Umfang Der Auftragnehmer erstellt und pflegt ein in Form und Struktur standardisiertes, grundschutzkonformes Sicherheitskonzept und weist dem Auftraggeber auf dieser Basis den grundschutzkonformen Betrieb nach (Sicherheitsnachweis). Das Sicherheitskonzept beschreibt die nach IT-Grundschutz-Methodik zusammengefasste Struktur des betrachteten Informationsverbundes sowie die maßgeblichen4 Sicherheitsanforderungen im Zuständig- keitsbereich des Auftragnehmers. Der Auftragnehmer stellt die dauerhafte Umsetzung der Sicherheitsanforderungen sicher. Zu diesem Zweck prüft er regelmäßig den Umsetzungsstand der Sicherheitsanforderungen und dokumentiert die- sen im Sicherheitsnachweis. Die Betrachtung und Prüfung von Sachverhalten im Verantwortungsbereich des Auftraggebers, die über die Leistungen nach Kapitel 2.5 hinausgehen, sind nicht Gegenstand der Leistungsvereinbarung.
Umfang der Forderungsausfalldeckung A3-3.1 Versicherungsschutz besteht bis zur Höhe der titulierten Forderung. A3-3.2 Die Entschädigungsleistung des Versicherers ist bei jedem Versicherungsfall auf die im Versicherungsschein und seinen Nachträgen vereinbarten Versicherungssummen begrenzt. Dies gilt auch dann, wenn sich der Versicherungsschutz auf mehrere entschädigungspflichtige Personen erstreckt. A3-3.3 Dem schadensersatzpflichtigen Dritten stehen keine Rechte aus diesem Vertrag zu.
Angebot – Angebotsunterlagen 2.1 Unsere Angebote erfolgen freibleibend und unverbindlich und unter Vorbehalt eines Zwischenverkaufs, sofern sie nicht ausdrücklich als verbindlich gekennzeichnet sind. Die Bestellung der Ware durch den Besteller gilt als verbindliches Vertragsangebot. Sofern sich aus der Bestellung nichts anderes ergibt, sind wir berechtigt, dieses Vertragsangebot innerhalb von zwei (2) Wochen nach seinem Zugang bei uns anzunehmen. 2.2 Die vom Besteller gelieferten Unterlagen (Angaben, Zeichnungen, Muster, Modelle oder dergleichen) sind für uns maßgebend; der Besteller haftet für ihre inhaltliche Richtigkeit, technische Durchführbarkeit und Vollständigkeit; wir sind nicht verpflichtet, eine Überprüfung derselben durchzuführen. 2.3 An Abbildungen, Zeichnungen, Kalkulationen und sonstigen Unterlagen behalten wir uns Eigentums- und Urheberrechte vor. Dies gilt auch für solche schriftlichen Unterlagen, die als „vertraulich“ bezeichnet sind. Vor ihrer Weitergabe an Dritte bedarf der Besteller unserer ausdrücklichen schriftlichen Zustimmung. Er hat auf unser Verlangen diese Gegenstände vollständig an uns zurückzugeben und eventuell gefertigte Kopien zu vernichten, wenn sie von ihm im ordnungsgemäßen Geschäftsgang nicht mehr benötigt werden oder wenn Verhandlungen nicht zum Abschluss eines Vertrages führen.
Konkretisierung des Auftragsinhalts (1) Art und Zweck der vorgesehenen Verarbeitung von Daten (2) Art der Daten (3) Kategorien betroffener Personen
Angebot Gründe für das Angebot und Zweckbestimmung der Erlöse, sofern diese nicht in der Gewinnerzielung und/oder der Absicherung bestimmter Risiken liegt. Entfällt; die Gründe für das Angebot sind Gewinnerzielung und/oder Absicherung bestimmter Risiken und die Nettoerlöse aus der Begebung von Optionsscheinen, die in diesem Basisprospekt dargestellt werden, werden vom Emittenten für seine allgemeinen Unternehmenszwecke verwendet.
