Power Musterklauseln

Power. The data center electrical power systems are designed to be fully redundant and maintainable without impact to operations, 24 hours a day, and seven days a week. Data center facilities have power backup and environmental protection systems in the event of an electrical failure for critical and essential loads in the facility. Stromversorgung. Die Systeme der Datenzentren sind auf eine völlig redundante Stromversorgung ausgelegt, die 24 Stunden pro Tag an sieben Tagen der Woche zur Verfügung steht, wobei Wartungsmaßnahmen keine Auswirkungen auf den Betrieb haben. Die Datenzentren verfügen über Notstromaggregate und Systeme zum Schutz vor Naturereignissen, die greifen, wenn es im Falle von kritischen und essentiellen Ladungen in der Exhibit zu Stromausfällen kommt.
Power. Bei Reparaturarbeiten wird keine Garantie übernommen. Allgemeine Voraussetzungen für die Geltendmachung von Garantieansprüchen sind: • Vorgängige Erfüllung der den Käufer treffenden Zahlungsverpflichtungen. Allfällige Mängelrügen entbinden nicht von der Einhaltung der Lieferungs- und Zahlungsbedingungen. • Allfällige Mängel müssen unverzüglich und schriftlich mit Fotos sowie lückenlosen elektronischen Logfiles dokumentiert Mechanik 5 Jahre 5 Jahre 10 Jahre Batteriezellen 1 Jahr 4 Jahre 5 Jahre Elektronik 2 Jahre 3 Jahre 5 Jahre „All inclusive“ Frist: Kostenloser Austausch von defekten und gemeldet worden sein. Wenn keine anderen Garantiebestimmungen entgegenstehen, kann die BÄCHI POWER ihrer Verpflichtung nach eigener Xxxx mit einer Reparatur, dem Ersatz oder einem dem Minderwert entsprechenden Preisnachlass nachkommen. Wandlung und Minderung seitens des Käufers sind in jedem Fall ausgeschlossen. Für Schäden, Folgeschäden und reine Vermögensschäden, die dem Vertragspartner durch fehlerhafte Produkte entstehen, sowie für dadurch allfällig entgangenen Gewinn wird nicht gehaftet. Jeder weitergehende Rechtsanspruch auch hinsichtlich Haftpflicht wird wegbedungen. Insbesondere besteht keine Haftung für direkte oder indirekte, mittel- oder unmittelbare Schäden, die sich aus dem Gebrauch der von BÄCHI POWER gelieferten Waren ergeben. Im Falle eines Transportschadens muss der Empfänger der Ware beim Transportunternehmen unverzüglich einen entsprechenden Vorbehalt anbringen und die BÄCHI POWER schriftlich über den Schaden in Kenntnis setzen. Der Auftrag gilt als vollumfänglich und mängelfrei erfüllt, falls der Vertragspartner nicht bei oder sofort nach der Übergabe die Leistungen schriftlich bei BÄCHI POWER beanstandet.
Power. Steckverbinder • Connectors Strom • Current Spannung • Voltage Schutzart • Degree of protection Durchmesser • Diameter Schirmung• Shielding Serie • Series 623 Schraub- und Bajonettverriegelung screw and bayonet locking 3–25 A bis 400 V up to 400 V IP40 IP65 IP67 IP68 IPX9K 25–40 mm schirmbar/nicht schirmbar shielded/unshielded versions Serie • Series 690 Serie • Series 691 • Steckverbinder mit Schraub- verriegelung • Schutzart IP67 • Schirmbare und nicht schirmbare Ausführungen • Metallbauweise • M23 Gewinde • Steckverbinder mit Bajonett- verriegelung • Schutzart IP40 • Integrierte Kabelzugentlastung • Transparenter Kabelknickschutz • Steckverbinder mit Schraub- verriegelung • Schutzart IP40 • Integrierte Kabelzugentlastung • Transparenter Kabelknickschutz • Connector with screw locking • Degree of protection IP67 • With and without shielding • Metal construction • M23 thread • Connector with bayonet locking • Degree of protection IP40 • Internal strain relief • Transparent cable bushing • Connector with screw