Informationssicherheitsmanagementsystem (ISMS) Musterklauseln

Informationssicherheitsmanagementsystem (ISMS). Der Auftragnehmer betreibt ein Informationssicherheitsmanagementsystem (ISMS) auf Basis des BSI- Standards 200-1. Wesentliche Elemente des ISMS sind: • die im IT-Sicherheits- und Datenschutzmanagementhandbuch des Auftragnehmers festgelegten und mit denen im Geschäftsverteilungsplan (GVP1) dokumentierten Funktionsträger • die im IT-Sicherheits- und Datenschutzmanagementhandbuch des Auftragnehmers festgelegten Prozesse des Informationssicherheitsmanagements: o der Betrieb des ISMS o die Umsetzung der Grundschutz-Vorgehensweise auf Grundlage des BSI-Standards 200-2 o die Sicherheitskonzepterstellung o das Sicherheitsvorfallmanagement o das Notfall- und Notfallvorsorgemanagement • sowie das sicherheitsrelevante Regelwerk des Auftragnehmers zur Informationssicherheit Das ISMS des Auftragnehmers stellt sicher, dass nach dem im BSI-Standard 200-2 festgelegten Schema die einschlägigen Sicherheitsanforderungen der IT-Grundschutz-Kataloge ausgewählt und um- gesetzt werden können. Es liefert dem Auftragnehmer die Berücksichtigung relevanter Sicherheitsan- forderungen bei Planung, Errichtung und Betrieb von Verfahren oder Services und stellt so die Grundla- gen für den Nachweis der aktuell umgesetzten Sicherheitsanforderungen sicher.
Informationssicherheitsmanagementsystem (ISMS). Um einen geeigneten Rahmen für die nachhaltige und angemessene Behandlung aller relevanten Risiken und Themenfelder zur Umsetzung der Anforderungen nach § 8a Abs. 1 BSIG zu setzen, ist ein Informationssicherheitsmanagementsystem (ISMS) z.B. in Anlehnung an ISO/IEC 27001, BSI-IT-Grundschutz oder im ICS-Umfeld gemäß IEC 62443 einzuführen und zu betreiben. Mit dem Betrieb des ISMS müssen die in diesem Dokument beschriebenen Vorgehensweisen und Randbedingungen beachtet werden. Im Rahmen des ISMS muss in Informationssicherheitsrichtlinien und Verfahrensanweisungen der Umgang mit Informationen, Systemen und Software beschrieben und geregelt sein. Alle Dokumente sind von der Unternehmensleitung bzw. vom jeweiligen Verantwortlichen in Kraft zu setzen und den Beschäftigten sowie relevanten externen Parteien bekannt und zugänglich zu machen. Alle Informationssicherheitsrichtlinien werden in geplanten Abständen oder jeweils nach erheblichen Änderungen überprüft, um sicherzustellen, dass sie nach wie vor geeignet, angemessen und wirksam sind. Informationssicherheit und deren Weiterentwicklung ist als kontinuierlicher Prozess zu betrachten und folgt im Rahmen des B3S VvFw z.B. dem PDCA-Managementzyklus (Plan/Planen, Do/Durchführen, Check/Überprüfen, Act/Handeln) oder äquivalenten Methoden.

Related to Informationssicherheitsmanagementsystem (ISMS)

