IT-Sicherheit. 18.1 Der Lieferant hat ein Informationssicherheits- Managementsystem auf der Grundlage der DIN/ISO IEC 27001 in der jeweils geltenden Fassung (derzeit 2008 und Leitfaden nach DIN/ISO IEC 27002) zu unterhalten und so zu organisieren, dass sicherheitsrelevante unverzüglich Vorfälle erkannt werden. Er hat jeden sicherheitsrelevanten Vorfall (insbesondere Hackerangriff, Trojanische Pferde, Viren, Ausspähungen in- oder ausländischer Dienste oder Organisationen) in seinem IT- System zu dokumentieren und dort für zehn Jahre zu speichern. Er erstattet unter Ausschluss jeglichen Leistungsverweigerungsrechts XXXXX unverzüglich Bericht über jeden sicherheitsrelevanten internen oder externen Vorfall. XXXXX und der Lieferant bewerten gemeinsam die möglichen Auswirkungen von solchen Vorfällen auf die Wahrung von Betriebsgeheimnissen, der Geheimhaltungspflichten gegenüber Dritten sowie auf die Informationssicherheit und legen Abstellmaßnahmen fest. Können wirksame Abstellmaßnahmen nicht sicher getroffen werden, ist XXXXX berechtigt, den elektronischen Geschäftsverkehr mit dem Lieferanten abzubrechen. Das Vorstehende gilt auch, wenn der Nachweis der IT-Sicherheit von Kunden von XXXXX verlangt werden. 18.2 XXXXX ist berechtigt, die Wirksamkeit der vom Lieferanten getroffenen Maßnahmen der IT – Sicherheit zu auditieren oder durch einen zur Verschwiegenheit verpflichteten Dritten auditieren zu lassen. Diese Bestimmung gilt entsprechend bei sicherheitsrelevanten Vorfällen bei XXXXX. 18.3 Bei Produkten für die Automobilindustrie geltend die branchenüblichen Standards der IT- und Cybersicherheit (z.B. des VDA) in der jeweils aktuellen Fassung.
Appears in 3 contracts
Samples: Allgemeine Einkaufsbedingungen (Aeb), Allgemeine Einkaufsbedingungen (Aeb), Allgemeine Einkaufsbedingungen (Aeb)
IT-Sicherheit. 18.1 Der Lieferant hat ein Informationssicherheits- Informationssicherheits-Managementsystem auf der Grundlage analog der DIN/ISO IEC 27001 in der jeweils geltenden Fassung (derzeit 2008 und Leitfaden nach DIN/ISO IEC 27002) zu unterhalten und so durch Maßnahmen der Infrastruktur (DIN EN ISO 9001 – 7.1.3. lit. d) zu organisieren, dass sicherheitsrelevante unverzüglich Vorfälle erkannt werden. Er hat unbeschadet gesetzlicher Vorschriften jeden sicherheitsrelevanten Vorfall (insbesondere Hackerangriff, Trojanische Pferde, Viren, Ausspähungen in- oder ausländischer Dienste oder Organisationen) in seinem IT- System zu dokumentieren und dort für zehn Jahre zu speichern. Er erstattet unter Ausschluss jeglichen Leistungsverweigerungsrechts XXXXX unverzüglich Bericht über jeden sicherheitsrelevanten internen oder externen Vorfall. XXXXX und der Lieferant bewerten gemeinsam die möglichen Auswirkungen von solchen Vorfällen auf die Wahrung von Betriebsgeheimnissen, der Geheimhaltungspflichten gegenüber Dritten sowie auf die Informationssicherheit und legen Abstellmaßnahmen fest. Können wirksame Abstellmaßnahmen nicht sicher getroffen werden, ist XXXXX berechtigt, den elektronischen Geschäftsverkehr mit dem Lieferanten abzubrechen. Das Vorstehende gilt auch, wenn der Nachweis der IT-Sicherheit von Kunden von XXXXX verlangt werden.
18.2 XXXXX ist berechtigt, die Wirksamkeit der vom Lieferanten getroffenen Maßnahmen der IT – Sicherheit zu auditieren oder durch einen zur Verschwiegenheit verpflichteten Dritten auditieren zu lassen. Diese XXXXX kann von dem Lieferanten die Anpassung seines IT-Managements verlangen, wenn XXXXX dazu insbesondere von Xxxxxx oder Behörden veranlasst wird. Die Nichteinhaltung der Bestimmung gilt entsprechend bei sicherheitsrelevanten Vorfällen bei XXXXXzur IT-Sicherheit ist stets eine Verletzung der Geheimhaltungsvereinbarungen und eine eigenständige Pflichtverletzung nach § 280 Absatz 1 BGB. Die Speicherung auf einem externen Server (cloud-computing) ist nur mit Zustimmung von XXXXX xxxxxxxx. Der Lieferant garantiert die Absicherung des Zugriffs durch XXXXX auf einen externen Server. Die Dokumente und Informationen sind XXXXX auf Verlangen insbesondere zur Abwehr von Gewährleistungs- oder Produkthaftungsansprüchen unverzüglich herauszugeben. Ein Leistungsverweigerungsrecht steht dem Lieferanten nicht zu.