locking • Degree of protection IP40 • Internal strain relief • Transparent cable bushing LEISTUNGS STECKVERBINDER Power Xxxxxxxxxx Serie • Series 692 693 • Steckverbinder umspritzt am PVC-Kabel • Steckverbinder mit Schraub- verriegelung • Schutzart IP67 • 3 Anschlusstechniken: – LÖTanschluss – SCHRAUBanschluss – CRIMPanschluss für gedrehte Crimpkontakte • VDE–, UL– und SEV Zulassungen • Connector moulded on PVC-cable • Connector with screw locking • Degree of protection IP67 • 3 termination possibilities: – SOLDER termination – SCREW termination – CRIMP termination for turned crimp contacts • VDE–, UL– and SEV approvals Serie • Series 696 • Schutzart IP68/IPX9K • VDE-, UL-Zulassung • Crimpanschluss • Degree of protection IP68/IPX9K • VDE-, UL-approval • Crimp termination Serie • Series 690 • Steckverbinder mit Schraub- verriegelung • Schutzart IP65 • Integrierte Zugentlastung • Steckverbinder mit Schraub- und Lötausführung • Kabeldurchlass bis 16 mm Kabelstärke • Winkelsteckverbinder in 8 Winkel- stellungen einstellbar • Connector with screw locking • Degree of protection IP65 • Connectors with solder- and screw termiantion • Internal strain relief • Cable outlet up to 16 mm • Angled connector adjustable in 8 angled positions Polzahl • Number of contacts Verriegelung • Locking Anschlussbild • Contact figures Anschluss • Termination Schutzart • Degree of protection Steckverbinder • Connectors Schirmung• Shielding Serie • Series 707 3-, 4-, 5-, 8- und/...
Power. The data center electrical power systems are designed to be redundant and maintainable without impact to continuous operations, 24 hours a day, 7 days a week. In most cases, a primary as well as an alternate power source, each with equal capacity, is provided for critical infrastructure components in the data center. Backup power is provided by various mechanisms such as uninterruptible power supplies (UPS) batteries, which supply consistently reliable power protection during utility brownouts, blackouts, over voltage, under voltage, and out-of-tolerance frequency conditions. If utility power is interrupted, backup power is designed to provide transitory power to the data center, at full capacity, for up to 10 minutes until the diesel generator systems take over. The diesel generators are capable of automatically starting up within seconds to provide enough emergency electrical power to run the data center at full capacity typically for a period of days. External Attack Surface. Google employs multiple layers of network devices and intrusion detection to protect its external attack surface. Google considers potential attack vectors and incorporates appropriate purpose built technologies into external facing systems.”
Power. Bei dieser Anlagestrategie liegt die Ertragserwartung hoch. Ziel ist es, unter Inkaufnahme hoher Kursschwankungen eine Wertent- wicklung zu erzielen, die deutlich über der Verzinsung längerfristi- ger Euro-Staatsanleihen erstklassiger Bonität liegt. Dafür ist der An- leger bereit, in bestimmten Marktphasen auch höhere Verluste in Kauf zu nehmen. Das Portfolio bietet eine standardisierte Vermö- gensverwaltung für einen empfohlenen Anlagehorizont von min- destens 7 Jahren. Die Anlage erfolgt ausschließlich in offene Invest- mentfonds, wobei bezogen auf das Gesamtportfolio der gewichtete Portfolio-SRRI* zum jeweiligen Allokationstermin zwischen 1 bis maximal 6 betragen darf. Einzelne Investmentfonds dürfen dabei auch einen höheren SRRI (bis max. 7,00) aufweisen, solange in Be- zug auf das Gesamtportfolio die vorgenannten Grenzen eingehalten sind.

