IT-Sicherheit. Die Parteien beachten im Rahmen der Errichtung der sicherheits- technischen Anlage die Belange der IT-Sicherheit, insbesondere beim Zugriff auf Konfigurationseinstellungen des Systems und/oder des Servers und/oder des Netzwerks oder bei vorübergehenden Än- derungen an solchen Einstellungen zur Leistungserbringung. Sie ver- pflichten sich, den jeweils anderen Vertragspartner über erkannte Si- cherheitslücken und/oder entdeckte Schadprogramme und Angriffe auf die vertragsgegenständlichen sicherheitstechnischen Anlagen und der dazu gehörigen Hardware- und Softwarekomponenten un- verzüglich zu informieren und gemeinsam Gegenmaßnahmen zu er- greifen.
IT-Sicherheit. 1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept.
1.20.2 Der Auftragnehmer legt weitergehende Maßnahmen zur IT-Sicherheit sowie die Anforderungen an den Kunden jeweils in einem eigenen Dokument fest.
IT-Sicherheit. 18.1 Der Lieferant hat ein Informationssicherheits- Managementsystem auf der Grundlage der DIN/ISO IEC 27001 in der jeweils geltenden Fassung (derzeit 2008 und Leitfaden nach DIN/ISO IEC 27002) zu unterhalten und so zu organisieren, dass sicherheitsrelevante unverzüglich Vorfälle erkannt werden. Er hat jeden sicherheitsrelevanten Vorfall (insbesondere Hackerangriff, Trojanische Pferde, Viren, Ausspähungen in- oder ausländischer Dienste oder Organisationen) in seinem IT- System zu dokumentieren und dort für zehn Jahre zu speichern. Er erstattet unter Ausschluss jeglichen Leistungsverweigerungsrechts XXXXX unverzüglich Bericht über jeden sicherheitsrelevanten internen oder externen Vorfall. XXXXX und der Lieferant bewerten gemeinsam die möglichen Auswirkungen von solchen Vorfällen auf die Wahrung von Betriebsgeheimnissen, der Geheimhaltungspflichten gegenüber Dritten sowie auf die Informationssicherheit und legen Abstellmaßnahmen fest. Können wirksame Abstellmaßnahmen nicht sicher getroffen werden, ist XXXXX berechtigt, den elektronischen Geschäftsverkehr mit dem Lieferanten abzubrechen. Das Vorstehende gilt auch, wenn der Nachweis der IT-Sicherheit von Kunden von XXXXX verlangt werden.
18.2 XXXXX ist berechtigt, die Wirksamkeit der vom Lieferanten getroffenen Maßnahmen der IT – Sicherheit zu auditieren oder durch einen zur Verschwiegenheit verpflichteten Dritten auditieren zu lassen. Diese Bestimmung gilt entsprechend bei sicherheitsrelevanten Vorfällen bei XXXXX.
18.3 Bei Produkten für die Automobilindustrie geltend die branchenüblichen Standards der IT- und Cybersicherheit (z.B. des VDA) in der jeweils aktuellen Fassung.
IT-Sicherheit. Für die Maßnahmen zur IT-Sicherheit ist der Kunde ver- antwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkon- zept.
IT-Sicherheit. 6.2.1 Der Auftragnehmer verfügt für die Bereitstellung der Leistung (inklusive der dazu notwendigen infra- strukturellen, organisatorischen, personellen und technischen Komponenten) über ein angemessenes, dokumentiertes und implementiertes Sicherheitskonzept und ein Informationssicherheits-Management- system (ISMS) jeweils gemäß ISO 27001 einschließlich eines Notfall-Managements. Das Sicherheits- konzept hat sich an ISO 27017 auszurichten. Sofern personenbezogene Daten verarbeitet werden, hat es sich zudem an ISO 27018 auszurichten. Soweit vereinbart, weist der Auftragnehmer dies durch gültige Zertifikate oder gleichwertige Nachweise nach. Sicherheitskonzept, ISMS und Zertifikate müssen, soweit auf die zu erbringende Leistung an- wendbar, diese vollumfänglich abdecken und sind entsprechend des festgelegten Prüfungsturnus im relevanten Standard zu erneuern.