  • Informationsaustausch 1. Die zuständigen Behörden der Vertragsstaaten tauschen die Informationen aus, die zur Durchführung dieses Abkommens oder zur Anwendung oder Durchsetzung des innerstaatlichen Rechts betreffend Steuern jeder Art und Bezeichnung, die für Rechnung der Vertragsstaaten, ihrer politischen Unterabteilungen oder ihrer lokalen Körperschaften erhoben werden, voraussichtlich erheblich sind, soweit die diesem Recht entsprechende Besteuerung nicht dem Abkommen widerspricht. Der Informationsaustausch ist durch die Artikel 1 und 2 nicht eingeschränkt. 2. Alle Informationen, die ein Vertragsstaat nach Absatz 1 erhalten hat, sind ebenso geheim zu halten wie die aufgrund des innerstaatlichen Rechts dieses Staates beschafften Informationen; sie dürfen nur den Personen oder Behörden, einschliesslich der Gerichte und der Verwaltungsbehörden, zugänglich gemacht werden, die mit der Veranlagung oder der Erhebung, mit der Vollstreckung oder der Strafverfolgung oder mit der Entscheidung von Rechtsmitteln hinsichtlich der in Absatz 1 genannten Steuern oder mit der Aufsicht über die vorgenannten Personen oder Behörden befasst sind. Diese Personen oder Behörden dürfen die Informationen nur für diese Zwecke verwenden. Sie können die Informationen in einem öffentlichen Gerichtsverfahren oder in einer Gerichtsentscheidung offenlegen. Ungeachtet der vorstehenden Bestimmungen kann ein Vertragsstaat die erhaltenen Informationen für andere Zwecke verwenden, wenn solche Informationen nach dem Recht beider Staaten für solche andere Zwecke verwendet werden können und die zuständige Behörde des übermittelnden Staates dieser anderen Verwendung zustimmt. 3. Die Absätze 1 und 2 sind nicht so auszulegen, als verpflichteten sie einen Vertragsstaat: a) Verwaltungsmassnahmen durchzuführen, die von den Gesetzen und der Verwaltungspraxis dieses oder des anderen Vertragsstaats abweichen; b) Informationen zu erteilen, die nach den Gesetzen oder im üblichen Verwaltungsverfahren dieses oder des anderen Vertragsstaats nicht beschafft werden können; c) Informationen zu erteilen, die ein Handels-, Geschäfts-, Industrie-, Gewerbe- oder Berufsgeheimnis oder ein Geschäftsverfahren preisgeben würden oder deren Erteilung dem Ordre public widerspräche. 4. Ersucht ein Vertragsstaat um Informationen nach diesem Artikel, so nutzt der andere Vertragsstaat die ihm zur Verfügung stehenden Möglichkeiten zur Beschaffung dieser Informationen, selbst wenn dieser andere Staat sie für seine eigenen steuerlichen Zwecke nicht benötigt. Die im vorhergehenden Satz enthaltene Verpflichtung unterliegt den Beschränkungen nach Absatz 3, die jedoch in keinem Fall so auszulegen sind, dass ein Vertragsstaat die Erteilung von Informationen nur deshalb ablehnen kann, weil er kein innerstaatliches Interesse an solchen Informationen hat. 5. Absatz 3 ist in keinem Fall so auszulegen, als könne ein Vertragsstaat die Erteilung von Informationen nur deshalb ablehnen, weil sich die Informationen bei einer Bank, einem sonstigen Finanzinstitut, einem Bevollmächtigten, Beauftragten oder Treuhänder befinden oder weil sie sich auf Eigentumsrechte an einer Person beziehen. Ungeachtet des Absatzes 3 oder entgegenstehender Bestimmungen des innerstaatlichen Rechts verfügen die Steuerbehörden des ersuchten Vertragsstaats über die Befugnis, die Offenlegung der in diesem Absatz genannten Informationen durchzusetzen, sofern dies für die Erfüllung der Verpflichtungen nach diesem Absatz erforderlich ist.

  • Allgemeine Informationen nach dem Energiedienstleistungsgesetz Im Zusammenhang mit einer effizienteren Energienutzung durch Endkunden wird bei der Bundesstelle für Energieeffizienz eine Liste geführt, in der Energiedienstleister, Anbieter von Energieaudits und Anbieter von Energieeffizienzmaßnahmen aufgeführt sind. Weiterführende Informationen zu der so genannten Anbieterliste und den Anbietern selbst erhalten Sie unter xxx.xxxx-xxxxxx.xx. Sie können sich zudem bei der Deutschen Energieagentur über das Thema Energieeffizienz umfassend informieren. Weitere Informationen erhalten Sie unter xxx.xxxxxxxxxxxxxxxx-xxxxxx.xxxx.

