Schadsoftware Musterklauseln

Schadsoftware. Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus „Malicious software“ und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoft- ware ist üblicherweise für eine bestimmte Betriebssystem- variante konzipiert und wird daher meist für verbreitete Sys- teme und Anwendungen geschrieben.
Schadsoftware. Entfernung von Schadsoftware sowie Wiederherstellung und/oder Wiederbeschaffung von elektronischen Daten und Software C2.1 Versicherungsschutz Versichert sind die Kosten für die Entfernung von Schadsoftware sowie die notwendigen Aufwendungen zur Wiederherstellung und/oder Wie- derbeschaffung der von der Informationssicherheitsverletzung betroffe- nen elektronischen Daten und Software, in den Zustand unmittelbar vor der Informationssicherheitsverletzung. C2.2 Versicherte elektronische Daten und Software Versichert sind eigene elektronische Daten und Software, die selbst erstellt oder eingekauft wurden, für eigene Zwecke genutzt werden und die sich auf den IT-Systemen des Versicherungsnehmers oder auf jenen eines externen IT-Dienstleisters befinden, mit welchem der Versiche- rungsnehmer einen Dienstleistungsvertrag hat. C2.3 Leistung im Schadenfall Entschädigt werden die Kosten:
Schadsoftware. Computerviren, Trojaner und andere bösartige Programme stellen eines der größten Risiken für die Informationssicherheit dar. Bei der Bekämpfung solcher Programme verfolgt der Reinhausen Konzern eine restriktive und vorausschauende Strategie. Auf jedem IT-System des Reinhausen Konzern wird eine Antivirensoftware ausgeführt; Updates für den Virenscanner werden in regelmäßigen Intervallen über das Netzwerk bereit gestellt. Es ist untersagt, die Aktualisierung und Ausführung der Antivirensoftware zu deaktivieren oder deren ord- nungsgemäße Funktion zu behindern. Der IT-Helpdesk ist zu benachrichtigen, sofern die Software nicht ausgeführt wird oder nicht mehr aktuell ist (z.B. durch eine Warnmeldung des Antiviren-Pro- gramms). Auf den E-Mail-Servern ist ein Antivirenprogramm für die Überprüfung aller eingehenden und ausgehenden E-Mail-Nachrichten implementiert – trotzdem dürfen Anhänge in E-Mail-Nach- richten von unbekannten Absendern nicht ohne Rückfrage beim IT-Helpdesk geöffnet werden. Der IT-Helpdesk ist unverzüglich zu benachrichtigen, sobald auch nur vermutet wird, dass ein IT-System des Reinhausen Konzern von einem Virus oder einem bösartigen Programm infiziert wurde.
Schadsoftware. Jede nicht autorisierte oder illegale Software oder Codes (z. B. Viren, Spyware, Computerwürmer, Trojanische Pferde, Rootkits, Lösegeldsoftware, Keylogger, Dialer und betrügerische Sicherheitssoftware), die zum Zweck haben, Schäden oder Störungen an persönlichen Geräten oder Smart-Home-Geräten zu verursachen oder mit deren Hilfe sich Dritte einen Zugriff auf die persönlichen Geräte oder Smart-Home-Geräte verschaffen können. Alle Geräte oder IoT-Komponenten, die von Ihnen in Ihrem Haushalt genutzt werden, um Smart-Home-fähige Geräte wie Kameras, Klimaanlagen, Beleuchtungs-, Alarm- oder Brandschutzsysteme zu bedienen oder zu steuern.
