Sicherheitsniveau nicht ohne die vorherige schriftliche Genehmigung der Gesellschaft zu reduzieren; und (ii) die Gesellschaft schriftlich informieren, wenn er nicht in der Lage ist, das vereinbarte Sicherheitsniveau aufrechtzuerhalten. Darüber hinaus gestattet der Lieferant der Gesellschaft, Code in Dateien der Gesellschaft (beispielsweise Zeichnungen) einzubetten, der jedes Mal, wenn eine solche Datei von einem Netzwerk und/oder Gerät geöffnet wird, das nicht der Gesellschaft gehört, ein Signal an die Gesellschaft senden kann, um es der Gesellschaft zu ermöglichen, festzustellen, wenn solche Dateien an anderen Standorten als dem Standort des Lieferanten und der Gesellschaft genutzt werden, da solche Nutzung das Ergebnis der unrechtmäßigen Nutzung dieser Dateien durch einen Dritten sein kann.

Appears in 2 contracts

Samples: General Terms and Conditions for the Purchase of Goods, Allgemeine Geschäftsbedingungen Für Den Einkauf Von Waren

Informationssicherheit. Die Parteien verpflichten sich, angemessene und geeignete technische und organisatorische Maßnahmen (z.B. Umsetzung einer dem aktuellen Stand der Technik entsprechenden Passwortrichtlinie, regelmäßige Scans auf etwaige Schwachstellen und Schadsoftware, regelmäßige Installation von aktuellen Si- cherheitspatches) zum Schutz ihrer Informationstechnologie (IT), wie etwa Hardware, Software, IT-Systeme, Netzwerke, internetfähige Anwendungen, von ihnen verwendete Cloud Applikationen, gemeinsame IT-Schnittstellen, so- wie aller darauf enthaltenen Informationen und Daten vor IT-Sicherheitsvorfäl- len zu schützen. Ein „IT-Sicherheitsvorfall“ ist jedweder Verlust oder unbefugte Löschung, Zerstörung, Änderung, Offenlegung, der unbefugte Zugriff auf oder die unbefugte Kontrolle von IT-Infrastruktur, sowie jede sonstige unautorisierte unmittelbare oder mittelbare Einwirkung auf die Infrastruktur einer Partei. Der Lieferant muss sicherstellenAuftraggeber ist bei der Lieferung von Software durch den Auftragnehmer allein verantwortlich für die Konzeption, Implementierung und Aufrechterhal- tung eines dem aktuellen Stand der Technik entsprechenden Sicherheitskon- zeptes, welches seine Informationstechnologie schützt. Ein solches Konzept beinhaltet u.a. die Installation von Updates, sobald diese dem Auftraggeber zur Verfügung stehen gemäß den Installationsanweisungen des Auftragnehmers und unter Verwendung der neuesten Produktversionen, die Befolgung von Si- cherheitshinweisen, die Installation von Patches und die Durchführung von da- mit zusammenhängenden Maßnahmen, Erlangt eine Partei Kenntnis von einem möglichen IT-Sicherheitsvorfall und kann nicht ausgeschlossen werden, dass alle vertraulichen Informationen angemessen geschützt werdendadurch die Sicherheit der IT-Infra- struktur der anderen Partei beeinträchtigt wird oder werden könnte, so hat die betroffene Partei den IT-Sicherheitsvorfall unverzüglich, spätestens binnen 48 Stunden, der anderen Partei anzuzeigen. Der