SCHLUSSERKLÄRUNGEN. Diese ausgefüllte Erklärung sowie die beigefügten Anlagen werden bei Abschluss eines Vertrages Grundlage und Bestandteil des Versicherungsvertrages. Die Risikoangaben sind vorvertragliche Anzeigen. Hinsichtlich der Folgen bei der Verletzung vorvertrag- licher Anzeigepflichten verweisen wir auf die beigefügte Belehrung. Mit Ihrer Unterschrift bestätigen Sie, dass die gemachten Angaben vollständig und richtig sind und dass Sie folgende Dokumente rechtzeitig vor Antragsstellung erhalten und zur Kenntnis genommen haben: Professions by Hiscox, Bedingungen 02/2019, Betriebs-Haftpflicht by Hiscox, Bedingungen 01/2019, Hiscox CyberClear Start, Bedingungen 04/2018, Allgemeine Regelungen 01/2019, Besondere Deckungsvereinbarungen gemäß Ziffer XII., Allgemeine Versicherungsinformationen 02/2019, Belehrung gemäß §19 Abs. 5 VVG, Datenschutzerklärung. Jetzt Antrag digital und sicher abschließen 10.10.2019 Antrag drucken Eingaben löschen Ort, Datum Unterschrift und Firmenstempel des Antragstellers oder des bevollmächtigten Versicherungsvermittlers Das installierte Antivirenprogramm muss als Echtzeitscanner aufgesetzt sein und über eine automatische Aktualisierung (Live-Update) verfügen, über die automatisiert aktuelle Virensignaturen beim Hersteller heruntergeladen werden – so bleibt das Programm auf dem aktuellen Stand. So ein Programm muss auf allen Clients (Desktop-Computer oder Laptop) sowie auf allen Serversystemen eingesetzt werden, auf denen potenziell mit Schadsoftware behaftete Dateien verarbeitet oder gespeichert werden. Dies umfasst insbesondere Datei-Server und E-Mail-Server. Ein Server, oder auch Hostrechner, ist ein Computer, der Dienste für andere Computer erbringt (z.B. Web-Server, Applikations-Server). Ein Client, oder auch Endgerät, ist ein Computer, der Dienste von anderen Computern in Anspruch nimmt. Erfolgt der Betrieb der Server durch Dritte (Cloud-Computing), so kann eine entsprechende Virenschutzlösung auch vom Betreiber bereitgestellt werden. An der Schnittstelle zwischen internen und externen Netzen muss eine Firewallstruktur betrieben werden, die unerwünschte eingehende und ausgehende Kommunikationsverbindungen unterbindet. Externe Netze sind alle IT-Netze, die nicht von den versicherten Unternehmen selbst betrieben werden, insbesondere das Internet, Netze der Telekommunikationsanbieter sowie Netze von Partnerunternehmen und externen Rechenzentrumsbetreibern. Eine Firewallstruktur ist ein System aus einer oder mehreren Firewalls, die den Kommunikationsfluss kontrollieren und filtern und ggf. Netzbereiche mit unterschiedlichen Schutzanforderungen (z.B. für besonders sensible Daten oder kritischen Anwendungen) voneinander abtrennen. Ein der Größe des Unternehmens angemessenes Berechtigungskonzept, sodass jeder Mitarbeiter nur auf die Ressourcen Zugriff hat, die für das jeweilige Aufgabenspektrum benötigt werden. Ein IT-Administrator sollte bei nicht-systemrelevanten Aktivitäten, wie z.B. der Recherche im Internet oder der E-Mail-Bearbeitung, nicht mit administrativen Berechtigungen ausgestattet sein. Für einen Einzelunternehmer mit einem Computer reicht es, wenn ein separates Administrationskonto für Systemarbeiten (z. B. Softwareinstallation) angelegt wird und die normale Arbeit mit einem Benutzerkonto mit eingeschränkten Rechten erfolgt. • Regelmäßige Datensicherung auf separierten Systemen oder Datenträgern Die Datensicherung muss an einem Ort gespeichert werden, auf den im Regelbetrieb und ohne administrative Rechte nicht zugegriffen werden kann. In kleinen Unternehmen kann dies eine externe Festplatte oder ein netzgebundener Speicher (NAS) sein, der direkt an den Server angeschlossen ist und die Datensicherung durchführt, aber keine Freigaben im internen Netz bereitstellt.