Schadsoftware. Talogy verfügt über Anti-Malware-Kontrollen, um den unbefugten Zugriff auf perso- nenbezogene Daten des Kunden, einschließlich bösartiger Software aus öffentlichen Netzwerken, zu verhindern.
Schadsoftware. Im Frühjahr 2019 wurden bereits 900 Millionen verschie- dene Schadprogramme (Malware-Samples) gezählt [9.1]. Die 60 führenden IT-Sicherheitsunternehmen in der Welt haben sich zur Anti-Malware Testing Standards Organization (AMTSO) zusammengeschlossen, um diese enorm wach- sende Bedrohung gemeinsam zu bearbeiten und zu beherr- schen (xxxxx://xxx.xxxxx.xxx/). Im Folgenden sind beispielhaft wichtige Schadsoftware (Malware) Typen, welche weltweit hohe Bekanntheit erlangt haben, kurz beschrieben: › BlackEnergy (Black Energy2 and Blackenergy3): Diese Schadsoftware wird üblicherweise als Teil von Anlagen in E-Mails von Word und PowerPoint Dokumenten verbrei- tet und wird aktiv, wenn ein Empfänger die Dokumente in solchen E-Mails öffnet. Die BlackEnergy Schadsoftware wurde ursprünglich 2007 entwickelt um über das Http Internetprotokoll DDoS-Angriffe durchführen zu können um IT-Systeme lahm zu legen. 2010 wurde eine Varian- te davon bekannt welche auch Angriffe in die IT-Systeme ermöglichte (Blackenergy2) und 2014 gab es eine Version (Blackenergy3) mit mehreren Funktionen und Möglichkei- ten mit anderen Softwarebausteinen zu verbinden (https:// xx.xxxxxxxxx.xxx/xxxx/XxxxxXxxxxx). › Mirai: Durch die Mirai Schadsoftware, welche 2016 ent- deckt wurde, können Geräte die mit dem Internet ver- bunden sind und mit dem Linux Betriebssystem arbeiten durch eine Fernsteuerung kontrolliert werden um dadurch große Datenmengen für DDoS-Angriffe zu erzeugen (xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxxx_(xxxxxxx)). › Stuxnet: Stuxnet ist eine Schadsoftware welche 2010 ent- deckt wurde. Stuxnet wurde für Cyberangriffe auf Steu- erungssysteme von Industrieanlagen (SCADA Systeme) konzipiert welche mit dem Betriebssystem Windows funk- tionieren und hat mehrere sogenannte zero-day-exploits ausgenutzt (xxxxx://xx.xxxxxxxxx.xxx/xxxx/Xxxxxxx). › WannaCry: Durch die WannaCry Schadsoftware konn- ten Windows-basierte IT-Systeme angegriffen werden indem diese Schwachstellen (exploits) im Betriebssystem Windows ausnutzten. Durch den Angriff wurden dann Daten verschlüsselt und die Opfer mit Lösegeld erpresst (deshalb wird diese Art von Schadsoftware auch Ransom- ware genannt) (xxxxx://xx.xxxxxxxxx.xxx/xxxx/XxxxxXxx_ ransomware_attack). › EMOTET ist ein erfolgreiches Framework für Ransom- ware-Angriffe. Oft sind diese Angriffe auf den Gesund- heitssektor ausgerichtet. In diesem Bereich wird der Umstand, dass immer eine unmittelbare Entscheidung notwendig ist, da Leben potentiell gefährdet ist, ausge- nut...

