Common use of Legitimations- und Sicherungsverfahren Clause in Contracts

Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.

Appears in 2 contracts

Samples: www.die-vrbank.de, www.vbu-volksbank.de

Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank Sparkasse die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-EBICS- Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank Sparkasse gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilenmitzu- teilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken Kreditinstituten eingesetzt werden.

Appears in 2 contracts

Samples: www.sparkasse-fuerth.de, www.frankfurter-sparkasse.de

Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: - Elektronische Unterschriften - Authentifikationssignatur - Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren Ver- fahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern Verän- dern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.

Appears in 1 contract

Samples: www.santander.de

Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen im Rahmen der für die Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-EBICS- Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.

Appears in 1 contract

Samples: www.procreditbank.de

Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer Teilneh- mer und deren Berechtigungen im Rahmen der DatenfernübertragungDatenfern- übertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel bestehtbe- steht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilenmitzu- teilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes unautorisier- tes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers Teil- nehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.

Appears in 1 contract

Samples: corporates.db.com

Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen Berechti- gungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-Anbindung eingesetzt: Elektronische Unterschriften Authentifikationssignatur Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken eingesetzt werden.

Appears in 1 contract

Samples: www.umweltbank.de

Legitimations- und Sicherungsverfahren. Der Kunde (Kontoinhaber) benennt der Bank die Teilnehmer und deren Berechtigungen Berechti- gungen im Rahmen der Datenfernübertragung. Folgende Legitimations- und Sicherungsverfahren werden in der EBICS-EBICS- Anbindung eingesetzt: – Elektronische Unterschriften – Authentifikationssignatur – Verschlüsselung Für jedes Legitimations- und Sicherungsverfahren verfügt der Teilnehmer über ein individuelles Schlüsselpaar, das aus einem privaten und einem öffentlichen Schlüssel besteht. Die öffentlichen Teilnehmerschlüssel sind der Bank gemäß dem in Nummer 2 beschriebenen Verfahren mitzuteilen. Die öffentlichen Bankschlüssel sind gemäß dem in Nummer 2 beschriebenen Verfahren gegen unautorisiertes Verändern zu schützen. Die Schlüsselpaare des Teilnehmers können auch für die Kommunikation mit anderen Banken Kreditinstituten eingesetzt werden.

Appears in 1 contract

Samples: www.blsk.de