Sicherheit in der Lieferkette Musterklauseln

Sicherheit in der Lieferkette. (1) Der AN trifft die erforderlichen organisatorischen Anweisungen und Maßnahmen, insbesondere in den Bereichen Objektschutz, Geschäftspartner-, Personal- und Informationssicherheit, Verpackung und Transport, um die Sicherheit in der Lieferkette gemäß den Anforderungen entsprechender, international anerkannter Initiativen auf Grundlage des WCO Safe Framework of Standards (z.B. AEO, C-TPAT) zu gewährleisten. Er schützt seine Lieferungen und Leistungen an den AG oder an vom AG bezeichnete Dritte vor unbefugten Zugriffen und unbefugten Manipulationen. Er setzt für solche Lieferungen und Leistungen ausschließlich zuverlässiges Personal ein und verpflichtet etwaige Unterauftragnehmer, ebenfalls entsprechende Maßnahmen zu treffen. (2) Verstößt der AN schuldhaft gegen die Bestimmungen aus Ziffer 7, so ist der AG unbeschadet weiterer Ansprüche berechtigt, den Vertrag zu kündigen oder von ihm zurückzutreten. Sofern die Beseitigung der Pflichtverletzung möglich ist, darf dieses Recht erst nach fruchtlosem Verstreichen einer angemessenen Frist zur Beseitigung der Pflichtverletzung ausgeübt werden.
Sicherheit in der Lieferkette. Der Lieferant unterhält einen schriftlichen Sicherheitsplan, der, je nach Geltungsbereich, der Customs Trade Partnership Against Terrorism ("C-TPAT" - Initiative der US-Zoll- und Grenzschutzbehörde für die Sicherheit in der Lieferkette in Bezug auf Terrorismus), dem kanadischen Kooperationsprogramm "Partners in Protection" ("PIP"), dem Status des Zugelassenen Wirtschaftsbeteiligten in der Europäischen Union ("EU AEO" - Authorized Economic Operator) und dem vergleichbaren SAFE Framework of Standards to Secure and Facilitate Global Trade (Rahmenwerk von Standards zur Stärkung und Vereinfachung des Welthandels) der Weltzollorganisation (gemeinsam als "SAFE- Framework-Programme" oder "Programm" bezeichnet) entspricht, und implementiert geeignete Verfahren gemäß diesem Plan ("Sicherheitsplan"). Alle mit der Entwicklung und Umsetzung des Sicherheitsplans des Lieferanten und der Einhaltung der Sicherheit der Lieferkette verbundenen Kosten trägt der Lieferant. Der Lieferant (a) gibt diese Empfehlungen der SAFE-Framework-Programme seinen Unterauftragnehmern und Transportdienstleistern ("Unterauftragnehmer") weiter, (b) macht seine Beziehung zu diesen Unternehmen davon abhängig, dass diese einen Sicherheitsplan umsetzen, und (c) bestätigt der Käuferin auf Anfrage schriftlich, dass die Sicherheitspläne seiner Unterauftragnehmer alle geltenden SAFE-Framework-Programme einhalten. Über die vorstehenden Anforderungen hinaus (i) sichert der Lieferant zu, dass er, wenn er für eine Programmzertifizierung in Frage kommt, beitreten wird, die Anforderungen des jeweiligen Programms erfüllt und über Verfahren verfügt, die die jeweils vom BCP oder der Käuferin vorgeschriebenen Änderungen einschließen werden. Für den Fall, dass der Lieferant für eine Programmzertifizierung nicht in Frage kommt, erklärt sich der Lieferant bereit, einen Plan zur Verbesserung der Sicherheitsverfahren in Übereinstimmung mit den Empfehlungen zu entwickeln und umzusetzen, um die C-TPAT-Mindestsicherheitskriterien (einschließlich GPS-Ortung, mobil erreichbarer Ansprechpartner und Erkennungsmöglichkeiten), den AEO-Status, PIP oder ähnliche Programme zu erfüllen, (ii) hat der Lieferant einen individuellen Ansprechpartner zu bestimmen, der für die Sicherheitsmaßnahmen des Lieferanten in Bezug auf Einrichtung, Mitarbeiter und Sendungen verantwortlich ist, und auf Verlangen der Käuferin den Namen, die Position, Anschrift, E-Mail-Adresse sowie Telefon- und Faxnummern dieser Person mitzuteilen, (iii) wird der L...