Related to Power

  • Versicherte Person Person, auf dessen Leben der Versicherungsschutz besteht.

  • Technische Maßnahmen Organisatorische Maßnahmen Technische Protokollierung der Eingabe, Änderung und Löschung von Daten Übersicht, mit welchen Programmen welche Daten eingegeben, geändert odergelöscht werden können Manuelle oder automatisierte Kontrolle der Protokolle Nachvollziehbarkeit von Eingabe, Änderung und Löschung von Daten durch Individuelle Benutzernamen (nicht Benutzergruppen) Vergabe von Rechten zur Eingabe, Änderung und Löschung von Daten auf Basis eines Berechtigungskonzepts Aufbewahrung von Formularen, von denen Daten in automatisierte Verarbeitungen übernommen wurden Klare Zuständigkeiten für Löschungen

  • Technisch-organisatorische Maßnahmen (1) Der Auftragnehmer hat die Umsetzung der im Vorfeld der Auftragsvergabe dargelegten und erforderlichen technischen und organisatorischen Maßnahmen vor Beginn der Verarbeitung, insbesondere hinsichtlich der konkreten Auftragsdurchführung zu dokumentieren und dem Auftraggeber zur Prüfung zu übergeben. Bei Akzeptanz durch den Auftraggeber werden die dokumentierten Maßnahmen Grundlage des Auftrags. Soweit die Prüfung/ein Audit des Auftraggebers einen Anpassungsbedarf ergibt, ist dieser einvernehmlich umzusetzen. (2) Der Auftragnehmer hat die Sicherheit gem. Artt. 28 Abs. 3 lit. c, 32 DS-GVO insbesondere in Verbindung mit Art. 5 Abs. 1, Abs. 2 DS-GVO herzustellen. Insgesamt handelt es sich bei den zu treffenden Maßnahmen um Maßnahmen der Datensicherheit und zur Gewährleistung eines dem Risiko angemessenen Schutzniveaus hinsichtlich der Vertraulichkeit, der Integrität, der Verfügbarkeit sowie der Belastbarkeit der Systeme. Dabei sind der Stand der Technik, die Implementierungskosten und die Art, der Umfang und die Zwecke der Verarbeitung sowie die unterschiedliche Eintrittswahrscheinlichkeit und Schwere des Risikos für die Rechte und Freiheiten natürlicher Personen im Sinne von Art. 32 Abs. 1 DS-GVO zu berücksichtigen [Einzelheiten in Anlage 1]. (3) Die technischen und organisatorischen Maßnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es dem Auftragnehmer gestattet, alternative adäquate Maßnahmen umzusetzen. Dabei darf das Sicherheitsniveau der festgelegten Maßnahmen nicht unterschritten werden. Wesentliche Änderungen sind zu dokumentieren.

  • Neu hinzukommende Risiken (Vorsorgeversicherung) 9.1 Im Umfang des bestehenden Vertrags ist die gesetzliche Haftpflicht des Versicherungs- nehmers aus Risiken, die nach Abschluss des Versicherungsvertrags neu entstehen, sofort versichert. Der Versicherungsnehmer ist verpflichtet, nach Aufforderung des Versicherers jedes neue Risiko innerhalb eines Monats anzuzeigen. Die Aufforderung kann auch mit der Beitrags- rechnung erfolgen. Unterlässt der Versicherungsnehmer die rechtzeitige Anzeige, entfällt der Versicherungsschutz für das neue Risiko rückwirkend ab dessen Entstehung. Tritt der Versicherungsfall ein, bevor das neue Risiko angezeigt wurde, so hat der Versi- cherungsnehmer zu beweisen, dass das neue Risiko erst nach Abschluss der Versicherung und zu einem Zeitpunkt hinzugekommen ist, zu dem die Anzeigefrist noch nicht verstrichen war. Der Versicherer ist berechtigt, für das neue Risiko einen angemessenen Beitrag zu verlangen. Kommt eine Einigung über die Höhe des Beitrags innerhalb einer Frist von einem Monat nach Eingang der Anzeige nicht zustande, entfällt der Versicherungsschutz für das neue Risiko rückwirkend ab dessen Entstehung. 9.2 Der Versicherungsschutz für neue Risiken ist von ihrer Entstehung bis zur Einigung im Sinne von Abschnitt A1 Ziff. 9.1 bis zu den vereinbarten Versicherungssummen begrenzt. 9.3 Die Regelung der Vorsorgeversicherung gilt nicht für (1) Risiken aus dem Eigentum, Besitz, Halten oder Führen eines Kraft-, Luft- oder Wasserfahrzeugs, soweit diese Fahrzeuge der Zulassungs-, Führerschein- oder Versicherungspflicht unterliegen; (2) Risiken aus dem Eigentum, Besitz, Betrieb oder Führen von Bahnen; (3) Risiken, die der Versicherungs- oder Deckungsvorsorgepflicht unterliegen; (4) Risiken, die kürzer als ein Jahr bestehen werden und deshalb im Rahmen von kurzfristigen Versicherungsverträgen zu versichern sind; (5) Risiken aus betrieblicher, beruflicher, dienstlicher und amtlicher Tätigkeit.

