Kryptographische Kontrollen Musterklauseln

Kryptographische Kontrollen. Iron Mountain befolgt eine dokumentierte Richtlinie für den Einsatz kryptografischer Kontrollen. Die kryptografischen Kontrollen von Iron Mountain sollen: 6.14.1 so konzipiert sein, dass die Vertraulichkeit und Integrität der personenbezogenen Kundendaten, die Iron Mountain in gemeinsam genutzten Netzwerkumgebungen verarbeitet, überträgt oder speichert, in Übereinstimmung mit den Bestimmungen des Vertrags angemessen geschützt werden; 6.14.2 auf personenbezogene Daten des Kunden angewendet werden, die über "nicht vertrauenswürdige" Netzwerke (d. h. Netzwerke, die Iron Mountain rechtlich nicht kontrolliert) übertragen werden, einschließlich derjenigen, die zum Senden von Daten an das Unternehmensnetzwerk des Kunden vom Netzwerk von Iron Mountain aus verwendet werden, vorbehaltlich der Mitwirkung des Kunden bei der Verwaltung von Verschlüsselungsschlüsseln, die zum Entschlüsseln der vom Kunden empfangenen Übertragungen erforderlich sind; und 6.14.3 Dokumentierte Praktiken zur Verwaltung von Verschlüsselungsschlüsseln, um die Sicherheit kryptographischer Technologien zu unterstützen. 6.14.4 Verschlüsselung aller persönlichen Kundendaten auf Laptops oder anderen tragbaren Geräten.

Related to Kryptographische Kontrollen

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.

  • Kostenvoranschlag Der Kostenvoranschlag ist innerhalb von 28 Tagen nach Ausstellung der vertragsärztlichen Verordnung vom Leistungserbringer an die KKH zu übermitteln. Maßgebend für die Recht- zeitigkeit ist das Datum der Absendung durch den Leistungserbringer. Soll die Versorgung mit den vertragsgegenständlichen Hilfsmitteln über den vereinbarten/ge- nehmigten Versorgungszeitraum fortgesetzt werden, hat der Leistungserbringer frühestens 28 Tage, spätestens 5 Tage vor Ablauf des genehmigten Versorgungszeitraumes der KKH dieses schriftlich mitzuteilen. Hierzu übermittelt der Leistungserbringer (erneut) einen Kostenvoranschlag nach Maßgabe der Anlage 05: „Datenübermittlung“ mit den dort vorgesehenen (Mindest-) Angaben. Eine Übermittlung eines Kostenvoranschlages ist nicht erforderlich, wenn die Leistung nicht genehmigungspflichtig ist.

  • Angebot – Angebotsunterlagen 2.1 Unsere Angebote erfolgen freibleibend und unverbindlich und unter Vorbehalt eines Zwischenverkaufs, sofern sie nicht ausdrücklich als verbindlich gekennzeichnet sind. Die Bestellung der Ware durch den Besteller gilt als verbindliches Vertragsangebot. Sofern sich aus der Bestellung nichts anderes ergibt, sind wir berechtigt, dieses Vertragsangebot innerhalb von zwei (2) Wochen nach seinem Zugang bei uns anzunehmen. 2.2 Die vom Besteller gelieferten Unterlagen (Angaben, Zeichnungen, Muster, Modelle oder dergleichen) sind für uns maßgebend; der Besteller haftet für ihre inhaltliche Richtigkeit, technische Durchführbarkeit und Vollständigkeit; wir sind nicht verpflichtet, eine Überprüfung derselben durchzuführen. 2.3 An Abbildungen, Zeichnungen, Kalkulationen und sonstigen Unterlagen behalten wir uns Eigentums- und Urheberrechte vor. Dies gilt auch für solche schriftlichen Unterlagen, die als „vertraulich“ bezeichnet sind. Vor ihrer Weitergabe an Dritte bedarf der Besteller unserer ausdrücklichen schriftlichen Zustimmung. Er hat auf unser Verlangen diese Gegenstände vollständig an uns zurückzugeben und eventuell gefertigte Kopien zu vernichten, wenn sie von ihm im ordnungsgemäßen Geschäftsgang nicht mehr benötigt werden oder wenn Verhandlungen nicht zum Abschluss eines Vertrages führen.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.