Kontrollmaßnahmen Musterklauseln

Kontrollmaßnahmen. Die Einführung und Verwendung von Kontrollmaßnahmen und technischen Systemen, welche die Menschenwürde berühren, ist unzulässig, es sei denn, diese Maßnahmen werden durch eine Betriebsvereinbarung im Sinne des § 343 Abs. 1 Z 3 geregelt oder erfolgen in Betrieben, in denen kein Betriebsrat eingerichtet ist, mit Zustimmung der Arbeitnehmerin bzw. des Arbeitnehmers.
Kontrollmaßnahmen. Die Bank hat die Gesamtheit ihrer Tätigkeiten auf Situationen überprüft, die einen Interessenkonflikt auslösen könnten. Außerdem hat sie geeignete Maßnahmen und Verfahren entwickelt, um solche Situationen zu regeln. Stellt die Bank fest, dass die gemäß ihrer Strategie ergriffenen Maßnahmen nicht ausreichen, um mit hinreichender Sicherheit zu gewährleisten, dass das Risiko, dass die Interessen des Kunden beeinträchtigt werden, vermieden wird, unterrichtet sie den Kunden schriftlich von der allgemeinen Art des Interessenkonflikts und/oder seiner Ursache, damit der Kunde seine Anlageentscheidung in Kenntnis des gesamten Sachverhalts treffen kann. Um zusätzliche Informationen über diese Strategie zu erhalten, kann der Kunde eine entsprechende Anfrage an die Bank richten.
Kontrollmaßnahmen. 9 1.1 Verwendung von SCC-Datenformaten im SRZ-Verfahren‌ Die Deutsche Kreditwirtschaft wickelt folgende aus ihren Kartenzahlungssystemen resultierenden Zahlungstransaktionen im XML-Format ab: • Kartenzahlungen am POS im Rahmen des electronic cash-Systems (girocard-Karten sowie EAPS-Karten), • Geldautomaten-Verfügungen für girocard-Karten und fremde Karten, • Einzüge im Rahmen des GeldKarte-Systems, • Laden von Mobilfunkkonten am Geldautomaten (POA), sowie • Abwicklung von Kartenzahlungen über Cobrands zwischen Übergabestelle und Kartenheraus- geber Hierbei werden für die ISO 20022-Nachrichtentypen pain.008 (Einreichung) und pain.007 (Korrektur) die XML-Schemadateien gemäß SCC-Spezifikation in der Version 2.0 (Release Note 2014) der Berlin Group genutzt, vgl. xxxxx://xxx.xxxxxx-xxxxx.xxx/xxx00000-xxxx-xxxx-xxxxxxxx. . Ziel dieses Dokumentes ist die Beschreibung der Besonderheiten, welche von SRZ bei der Erstellung von Zahlungsdateien im SCC-Datenformat zu berücksichtigen sind. Dabei wird nur auf folgende Er- gänzungen zu den DK-Spezikationen eingegangen, die zwischen der Deutschen Kreditwirtschaft und den betreffenden SRZ (electronic cash-Netzbetreiber) vereinbart sind (in der jeweils gültigen Versi- on): a) Einreichen von Umsätzen im SCC-Format, Ergänzung zum Technischen Anhang zum Vertrag über die Zulassung als Netzbetreiber im electronic cash-System der deutschen Kreditwirt- schaft, b) Verrechnung der Verfügungsbeträge und Entgelte im SCC-Format, Anlage 7 zur Geldautoma- tenvereinbarung c) SEPA-Zahlungsverkehrsnachrichten für das Zahlungssystem GeldKarte, Belegungsrichtlinie Einreicherschnittstelle und Interbanken-Schnittstelle 1.2 Grundlegende Festlegungen zur Dokumentation‌ Um die bestehenden Abläufe im SRZ-Verfahren nutzen zu können, wird ein XML-Container zur Ein- reichung mehrerer pain.008- bzw. pain.007-Nachrichten benötigt. Da die SCC-Formate pain.008 und pain.007 auf separaten, von den SEPA-Zahlverfahren abweichenden XML-Schemadateien basieren, kann der bestehende XML-Container gemäß Xxxxxxx 0 xxx Xxxxxx 0 xxx XXX-Xxxxxxxxx xxx XX nicht verwendet werden. Deshalb ist ein spezieller XML-Container für die SCC-Formate zu verwenden, welcher in Kapitel 2 beschrieben wird.

Related to Kontrollmaßnahmen

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Kontrollrechte des Auftraggebers (1) Der Auftraggeber hat das Recht, im Benehmen mit dem Auftragnehmer Überprüfungen durchzuführen oder durch im Einzelfall zu benennende Prüfer durchführen zu lassen. Er hat das Recht, sich durch Stichprobenkontrollen, die in der Regel rechtzeitig anzumelden sind, von der Einhaltung dieser Vereinbarung durch den Auftragnehmer in dessen Geschäftsbetrieb zu überzeugen. (2) Der Auftragnehmer stellt sicher, dass sich der Auftraggeber von der Einhaltung der Pflichten des Auftragnehmers nach Art. 28 DS-GVO überzeugen kann. Der Auftragnehmer verpflichtet sich, dem Auftraggeber auf Anforderung die erforderlichen Auskünfte zu erteilen und insbesondere die Umsetzung der technischen und organisatorischen Maßnahmen nachzuweisen. (3) Der Nachweis solcher Maßnahmen, die nicht nur den konkreten Auftrag betreffen, kann wahlweise erfolgen durch die Einhaltung genehmigter Verhaltensregeln gemäß Art. 40 DS- GVO, die Zertifizierung nach einem genehmigten Zertifizierungsverfahren gemäß Art. 42 DS- GVO, aktuelle Testate, Berichte oder Berichtsauszüge unabhängiger Instanzen (z.B. Wirtschaftsprüfer, Revision, Datenschutzbeauftragter, IT-Sicherheitsabteilung, Datenschutzauditoren, Qualitätsauditoren) und/oder eine geeignete Zertifizierung durch IT- Sicherheits- oder Datenschutzaudit (z.B. nach BSI-Grundschutz). (4) Für die Ermöglichung von Kontrollen durch den Auftraggeber kann der Auftragnehmer einen Vergütungsanspruch geltend machen.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.