  • Kategorien betroffener Personen Die Kategorien der durch die Verarbeitung betroffenen Personen umfassen: Kunden, Interessenten, Beschäftigte, Lieferanten, Geschäftspartner und Bewerber des Auftraggebers.

  • Schlüsselpersonenrisiko Fällt das Anlageergebnis des Fonds in einem bestimmten Zeitraum sehr positiv aus, hängt dieser Erfolg möglicherweise auch von der Eignung der handelnden Personen und damit den richtigen Entscheidun- gen des Managements ab. Die personelle Zusammensetzung des Fondsmanagements kann sich jedoch verändern. Neue Entscheidungsträger können dann möglicherweise weniger erfolgreich agieren.

  • Schutz personenbezogener Daten Die Vertragsparteien kommen überein zusammenzuarbeiten, um ein angemessenes Schutzniveau für personenbezogene Daten im Einklang mit den höchsten europäischen und internationalen Standards, einschließlich der einschlägigen Übereinkünfte des Europarats, zu gewährleisten. Die Zusammenarbeit beim Schutz personenbezogener Daten kann unter anderem den Austausch von Informationen und von Experten umfassen.

  • Löschung und Rückgabe von personenbezogenen Daten (1) Kopien oder Duplikate der Daten werden ohne Wissen des Auftraggebers nicht erstellt. Hiervon ausgenommen sind Sicherheitskopien, soweit sie zur Gewährleistung einer ordnungsgemäßen Datenverarbeitung erforderlich sind, sowie Daten, die im Hinblick auf die Einhaltung gesetzlicher Aufbewahrungspflichten erforderlich sind. (2) Nach Abschluss der vertraglich vereinbarten Arbeiten oder früher nach Aufforderung durch den Auftraggeber – spätestens mit Beendigung der Leistungsvereinbarung – hat der Auftragnehmer sämtliche in seinen Besitz gelangten Unterlagen, erstellte Verarbeitungs- und Nutzungsergebnisse sowie Datenbestände, die im Zusammenhang mit dem Auftragsverhältnis stehen, dem Auftraggeber auszuhändigen oder nach vorheriger Zustimmung datenschutzgerecht zu vernichten. Gleiches gilt für Test- und Ausschussmaterial. Das Protokoll der Löschung ist auf Anforderung vorzulegen. (3) Dokumentationen, die dem Nachweis der auftrags- und ordnungsgemäßen Datenverarbeitung dienen, sind durch den Auftragnehmer entsprechend der jeweiligen Aufbewahrungsfristen über das Vertragsende hinaus aufzubewahren. Er kann sie zu seiner Entlastung bei Vertragsende dem Auftraggeber übergeben.

