Sicherheit und Integrität bei T-Mobile Musterklauseln

Sicherheit und Integrität bei T-Mobile. T-Mobile ergreift geeignete Maßnahmen unter Einhaltung der Datenschutzbestimmungen und des Kommunikationsgeheimnisses um auf Sicherheitsvorfälle,-bedrohungen oder -lücken angemessen reagieren zu können. Geeignete Maßnahmen können unter anderem aber nicht ausschließlich sein: a. Technische Maßnahmen, wie z.B. temporäre oder permanente Deaktivierung von Diensten oder Teilen von Diensten, Filterung von potentiellem Schadverkehr und/oder Aktualisierung betroffener Systeme. b. Organisatorische Maßnahmen, wie z.B. verstärkte Systemüberwachung, erweiterte Informations- und Datenanalysen und/oder Sicherung von Artefakten und Beweisen. c. Rechtliche Maßnahmen, wie z.B. Initiierung der Strafverfolgung. T-Mobile beobachtet Systeme rund um die Uhr und kann so auf akute Sicherheits- oder Integritätsverletzungen jederzeit rasch reagieren. Bei unangemessener Reaktion von T-Mobile auf Sicherheitsvorfälle, -bedrohungen oder -lücken sieht T- Mobile Entschädigungen und Erstattungen vor.
Sicherheit und Integrität bei T-Mobile. (1) T-Mobile ergreift geeignete Maßnahmen unter Einhaltung der Datenschutzbestimmungen und des Kommunikationsgeheimnisses, um auf Sicherheitsvorfälle, -bedrohungen oder -lücken angemessen reagieren zu können. Geeignete Maßnahmen können unter anderem aber nicht ausschließlich sein: a) Technische Maßnahmen, wie z.B. temporäre oder permanente Deaktivierung von Diensten oder Teilen von Diensten, Filterung von potenziellem Schadverkehr und/oder Aktualisierung betroffener Systeme; b) Organisatorische Maßnahmen, wie z.B. verstärkte Systemüberwachung, erweiterte Informations- und Datenanalysen und/oder Sicherung von Artefakten und Beweisen; c) Rechtliche Maßnahmen, wie z.B. Initiierung der Strafverfolgung. (2) T-Mobile beobachtet Systeme rund um die Uhr und kann so auf akute Sicherheits- oder Integritätsverletzungen jederzeit rasch reagieren. Bei unangemessener Reaktion von T-Mobile auf Sicherheitsvorfälle, -bedrohungen oder -lücken sieht T-Mobile Entschädigungen und Erstattungen vor. (3) T-Mobile möchte den Kunden darauf hinweisen, dass die Herstellung eines Zuganges zum Internet mit einem besonderen Risiko der Verletzung der Vertraulichkeit für den Kunden verbunden sein kann. T-Mobile ist nur beschränkt in der Lage, Maßnahmen zur Wahrung der Vertraulichkeit von den Daten des Kunden auf seinem PC oder Netzwerk zu ergreifen. Daher ist der Kunde selbst verpflichtet, Maßnahmen zur Datensicherheit (regelmäßige Datensicherung, Passwortschutz, Zugangsbeschränkungen, Firewalls etc.) einzurichten. Datensicherheitslösungen für Internet-Benutzer sind in Abhängigkeit vom jeweiligen Nutzerprofil in allen Preisklassen erhältlich.
Sicherheit und Integrität bei T-Mobile. T-Mobile hat technische und organisatorische Maßnahmen umgesetzt, um auf Sicherheits- oder Integritätsverletzungen sowie auf Bedrohungen und Schwachstellen reagieren zu können. Beispiele für solche Maßnahmen sind: a. das regelmäßige Überprüfen der technischen Geräte auf mögliche Sicherheitsschwachstellen, b. die regelmäßige Überprüfung der technischen Geräte durch Dritte und durch T-Mobile selbst, um mögliche Bedrohungen oder Schwachstellen frühzeitig zu erkennen und beheben zu können, c. das laufende Informieren über veröffentlichte Sicherheitsschwach- stellen, d. das Sammeln von Meldungen über Sicherheitsschwachstellen von Dritten und von T-Mobile selbst (diese Meldungen werden verwendet, um mögliche Sicherheitsprobleme rasch und frühzeitig zu beheben) und e. die laufende Überwachung der technischen Geräte. T-Mobile beobachtet ihre Systeme rund um die Uhr, das ganze Jahr, und kann so auf akute Sicherheits- oder Integritätsverletzungen jederzeit rasch reagieren. Wenn T-Mobile die Verletzung der Sicherheit oder Integrität von Kunden- daten feststellt, wird der Kunde persönlich, telefonisch, brieflich, per SMS, per E-Mail, per Fax, über Medien oder über sonstige Wege von T-Mobile informiert.