Related to Schadsoftware

  • Software Ist Gegenstand des Vertrages die Überlassung von Software, gilt folgendes: 11.1 Sofern nicht individuell etwas anderes vereinbart ist, erhält der Kunde an den erworbenen Programmen ein einfaches Recht, die Software für eigene Zwecke zu nutzen. Der Kunde ist zur Weitergabe der vertragsgegenständlichen Software nur mit unserer vorherigen schriftlichen Zustimmung berechtigt. Der Kunde ist nicht berechtigt, die Software für andere einzusetzen oder Dritten zur Datenverarbeitung zur Verfügung zu stellen, auch nicht durch Nutzung auf eigenen Rechnern des Kunden. 11.2 Der Kunde ist nicht berechtigt, Unterlizenzen zu erteilen. 11.3 Der Kunde ist nicht berechtigt, die Software zu kopieren, Vervielfältigungsstücke zu verbreiten, die Software zu bearbeiten oder öffentlich zugänglich zu machen. Als Ausnahme zum Kopierverbot ist der Kunde berechtigt, eine Sicherungskopie zu fertigen. 11.4 Der Kunde führt schriftliche Aufzeichnungen über die von ihm erworbenen Lizenzen sowie deren Einsatz. Jede Änderung des Aufstellungsortes der Programme ist schriftlich festzuhalten. 11.5 Alle über vorstehende Rechtseinräumung hinausgehenden Rechte, seien es Urheberrechte, gewerbliche Schutze oder andere Rechte, stehen ausschließlich uns zu. 11.6 Enthält der dem Kunden überlassene Datenträger aus technischen Gründen Software, die von der dem Kunden gewährten Softwarelizenz nicht umfasst ist, darf diese Software nur aufgrund einer gesonderten Lizenz genutzt werden, die vom Kunden zu beschaffen ist. Die Software kann technische Mittel zur Verhinderung der Nutzung nicht lizenzierter Software aufweisen. 11.7 Der Kunde wird auf allen vollständigen und auf teilweisen Kopien der Software unsere Urheberrechtsvermerke und alle sonstigen Hinweise für gewerbliche Schutzrechte auf uns in der Weise anbringen bzw. belassen, wie sie in der Originalversion der Software festgelegt sind. 11.8 Der Kunde hat keinen Anspruch auf Überlassung des Quellcodes. 11.9 Wir liefern die vertragsgegenständlichen Programme durch Übergabe des Programmdatenträgers. Wünscht der Kunde die Installation durch uns, ist dies eine Zusatzleistung, die durch Zusatzauftrag als Dienstleistung in Auftrag gegeben werden kann. Das gilt auch für die Einweisung in das Programm. Eine solche wird durch uns gegen gesonderten Auftrag und gesonderte Vergütung nach Aufwand entsprechend dem jeweils gültigen Stundensatz gemäß unseren jeweils gültigen Preislisten zuzüglich Reisekosten und Spesen erbracht. 11.10 ist Gegenstand unserer Leistung die Lieferung von fremder Software, ist der Kunde verpflichtet, sich über die Lizenzbestimmungen des Herstellers zu informieren und diese zu beachten. 11.11 Dokumentationen, insbesondere von Fremdanbietern, werden in der Weise ausgeliefert, wie sie vom Hersteller zur Verfügung gestellt werden. Das kann auch eine Auslieferung in einer Fremdsprache bedeuten. Wir sind nicht verpflichtet, Dokumentationen über Programme von Fremdherstellern in die deutsche Sprache zu übersetzen.

  • Softwarenutzung Soweit im Lieferumfang Software enthalten ist, wird dem Besteller ein nicht ausschließliches Recht eingeräumt, die gelieferte Software einschließlich ihrer Dokumentationen zu nutzen. Sie wird zur Verwendung auf dem dafür bestimmten Liefergegenstand überlassen. Eine Nutzung der Software auf mehr als einem System ist untersagt. Der Besteller darf die Software nur im gesetzlich zulässigen Umfang (§§ 69 a ff. UrhG) vervielfältigen, überarbeiten, übersetzen oder von dem Objektcode in den Quellcode umwandeln. Der Besteller verpflichtet sich, Herstellerangaben – insbesondere Copyright-Vermerke – nicht zu entfernen oder ohne vorherige ausdrückliche Zustimmung des Lieferers zu verändern. Alle sonstigen Rechte an der Software und den Dokumentationen einschließlich der Kopien bleiben beim Lieferer bzw. beim Softwarelieferanten. Die Vergabe von Unterlizenzen ist nicht zulässig.

  • Hardware Der Anbieter wird im Rahmen einer Überwachung und Untersuchung auf Abruf die im Leistungsschein aufgeführten Leistungen erbringen, die die Aufrechterhaltung der Betriebsbereitschaft der Hardware des Kunden unterstützen. Er unterstützt diesen ferner bei der Beseitigung gemeldeter Störungen oder Ausfälle sowie allgemeinen Instandhaltungsarbeiten; Ziffer 5.1.1 und 5.1.2 gelten entsprechend.