Sicherheit in der Lieferkette. 1. Sie gewährleisten, dass Sie entweder ein Zugelassener Wirt- schaftsbeteiligter AEO-F oder AEO-S sind oder dass Sie fol- gende Anforderungen an die Sicherheit der Lieferkette erfül- len: Waren, die in unserem Auftrag produziert, gelagert, befördert, an uns geliefert oder von uns übernommen werden, - werden an sicheren Betriebsstätten und an sicheren Umschlagsorten produziert, gelagert, be- oder verarbei- tet und verladen, - sind während der Produktion, Lagerung, Be- oder Ver- arbeitung, Verladung und Beförderung vor unbefugten Zugriffen geschützt. Das für Produktion, Lagerung, Be- oder Verarbeitung, Verla- dung, Beförderung und Übernahme derartiger Waren eingsetzte Personal ist zuverlässig. Geschäftspartner, die in Ihrem Namen handeln, sind davon unterrichtet, dass diese ebenfalls Maßnahmen treffen müssen, um die oben genannte Lieferkette zu sichern. 2. Die AEO-F oder AEO-S Zertifizierung müssen Sie unverzüg- lich nachweisen, spätestens mit der ersten Lieferung durch Übersendung einer Kopie der amtlichen Zertifizierung an uns. Sind Sie kein Zugelassener Wirtschaftsbeteiligter, geben Sie unverzüglich, spätestens mit der ersten Lieferung, eine Si- cherheitserklärung ab, in der Sie sich verpflichten, die oben genannten Anforderungen einzuhalten. Sofern Sie die in der Sicherheitserklärung zugesicherten Anforderungen nicht mehr erfüllen, sind Sie verpflichtet, uns dies unverzüglich schriftlich mitzuteilen. 3. Sie verpflichtet sich hiermit den Zeppelin Verhaltenskodex für Lieferanten und den Zeppelin Verhaltenskodex für Business- Ethik und Compliance im Rahmen sämtlicher Geschäftsbe- ziehungen (einschließlich der in diesem Zusammenhang be- stehenden Verträge) mit ZPS einzuhalten. Die aktuelle Fas- sung steht jeweils auf der Homepage der ZPS (www.zeppelin- xxxxxxxxxxxx.xx) zum Download bereit und wird Ihnen auf Verlangen übermittelt.
Sicherheit in der Lieferkette. Der AN hat sich zu sicheren und geschützten Lieferketten verpflichtet, indem er an staatlichen Programmen zur Sicherheit der Lieferkette wie dem US-Zoll- und Grenzschutzprogramm C-TPAT, entsprechenden Programmen für Zugelassene Wirtschaftsbeteiligung (Authorized Economic Operator- AEO) und anderen Programmen für die Sicherheit in der Lieferkette teilnimmt. Um die in diesen Programmen festgelegten Bedingungen zu erfüllen, verfügt der AN über einen internen Rahmen für die Gewährleistung der Sicherheit in der Lieferkette.
Sicherheit in der Lieferkette. X. Supply Chain Security
Sicherheit in der Lieferkette a) Die Vertragpartner versichern, dass sie alle notwendigen Maßnahmen ergreifen, um die vollständige Sicherheit der Lieferkette zu gewährleisten. b) Ist der Besteller kein Zugelassener Wirtschaftsbeteiligter (AEO/ZWB), hat er die Sicherheits- erklärung des Zolls zu unterzeichnen und die dort enthaltenen Vorkehrungen zu treffen und Regelungen einzuhalten. c) Die Vertragspartner verpflichten sich, den Transport der Waren nur von einem Zugelassenen Wirtschaftsbeteiligten (AEO/ZWB) oder einem die Sicherheitserklärung des Zolls unter- schreibenden Transportunternehmens durchführen zu lassen. Auf Verlangen muss die Ver- tragspartei, welche das Transportunternehmen auswählt und beauftragt, der anderen Partei die Zertifizierung des Transportunternehmens als Zugelassener Wirtschaftsbeteiligter nachweisen oder die unterschriebene Sicherheitserklärung vorlegen. d) Verstößt der Besteller gegen seine Verpflichtungen aus lit. a) bis c), ist der Verkäufer berech- tigt, die bestellte Ware zurückzubehalten und Schadensersatz geltend zu machen.
Sicherheit in der Lieferkette. Der Frachtführer und der Spediteur verpflichten sich sicherzustellen, dass – alle Waren, die im Auftrag für ATOTECH gelagert, befördert, an ATOTECH gelie- fert oder von ATOTECH übernommen werden, – an sicheren Betriebsstätten und an siche- ren Umschlagsorten gelagert, be- oder verarbeitet und verladen werden; – während der Lagerung, Be- oder Verar- beitung, Verladung und Beförderung vor unbefugten Zugriffen geschützt sind, – das für Lagerung, Be- oder Verarbeitung, Verladung, Beförderung und Übernahme derartiger Waren eingesetzte Personal zuverlässig ist, – Geschäftspartner, die im Auftrag des Frachtführers und des Spediteurs han- deln, davon unterrichtet sind, dass sie ebenfalls Maßnahmen treffen müssen, um die Lieferkette wie oben genannt zu sichern.