18.3 Bei Produkten für die Automobilindustrie geltend die branchenüblichen Standards der IT- und Cybersicherheit (z.B. des VDA) in der jeweils aktuellen Fassung.
Appears in 2 contracts
Samples: Qualitätssicherungs Vereinbarung, Qualitätssicherungs Vereinbarung
IT-Sicherheit. 18.1 Der Lieferant hat ein Informationssicherheits- Informationssicherheits-Managementsystem auf der Grundlage der DIN/ISO IEC 27001 in der jeweils geltenden Fassung (derzeit 2008 und Leitfaden nach DIN/ISO IEC 27002) zu unterhalten unter- halten und so zu organisieren, dass sicherheitsrelevante Vorfälle unverzüglich Vorfälle erkannt werden. Er hat jeden sicherheitsrelevanten Vorfall (insbesondere HackerangriffHa- ckerangriff, Trojanische Pferde, Viren, Ausspähungen in- oder ausländischer Dienste oder Organisationen) in seinem IT- IT-System zu dokumentieren und dort für zehn Jahre zu speichern. Er erstattet unter Ausschluss jeglichen Leistungsverweigerungsrechts XXXXX Leistungs- verweigerungsrechts OILES unverzüglich Bericht über jeden sicherheitsrelevanten sicherheitsrele- vanten internen oder externen Vorfall. XXXXX OILES und der Lieferant bewerten gemeinsam ge- meinsam die möglichen Auswirkungen von solchen Vorfällen auf die Wahrung von Betriebsgeheimnissen, der Geheimhaltungspflichten gegenüber Dritten sowie so- wie auf die Informationssicherheit und legen Abstellmaßnahmen fest. Können wirksame Abstellmaßnahmen nicht sicher getroffen werden, ist XXXXX OILES berechtigt, den elektronischen Geschäftsverkehr mit dem Lieferanten abzubrechenabzubre- chen. Das Vorstehende gilt auch, wenn der Nachweis der IT-Sicherheit von Kunden von XXXXX OILES verlangt werden.
18.2 XXXXX OILES ist berechtigt, die Wirksamkeit der vom Lieferanten getroffenen Maßnahmen Maßnah- men der IT – IT-Sicherheit zu auditieren oder durch einen zur Verschwiegenheit verpflichteten ver- pflichteten Dritten auditieren zu lassen. Diese Bestimmung gilt entsprechend bei sicherheitsrelevanten Vorfällen bei XXXXXOILES.
18.3 Bei Produkten für die Automobilindustrie geltend die branchenüblichen Standards der IT- und Cybersicherheit (z.B. des VDA) in der jeweils aktuellen Fassung.
Appears in 2 contracts
Samples: Allgemeine Einkaufsbedingungen (Aeb), Sales Contracts
IT-Sicherheit. 18.1 19.1 Der Lieferant hat ein Informationssicherheits- Managementsystem auf der Grundlage der DIN/ISO IEC 27001 in der jeweils geltenden Fassung (derzeit 2008 und Leitfaden nach DIN/ISO IEC 27002) zu unterhalten und so zu organisieren, dass sicherheitsrelevante unverzüglich Vorfälle erkannt werden. Er hat jeden sicherheitsrelevanten Vorfall (insbesondere Hackerangriff, Trojanische Pferde, Viren, Ausspähungen in- oder ausländischer Dienste oder Organisationen) in seinem IT- System zu dokumentieren und dort für zehn Jahre zu speichern. Er erstattet unter Ausschluss jeglichen Leistungsverweigerungsrechts XXXXX AK unverzüglich Bericht über jeden sicherheitsrelevanten internen public The printout of the document is not subject to the revision service Page 11 of 14 oder externen Vorfall. XXXXX AK und der Lieferant bewerten gemeinsam die möglichen Auswirkungen von solchen Vorfällen auf die Wahrung von Betriebsgeheimnissen, der Geheimhaltungspflichten gegenüber Dritten sowie auf die Informationssicherheit und legen Abstellmaßnahmen fest. Können wirksame Abstellmaßnahmen nicht sicher getroffen werden, ist XXXXX AK berechtigt, den elektronischen Geschäftsverkehr mit dem Lieferanten abzubrechen. Das Vorstehende gilt auch, wenn der Nachweis der IT-Sicherheit von Kunden von XXXXX verlangt werden.
18.2 XXXXX 19.2 AK ist berechtigt, die Wirksamkeit der vom Lieferanten getroffenen Maßnahmen der IT – Sicherheit zu auditieren oder durch einen zur Verschwiegenheit verpflichteten Dritten auditieren zu lassen. Diese Bestimmung gilt entsprechend bei sicherheitsrelevanten Vorfällen bei XXXXXAK.
18.3 Bei Produkten für die Automobilindustrie geltend die branchenüblichen Standards der IT- und Cybersicherheit (z.B. des VDA) in der jeweils aktuellen Fassung.
Appears in 1 contract
Samples: Allgemeine Einkaufsbedingungen (Aeb)