Lieferant Die Anzeige hat die mögliche Ursa- che und seine Vertreterdie Art und Weise des IT-Sicherheitsvorfalls zu beschreiben, Beauftragtensowie angemessene Angaben zu den vernünftigerweise zu erwartenden Auswirkun- gen auf die IT-Infrastruktur der anderen Partei zu enthalten, Unterlieferanten, Auftragnehmer und Subunternehmer müssen vertrauliche Informationen mithilfe geeigneter physischer und elektronischer Sicherheitsverfahren und Schutzvorkehrungen, einschließlich der Minderung aufkommender Risiken für Informationssysteme durch Implementierung geeigneter Informations-/Cybersicherheitsprogramme, vor unbefugtem Zugriff, Vernichtung, Verlust, unbefugter Nutzung, Änderung oder Offenlegung schützen, unabhängig davon, ob solcher Zugriff, solche Vernichtung, solcher Verlust, solche Nutzung, Änderung und/oder Offenlegung versehentlich erfolgt oder unrechtmäßig soweit zu diesem Zeitpunkt bereits eine vernünftige Beurteilung des Sachverhaltes möglich ist. Der Lieferant muss unverzüglich handelnEine spätere Beurteilung oder Änderungen einer bestehenden Beurteilung ist der anderen Partei wiederum entsprechend anzuzeigen. Diese Anzeige unter- liegt der Vertraulichkeitsregelung gemäß Punkt 15. Die von einem IT-Sicherheitsvorfall betroffene Partei ist jedenfalls verpflichtet, angemessene und in Relation zur Schwere des IT-Sicherheitsvorfalles verhält- nismäßige Maßnahmen zu treffen, um schädliche oder bösartige Codes die Auswirkungen auf die IT- Infrastruktur der anderen Partei abzuwenden bzw. – sofern dies nicht möglich ist – zu identifizieren und angemessene Maßnahmen zur Minderung und Behebung solcher schädlichen oder bösartigen Codes zu implementieren. Der Lieferant muss der Gesellschaft vermutete oder tatsächliche Datenschutzverletzungen oder Sicherheitsvorfälle melden, sobald der Lieferant davon Kenntnis erlangt. Darüber hinaus muss der Lieferant: (i) während der Laufzeit dieses Vertrags das von den Parteien vereinbarte Informationssicherheitsniveau aufrechterhalten, einschließlich insbesondere etwaiger relevanter Zertifikate wie der „Cybersecurity Maturity Model Certification“ und hat ein solches vereinbartes Sicherheitsniveau nicht ohne die vorherige schriftliche Genehmigung der Gesellschaft zu reduzieren; und (ii) die Gesellschaft schriftlich informieren, wenn er nicht in der Lage ist, das vereinbarte Sicherheitsniveau aufrechtzuerhalten. Darüber hinaus gestattet der Lieferant der Gesellschaft, Code in Dateien der Gesellschaft (beispielsweise Zeichnungen) einzubetten, der jedes Mal, wenn eine solche Datei von einem Netzwerk und/oder Gerät geöffnet wird, das nicht der Gesellschaft gehört, ein Signal an die Gesellschaft senden kann, um es der Gesellschaft zu ermöglichen, festzustellen, wenn solche Dateien an anderen Standorten als dem Standort des Lieferanten und der Gesellschaft genutzt werden, da solche Nutzung das Ergebnis der unrechtmäßigen Nutzung dieser Dateien durch einen Dritten sein kannbegrenzen.