  • Informationspflicht Vor Beginn der Kurzarbeit, spätestens jedoch mit der Vorlage dieser Vereinbarung zur Unterfertigung, ist von dem/der ArbeitgeberIn eine schriftliche Begründung über die wirtschaftliche Notwendigkeit der Kurzarbeit jeder zuständigen Gewerkschaft zu übermitteln. Auf Aufforderung der zuständigen Gewerkschaft ist nach Beendigung der Kurzarbeit vom Betrieb eine schriftliche Information über die tatsächliche Inanspruchnahme bzw Aus­schöpfung der Kurzarbeit an diese zu übermitteln. Die Information hat jedenfalls die in Abschnitt I Punkt 1-4 dieser Vereinbarung genannten Punkte zu enthalten.

  • Zusammenfassende Informationen – Gewinn- und Verlustrechnung (in Millionen USD) Jahr endend am 31. Dezember 2022 (geprüft) Jahr endend am 31. Dezember 2021 (geprüft) Sechs Monate endend am 30. Juni 2023 (ungeprüft) Sechs Monate endend am 30. Juni 2022 (ungeprüft) Ausgewählte Angaben zur Gewinn- und Verlustrechnung Zusammenfassende Informationen – Bilanz (in Millionen USD) Zum 31. Dezember 2022 (geprüft) Zum 31. Dezember 2021 (geprüft) Zum 30. Juni 2023 (ungeprüft) Welches sind die zentralen Risiken, die für die Emittentin spezifisch sind?

  • Informationspflichten Über die gesetzlichen Informationspflichten hinaus treffen das Kreditinstitut mangels einer gesonderten Vereinbarung keine anderen als die in seinen Geschäftsbedingungen erwähnten Informationspflichten. Das Kreditinstitut ist daher – soweit keine gesetzliche oder vertragliche Verpflichtung besteht – nicht verpflichtet, den Kunden über drohende Kursverluste, über den Wert oder die Wertlosigkeit anvertrauter Gegenstände oder über Umstände, die den Wert dieser Gegenstände beeinträchtigen oder gefährden könnten, zu unterrichten oder dem Kunden sonstige Ratschläge oder Auskünfte zu erteilen.

  • Veröffentlichung von Informationen nach erfolgter Emission Die Emittentin beabsichtigt, mit Ausnahme der in den Bedingungen genannten Bekanntmachungen, keine Veröffentlichung von Informationen nach erfolgter Emission. Das US-Finanzministerium (US-Treasury Department) hat Vorschriften erlassen, gemäß derer gezahlte Dividenden oder als Dividenden eingestufte Zahlungen aus US-Quellen für bestimmte Finanzinstrumente entsprechend den Umständen insgesamt oder teilweise, als eine Dividendenäquivalente Zahlung betrachtet werden, die einer Quellensteuer in Höhe von 30% (vorbehaltlich eines niedrigeren Satzes im Fall eines entsprechenden Abkommens) unterliegt. Nach Auffassung der Emittentin unterfallen die Wertpapiere zum Zeitpunkt der Begebung nicht der Quellensteuer nach diesen Vorschriften. In bestimmten Fällen ist es aber im Hinblick auf eine Kombination von Transaktionen, die so behandelt werden, als würden sie miteinander in Verbindung stehen, auch wenn sie eigentlich keiner Einbehaltung der Quellensteuer unterliegen, möglich, dass Nicht-US-Inhaber der Besteuerung gemäß dieser Vorschriften unterfallen. Nicht-US-Inhaber sollten ihren Steuerberater bezüglich der Anwendbarkeit dieser Vorschriften, nachträglich veröffentlichter offiziellen Bestimmungen/Richtlinien und bezüglich jeglicher anderer möglicher alternativen Einordnung ihrer Wertpapiere für US-amerikanische Bundeseinkommensteuerzwecke zu Rate ziehen (siehe hierzu auch den Abschnitt „Besteuerung in den Vereinigten Staaten von Amerika - Ausschüttungsgleiche Zahlungen“ im Basisprospekt, der eine ausführlichere Darstellung der Anwendbarkeit des Abschnitts 871 (m) auf die Wertpapiere enthält).

