Integrität, Weitergabekontrolle, Auftragskontrolle und Fernwartung Musterklauseln

Integrität, Weitergabekontrolle, Auftragskontrolle und Fernwartung. (Art. 32 Abs. 1 b DSGVO) 1. Weitergabekontrolle (Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen bei elektronischer Übertragung oder Transport) o Bei den zur Verarbeitung von Daten eingesetzten Systemen sind Bildschirme oder andere Ausgabegeräte so angeordnet, dass unbefugte Dritte keinen Einblick in Daten nehmen können o Als Sicherheitsmaßnahmen werden Firewalls eingesetzt o Auch bei der Weitergabe von Daten werden Passwörter mit Vorgaben für die Passwortsicherheit eingesetzt o die Beauftragung zuverlässiger Transportunternehmen o E-Mails werden TLS-verschlüsselt o Anhänge von E-Mails werden verschlüsselt o Passwörter werden auf getrennten Kommunikationswegen (z.B. Telefon, SMS) übermittelt o Daten auf mobilen Datenträgern und auf Datenträgern in mobilen Endgeräten werden verschlüsselt 2. Eingabekontrolle und Protokollierung: (Feststellung, ob und von wem personenbezogene Daten in Datenverarbeitungs- systemen eingegeben, verändert oder entfernt worden sind) o Unbefugte Eingaben, Veränderungen und Löschungen werden durch ein Passwortsystem verhin- dert o Zugriffe sind anhand der Benutzergruppen nachvollziehbar

Related to Integrität, Weitergabekontrolle, Auftragskontrolle und Fernwartung

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Zimmerbereitstellung, -übergabe und -rückgabe 6.1 Der Kunde erwirbt keinen Anspruch auf die Bereitstellung bestimmter Zimmer, soweit dieses nicht ausdrücklich in Textform vereinbart wurde. 6.2 Gebuchte Zimmer stehen dem Kunden ab 15:00 Uhr des vereinbarten Anreisetages zur Verfügung. Der Kunde hat keinen Anspruch auf frühere Bereitstellung. 6.3 Am vereinbarten Abreisetag sind die Zimmer dem Hotel spätestens um 12:00 Uhr geräumt zur Verfügung zu stellen. Danach kann das Hotel aufgrund der verspäteten Räumung des Zimmers für dessen vertragsüberschreitende Nutzung bis 18:00 Uhr 50% des vollen Logispreises (Preis gemäß Preisverzeichnis) in Rechnung stellen, ab 18:00 Uhr 90%. Vertragliche Ansprüche des Kunden werden hierdurch nicht begründet. Ihm steht es frei nachzuweisen, dass dem Hotel kein oder ein wesentlich niedrigerer Anspruch auf Nutzungsentgelt entstanden ist.

  • Wahrheitsgemäße und vollständige Anzeigepflicht von Gefahrumständen Der Versicherungsnehmer hat bis zur Abgabe seiner Vertragserklärung dem Versicherer alle ihm bekannten Gefahrumstände anzuzeigen, nach denen der Versicherer in Textform gefragt hat und die für dessen Entschluss erheblich sind, den Vertrag mit dem vereinbarten Inhalt zu schließen. Der Versicherungsnehmer ist auch insoweit zur Anzeige verpflichtet, als nach seiner Vertragserklärung, aber vor Vertragsannahme der Versicherer in Textform Fragen im Sinne des Satzes 1 stellt.

  • Was bedeutet die vorvertragliche Anzeigepflicht? Was gilt bei arglistiger Täuschung nach Eintritt des Versicherungsfalls?

  • Unterrichtung über nicht autorisierte oder fehlerhaft ausgeführte Aufträge Der Kunde hat die Bank unverzüglich nach Feststellung eines nicht autorisierten oder fehlerhaft ausgeführten Auftrags hierüber zu unterrichten.

  • Vertraulichkeit und Schutz personenbezogener Daten 5.1 Die Parteien gewährleisten, dass EDI-Nachrichten mit Informationen, die vom Sender oder im beiderseitigen Einvernehmen der Parteien als vertraulich eingestuft werden, vertraulich gehandhabt und weder an unbefugte Personen weitergegeben oder gesendet, noch zu anderen als von den Parteien vorgesehenen Zwecken verwendet werden. Das Bundesdatenschutzgesetz (BDSG) ist zu beachten. Mit entsprechender Berechtigung unterliegt die weitere Übertragung derartiger vertraulicher Informationen demselben Vertraulichkeitsgrad. 5.2 EDI-Nachrichten werden nicht als Xxxxxx vertraulicher Informationen betrachtet, soweit die Informationen allgemein zugänglich sind.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Kontrollrechte des Auftraggebers (1) Der Auftraggeber hat das Recht, im Benehmen mit dem Auftragnehmer Überprüfungen durchzuführen oder durch im Einzelfall zu benennende Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen, die in der Regel rechtzeitig anzumelden sind, von der Einhaltung dieser Vereinbarung durch den Auftragnehmer in dessen Geschäftsbetrieb zu überzeugen. (2) Der Auftragnehmer stellt sicher, dass sich der Auftraggeber von der Einhaltung der Pflichten des Auftragnehmers nach Art. 28 DS-GVO überzeugen kann. Der Auftragnehmer verpflichtet sich, dem Auftraggeber auf Anforderung die erforderlichen Auskünfte zu erteilen und insbesondere die Umsetzung der technischen und organisatorischen Maßnahmen nachzuweisen. (3) Der Nachweis solcher Maßnahmen, die nicht nur den konkreten Auftrag betreffen, kann wahlweise erfolgen durch die Einhaltung genehmigter Verhaltensregeln gemäß Art. 40 DS- GVO, die Zertifizierung nach einem genehmigten Zertifizierungsverfahren gemäß Art. 42 DS- GVO, aktuelle Testate, Berichte oder Berichtsauszüge unabhängiger Instanzen (z.B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren, Qualitätsauditoren) und/oder eine geeignete Zertifizierung durch IT- Sicherheits- oder Datenschutzaudit (z.B. nach BSI-Grundschutz). (4) Für die Ermöglichung von Kontrollen durch den Auftraggeber kann der Auftragnehmer einen Vergütungsanspruch geltend machen.