Related to Sicherheit in der Lieferkette

  • Sicherheit von EDI-Nachrichten 4.1 Die Parteien verpflichten sich, Sicherheitsverfahren und -maßnahmen durchzuführen und aufrechtzuerhalten, um EDI-Nachrichten vor unbefugtem Zugriff, Veränderungen, Verzögerung, Zerstörung oder Verlust zu schützen. 4.2 Zu den Sicherheitsverfahren und -maßnahmen gehören die Überprüfung des Ursprungs, die Überprüfung der Integrität, die Nichtabstreitbarkeit von Ursprung und Empfang sowie die Gewährleistung der Vertraulichkeit von EDI-Nachrichten. Sicherheitsverfahren und -maßnahmen zur Überprüfung des Ursprungs und der Integrität, um den Sender einer EDI-Nachricht zu identifizieren und sicherzustellen, dass jede empfangene EDI-Nachricht vollständig ist und nicht verstümmelt wurde, sind für alle Nachrichten obligatorisch. Bei Bedarf können im Technischen Anhang zusätzliche Sicherheitsverfahren und -maßnahmen festgelegt werden. 4.3 Führen die Sicherheitsverfahren und -maßnahmen zur Zurückweisung einer EDI- Nachricht informiert der Empfänger den Sender darüber unverzüglich. Der Empfänger einer EDI-Nachricht, die zurückgewiesen wurde oder einen Fehler enthält, reagiert erst dann auf die Nachricht, wenn er Anweisungen des Senders empfängt.