  • Informationsaustausch (1) Auf Ersuchen erteilt die zuständige Behörde eines Vertragsstaats der zuständigen Behörde des anderen Vertragsstaats Informationen für die in Artikel 1 genannten Zwe- cke. Diese Informationen werden ohne Rücksicht darauf erteilt, ob der ersuchte Ver- tragsstaat diese Informationen für eigene steuerliche Zwecke benötigt oder ob das Ver- halten, das Gegenstand der Ermittlungen ist, nach dem Recht des ersuchten Vertrags- xxxxxx eine Straftat darstellen würde, wäre es im Gebiet des ersuchten Vertragsstaats erfolgt. (2) Reichen die der zuständigen Behörde des ersuchten Vertragsstaats vorliegenden In- formationen nicht aus, um dem Auskunftsersuchen entsprechen zu können, so ergreift dieser Vertragsstaat nach eigenem Ermessen alle geeigneten Maßnahmen zur Beschaf- fung von Informationen, die erforderlich sind, um dem ersuchenden Vertragsstaat die erbetenen Informationen zu erteilen, auch wenn der ersuchte Vertragsstaat diese Infor- mationen zu dem betreffenden Zeitpunkt nicht für eigene steuerliche Zwecke benötigt. (3) Auf ausdrückliches Ersuchen der zuständigen Behörde des ersuchenden Vertrags- xxxxxx erteilt die zuständige Behörde des ersuchten Vertragsstaats in dem nach dessen Recht zulässigen Umfang Informationen nach diesem Artikel in Form von Zeugenaus- sagen und beglaubigten Kopien von Originaldokumenten. (4) Beide Vertragsstaaten gewährleisten, dass ihre zuständige Behörde in Übereinstim- mung mit diesem Abkommen die Befugnis hat, folgende Informationen auf Ersuchen einzuholen oder zu erteilen: a) Informationen von Banken, anderen Finanzinstituten oder Personen, ein- schließlich Bevollmächtigten und Treuhändern, die als Vertreter oder Treuhän- der handeln; (i) Informationen über das wirtschaftliche Eigentum an Gesellschaften, Per- sonengesellschaften und anderen Personen, einschließlich, unter Beach- tung des Artikels 2, eigentumsbezogene Informationen über diese Perso- nen in einer Eigentümerkette; (ii) bei Trusts Informationen über Treugeber, Treuhänder, Protektoren und Treuhandbegünstigte; bei Stiftungen Informationen über Gründer und Mitglieder des Stiftungsrats sowie über Begünstigte. (5) Ungeachtet der vorstehenden Absätze begründet dieses Abkommen keine Verpflich- tung der Vertragsstaaten, Informationen über Eigentumsverhältnisse einzuholen oder zu erteilen, die börsennotierte Gesellschaften oder öffentliche Investmentfonds oder öffent- liche Investmentsysteme für gemeinsame Anlagen betreffen, es sei denn, diese Informa- tionen können ohne unverhältnismäßig große Schwierigkeiten eingeholt werden. (6) Jedes Auskunftsersuchen nach diesem Abkommen ist möglichst detailliert abzufas- sen und muss die folgenden schriftlichen Angaben enthalten: a) die Bezeichnung der Person, der die Ermittlung oder Untersuchung gilt; b) den Zeitraum, für den die Informationen erbeten werden; c) die Art der erbetenen Informationen und die Form, in der die Informationen dem ersuchenden Vertragsstaat vorzugsweise zur Verfügung zu stellen sind; d) den steuerlichen Zweck, für den um die Informationen ersucht wird; e) die Gründe für die Annahme, dass die erbetenen Informationen für die Durch- führung des Steuerrechts des ersuchenden Vertragsstaats in Bezug auf die unter Buchstabe a bezeichnete Person voraussichtlich erheblich sind; f) die Gründe für die Annahme, dass die erbetenen Informationen im Gebiet des ersuchten Vertragsstaats vorliegen oder sich im Besitz oder in der Verfü- gungsmacht einer Person im Hoheitsbereich des ersuchten Vertragsstaats be- finden; g) den Namen und die Anschrift von Personen, soweit bekannt, in deren Besitz oder Verfügungsmacht sich die erbetenen Informationen vermutlich befinden; h) eine Erklärung, dass das Ersuchen dem Recht und der Verwaltungspraxis des ersuchenden Vertragsstaats entspricht, dass die erbetenen Informationen, wür- den sie sich im Hoheitsbereich des ersuchenden Vertragsstaats befinden, von der zuständigen Behörde des ersuchenden Vertragsstaats nach dessen Recht eingeholt werden könnten und dass das Ersuchen nach diesem Abkommen ge- stellt wurde; i) eine Erklärung, dass der ersuchende Vertragsstaat alle ihm in seinem eigenen Gebiet zur Verfügung stehenden Maßnahmen zur Einholung der Informationen ausgeschöpft hat, ausgenommen solche, die unverhältnismäßig große Schwie- rigkeiten mit sich bringen würden. (7) Die zuständige Behörde des ersuchten Vertragsstaats übermittelt der zuständigen Behörde des ersuchenden Vertragsstaats die erbetenen Informationen so umgehend wie möglich. Um eine zeitnahe Antwort sicherzustellen, bestätigt die zuständige Behörde des ersuchten Vertragsstaats den Eingang eines Ersuchens gegenüber der zuständigen Behörde des ersuchenden Vertragsstaats schriftlich und unterrichtet die zuständige Be- hörde des ersuchenden Vertragsstaats innerhalb von 60 Tagen ab Erhalt des Ersuchens über Mängel in dem Ersuchen. (8) Wenn die zuständige Behörde des ersuchten Vertragsstaats die erbetenen Informati- onen nicht innerhalb von 90 Tagen ab Eingang des Ersuchens einholen und erteilen konnte, wenn der Informationserteilung Hindernisse entgegenstehen oder wenn die zu- ständige Behörde des ersuchten Vertragsstaats die Informationserteilung ablehnt, so unterrichtet sie unverzüglich die zuständige Behörde des ersuchenden Vertragsstaats schriftlich und gibt dabei die Gründe für ihre Erfolglosigkeit bei der Einholung und Er- teilung der Informationen, die aufgetretenen Hindernisse oder die Gründe für ihre ab- lehnende Antwort an.