Appears in 1 contract

Samples: Lieferbedingungen

Informationssicherheit. Der Lieferant muss sicherstellen, dass alle vertraulichen Informationen angemessen geschützt werdenAUFTRAGSVERARBEITER hat die PERSONENBEZOGENEN DATEN logisch getrennt von Daten dritter Parteien zu VERARBEITEN. Der Lieferant AUFTRAGSVERARBEITER sichert die bestehende und seine Vertreter, Beauftragten, Unterlieferanten, Auftragnehmer fortlaufende Einhaltung geeigneter und Subunternehmer müssen vertrauliche Informationen mithilfe geeigneter physischer ausreichender technischer und elektronischer Sicherheitsverfahren und Schutzvorkehrungen, einschließlich organisatorischer Sicherheitsmaßnahmen zum Schutz der Minderung aufkommender Risiken für Informationssysteme durch Implementierung geeigneter Informations-/Cybersicherheitsprogramme, PERSONENBEZOGENEN DATEN vor unbefugtem Zugriff, Vernichtung, unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung oder Veränderung sowie vor unbefugter Nutzung, Änderung oder Offenlegung schützen, unabhängig davon, ob solcher Zugriff, solche Vernichtung, solcher Verlust, solche Nutzung, Änderung und/unrechtmäßiger Veröffentlichung oder Offenlegung versehentlich erfolgt oder unrechtmäßig istZugriff – dies im Besonderen wo die VERARBEITUNG eine Übertragung von Daten über ein Netzwerk beinhaltet - sowie vor allen anderen Formen der unrechtmäßigen VERARBEITUNG zu. Der Lieferant muss unverzüglich handelnAUFTRAGSVERARBEITER sichert zu, die Sicherheitsanforderungen des VERANTWORTLICHEN einzuhalten. Diese Sicherheitsanforderungen sind im „A1 Information Security Standard für den sicheren Servicebetrieb“ geregelt. Sofern nicht anders vereinbart, hat der AUFTRAGSVERARBEITER jene Sicherheitsanforderungen zu erfüllen, welche in der Schutzbedarfsklasse „Erweiterter Schutz“ festgelegt sind. Diese Sicherheitsanforderungen stehen zur Ansicht, zum Ausdruck und zum Download bereit unter: xxxxx://xxx.x0.xxx/xxxxxxx --> Lieferanteninformation 🡪 Sonstiges 🡪 Sicherheitsanforderungen IT-Systeme Der VERANTWORTLICHE darf diese Sicherheitsanforderungen einseitig ändern, wenn die Änderung zu einer Reduktion der Pflichten des AUFTRAGSVERARBEITERS führt oder wenn die Änderung erforderlich ist, um schädliche rechtlich vorgesehenen Erfordernissen Rechnung zu tragen. Sollten PERSONENBEZOGENE DATEN durch Verschulden des AUFTRAGSVERARBEITERS zerstört, verloren oder bösartige Codes massiv verändert worden sein, so stehen dem VERANTWORTLICHEN neben anderen, aus dieser Vereinbarung oder sonst verfügbaren Rechtsbehelfen jedenfalls noch folgende Rechtsmittel zu: • Den AUFTRAGSVERARBEITER anzuweisen, auf Kosten des AUFTRAGSVERARBEITERS die PERSONENBEZOGENEN DATEN wiederherzustellen oder ihre Wiederherstellung zu identifizieren und angemessene Maßnahmen zur Minderung und Behebung solcher schädlichen oder bösartigen Codes veranlassen, wobei der AUFTRAGSVERARBEITER alle ihm zumutbaren Anstrengungen zu implementieren. Der Lieferant muss der Gesellschaft vermutete oder tatsächliche Datenschutzverletzungen oder Sicherheitsvorfälle melden, sobald der Lieferant davon Kenntnis erlangt. Darüber hinaus muss der Lieferant: (i) während der Laufzeit dieses Vertrags das von den Parteien vereinbarte Informationssicherheitsniveau aufrechterhalten, einschließlich insbesondere etwaiger relevanter Zertifikate wie der „Cybersecurity Maturity Model Certification“ und hat ein solches vereinbartes Sicherheitsniveau nicht ohne die vorherige schriftliche Genehmigung der Gesellschaft zu reduzieren; und (ii) die Gesellschaft schriftlich informieren, wenn er nicht in der Lage ist, das vereinbarte Sicherheitsniveau aufrechtzuerhalten. Darüber hinaus gestattet der Lieferant der Gesellschaft, Code in Dateien der Gesellschaft (beispielsweise Zeichnungen) einzubetten, der jedes Mal, wenn eine solche Datei von einem Netzwerk und/oder Gerät geöffnet wird, das nicht der Gesellschaft gehört, ein Signal an die Gesellschaft senden kannunternehmen hat, um es der Gesellschaft die Wiederherstellung unverzüglich zu ermöglichenbewerkstelligen; oder • Selbst die PERSONENBEZOGENEN DATEN wiederherzustellen oder ihre Wiederherstellung zu veranlassen und den AUFTRAGSVERARBEITER anzuweisen, festzustellen, wenn solche Dateien an anderen Standorten als dem Standort des Lieferanten und der Gesellschaft genutzt werden, da solche Nutzung das Ergebnis der unrechtmäßigen Nutzung dieser Dateien durch einen Dritten sein kanndie hierfür vernünftigerweise anfallenden Kosten zu ersetzen.