Related to Sicherheit und Integrität bei T-Mobile

  • Verwertung von Sicherheiten (1) Wahlrecht der Bank (2) Erlösgutschrift nach dem Umsatzsteuerrecht

  • Sicherheit der Verarbeitung (a) Der Datenimporteur und, während der Datenübermittlung, auch der Datenexporteur treffen geeignete technische und organisatorische Maßnahmen, um die Sicherheit der Daten zu gewährleisten, einschließlich des Schutzes vor einer Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu diesen Daten führt (im Folgenden „Verletzung des Schutzes personenbezogener Daten“). Bei der Beurteilung des angemessenen Schutzniveaus tragen sie dem Stand der Technik, den Implementierungskosten, der Art, dem Umfang, den Umständen und dem/den Zweck(en) der Verarbeitung sowie den mit der Verarbeitung verbundenen Risiken für die betroffene Person gebührend Rechnung. Die Parteien ziehen insbesondere eine Verschlüsselung oder Pseudonymisierung, auch während der Datenübermittlung, in Betracht, wenn dadurch der Verarbeitungszweck erfüllt werden kann. Im Falle einer Pseudonymisierung verbleiben die zusätzlichen Informationen, mit denen die personenbezogenen Daten einer speziellen betroffenen Person zugeordnet werden können, soweit möglich, unter der ausschließlichen Kontrolle des Datenexporteurs oder des Verantwortlichen. Zur Erfüllung seinen Pflichten gemäß diesem Absatz setzt der Datenimporteur mindestens die in Anhang II aufgeführten technischen und organisatorischen Maßnahmen um. Der Datenimporteur führt regelmäßige Kontrollen durch, um sicherzustellen, dass diese Maßnahmen weiterhin ein angemessenes Schutzniveau bieten. (b) Der Datenimporteur gewährt seinem Personal nur insoweit Zugang zu den Daten, als dies für die Durchführung, Verwaltung und Überwachung des Vertrags unbedingt erforderlich ist. Er gewährleistet, dass sich die zur Verarbeitung der personenbezogenen Daten befugten Personen zur Vertraulichkeit verpflichtet haben oder einer angemessenen gesetzlichen Verschwiegenheitspflicht unterliegen. (c) Im Falle einer Verletzung des Schutzes personenbezogener Daten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Datenimporteur gemäß diesen Klauseln ergreift der Datenimporteur geeignete Maßnahmen zur Behebung der Verletzung, darunter auch Maßnahmen zur Abmilderung ihrer nachteiligen Auswirkungen. Außerdem meldet der Datenimporteur die Verletzung dem Datenexporteur und, sofern angemessen und machbar, dem Verantwortlichen unverzüglich, nachdem ihm die Verletzung bekannt wurde. Diese Meldung enthält die Kontaktdaten einer Anlaufstelle für weitere Informationen, eine Beschreibung der Art der Verletzung (soweit möglich, mit Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen und der ungefähren Zahl der betroffenen personenbezogenen Datensätze), die wahrscheinlichen Folgen der Verletzung und die ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes der Daten, einschließlich Maßnahmen zur Abmilderung etwaiger nachteiliger Auswirkungen. Wenn und soweit nicht alle Informationen zur gleichen Zeit bereitgestellt werden können, enthält die ursprüngliche Meldung die zu jenem Zeitpunkt verfügbaren Informationen, und weitere Informationen werden, sobald sie verfügbar sind, anschließend ohne unangemessene Verzögerung bereitgestellt. (d) Unter Berücksichtigung der Art der Verarbeitung und der dem Datenimporteur zur Verfügung stehenden Informationen arbeitet der Datenimporteur mit dem Datenexporteur zusammen und unterstützt ihn dabei, seinen Pflichten gemäß der Verordnung (EU) 2016/679 nachzukommen, insbesondere den Verantwortlichen zu unterrichten, damit dieser wiederum die zuständige Aufsichtsbehörde und die betroffenen Personen benachrichtigen kann.