  • Brandschutz F.1 Der Brandschutz im Gebäude ist ein wichtiges Erfordernis. Der Mieter ist verpflichtet, sich nach seinem Einzug über die Brandschutzvorkeh- rungen, Fluchtwege und Alarmierungsmöglichkeiten zu informieren und sich so zu verhalten, dass Bränden vorgebeugt wird. Einzelheiten können den entsprechenden Aushängen und Hinweisen entnommen werden. F.2 Brandschutzanlagen dürfen nicht beschädigt oder in ihrer Funktion eingeschränkt werden. F.3 Die missbräuchliche Benutzung von Feuerlöschern ist untersagt. F.4 Das Abstellen von Fahrrädern, Kinderwagen, Rollern, Bierkästen und anderen Gegenständen in den Fluren, den Treppenhäusern oder auf den Vorplätzen der Wohnung ist nicht gestattet.

  • Informationspflicht Vor Beginn der Kurzarbeit, spätestens jedoch mit der Vorlage dieser Vereinbarung zur Unterfertigung, ist von dem/der ArbeitgeberIn eine schriftliche Begründung über die wirt- schaftliche Notwendigkeit der Kurzarbeit jeder zuständigen Gewerkschaft zu übermitteln. Auf Aufforderung der zuständigen Gewerkschaft ist nach Beendigung der Kurzarbeit vom Betrieb eine schriftliche Information über die tatsächliche Inanspruchnahme bzw Ausschöp- fung der Kurzarbeit an diese zu übermitteln. Die Information hat jedenfalls die in Abschnitt I Punkt 1-4 dieser Vereinbarung genannten Punkte zu enthalten. Eine Kopie ist der/den zuständigen Betriebsratskörperschaft/en zuzustellen.

  • Brand Brand ist ein Feuer, das ohne einen bestimmungsgemäßen Herd entstanden ist oder ihn verlassen hat und das sich aus eigener Kraft auszubreiten vermag.