Appears in 1 contract
Samples: Insurance Application
SCHLUSSERKLÄRUNGEN. Diese ausgefüllte Erklärung sowie die beigefügten Anlagen werden bei Abschluss eines Vertrages Grundlage und Bestandteil des Versicherungsvertrages. Die Risikoangaben sind vorvertragliche Anzeigen. Hinsichtlich der Folgen bei der Verletzung vorvertrag- licher Anzeigepflichten verweisen wir auf die beigefügte Belehrung. Mit Ihrer Unterschrift bestätigen Sie, dass die gemachten Angaben vollständig und richtig sind und dass Sie folgende Dokumente rechtzeitig vor Antragsstellung erhalten und zur Kenntnis genommen haben: Professions by Hiscox, Bedingungen 02/2019, Betriebs-Haftpflicht by Hiscox, Bedingungen 01/2019, Hiscox CyberClear Start, Bedingungen 04/2018, Sach-Inhalt by Hiscox, Bedingungen 01/2019 für Bürobetriebe, Sach- Betriebsunterbrechung/Mehrkostenversicherung by Hiscox, Bedingungen 01/2019 für Bürobetriebe, Allgemeine Regelungen 01/2019, Besondere Deckungsvereinbarungen gemäß Ziffer XIIXIII., Allgemeine Versicherungsinformationen 02/2019, Belehrung gemäß §19 Abs. 5 VVG, Datenschutzerklärung. Jetzt Antrag digital und sicher abschließen 10.10.2019 Antrag drucken Eingaben löschen 04.02.2019 Ort, Datum Unterschrift und Firmenstempel des Antragstellers oder des bevollmächtigten Versicherungsvermittlers Das installierte Antivirenprogramm muss als Echtzeitscanner aufgesetzt sein und über eine automatische Aktualisierung (Live-Update) verfügen, über die automatisiert aktuelle Virensignaturen beim Hersteller heruntergeladen werden – so bleibt das Programm auf dem aktuellen Stand. So ein Programm muss auf allen Clients (Desktop-Computer oder Laptop) sowie auf allen Serversystemen eingesetzt werden, auf denen potenziell mit Schadsoftware behaftete Dateien verarbeitet oder gespeichert werden. Dies umfasst insbesondere Datei-Server und E-Mail-Server. Ein Server, oder auch Hostrechner, ist ein Computer, der Dienste für andere Computer erbringt (z.B. Web-Server, Applikations-Server). Ein Client, oder auch Endgerät, ist ein Computer, der Dienste von anderen Computern in Anspruch nimmt. Erfolgt der Betrieb der Server durch Dritte (Cloud-Computing), so kann eine entsprechende Virenschutzlösung auch vom Betreiber bereitgestellt werden. An der Schnittstelle zwischen internen und externen Netzen muss eine Firewallstruktur betrieben werden, die unerwünschte eingehende und ausgehende Kommunikationsverbindungen unterbindet. Externe Netze sind alle IT-Netze, die nicht von den versicherten Unternehmen selbst betrieben werden, insbesondere das Internet, Netze der Telekommunikationsanbieter sowie Netze von Partnerunternehmen und externen Rechenzentrumsbetreibern. Eine Firewallstruktur ist ein System aus einer oder mehreren Firewalls, die den Kommunikationsfluss kontrollieren und filtern und ggf. Netzbereiche mit unterschiedlichen Schutzanforderungen (z.B. für besonders sensible Daten oder kritischen Anwendungen) voneinander abtrennen. Ein der Größe des Unternehmens angemessenes Berechtigungskonzept, sodass jeder Mitarbeiter nur auf die Ressourcen Zugriff hat, die für das jeweilige Aufgabenspektrum benötigt werden. Ein IT-Administrator sollte bei nicht-systemrelevanten Aktivitäten, wie z.B. der Recherche im Internet oder der E-Mail-Bearbeitung, nicht mit administrativen Berechtigungen ausgestattet sein. Für einen Einzelunternehmer mit einem Computer reicht es, wenn ein separates Administrationskonto für Systemarbeiten (z. B. Softwareinstallation) angelegt wird und die normale Arbeit mit einem Benutzerkonto mit eingeschränkten Rechten erfolgt. • Regelmäßige Datensicherung auf separierten Systemen oder Datenträgern Die Datensicherung muss an einem Ort gespeichert werden, auf den im Regelbetrieb und ohne administrative Rechte nicht zugegriffen werden kann. In kleinen Unternehmen kann dies eine externe Festplatte oder ein netzgebundener Speicher (NAS) sein, der direkt an den Server angeschlossen ist und die Datensicherung durchführt, aber keine Freigaben im internen Netz bereitstellt.