  • Sicherheit der Verarbeitung (a) Der Datenimporteur und, während der Datenübermittlung, auch der Datenexporteur treffen geeignete technische und organisatorische Maßnahmen, um die Sicherheit der Daten zu gewährleisten, einschließlich des Schutzes vor einer Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu diesen Daten führt (im Folgenden „Verletzung des Schutzes personenbezogener Daten“). Bei der Beurteilung des angemessenen Schutzniveaus tragen sie dem Stand der Technik, den Implementierungskosten, der Art, dem Umfang, den Umständen und dem/den Zweck(en) der Verarbeitung sowie den mit der Verarbeitung verbundenen Risiken für die betroffene Person gebührend Rechnung. Die Parteien ziehen insbesondere eine Verschlüsselung oder Pseudonymisierung, auch während der Datenübermittlung, in Betracht, wenn dadurch der Verarbeitungszweck erfüllt werden kann. Im Falle einer Pseudonymisierung verbleiben die zusätzlichen Informationen, mit denen die personenbezogenen Daten einer speziellen betroffenen Person zugeordnet werden können, soweit möglich, unter der ausschließlichen Kontrolle des Datenexporteurs oder des Verantwortlichen. Zur Erfüllung seinen Pflichten gemäß diesem Absatz setzt der Datenimporteur mindestens die in Anhang II aufgeführten technischen und organisatorischen Maßnahmen um. Der Datenimporteur führt regelmäßige Kontrollen durch, um sicherzustellen, dass diese Maßnahmen weiterhin ein angemessenes Schutzniveau bieten. (b) Der Datenimporteur gewährt seinem Personal nur insoweit Zugang zu den Daten, als dies für die Durchführung, Verwaltung und Überwachung des Vertrags unbedingt erforderlich ist. Er gewährleistet, dass sich die zur Verarbeitung der personenbezogenen Daten befugten Personen zur Vertraulichkeit verpflichtet haben oder einer angemessenen gesetzlichen Verschwiegenheitspflicht unterliegen. (c) Im Falle einer Verletzung des Schutzes personenbezogener Daten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Datenimporteur gemäß diesen Klauseln ergreift der Datenimporteur geeignete Maßnahmen zur Behebung der Verletzung, darunter auch Maßnahmen zur Abmilderung ihrer nachteiligen Auswirkungen. Außerdem meldet der Datenimporteur die Verletzung dem Datenexporteur und, sofern angemessen und machbar, dem Verantwortlichen unverzüglich, nachdem ihm die Verletzung bekannt wurde. Diese Meldung enthält die Kontaktdaten einer Anlaufstelle für weitere Informationen, eine Beschreibung der Art der Verletzung (soweit möglich, mit Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen und der ungefähren Zahl der betroffenen personenbezogenen Datensätze), die wahrscheinlichen Folgen der Verletzung und die ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes der Daten, einschließlich Maßnahmen zur Abmilderung etwaiger nachteiliger Auswirkungen. Wenn und soweit nicht alle Informationen zur gleichen Zeit bereitgestellt werden können, enthält die ursprüngliche Meldung die zu jenem Zeitpunkt verfügbaren Informationen, und weitere Informationen werden, sobald sie verfügbar sind, anschließend ohne unangemessene Verzögerung bereitgestellt. (d) Unter Berücksichtigung der Art der Verarbeitung und der dem Datenimporteur zur Verfügung stehenden Informationen arbeitet der Datenimporteur mit dem Datenexporteur zusammen und unterstützt ihn dabei, seinen Pflichten gemäß der Verordnung (EU) 2016/679 nachzukommen, insbesondere den Verantwortlichen zu unterrichten, damit dieser wiederum die zuständige Aufsichtsbehörde und die betroffenen Personen benachrichtigen kann.

  • Verwertung von Sicherheiten (1) Wahlrecht der Bank (2) Erlösgutschrift nach dem Umsatzsteuerrecht

  • Datenschutz und Datensicherheit Die Schule sorgt durch technische und organisatorische Maßnahmen für den Schutz und die Sicherheit der im pädagogischen Netz verarbeiteten personenbezogenen Daten. Mit Microsoft wurde zur Nutzung von Office 365 ein Vertrag abgeschlossen, welcher gewährleistet, dass personenbezogene Daten von Benutzern nur entsprechend der Vertragsbestimmungen verarbeitet werden. Microsoft verpflichtet sich, die personenbezogenen Daten von Benutzern in Office 365 nicht zur Erstellung von Profilen zur Anzeige von Werbung oder Direkt Marketing zu nutzen. Ziel unserer Schule ist es, durch eine Minimierung von personenbezogenen Daten bei der Nutzung von Office 365 auf das maximal erforderliche Maß, das Recht auf informationelle Selbstbestimmung unserer Xxxxxxx und Lehrkräfte bestmöglich zu schützen. Dieses ist nur möglich, wenn die Benutzer selbst durch verantwortungsvolles Handeln zum Schutz und zur Sicherheit ihrer personenbezogenen Daten beizutragen und auch das Recht anderer Personen an der Schule auf informationelle Selbstbestimmung respektieren. An erster Stelle gilt dieses für die Nutzung von personenbezogenen Daten in der Cloud von Office 365. Es gilt jedoch auch für das pädagogische Netzwerk der Schule. Personenbezogene Daten gehören grundsätzlich nicht in die Microsoft Cloud, weder die eigenen noch die von anderen! Jeder Benutzer hat dafür zu sorgen, dass Sicherheit und Schutz von personenbezogenen Daten nicht durch leichtsinniges, fahrlässiges oder vorsätzliches Handeln gefährdet werden. Verantwortungsvolles und sicheres Handeln bedeutet: Passwörter ● müssen sicher sein und dürfen nicht erratbar sein. Sie müssen aus mindestens 6 Zeichen bestehen, worunter sich eine Zahl, ein Großbuchstabe und ein Sonderzeichen befinden müssen. ● sollten zumindest einmal im Schuljahr gewechselt werden.