  • Informationen zu Wartungsdiensten und -entgelten / Lieferantenwechsel 13.1 Aktuelle Informationen zu Wartungsdiensten und -entgelten sind beim örtlichen Netzbetreiber erhältlich. 13.2 Ein Lieferantenwechsel erfolgt zügig und unentgeltlich. Nach dem Wechsel ist der Lieferant verpflichtet, dem neuen Lieferanten den für ihn maßgeblichen Verbrauch des vergleichbaren Vorjahreszeitraums mitzuteilen. Soweit der Lieferant aus Gründen, die er nicht zu vertreten hat, den Verbrauch nicht ermitteln kann, ist der geschätzte Verbrauch anzugeben.

  • Vertrauliche Informationen a) Vertrauliche Informationen von Data Innovations, einschließlich erlaubter Kopien, gelten als Eigentum von Data Innovations. b) Um die Rechte von Data Innovations und ihren Vertraulichen Informationen zu schützen, stimmen Sie zu, sämtliche angemessenen Schritte zu ergreifen und dieselben Vorkehrungen zum Schutz der Vertraulichen Informationen gegen Offenlegung gegenüber Drittparteien zu treffen, die Sie zum Schutz Ihrer eigenen proprietären und vertraulichen Informationen treffen. Sie dürfen die Vertraulichen Informationen nur so benutzen, wie es Ihnen hierin ausdrücklich gestattet ist. Es ist Ihnen untersagt, ohne die vorherige schriftliche Zustimmung von Data Innovations Vertrauliche Informationen von Data Innovations in jeglicher Form gegenüber Drittparteien offenzulegen, sie diesen bereit bzw. zur Verfügung zu stellen, mit Ausnahme Ihrer gutgläubigen Mitarbeiter, Vorstandsmitglieder, Geschäftsführer oder Drittparteien, deren Zugriff notwendig ist, damit diese ihre Rechte unter dieser Vereinbarung ausüben können, und in diesem Fall nur gegenüber Personen, die schriftlichen Nutzungs- und Offenlegungsbeschränkungen unterliegen, die mindestens ebenso schützend sind wie die oben dargelegten. Sie stimmen zu, dass Sie vor Offenlegung jeglicher Vertraulicher Informationen von Data Innovations gegenüber jeglichen Drittparteien sich von besagter Partei eine schriftliche Erklärung ausstellen lassen, in der sich die Drittpartei zu denselben Geheimhaltungsauflagen verpflichtet, die in dieser Vereinbarung in Bezug auf die Vertraulichen Informationen genannt werden, und die Data Innovations ggf. als Drittparteinutznießer nennt. Sie stimmen zu, sämtliche notwendigen Schritte zu unternehmen, um unbefugte bzw. versehentliche Nutzung, Offenlegung, Veröffentlichung, Verbreitung oder Vervielfältigung solcher Vertraulichen Informationen zu verhindern und zu unterbinden. c) Sie erkennen an und stimmen zu, dass Sie weder einer Drittpartei, die Computerprogramme entwickelt, vermarktet oder lizenziert, die eine ähnliche Funktionalität wie die Software haben, noch einem Mitarbeiter, Vertreter oder Beauftragten einer solchen Partei Zugriff auf die Vertraulichen Informationen von Data Innovations, zu denen auch die Software zählt, erlauben werden. d) Sollten Sie gezwungen sein, Vertrauliche Informationen aufgrund einer gerichtlichen Anordnung offenzulegen, müssen Sie Data Innovations umgehend darüber informieren, damit Data Innovations eine schützende Verfügung oder ein anderes angemessenes Rechtsmittel beantragen kann. Die Offenlegung Vertraulicher Informationen aufgrund einer gerichtlichen Anordnung darf in keiner Weise dahingehend ausgelegt werden, dass damit der vertrauliche Status einer solchen Vertraulichen Information geändert, beeinflusst oder beeinträchtigt wird.

  • Gültigkeitsdauer der zur Verfügung gestellten Informationen Die Gültigkeitsdauer der Ihnen zur Verfügung gestellten Informationen ist, vorbehaltlich zukünftiger Gesetzes- oder Tarifänderungen, nicht befristet.