  • Urlaub In der Vertragsniederschrift ist der dem Auszubildenden zustehende Urlaub fü r jedes Kalenderjahr (nicht Ausbildungsjahr) richtig einzutragen. Nach Ablauf einer Wartezeit von sechs Monaten (§ 4 BUrlG) darf gemä ß §§ 19 JArbSchG, 3 Abs. 2, 5 BUrlG der gesetzliche Mindesturlaub fü r das ganze Jahr nicht unterschritten werden. Wird der Auszubildende im Kalenderjahr weniger als sechs Monate beschä ftigt, so ist fü r jeden vollen Beschä ftigungsmonat mindestens ein Zwö lftel des gesetzlichen, tariflichen oder des vereinbarten Jahresurlaubs zu gewä hren. Der gesetzliche Mindesturlaub ist nach Alter gestaffelt. Er wird nach Werktagen (nicht Arbeitstagen) berechnet, also nach Kalendertagen, die nicht Sonn- oder gesetzliche Feiertage sind. Dem Jugendlichen ist fü r jeden Tag, an dem er die Berufsschule wä hrend der Urlaubszeit besucht, ein Urlaubstag zu gewä hren. Die gesetzliche Regelung macht bei nicht ganzjä hriger Beschä ftigung, wie sie fast stets fü r das Jahr des Vertragsbeginns und das Jahr des Vertragsendes vereinbart wird, zur Ermittlung des gesetzlichen Mindesturlaubs zum Teil umstä ndliche Berechnun- gen erforderlich. Der Mindesturlaub der Jugendlichen wird daher hier gestaffelt nach Alter, Einstellungstermin (Urlaub für das 1. Kalenderjahr – siehe Spalte 1) und Termin des Vertragsendes (Urlaub fü r das letzte Kalenderjahr – siehe letzte Spalte) in einer Tabelle angegeben. Die Tabelle enthä lt fü r Jugendliche den gesetzlichen Mindesturlaub gemä ß § 19 JArbSchG und fü r Erwachsene den Mindest- urlaub gemä ß § 3 BUrlG. Die Tabelle ist bezogen auf den Anfang des Ausbildungsverhä ltnisses von links nach rechts und bezogen auf das Ende von rechts nach links zu lesen. Datum des Vertragsbeginns (1. Kalenderjahr) JArbSchG, BUrlG – Mindesturlaub in Werktagen bei Lebensalter am 1. 1. des jeweiligen Kalenderjahres von Datum des Vertragsendes (letztes Kalenderjahr) unter 16 Jahren unter 17 Jahren unter 18 Jahren 18 und mehr Jahren Voller Jahresurlaub 1. 1. – 30. 6. 30 27 25 24 1. 7. – 31. 12. Halber Jahresurlaub

  • Mängelrüge Außer bei Verbrauchern ist die Voraussetzung für jegliche Gewährleistungsansprüche die Erhebung einer unverzüglichen und schriftlich detaillierten und konkretisierten Mängelrüge innerhalb von 14 Werktagen nach Erkennbarkeit des Mangels.

  • Veröffentlichung von Informationen nach erfolgter Emission Die Emittentin beabsichtigt, mit Ausnahme der in den Bedingungen genannten Bekanntmachungen, keine Veröffentlichung von Informationen nach erfolgter Emission. Das US-Finanzministerium (US-Treasury Department) hat Vorschriften erlassen, gemäß derer gezahlte Dividenden oder als Dividenden eingestufte Zahlungen aus US-Quellen für bestimmte Finanzinstrumente entsprechend den Umständen insgesamt oder teilweise, als eine Dividendenäquivalente Zahlung betrachtet werden, die einer Quellensteuer in Höhe von 30% (vorbehaltlich eines niedrigeren Satzes im Fall eines entsprechenden Abkommens) unterliegt. Nach Auffassung der Emittentin unterfallen die Wertpapiere zum Zeitpunkt der Begebung nicht der Quellensteuer nach diesen Vorschriften. In bestimmten Fällen ist es aber im Hinblick auf eine Kombination von Transaktionen, die so behandelt werden, als würden sie miteinander in Verbindung stehen, auch wenn sie eigentlich keiner Einbehaltung der Quellensteuer unterliegen, möglich, dass Nicht-US-Inhaber der Besteuerung gemäß dieser Vorschriften unterfallen. Nicht-US-Inhaber sollten ihren Steuerberater bezüglich der Anwendbarkeit dieser Vorschriften, nachträglich veröffentlichter offiziellen Bestimmungen/Richtlinien und bezüglich jeglicher anderer möglicher alternativen Einordnung ihrer Wertpapiere für US-amerikanische Bundeseinkommensteuerzwecke zu Rate ziehen (siehe hierzu auch den Abschnitt „Besteuerung in den Vereinigten Staaten von Amerika - Ausschüttungsgleiche Zahlungen“ im Basisprospekt, der eine ausführlichere Darstellung der Anwendbarkeit des Abschnitts 871 (m) auf die Wertpapiere enthält).