Appears in 1 contract

Samples: Data Processing Agreement

Informationssicherheit. 20.1 Der Lieferant muss sicherstellenAuftragnehmer hat sicherzustellen, dass alle vertraulichen Informationen angemessen geschützt die von ihm zur Leistungserfüllung im Hause des Auftraggebers eingesetzten Personen die relevanten Vorschriften des HZD-Geschäftsbetriebs hinsichtlich Organisation, Verhalten und Sicherheit beachten. Insbesondere hat der Auftragnehmer sicherzustellen, dass die Regelung über den Einsatz und die Nutzung der Informations- und Kommunikationstechnik in der HZD (Dienstanweisung Informations- und Kommunikationstechnik, Organisationshandbuch HZD (OH) 1.2.3.1), die Dienstanweisung TK Anlagen (OH1.2.4.1) und die Regelungen, die im OH unter „Ziff. 4: Übersicht der von externen Dienstleistern zu beachtenden Regelungen“ veröffentlicht sind, beachtet werden. Die Infrastruktur des Auftraggebers ist aus Gründen der IT-Sicherheit zu nutzen. Der Lieferant Auftragnehmer ist verpflichtet, sich diese Vorschriften von den für die Leistungserbringung jeweils zuständigen Bereichsleitungen aushändigen zu lassen und seine Vertreterbestätigt deren Erhalt schriftlich gegenüber dem Auftraggeber. Aus Gründen der IT-Sicherheit ist die private Nutzung von Arbeitsplatzsystemen des Auftraggebers sowie die Nutzung von E-Mail- und Internet-Diensten zu privaten Zwecken durch die vom Auftragnehmer eingesetzten Personen nicht zulässig. Fernzugriffe von Arbeitsplätzen außerhalb der geschützten HZD-Räume auf das HessenNetz und freigeschaltete IT-Systeme sind nur zulässig, Beauftragtenwenn dies ausdrücklich vertraglich vereinbart wurde und vorbehaltlich der Genehmigung eines entsprechenden Antrages auf Fernzugriff durch den Auftraggeber nach Abschluss des Vertrages. Die vorstehenden Absätze finden entsprechende Anwendung, Unterlieferantenwenn der Auftragnehmer Unterauftragnehmer zur Leistungserfüllung einsetzt, Auftragnehmer und Subunternehmer müssen vertrauliche Informationen mithilfe geeigneter physischer und elektronischer Sicherheitsverfahren und Schutzvorkehrungen, einschließlich der Minderung aufkommender Risiken für Informationssysteme durch Implementierung geeigneter Informations-/Cybersicherheitsprogramme, vor unbefugtem Zugriff, Vernichtung, Verlust, unbefugter Nutzung, Änderung oder Offenlegung schützen, unabhängig davon, ob solcher Zugriff, solche Vernichtung, solcher Verlust, solche Nutzung, Änderung und/oder Offenlegung versehentlich erfolgt oder unrechtmäßig soweit dies nach diesem Vertrag zulässig ist. Der Lieferant muss unverzüglich handelnIn diesem Fall hat der Auftragnehmer den Unterauftragnehmer entsprechend vertraglich zu verpflichten. 20.2 Ein Auftragnehmer, um schädliche oder bösartige Codes zu identifizieren der für die Verwaltung Leistungen erbringt, hat Vorgaben des Auftraggebers zur Einhaltung der Informationssicherheitsziele (Wahrung der Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität) und angemessene Maßnahmen zur Minderung der weiteren Ziele Verbindlichkeit und Behebung solcher schädlichen oder bösartigen Codes zu implementierenVerkehrsfähigkeit einzuhalten. Der Lieferant muss der Gesellschaft vermutete oder tatsächliche Datenschutzverletzungen oder Sicherheitsvorfälle melden, sobald der Lieferant davon Kenntnis erlangt. Darüber hinaus muss der Lieferant: (i) während der Laufzeit dieses Vertrags das Für Informations- und Telekommunikations-Systeme mit normalem Schutzbedarf sind Sicherheitsmaßnahmen - ausgehend von den Parteien vereinbarte Informationssicherheitsniveau aufrechterhaltenGrundschutz-Standards und Grundschutzkatalogen des BSI sowie von den internationalen Normen DIN ISO/IEC 27001ff - vorzusehen und umzusetzen. Für Bereiche, einschließlich insbesondere etwaiger relevanter Zertifikate wie der „Cybersecurity Maturity Model Certification“ und hat in denen ein solches vereinbartes Sicherheitsniveau nicht ohne die vorherige schriftliche Genehmigung der Gesellschaft zu reduzieren; und (ii) die Gesellschaft schriftlich informieren, wenn er nicht in der Lage ist, das vereinbarte Sicherheitsniveau aufrechtzuerhalten. Darüber hinaus gestattet der Lieferant der Gesellschaft, Code in Dateien der Gesellschaft (beispielsweise Zeichnungen) einzubetten, der jedes Mal, wenn eine solche Datei von einem Netzwerk und/oder Gerät geöffnet höherer Schutzbedarf festgestellt wird, das nicht der Gesellschaft gehört, ein Signal an die Gesellschaft senden kann, um es der Gesellschaft zu ermöglichen, festzustellen, wenn solche Dateien an anderen Standorten als dem Standort des Lieferanten müssen ergänzende Sicherheitsmaßnahmen eingeführt und der Gesellschaft genutzt dokumentiert werden, da solche Nutzung das Ergebnis der unrechtmäßigen Nutzung dieser Dateien durch einen Dritten sein kann.