  • Datensicherheit 1. Die auf unseren Systemen gespeicherten Daten werden täglich gesichert. Die Sicherungen werden redundant auf verschiedenen Rechnern abgelegt. Es werden Sicherungskopien der letzten 14 Tage aufbewahrt. Diese Sicherungen sind Systemsicherung zu verstehen und dienen nicht zur Versionierung der Kundendaten. Insbesondere ist es nicht möglich, gezielt eine Wiederherstellung für einen Kunden auf einen bestimmten Datenbestand in der Vergangenheit durchzuführen. 2. Der Kunde hat deshalb dafür Sorge zu tragen, dass alle Daten, insbesondere solche, die auf unseren Servern gespeichert werden, mindestens einmal täglich durch Kopien auf den eigenen Systemen gesichert werden, da diese zum Beispiel bei Schulungen, Reparatur-, Installations- und sonstigen Eingriffen verloren gehen können. Datensicherung auf unseren Servern ist nicht ausreichend, um diese Obliegenheit zu erfüllen. 3. Auf Anforderung des Kunden werden wir während der Vertragslaufzeit eine Kopie der von ihm auf dem ihm zugewiesenen Speicherplatz abgelegten Daten jederzeit, spätestens jedoch mit Beendigung des Vertragsverhältnisses unverzüglich herausgeben. Die Herausgabe der Daten erfolgt per Datenfernübertragung in dem Datenformat, in dem die Daten auf unserem Datenserver abgelegt sind, abweichend hiervon in einem zwischen uns und dem Kunden vereinbarten Datenformat. 4. Nach Vertragsbeendigung – gleich aus welchem Grund – werden wir die gespeicherten Daten im Interesse des Kunden noch ein Jahr lang speichern (»Karenzzeit«), damit der Kunde die Möglichkeit der Übernahme der Daten auf ein anderes System hat. Nach Ablauf dieser Karenzzeit werden die Daten automatisch gelöscht. Hierauf wird der Provider bei Vertragsbeendigung besonders hinweisen. 5. Wir weisen den Kunden ausdrücklich darauf hin, dass bei Datenübertragungen in offenen Netzen wie dem Internet nach dem derzeitigen Stand der Technik Vertraulichkeit nicht umfassend gewährleistet werden kann. Der Kunde weiß, dass wir auf die Inhalte der Dienste und unter Umständen auch weitere dort abgelegte Daten jederzeit einsehen könnten. Wir verpflichten uns jedoch, dies nur zu tun, wenn der Kunde uns hierzu schriftlich auffordert und dies zur Sicherung der technischen Funktion unserer Dienste erforderlich ist. Datenschutzbestimmungen werden durch uns unbedingt eingehalten. Soweit aber auch andere Nutzer des Internets unter Umständen technisch in der Lage sind, unbefugt in die Netzsicherheit einzugreifen, auf Kundendaten zuzugreifen und den Nachrichtenverkehr zu kontrollieren, liegt dies außerhalb unserer Verantwortung. 6. Für die Sicherheit, der von ihm ins Internet übermittelten und bei uns gespeicherten Daten trägt der Kunde vollumfänglich selbst Sorge. Gegen Aufpreis, der individual vereinbart werden muss, können wir gesicherte Verbindungen zur Verfügung stellen.

  • Bestellung oder Verstärkung von Sicherheiten (1) Anspruch der Bank auf Bestellung von Sicherheiten (2) Veränderung des Risikos (3) Fristsetzung für die Bestellung oder Verstärkung von Sicherheiten