Appears in 1 contract
Samples: Insurance Application
SCHLUSSERKLÄRUNGEN. Diese ausgefüllte Erklärung sowie die beigefügten Anlagen werden bei Abschluss eines Vertrages Grundlage und Bestandteil des Versicherungsvertrages. Die Risikoangaben sind vorvertragliche Anzeigen. Hinsichtlich der Folgen bei der Verletzung vorvertrag- licher vorvertraglicher Anzeigepflichten verweisen wir auf die beigefügte Belehrung. Mit Ihrer Unterschrift bestätigen Sie, dass die gemachten Angaben vollständig und richtig sind und dass Sie folgende Dokumente rechtzeitig vor Antragsstellung erhalten und zur Kenntnis genommen haben: Professions by HiscoxHiscox Berufs-/Vermögensschadenhaftpflichtversicherung, Bedingungen 02/201902/2019 für Österreich, Betriebs-Haftpflicht by Hiscox, Bedingungen 01/201901/2019 für Österreich, Hiscox CyberClear Start, Bedingungen 04/201801/2019 für Österreich, Sach-Inhalt by Hiscox, Bedingungen 01/2019 für Bürobetriebe für Österreich, Sach- Betriebsunterbrechung/Mehrkostenversicherung by Hiscox, Bedingungen 01/2019 für Bürobetriebe für Österreich, Allgemeine Regelungen 01/201901/2019 für Österreich, Besondere Deckungsvereinbarungen gemäß Ziffer XIIXIII., Allgemeine Versicherungsinformationen 02/201902/2019 für Österreich, Belehrung gemäß §19 Abs. 5 VVG§ 16 ff VersVG, Datenschutzerklärung. Antrag drucken Eingaben löschen Jetzt Antrag digital und sicher abschließen 10.10.2019 Antrag drucken Eingaben löschen Ort, Datum Unterschrift und Firmenstempel des Antragstellers oder des bevollmächtigten Versicherungsvermittlers Nur das jeweils aktuelle Antragsformular hat Gültigkeit. Aktuelle Dokumente finden Sie unter xxxxxx.xxxxxx.xx SSttaanndd 0041//22001189 A.USDE.PKR.POFF.M19.P0F2.1.H80V1488.S 8 Das installierte Antivirenprogramm muss als Echtzeitscanner aufgesetzt sein und über eine automatische Aktualisierung (Live-Update) verfügen, über die automatisiert aktuelle Virensignaturen beim Hersteller heruntergeladen werden – so bleibt das Programm auf dem aktuellen Stand. So ein Programm muss auf allen Clients (Desktop-Computer oder Laptop) sowie auf allen Serversystemen eingesetzt werden, auf denen potenziell mit Schadsoftware behaftete Dateien verarbeitet oder gespeichert werden. Dies umfasst insbesondere Datei-Server und E-Mail-Server. Ein Server, oder auch Hostrechner, ist ein Computer, der Dienste für andere Computer erbringt (z.B. Web-Server, Applikations-Server). Ein Client, oder auch Endgerät, ist ein Computer, der Dienste von anderen Computern in Anspruch nimmt. Erfolgt der Betrieb der Server durch Dritte (Cloud-Computing), so kann eine entsprechende Virenschutzlösung auch vom Betreiber bereitgestellt werden. An der Schnittstelle zwischen internen und externen Netzen muss eine Firewallstruktur betrieben werden, die unerwünschte eingehende und ausgehende Kommunikationsverbindungen unterbindet. Externe Netze sind alle IT-Netze, die nicht von den versicherten Unternehmen selbst betrieben werden, insbesondere das Internet, Netze der Telekommunikationsanbieter sowie Netze von Partnerunternehmen und externen Rechenzentrumsbetreibern. Eine Firewallstruktur ist ein System aus einer oder mehreren Firewalls, die den Kommunikationsfluss kontrollieren und filtern und ggf. Netzbereiche mit unterschiedlichen Schutzanforderungen (z.B. für besonders sensible Daten oder kritischen Anwendungen) voneinander abtrennen. Ein der Größe des Unternehmens angemessenes Berechtigungskonzept, sodass jeder Mitarbeiter nur auf die Ressourcen Zugriff hat, die für das jeweilige Aufgabenspektrum benötigt werden. Ein IT-Administrator sollte bei nicht-systemrelevanten Aktivitäten, wie