6.2.2 Der Auftragnehmer verfügt über einen IT-Sicherheitsbeauftragten mit der erforderlichen Fachkunde und teilt dem Auftraggeber dessen Kontaktdaten auf Anforderung mit. Der Auftragnehmer informiert den Auftraggeber zeitnah und in angemessener Form von ihn betreffenden Sicherheitsvorfällen*. Sofern durch den Auftraggeber ein IT-Sicherheitsbeauftragter oder eine andere Person für den Empfang sol- cher Informationen benannt wurde, folgt die Information unmittelbar an diesen.
IT-Sicherheit. Bereitsteller und XXXXX verpflichten sich in Zusammenarbeit mit Nachnutzer zur Einhaltung der maßgeblichen IT-sicherheitsrechtlichen Bestimmungen. Zur Erfüllung dieser Pflichten wer- den sich Bereitsteller, Nachnutzer und XXXXX über das hierfür im Einzelnen Notwendige ver- ständigen und einer gesonderten Regelung zuführen. Insbesondere verpflichtet sich Bereit- steller gegenüber XXXXX, geeignete Vorkehrungen gegen Datenverlust und zur Verhinderung unbefugten Zugriffs Dritter auf die Daten von Nachnutzer bzw. der den Online-Dienst nutzen- den antragstellenden Person zu treffen. Zu diesem Zweck verpflichtet sich Bereitsteller gegen- über XXXXX, die notwendigen technischen und organisatorischen Maßnahmen zu treffen, wie beispielsweise regelmäßige Backups und Updates vorzunehmen, die Daten von Nachnutzer bzw. der antragstellenden Personen auf Schadsoftware zu überprüfen sowie nach dem Stand der Technik für Netzwerksicherheit, insbesondere durch die Installation von Firewalls, zu sor- gen. Die Obliegenheit, diese Maßnahmen aus datenschutzrechtlicher Sicht (Art. 25 und 32 DS- GVO) zu bewerten, wird FITKO Nachnutzer auferlegen.
IT-Sicherheit. Der Kunde betreibt die Software zum Schutz der von der Software verarbeiteten sensiblen Daten in einer entsprechend sicheren IT-Umgebung nach aktuellem Stand der Technik. Business-Logics u¨bernimmt keine Haftung fu¨r Sch¨aden, die durch einen unsicheren Betrieb der Software entstehen.
IT-Sicherheit. Harmonic Drive SE legt besonderen Wert auf die Si- cherheit ihrer IT-Infrastruktur sowie ihrer IT-Systeme und erwartet von ihren Vertragspartnern, dass sie den vom Bundesamt für Sicherheit in der Informations- technik (BSI) ausgearbeiteten und regelmäßig aktuali- sierten IT-Grundschutz-Standard (einsehbar auf xxx.xxx.xx) einhalten.
IT-Sicherheit. 23.1 DISS-CO nimmt die IT-Sicherheit sehr ernst und gewährleistet in diesem Zusammenhang:
23.1.1 die Einhaltung der technischen und organisatorischen Maßnahmen wie in der separat abgeschlossenen Vereinbarung zur Auftragsverarbeitung nach Art. 28 DSGVO beschrieben;
23.1.2 die Orientierung an den Vorgaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit. Ein aktuelles IT-Sicherheitskonzept stellt DISS- CO auf Wunsch in digitaler Form zur Verfügung.
23.2 DISS-CO strebt eine Zertifizierung nach ISO 27001 an und setzt aktuell die hierfür erforderlichen Maßnahmen um. Nach Abschluss der Zertifizierung stellt DISS-CO auf Wunsch geeignete Dokumente zum Nachweis der IT-Sicherheit in digitaler Form zur Verfügung.
IT-Sicherheit. Der Kunde betreibt die Software zum Schutz der von der Software verarbeiteten sensiblen Daten in einer entsprechend sicheren IT-Umgebung nach aktuellem Stand der Technik. Business-Logics u¨bernimmt