Appears in 1 contract

Samples: Rahmenvertrag Zur Beschaffung Von De Mail Leistungen

Informationssicherheit. Der Lieferant muss sicherstellen, dass alle vertraulichen Informationen angemessen geschützt werden. Der Lieferant und seine Vertreter, Beauftragten, Unterlieferanten, Auftragnehmer und Subunternehmer müssen vertrauliche Informationen mithilfe geeigneter physischer und elektronischer Sicherheitsverfahren und Schutzvorkehrungen, einschließlich der Minderung aufkommender Risiken für Informationssysteme durch Implementierung geeigneter Informations-/CybersicherheitsprogrammeInformations- /Cybersicherheitsprogramme, vor unbefugtem Zugriff, Vernichtung, Verlust, unbefugter Nutzung, Änderung oder Offenlegung schützen, unabhängig davon, ob solcher Zugriff, solche Vernichtung, solcher Verlust, solche Nutzung, Änderung und/oder Offenlegung versehentlich erfolgt oder unrechtmäßig ist. Der Lieferant muss unverzüglich handeln, um schädliche oder bösartige Codes zu identifizieren und angemessene Maßnahmen zur Minderung und Behebung solcher schädlichen oder bösartigen Codes zu implementieren. Der Lieferant muss der Gesellschaft vermutete oder tatsächliche Datenschutzverletzungen oder Sicherheitsvorfälle melden, sobald der Lieferant davon Kenntnis erlangt. Darüber hinaus muss der Lieferant: (i) während der Laufzeit dieses Vertrags das von den Parteien vereinbarte Informationssicherheitsniveau aufrechterhalten, einschließlich insbesondere etwaiger relevanter Zertifikate wie der „Cybersecurity Maturity Model Certification“ und hat ein solches vereinbartes Sicherheitsniveau nicht ohne die vorherige schriftliche Genehmigung der Gesellschaft zu reduzieren; und (ii) die Gesellschaft schriftlich informieren, wenn er nicht in der Lage ist, das vereinbarte Sicherheitsniveau aufrechtzuerhalten. Darüber hinaus gestattet der Lieferant der Gesellschaft, Code in Dateien der Gesellschaft (beispielsweise Zeichnungen) einzubetten, der jedes Mal, wenn eine solche Datei von einem Netzwerk und/oder Gerät geöffnet wird, das nicht der Gesellschaft gehört, ein Signal an die Gesellschaft senden kann, um es der Gesellschaft zu ermöglichen, festzustellen, wenn solche Dateien an anderen Standorten als dem Standort des Lieferanten und der Gesellschaft genutzt werden, da solche Nutzung das Ergebnis der unrechtmäßigen Nutzung dieser Dateien durch einen Dritten sein kann.