z.B. der Recherche im Internet oder der E-Mail-Bearbeitung, nicht mit administrativen Berechtigungen ausgestattet sein. Für einen Einzelunternehmer mit einem Computer reicht es, wenn ein separates Administrationskonto für Systemarbeiten (z. B. Softwareinstallation) angelegt wird und die normale Arbeit mit einem Benutzerkonto mit eingeschränkten Rechten erfolgt. • Regelmäßige Datensicherung auf separierten Systemen oder Datenträgern Die Datensicherung muss an einem Ort gespeichert werden, auf den im Regelbetrieb und ohne administrative Rechte nicht zugegriffen werden kann. In kleinen Unternehmen kann dies eine externe Festplatte oder ein netzgebundener Speicher (NAS) sein, der direkt an den Server angeschlossen ist und die Datensicherung durchführt, aber keine Freigaben im internen Netz bereitstellt.. Bei der Einrichtung der eigenen Datensicherung sollten Sie die 3-2-1 Backup Regel berücksichtigen: xxxxx://xxx.xxxxxxx.xx/xxx-0-0-0-xxxxxx-xxxxx-xxx-xxxxxx-xxxxxxxxxxxx
Appears in 1 contract
Samples: Insurance Application Model
SCHLUSSERKLÄRUNGEN. Diese ausgefüllte Erklärung sowie die beigefügten Anlagen werden bei Abschluss eines Vertrages Grundlage und Bestandteil des Versicherungsvertrages. Die Risikoangaben sind vorvertragliche Anzeigen. Hinsichtlich der Folgen bei der Verletzung vorvertrag- licher Anzeigepflichten verweisen wir auf die beigefügte Belehrung. Mit Ihrer Unterschrift bestätigen Sie, dass die gemachten Angaben vollständig und richtig sind und dass Sie folgende Dokumente rechtzeitig vor Antragsstellung erhalten und zur Kenntnis genommen haben: Professions Marketing & Advertising by Hiscox, Bedingungen 02/201905/2019, Betriebs-Haftpflicht by Hiscox, Bedingungen 01/201901/2019 , Hiscox CyberClear Start, Bedingungen 04/2018, Sach-Inhalt by Hiscox, Bedingungen 01/2019 für Bürobetriebe, Sach- Betriebsunterbrechung/Mehrkostenversicherung by Hiscox, Bedingungen 01/2019 für Bürobetriebe, Allgemeine Regelungen 01/2019, Besondere Deckungsvereinbarungen gemäß Ziffer XIIXIII., Allgemeine Versicherungsinformationen 02/201901/2019, Belehrung gemäß §19 Abs. 5 VVG, Datenschutzerklärung. Jetzt Antrag digital und sicher abschließen 10.10.2019 21.05.2019 Antrag drucken Eingaben löschen Ort, Datum Unterschrift und Firmenstempel des Antragstellers oder des bevollmächtigten Versicherungsvermittlers Das installierte Antivirenprogramm muss als Echtzeitscanner aufgesetzt sein und über eine automatische Aktualisierung (Live-Update) verfügen, über die automatisiert aktuelle Virensignaturen beim Hersteller heruntergeladen werden – so bleibt das Programm auf dem aktuellen Stand. So ein Programm muss auf allen Clients (Desktop-Computer oder Laptop) sowie auf allen Serversystemen eingesetzt werden, auf denen potenziell mit Schadsoftware behaftete Dateien verarbeitet oder gespeichert werden. Dies umfasst insbesondere Datei-Server und E-Mail-Server. Ein Server, oder auch Hostrechner, ist ein Computer, der Dienste für andere Computer erbringt (z.B. Web-Server, Applikations-Server). Ein Client, oder auch Endgerät, ist ein Computer, der Dienste von anderen Computern in Anspruch nimmt. Erfolgt der Betrieb der Server durch Dritte (Cloud-Computing), so kann eine entsprechende Virenschutzlösung auch vom Betreiber bereitgestellt werden. An der Schnittstelle zwischen internen und externen Netzen muss eine Firewallstruktur betrieben werden, die unerwünschte eingehende und ausgehende Kommunikationsverbindungen unterbindet. Externe Netze sind alle IT-Netze, die nicht von den versicherten Unternehmen selbst betrieben werden, insbesondere das Internet, Netze der Telekommunikationsanbieter