Datenverarbeitung Die personenbezogenen Daten, die wir über Sie und andere Personen verarbeiten, sind abhängig vom Verhältnis, in dem Sie mit uns stehen. Auch die Art der Kommunikation zwischen uns und die von uns bereitgestellten Produkte und Dienstleistungen haben Einfluss darauf, wie und ob wir personenbezogene Daten verarbeiten. Es werden verschiedene Arten personenbezogener Daten gespeichert, je nachdem, ob Sie Versicherungsnehmer oder Anspruchsteller sind, Sie bezüglich unserer Dienstleistungen angefragt haben oder Sie aus einer Versicherungsdeckung gemäß einer Versicherungspolice begünstigt sind, die von einem anderen Versicherungsnehmer abgeschlossen wurde (zum Beispiel, wenn Sie versicherte Person einer „D&O Versicherung“ sind). Ebenso speichern wir andere personenbezogene Daten in verschiedener Weise, wenn Sie zum Beispiel ein Versicherungsmakler oder ein bestellter Vertreter, ein Zeuge oder eine sonstige Person, mit der wir in Beziehung stehen, sind. Da wir Versicherungsprodukte, Schadensregulierung, Unterstützung und damit verbundene Dienstleistungen anbieten, umfassen die personenbezogenen Daten, die wir speichern und verarbeiten, abhängig vom Verhältnis, in dem Sie mit uns stehen, unter anderem folgende Arten personenbezogener Daten:
EMISSIONSSPEZIFISCHE ZUSAMMENFASSUNG Einleitung mit Warnhinweisen
Technische Spezifikationen und Anforderungen Der Technische Anhang enthält die technischen, organisatorischen und verfahrenstechnischen Spezifikationen und Anforderungen für den Betrieb von EDI gemäß den Bestimmungen dieser Vereinbarung, zu denen beispielsweise die folgende Bedingung gehört: - Kontaktdaten
Nutzungsumfang 2.1 Die vertragsgegenständlichen Leistungen dürfen nur durch den Kunden und nur zu den im Vertrag vereinbarten Zwecken verwendet werden. Der Kunde darf während der Laufzeit des Vertrages auf die vertragsgegenständlichen Leistungen mittels Telekommunikation (über das Internet) zugreifen und mittels 2.2 Der Kunde darf die Software insbesondere nicht über den vereinbarten Nutzungsumfang hinaus in Anspruch nehmen oder von Dritten nutzen lassen oder sie Dritten zugänglich machen. Insbesondere ist es dem Kunden nicht gestattet, Software oder Teile davon zu vervielfältigen, zu veräußern oder zeitlich begrenzt zu 2.3 Der Anbieter ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen. Der vertragsgemäße Einsatz der Leistungen darf dadurch nicht mehr als nur unwesentlich beeinträchtigt werden. 2.4 Im Falle eines vertragswidrigen Überschreitens des Nutzungsumfangs durch einen Nutzer oder im Falle einer unberechtigten Nutzungsüberlassung hat der Kunde dem Anbieter auf Verlangen unverzüglich sämtliche ihm verfügbaren Angaben zur Geltendmachung der Ansprüche wegen der vertragswidrigen Nutzung zu machen, insbesondere Name und Anschrift des Nutzers mitzuteilen. 2.5 Der Anbieter kann die Zugangsberechtigung des Kunden widerrufen und / oder den Vertrag kündigen, wenn der Kunde die ihm gestattete Nutzung erheblich überschreitet oder gegen Regelungen zum Schutz vor unberechtigter Nutzung verstößt. Damit verbunden kann der Anbieter den Zugriff auf die vertraglichen 2.6 Der Anspruch des Anbieters auf eine Vergütung für die über die vereinbarte Nutzung hinausgehende Nutzung bleibt unberührt. 2.7 Der Kunde hat einen Anspruch auf Wiedereinräumung der Zugangsberechtigung und der Zugriffsmöglichkeit, nachdem er nachgewiesen hat, dass er die vertragswidrige Nutzung eingestellt und eine zukünftige vertragswidrige Nutzung unterbunden hat.
Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.