  • Servicezeiten Die gemeldeten Störungen werden während der Service­ zeiten bearbeitet. Die Wiederherstellung wird in den Ser­ vicezeiten erbracht. Servicezeiten: montags, mittwochs 07:00 - 15:00 Uhr dienstags 07:00 - 17:00 Uhr donnerstags 07:00 - 18:00 Uhr freitags 07:00 - 13:00 Uhr außer an Feiertagen Darüber hinausgehende Servicezeiten können im Einzel­ fall gesondert vereinbart werden. Online-Zeiten (beaufsichtigter Betrieb) Die von der Stadt zur Verfügung gestellte IT steht der Kommune während der Online-Zeiten zur Verfügung: montags, mittwochs 07:00 - 15:00 Uhr dienstags 07:00 - 17:00 Uhr donnerstags 07:00 - 18:00 Uhr freitags 07:00 - 13:00 Uhr außer an Feiertagen Unterbrechungen, insbesondere geplante Wartungsarbei­ ten, erfolgen in der Online-Zeit nur nach Abstimmung. Unbeaufsichtigter Betrieb Die IT steht außerhalb der Online-Zeiten unbeaufsichtigt zur Verfügung. Sie kann in dieser Zeit nach Bedarf, z. B. zur Ausführung der Batchproduktion, durch die Stadt unterbrochen werden. Wartungsfenster Wartungsfenster dienen der vorbeugenden Wartung der IT-Infrastruktur, um einen störungsfreien Betrieb zu si­ chern. Die Stadt darf die Dienste während der Wartungs­ fenster unterbrechen, sofern dies betrieblich oder tech­ nisch notwendig ist. Die Stadt wird über geplante War­ tungsarbeiten rechtzeitig mindestens 2 Arbeitstage im Voraus informieren. Die Stadt wird Wartungsarbeiten, die zu einer Betriebs­ einschränkung führen könnten, möglichst innerhalb des festen Wartungsfensters vornehmen. Sofern ein Shut­ down des Systems erforderlich wird, wird dieser in allen Fällen (auch während des Wartungsfensters) mindestens 24 Stunden vorher angekündigt. Als Wartungsfenster können alle Zeiten außerhalb der Online-Zeiten der Stadt genutzt werden, sofern Einzel­ vereinbarungen nicht entgegenstehen. Störungen werden grundsätzlich wie folgt kategorisiert und sind mit folgenden Reaktionszeiten (RZ) und Wieder­ herstellungszeiten (WHZ) unterlegt: Priorität 1 - Hoch: RZ: 4 Stunden/WHZ: 1 Arbeitstag Der von der Störung verursachte Schaden nimmt schnell zu. Die Aufgaben, die von den Mitarbeitern nicht erfüllt wer­ den können, sind sehr zeitkritisch. Die überwiegende Anzahl der Benutzer ist betroffen. Priorität 2 - Mittel: RZ: 1 Arbeitstag/WHZ: 4 Arbeitstage Der von der Störung verursachte Schaden nimmt im Ver­ lauf der Zeit substantiell zu. Die Aufgaben, die von den Mitarbeitern nicht erfüllt wer­ den können, sind nur mäßig zeitkritisch. Nur einzelne Benutzer sind betroffen. Priorität 3 - Niedrig: RZ: 2 Arbeitstage/WHZ: max. 1 Monat Der von der Störung verursachte Schaden nimmt im Ver­ lauf der Zeit nur unwesentlich zu. Die Aufgaben, die von den Mitarbeitern nicht erfüllt wer­ den können, sind nicht zeitkritisch. Reaktions- und Wiederherstellungszeiten Reaktionszeiten (RZ) In den Reaktionszeiten stimmt die Stadt konkrete Schrit­ te zur Lösung der Störung mit der Kommune ab. Die Leis­ tung wird während des beaufsichtigten Betriebes (Annah­ mezeiten) erbracht. Wiederherstellungszeiten (WHZ) Die Wiederherstellung erfolgt innerhalb der Servicezeit.