sowie Netze von Partnerunternehmen und externen Rechenzentrumsbetreibern. Eine Firewallstruktur ist ein System aus einer oder mehreren Firewalls, die den Kommunikationsfluss kontrollieren und filtern und ggf. Netzbereiche mit unterschiedlichen Schutzanforderungen (z.B. für besonders sensible Daten oder kritischen Anwendungen) voneinander abtrennen. Ein der Größe des Unternehmens angemessenes Berechtigungskonzept, sodass jeder Mitarbeiter nur auf die Ressourcen Zugriff hat, die für das jeweilige Aufgabenspektrum benötigt werden. Ein IT-Administrator sollte bei nicht-systemrelevanten Aktivitäten, wie z.B. der Recherche im Internet oder der E-Mail-Bearbeitung, nicht mit administrativen Berechtigungen ausgestattet sein. Für einen Einzelunternehmer mit einem Computer reicht es, wenn ein separates Administrationskonto für Systemarbeiten (z. B. Softwareinstallation) angelegt wird und die normale Arbeit mit einem Benutzerkonto mit eingeschränkten Rechten erfolgt. • Regelmäßige Datensicherung auf separierten Systemen oder Datenträgern Die Datensicherung muss an einem Ort gespeichert werden, auf den im Regelbetrieb und ohne administrative Rechte nicht zugegriffen werden kann. In kleinen Unternehmen kann dies eine externe Festplatte oder ein netzgebundener Speicher (NAS) sein, der direkt an den Server angeschlossen ist und die Datensicherung durchführt, aber keine Freigaben im internen Netz bereitstellt.. Bei der Einrichtung der eigenen Datensicherung sollten Sie die 3-2-1 Backup Regel berücksichtigen: xxxxx://xxx.xxxxxxx.xx/xxx-0-0-0-xxxxxx-xxxxx-xxx-xxxxxx-xxxxxxxxxxxx
Appears in 1 contract
Samples: Insurance Agreement
SCHLUSSERKLÄRUNGEN. Diese ausgefüllte Erklärung sowie die beigefügten Anlagen werden bei Abschluss eines Vertrages Grundlage und Bestandteil des Versicherungsvertrages. Die Risikoangaben sind vorvertragliche Anzeigen. Hinsichtlich der Folgen bei der Verletzung vorvertrag- licher vorvertraglicher Anzeigepflichten verweisen wir auf die beigefügte Belehrung. Mit Ihrer Unterschrift bestätigen Sie, dass die gemachten Angaben vollständig und richtig sind und dass Sie folgende Dokumente rechtzeitig vor Antragsstellung erhalten und zur Kenntnis genommen haben: Professions by HiscoxHiscox Berufs-/Vermögensschadenhaftpflichtversicherung, Bedingungen 02/201902/2019 für Österreich, Betriebs-Haftpflicht by Hiscox, Bedingungen 01/201901/2019 für Österreich, Hiscox CyberClear Start, Bedingungen 04/201801/2019 für Österreich, Sach-Inhalt by Hiscox, Bedingungen 01/2019 für Bürobetriebe für Österreich, Sach- Betriebsunterbrechung/Mehrkostenversicherung by Hiscox, Bedingungen 01/2019 für Bürobetriebe für Österreich, Allgemeine Regelungen 01/201901/2019 für Österreich, Besondere Deckungsvereinbarungen gemäß Ziffer XIIXIII., Allgemeine Versicherungsinformationen 02/201902/2019 für Österreich, Belehrung gemäß §19 Abs. 5 VVG§ 16 ff VersVG, Datenschutzerklärung. Jetzt Antrag digital und sicher abschließen 10.10.2019 Antrag drucken Eingaben löschen 04.02.2019 Ort, Datum Unterschrift und Firmenstempel des Antragstellers oder des bevollmächtigten Versicherungsvermittlers Das installierte Antivirenprogramm muss als Echtzeitscanner aufgesetzt sein und über eine automatische Aktualisierung (Live-Update) verfügen, über die automatisiert aktuelle Virensignaturen beim Hersteller heruntergeladen werden – so bleibt das Programm auf dem aktuellen Stand. So ein Programm muss auf allen Clients (Desktop-Computer oder Laptop) sowie auf allen Serversystemen eingesetzt werden, auf denen potenziell mit Schadsoftware behaftete Dateien verarbeitet oder gespeichert