  • Mitversicherte Personen 27.1 Erstreckt sich die Versicherung auch auf Haftpflichtansprüche gegen andere Per- sonen als den Versicherungsnehmer selbst, sind alle für ihn geltenden Bestim- mungen auf die Mitversicherten entsprechend anzuwenden. Die Bestimmungen über die Vorsorgeversicherung (Ziff. 4.) gelten nicht, wenn das neue Risiko nur in der Person eines Mitversicherten entsteht. 27.2 Die Ausübung der Rechte aus dem Versicherungsvertrag steht ausschließlich dem Versicherungsnehmer zu. Er ist neben den Mitversicherten für die Erfüllung der Obliegenheiten verantwortlich.

  • Technische und organisatorische Maßnahmen (1) Die im Anhang 1 beschriebenen Datensicherheitsmaßnahmen werden als verbindlich festgelegt. Sie definieren das vom Auftragnehmer geschuldete Minimum. Die Beschreibung der Maßnahmen muss so detailliert erfolgen, dass für einen sachkundigen Dritten allein aufgrund der Beschreibung jederzeit zweifelsfrei erkennbar ist, was das geschuldete Minimum sein soll. Ein Verweis auf Informationen, die dieser Vereinbarung oder ihren Anlagen nicht unmittelbar entnommen werden können, ist nicht zulässig. (2) Die Datensicherheitsmaßnahmen können der technischen und organisatorischen Weiterentwicklung entsprechend angepasst werden, solange das hier vereinbarte Niveau nicht unterschritten wird. Zur Aufrechterhaltung der Informationssicherheit erforderliche Änderungen hat der Auftragnehmer unverzüglich umzusetzen. Änderungen sind dem Auftraggeber unverzüglich mitzuteilen. Wesentliche Änderungen sind zwischen den Parteien zu vereinbaren. (3) Soweit die getroffenen Sicherheitsmaßnahmen den Anforderungen des Auftraggebers nicht oder nicht mehr genügen, benachrichtigt der Auftragnehmer den Auftraggeber unverzüglich. (4) Der Auftragnehmer sichert zu, dass die im Auftrag verarbeiteten Daten von sonstigen Datenbeständen strikt getrennt werden. (5) Kopien oder Duplikate werden ohne Wissen des Auftraggebers nicht erstellt. Ausgenommen sind technisch notwendige, temporäre Vervielfältigungen, soweit eine Beeinträchtigung des hier vereinbarten Datenschutzniveaus ausgeschlossen ist. (6) Die Verarbeitung von Daten in Privatwohnungen ist nur mit vorheriger schriftlicher Zustimmung des Auftraggebers im Einzelfall gestattet. Soweit eine solche Verarbeitung erfolgt, ist vom Auftragnehmer sicherzustellen, dass dabei ein diesem Vertrag entsprechendes Niveau an Datenschutz und Datensicherheit aufrechterhalten wird und die in diesem Vertrag bestimmten Kontrollrechte des Auftraggebers uneingeschränkt auch in den betroffenen Privatwohnungen ausgeübt werden können. Die Verarbeitung von Daten im Auftrag mit Privatgeräten ist unter keinen Umständen gestattet. (7) Dedizierte Datenträger, die vom Auftraggeber stammen bzw. für den Auftraggeber genutzt werden, werden besonders gekennzeichnet und unterliegen der laufenden Verwaltung. Sie sind jederzeit angemessen aufzubewahren und dürfen unbefugten Personen nicht zugänglich sein. Ein- und Ausgänge werden dokumentiert. (8) Der Auftragnehmer führt den regelmäßigen Nachweis der Erfüllung seiner Pflichten, insbesondere der vollständigen Umsetzung der vereinbarten technischen und organisatorischen Maßnahmen sowie ihrer Wirksamkeit. Der Nachweis ist dem Auftraggeber spätestens alle 12 Monate unaufgefordert und sonst jederzeit auf Anforderung zu überlassen. Der Nachweis kann durch genehmigte Verhaltensregeln oder ein genehmigtes Zertifizierungsverfahren erbracht werden.