  • Sicherheitsleistung 13.1 Der Netzbetreiber kann in begründeten Einzelfällen eine angemessene Sicherheitsleistung vom Lieferanten verlangen. Kommt der Lieferant einem schriftlichen Verlangen nach Sicherheitsleis- tung oder Vorauszahlung nach Ziffer 13.5 nicht binnen 14 Kalendertagen nach, darf der Netzbe- treiber die Netznutzung ohne weitere Ankündigung unterbrechen, bis die Sicherheit geleistet ist. 13.2 Als begründeter Fall gilt insbesondere, wenn (a) der Lieferant mit fälligen Zahlungen trotz Mahnung wiederholt im Verzug ist, (b) gegen den Lieferanten Zwangsvollstreckungsmaßnahmen eingeleitet sind, (c) die vom Netzbetreiber über den Lieferanten eingeholte Auskunft einer allgemein im Geschäftsleben anerkannten Auskunftei (z. B. Creditreform) über seine wirtschaftlichen Verhältnisse die begründete Besorgnis erhärtet, der Lieferant werde den Verpflichtungen aus diesem Vertrag nicht nachkommen, (d) ein nicht offensichtlich unbegründeter Antrag auf Eröffnung des Insolvenzverfahrens über das Vermögen des Lieferanten vorliegt. 13.3 Als angemessen gilt eine Sicherheitsleistung, wenn sie dem zweifachen voraussichtlichen monat- lichen Entgelt nach diesem Vertrag entspricht. 13.4 Der Netzbetreiber kann erst nach fruchtlosem Ablauf einer nach Verzugseintritt gesetzten ange- messenen Frist die Sicherheit in Anspruch nehmen. Die Fristsetzung kann zusammen mit der Mahnung erfolgen. 13.5 Der Lieferant ist berechtigt, die Sicherheitsleistung durch monatliche Vorauszahlungen abzuwen- den. Vorauszahlungen werden bei der nächsten Abrechnung verrechnet. 13.6 Soweit der Netzbetreiber Sicherheitsleistung verlangt, kann diese auch in Form einer selbst- schuldnerischen Bürgschaft nach deutschem Recht eines EU-Geldinstituts mit Verzicht auf die Einrede der Vorausklage und mit der Verpflichtung zur Zahlung auf erstes Anfordern erbracht werden. Barsicherheiten werden zum jeweiligen Basiszinssatz verzinst. 13.7 Eine Sicherheit ist unverzüglich zurückzugeben, wenn die Voraussetzungen für die Erhebung entfallen sind.

  • Sicherheit I.1 Aus Sicherheitsgründen sind die Haustür bzw. Etagentür / Wohnungs- eingangstür und sämtliche Zugangsmöglichkeiten zum Gesamtobjekt stets verschlossen zu halten. I.2 Türschlüssel/Zugangschips sind sorgfältig aufzubewahren. Bei Verlust ist der Community Manager sofort zu benachrichtigen. Die Kosten der Wiederbeschaffung trägt der Mieter. I.3 Der Vermieter kann bei Verlust des Schlüssels/Zugangschips auf Kos- ten des Mieters das Schloss auswechseln lassen. Er haftet nicht dafür, dass sich ein Schlüssel/Zugangschips zu den Mieträumen in unbefug- ten Händen befindet. I.4 Alle Gemeinschaftsräumlichkeiten und Hauptzugänge des Gebäudes werden mit einer Video-Überwachungsanlage gesichert. Entspre- chende Bereiche sind vom Vermieter mit Piktogrammen gekenn- zeichnet.

  • Sicherheiten Bezahlt ein Xxxx die vereinbarte Buchungssumme nicht oder nicht rechtzeitig, so hat der Beherbergungsbetrieb an den vom Xxxx eingebrachten Sachen ein Pfandrecht zur Sicherung seiner Forderungen aus der erbrachten Leistung einschließlich der Auslagen. Er hat damit das Recht, die dem Pfandrecht unterliegenden Sachen bis zur Bezahlung zurückzubehalten und ggf. diese zur Befriedigung seiner Ansprüche nach den gesetzlichen Regeln zu verwerten.

  • Wahrheitsgemäße und vollständige Anzeigepflicht von Gefahrumständen Der Versicherungsnehmer hat bis zur Abgabe seiner Vertragserklärung dem Versicherer alle ihm bekannten Gefahrumstände anzuzeigen, nach denen der Versicherer in Textform gefragt hat und die für dessen Entschluss erheblich sind, den Vertrag mit dem vereinbarten Inhalt zu schließen. Der Versicherungsnehmer ist auch insoweit zur Anzeige verpflichtet, als nach seiner Vertragserklärung, aber vor Vertragsannahme der Versicherer in Textform Fragen im Sinne des Satzes 1 stellt.