werden. Dies umfasst insbesondere Datei-Server und E-Mail-Server. Ein Server, oder auch Hostrechner, ist ein Computer, der Dienste für andere Computer erbringt (z.B. Web-Server, Applikations-Server). Ein Client, oder auch Endgerät, ist ein Computer, der Dienste von anderen Computern in Anspruch nimmt. Erfolgt der Betrieb der Server durch Dritte (Cloud-Computing), so kann eine entsprechende Virenschutzlösung auch vom Betreiber bereitgestellt werden. An der Schnittstelle zwischen internen und externen Netzen muss eine Firewallstruktur betrieben werden, die unerwünschte eingehende und ausgehende Kommunikationsverbindungen unterbindet. Externe Netze sind alle IT-Netze, die nicht von den versicherten Unternehmen selbst betrieben werden, insbesondere das Internet, Netze der Telekommunikationsanbieter sowie Netze von Partnerunternehmen und externen Rechenzentrumsbetreibern. Eine Firewallstruktur ist ein System aus einer oder mehreren Firewalls, die den Kommunikationsfluss kontrollieren und filtern und ggf. Netzbereiche mit unterschiedlichen Schutzanforderungen (z.B. für besonders sensible Daten oder kritischen Anwendungen) voneinander abtrennen. Ein der Größe des Unternehmens angemessenes Berechtigungskonzept, sodass jeder Mitarbeiter nur auf die Ressourcen Zugriff hat, die für das jeweilige Aufgabenspektrum benötigt werden. Ein IT-Administrator sollte bei nicht-systemrelevanten Aktivitäten, wie z.B. der Recherche im Internet oder der E-Mail-Bearbeitung, nicht mit administrativen Berechtigungen ausgestattet sein. Für einen Einzelunternehmer mit einem Computer reicht es, wenn ein separates Administrationskonto für Systemarbeiten (z. B. Softwareinstallation) angelegt wird und die normale Arbeit mit einem Benutzerkonto mit eingeschränkten Rechten erfolgt. • Regelmäßige Datensicherung auf separierten Systemen oder Datenträgern Die Datensicherung muss an einem Ort gespeichert werden, auf den im Regelbetrieb und ohne administrative Rechte nicht zugegriffen werden kann. In kleinen Unternehmen kann dies eine externe Festplatte oder ein netzgebundener Speicher (NAS) sein, der direkt an den Server angeschlossen ist und die Datensicherung durchführt, aber keine Freigaben im internen Netz bereitstellt.. Bei der Einrichtung der eigenen Datensicherung sollten Sie die 3-2-1 Backup Regel berücksichtigen: xxxxx://xxx.xxxxxxx.xx/xxx-0-0-0-xxxxxx-xxxxx-xxx-xxxxxx-xxxxxxxxxxxx
Appears in 1 contract
Samples: Insurance Agreement
SCHLUSSERKLÄRUNGEN. Diese ausgefüllte Erklärung sowie die beigefügten Anlagen werden bei Abschluss eines Vertrages Grundlage und Bestandteil des Versicherungsvertrages. Die Risikoangaben sind vorvertragliche Anzeigen. Hinsichtlich der Folgen bei der Verletzung vorvertrag- licher Anzeigepflichten verweisen wir auf die beigefügte Belehrung. Mit Ihrer Unterschrift bestätigen Sie, dass die gemachten gemachten- Angaben vollständig und richtig sind und dass Sie folgende Dokumente rechtzeitig vor Antragsstellung erhalten und zur Kenntnis genommen haben: Professions Consult by Hiscox, Bedingungen 02/201904/2015 für Österreich, Betriebs-Haftpflicht by Hiscox, Bedingungen 01/201904/2015 für Österreich, Hiscox CyberClear Start, Bedingungen 04/201804/2018 für Österreich, Sach-Inhalt by Hiscox, Bedingungen 04/2017 für Bürobetriebe für Österreich, Allgemeine Regelungen 01/201904/2015 für Österreich, Besondere Deckungsvereinbarungen gemäß Ziffer XIIXV., Allgemeine Versicherungsinformationen 02/2019Informationspflichten 04/2018 für Österreich, Belehrung gemäß §19 Abs. 5 VVG, DatenschutzerklärungDatenschutzerklärung 04/2018. Jetzt Antrag digital und sicher abschließen 