  • Sicherheit von EDI-Nachrichten 4.1 Die Parteien verpflichten sich, Sicherheitsverfahren und -maßnahmen durchzuführen und aufrechtzuerhalten, um EDI-Nachrichten vor unbefugtem Zugriff, Veränderungen, Verzögerung, Zerstörung oder Verlust zu schützen. 4.2 Zu den Sicherheitsverfahren und -maßnahmen gehören die Überprüfung des Ursprungs, die Überprüfung der Integrität, die Nichtabstreitbarkeit von Ursprung und Empfang sowie die Gewährleistung der Vertraulichkeit von EDI-Nachrichten. Sicherheitsverfahren und -maßnahmen zur Überprüfung des Ursprungs und der Integrität, um den Sender einer EDI-Nachricht zu identifizieren und sicherzustellen, dass jede empfangene EDI-Nachricht vollständig ist und nicht verstümmelt wurde, sind für alle Nachrichten obligatorisch. Bei Bedarf können im Technischen Anhang zusätzliche Sicherheitsverfahren und -maßnahmen festgelegt werden. 4.3 Führen die Sicherheitsverfahren und -maßnahmen zur Zurückweisung einer EDI- Nachricht informiert der Empfänger den Sender darüber unverzüglich. Der Empfänger einer EDI-Nachricht, die zurückgewiesen wurde oder einen Fehler enthält, reagiert erst dann auf die Nachricht, wenn er Anweisungen des Senders empfängt.

  • Bestellung oder Verstärkung von Sicherheiten (1) Anspruch der Bank auf Bestellung von Sicherheiten (2) Veränderung des Risikos (3) Fristsetzung für die Bestellung oder Verstärkung von Sicherheiten

  • Datenschutz und Datensicherheit Die Schule sorgt durch technische und organisatorische Maßnahmen für den Schutz und die Sicherheit der im pädagogischen Netz verarbeiteten personenbezogenen Daten. Mit Microsoft wurde zur Nutzung von Office 365 ein Vertrag abgeschlossen, welcher gewährleistet, dass personenbezogene Daten von Benutzern nur entsprechend der Vertragsbestimmungen verarbeitet werden. Microsoft verpflichtet sich, die personenbezogenen Daten von Benutzern in Office 365 nicht zur Erstellung von Profilen zur Anzeige von Werbung oder Direkt Marketing zu nutzen. Ziel unserer Schule ist es, durch eine Minimierung von personenbezogenen Daten bei der Nutzung von Office 365 auf das maximal erforderliche Maß, das Recht auf informationelle Selbstbestimmung unserer Xxxxxxx und Lehrkräfte bestmöglich zu schützen. Dieses ist nur möglich, wenn die Benutzer selbst durch verantwortungsvolles Handeln zum Schutz und zur Sicherheit ihrer personenbezogenen Daten beizutragen und auch das Recht anderer Personen an der Schule auf informationelle Selbstbestimmung respektieren. An erster Stelle gilt dieses für die Nutzung von personenbezogenen Daten in der Cloud von Office 365. Es gilt jedoch auch für das pädagogische Netzwerk der Schule. Personenbezogene Daten gehören grundsätzlich nicht in die Microsoft Cloud, weder die eigenen noch die von anderen! Jeder Benutzer hat dafür zu sorgen, dass Sicherheit und Schutz von personenbezogenen Daten nicht durch leichtsinniges, fahrlässiges oder vorsätzliches Handeln gefährdet werden. Verantwortungsvolles und sicheres Handeln bedeutet: Passwörter ● müssen sicher sein und dürfen nicht erratbar sein. Sie müssen aus mindestens 6 Zeichen bestehen, worunter sich eine Zahl, ein Großbuchstabe und ein Sonderzeichen befinden müssen. ● sollten zumindest einmal im Schuljahr gewechselt werden.