Appears in 1 contract

Samples: Allgemeine Geschäftsbedingungen Für Den Einkauf Von Dienstleistungen

Informationssicherheit. (1) Der Lieferant muss sicherstellen, dass alle vertraulichen Informationen angemessen geschützt werden. Auftragsverarbeiter hat die personenbezogenen Daten logisch getrennt von Daten dritter Parteien zu verarbeiten. (2) Der Lieferant Auftragnehmer sichert die bestehende und seine Vertreter, Beauftragten, Unterlieferanten, Auftragnehmer fortlaufende Einhaltung geeigneter und Subunternehmer müssen vertrauliche Informationen mithilfe geeigneter physischer ausreichender technischer und elektronischer Sicherheitsverfahren und Schutzvorkehrungen, einschließlich organisatorischer Sicherheitsmaßnahmen zum Schutz der Minderung aufkommender Risiken für Informationssysteme durch Implementierung geeigneter Informations-/Cybersicherheitsprogramme, personenbezogenen Daten vor unbefugtem Zugriff, Vernichtung, unbeabsichtigtem Verlust, unbeabsichtigter Zerstörung oder unbeabsichtigter Schädigung oder Veränderung sowie vor unbefugter Nutzungoder unrechtmäßiger Veröffentlichung oder Zugriff – dies im Besonderen wo die Verarbeitung eine Übertragung von Daten über ein Netzwerk beinhaltet - sowie vor allen anderen Formen der unrechtmäßigen Verarbeitung zu. (3) Der Auftragsverarbeiter sichert zu, die Anforderungen an die Informationssicherheit des Verantwortlichen einzuhalten. Diese Sicherheitsanforderungen stehen zur Ansicht, zum Ausdruck und zum Download bereit unter: xxxxx://xxx.x0.xxxxxxx/xxxxx-x0- digital/Lieferanteninformantionen-a1-digital/. (4) Der Verantwortliche darf diese Sicherheitsanforderungen einseitig ändern, wenn die Änderung zu einer Reduktion der Pflichten des Auftragsverarbeiters führt oder Offenlegung schützen, unabhängig davon, ob solcher Zugriff, solche Vernichtung, solcher Verlust, solche Nutzung, wenn die Änderung und/oder Offenlegung versehentlich erfolgt oder unrechtmäßig erforderlich ist. Der Lieferant muss unverzüglich handeln, um schädliche rechtlich vorgesehenen Erfordernissen Rechnung zu tragen. (5) Sollten personenbezogene Daten durch Verschulden des Auftragnehmers zerstört, verloren oder bösartige Codes massiv verändert worden sein, so stehen dem Verantwortlichen neben anderen, aus dieser Vereinbarung oder sonst verfügbaren Rechtsbehelfen jedenfalls noch folgende Rechtsmittel zu: a. Den Auftragnehmer anzuweisen, auf eigene (des Auftragnehmers) Kosten die personenbezogenen Daten wiederherzustellen oder ihre Wiederherstellung zu identifizieren und angemessene Maßnahmen zur Minderung und Behebung solcher schädlichen oder bösartigen Codes zu implementieren. Der Lieferant muss veranlassen, wobei der Gesellschaft vermutete oder tatsächliche Datenschutzverletzungen oder Sicherheitsvorfälle melden, sobald der Lieferant davon Kenntnis erlangt. Darüber hinaus muss der Lieferant: (i) während der Laufzeit dieses Vertrags das von den Parteien vereinbarte Informationssicherheitsniveau aufrechterhalten, einschließlich insbesondere etwaiger relevanter Zertifikate wie der „Cybersecurity Maturity Model Certification“ und hat ein solches vereinbartes Sicherheitsniveau nicht ohne die vorherige schriftliche Genehmigung der Gesellschaft zu reduzieren; und (ii) die Gesellschaft schriftlich informieren, wenn er nicht in der Lage ist, das vereinbarte Sicherheitsniveau aufrechtzuerhalten. Darüber hinaus gestattet der Lieferant der Gesellschaft, Code in Dateien der Gesellschaft (beispielsweise Zeichnungen) einzubetten, der jedes Mal, wenn eine solche Datei von einem Netzwerk und/oder Gerät geöffnet wird, das nicht der Gesellschaft gehört, ein Signal an die Gesellschaft senden kannAuftragnehmer alle ihm zumutbaren Anstrengungen unternehmen, um es der Gesellschaft die Wiederherstellung unverzüglich zu ermöglichenbewerkstelligen; oder b. Selbst die personenbezogenen Daten wiederherzustellen oder ihre Wiederherstellung zu veranlassen und den Auftragnehmer anzuweisen, festzustellen, wenn solche Dateien an anderen Standorten als dem Standort des Lieferanten und der Gesellschaft genutzt werden, da solche Nutzung das Ergebnis der unrechtmäßigen Nutzung dieser Dateien durch einen Dritten sein kanndie hierfür vernünftigerweise anfallenden Kosten zu ersetzen.

Appears in 1 contract

Samples: Data Processing Agreement