Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.
Appears in 2 contracts
Samples: Datenfernübertragungsbedingungen, Datenfernübertragungsbedingungen
Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank Sparkasse die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-EBICS- Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank Sparkasse gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilenmitzu- teilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken Kreditinstituten eingesetzt werden.
Appears in 2 contracts
Samples: Datenfernübertragung, Datenfernübertragung
Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer Teilneh- mer und deren Berechtigungen im Rahmen der DatenfernübertragungDatenfern- übertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel bestehtbe- steht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilenmitzu- teilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes unautorisier- tes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers Teil- nehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.
Appears in 1 contract
Samples: Datenfernübertragungsbedingungen
Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen Berechti- gungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-EBICS- Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken Kreditinstituten eingesetzt werden.
Appears in 1 contract
Samples: Bedingungen Für Datenfernübertragung
Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen im Rahmen der für die Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-EBICS- Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.
Appears in 1 contract
Samples: Allgemeine Geschäftsbedingungen
Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen Berechti- gungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: – ■ Elektronische Unterschriften – ■ Authentifikationssignatur – ■ Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.
Appears in 1 contract
Samples: Allgemeine Geschäftsbedingungen
Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: – - Elektronische Unterschriften – - Authentifikationssignatur – - Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren Ver- fahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern Verän- dern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.
Appears in 1 contract
Samples: Datenfernübertragung