10.10.2019 Antrag drucken Eingaben löschen Ort, Datum Unterschrift und Firmenstempel des Antragstellers oder des bevollmächtigten Versicherungsvermittlers Nur das jeweils aktuelle Antragsformular hat Gültigkeit. SSttaanndd 0044//22001188 Aktuelle Dokumente finden Sie unter xxxxxx.xxxxxx.xx X.XXXX.MM.APNFM.1.8P0F1.1.8H0V1488.S 9 Das installierte Antivirenprogramm muss als Echtzeitscanner aufgesetzt sein und über eine automatische Aktualisierung (Live-Update) verfügen, über die automatisiert aktuelle Virensignaturen beim Hersteller heruntergeladen werden – so bleibt das Programm auf dem aktuellen Stand. So ein Programm muss auf allen Clients (Desktop-Computer oder Laptop) sowie auf allen Serversystemen eingesetzt werden, auf denen potenziell mit Schadsoftware behaftete Dateien verarbeitet oder gespeichert werden. Dies umfasst insbesondere Datei-Server und E-Mail-Server. Ein Server, oder auch Hostrechner, ist ein Computer, der Dienste für andere Computer erbringt (z.B. Web-Server, Applikations-Server). Ein Client, oder auch Endgerät, ist ein Computer, der Dienste von anderen Computern in Anspruch nimmt. Erfolgt der Betrieb der Server durch Dritte (Cloud-Computing), so kann eine entsprechende Virenschutzlösung auch vom Betreiber bereitgestellt werden. An der Schnittstelle zwischen internen und externen Netzen muss eine Firewallstruktur betrieben werden, die unerwünschte eingehende und ausgehende Kommunikationsverbindungen unterbindet. Externe Netze sind alle IT-Netze, die nicht von den versicherten Unternehmen selbst betrieben werden, insbesondere das Internet, Netze der Telekommunikationsanbieter sowie Netze von Partnerunternehmen und externen Rechenzentrumsbetreibern. Eine Firewallstruktur ist ein System aus einer oder mehreren Firewalls, die den Kommunikationsfluss kontrollieren und filtern und ggf. Netzbereiche mit unterschiedlichen Schutzanforderungen (z.B. für besonders sensible Daten oder kritischen Anwendungen) voneinander abtrennen. Ein der Größe des Unternehmens angemessenes Berechtigungskonzept, sodass jeder Mitarbeiter nur auf die Ressourcen Zugriff hat, die für das jeweilige Aufgabenspektrum benötigt werden. Ein IT-Administrator sollte bei nicht-systemrelevanten Aktivitäten, wie z.B. der Recherche im Internet oder der E-Mail-Bearbeitung, nicht mit administrativen Berechtigungen ausgestattet sein. Für einen Einzelunternehmer mit einem Computer reicht es, wenn ein separates Administrationskonto für Systemarbeiten (z. B. Softwareinstallation) angelegt wird und die normale Arbeit mit einem Benutzerkonto mit eingeschränkten Rechten erfolgt. • Regelmäßige (mindestens tägliche) Datensicherung auf separierten Systemen oder Datenträgern Die Datensicherung muss täglich an einem Ort gespeichert werden, auf den im Regelbetrieb und ohne administrative Rechte nicht zugegriffen werden kann. In kleinen Unternehmen kann dies eine externe Festplatte oder ein netzgebundener Speicher (NAS) sein, der direkt an den Server angeschlossen ist und die Datensicherung durchführt, aber keine Freigaben im internen Netz bereitstellt.. Bei der Einrichtung der eigenen Datensicherung sollten Sie die 3-2-1 Backup Regel berücksichtigen: xxxxx://xxx.xxxxxxx.xx/xxx-0-0-0-xxxxxx-xxxxx-xxx-xxxxxx-xxxxxxxxxxxx
I. Was ist versichert? 5 1. Versicherte Tätigkeiten 5 2. Werbung und Marketing für das eigene Unternehmen 5 3. Vermögensschaden-Haftpflichtversicherung 5 4. Was ist noch versichert? 6 II. Was ist nicht versichert? 7 Abschnitt B – Allgemeine Regelungen 9
I. Wer ist versichert? 9 1. Mitversicherte Personen 9 2. Subunternehmer 9
Appears in 1 contract
Samples: Insurance Agreement