  • Datensicherheit 1. Die auf unseren Systemen gespeicherten Daten werden täglich gesichert. Die Sicherungen werden redundant auf verschiedenen Rechnern abgelegt. Es werden Sicherungskopien der letzten 14 Tage aufbewahrt. Diese Sicherungen sind Systemsicherung zu verstehen und dienen nicht zur Versionierung der Kundendaten. Insbesondere ist es nicht möglich, gezielt eine Wiederherstellung für einen Kunden auf einen bestimmten Datenbestand in der Vergangenheit durchzuführen. 2. Der Kunde hat deshalb dafür Sorge zu tragen, dass alle Daten, insbesondere solche, die auf unseren Servern gespeichert werden, mindestens einmal täglich durch Kopien auf den eigenen Systemen gesichert werden, da diese zum Beispiel bei Schulungen, Reparatur-, Installations- und sonstigen Eingriffen verloren gehen können. Datensicherung auf unseren Servern ist nicht ausreichend, um diese Obliegenheit zu erfüllen. 3. Auf Anforderung des Kunden werden wir während der Vertragslaufzeit eine Kopie der von ihm auf dem ihm zugewiesenen Speicherplatz abgelegten Daten jederzeit, spätestens jedoch mit Beendigung des Vertragsverhältnisses unverzüglich herausgeben. Die Herausgabe der Daten erfolgt per Datenfernübertragung in dem Datenformat, in dem die Daten auf unserem Datenserver abgelegt sind, abweichend hiervon in einem zwischen uns und dem Kunden vereinbarten Datenformat. 4. Nach Vertragsbeendigung – gleich aus welchem Grund – werden wir die gespeicherten Daten im Interesse des Kunden noch ein Jahr lang speichern (»Karenzzeit«), damit der Kunde die Möglichkeit der Übernahme der Daten auf ein anderes System hat. Nach Ablauf dieser Karenzzeit werden die Daten automatisch gelöscht. Hierauf wird der Provider bei Vertragsbeendigung besonders hinweisen. 5. Wir weisen den Kunden ausdrücklich darauf hin, dass bei Datenübertragungen in offenen Netzen wie dem Internet nach dem derzeitigen Stand der Technik Vertraulichkeit nicht umfassend gewährleistet werden kann. Der Kunde weiß, dass wir auf die Inhalte der Dienste und unter Umständen auch weitere dort abgelegte Daten jederzeit einsehen könnten. Wir verpflichten uns jedoch, dies nur zu tun, wenn der Kunde uns hierzu schriftlich auffordert und dies zur Sicherung der technischen Funktion unserer Dienste erforderlich ist. Datenschutzbestimmungen werden durch uns unbedingt eingehalten. Soweit aber auch andere Nutzer des Internets unter Umständen technisch in der Lage sind, unbefugt in die Netzsicherheit einzugreifen, auf Kundendaten zuzugreifen und den Nachrichtenverkehr zu kontrollieren, liegt dies außerhalb unserer Verantwortung. 6. Für die Sicherheit, der von ihm ins Internet übermittelten und bei uns gespeicherten Daten trägt der Kunde vollumfänglich selbst Sorge. Gegen Aufpreis, der individual vereinbart werden muss, können wir gesicherte Verbindungen zur Verfügung stellen.

  • Folgen bei Nichtbeachtung der Obliegenheiten Die Rechtsfolgen bei Verletzung einer dieser Obliegenheiten ergeben sich aus Ziffer 6.5 des Abschnitts II.

  • Obliegenheiten bei und nach Eintritt des Versicherungsfalls Der Versicherungsnehmer hat bei und nach Eintritt des Versicherungsfalls folgende Obliegenheiten zu erfüllen: 2.1. Er hat nach Möglichkeit für die Abwendung und Minderung des Schadens zu sorgen. Dabei hat der Versicherungsnehmer Weisungen des Versicherers, soweit für ihn zumutbar, zu befolgen sowie Weisungen – ggf. auch mündlich oder telefonisch – einzuholen, wenn die Umstände dies gestatten. Erteilen mehrere an dem Versicherungsvertrag beteiligte Versicherer unterschiedliche Weisungen, hat der Versicherungsnehmer nach pflichtgemäßem Ermessen zu handeln. 2.2. Für die Sachversicherung gilt zusätzlich zu Pkt. 2.1: Der Versicherungsnehmer hat (1) dem Versicherer den Schadeneintritt, nachdem er von ihm Kenntnis erlangt hat, unverzüglich – ggf. auch mündlich oder telefonisch – anzuzeigen; (2) Schäden durch strafbare Handlungen gegen das Eigentum unverzüglich der Polizei anzuzeigen; (3) dem Versicherer und der Polizei unverzüglich ein Verzeichnis der abhanden gekommenen Sachen einzureichen; (4) das Schadenbild so lange unverändert zu lassen, bis die Schadenstelle oder die beschädigten Sachen durch den Versicherer freigegeben worden sind. Sind Veränderungen unumgänglich, sind das Schadenbild nachvollziehbar zu dokumentieren (z. B. durch Fotos) und die beschädigten Sachen bis zu einer Besichtigung durch den Versicherer aufzubewahren; (5) soweit möglich dem Versicherer unverzüglich jede Auskunft – auf Verlangen in Textform – zu erteilen, die zur Feststellung des Versicherungsfalls oder des Umfanges der Leistungspflicht des Versicherers erforderlich ist sowie jede Untersuchung über Ursache und Höhe des Schadens und über den Umfang der Entschädigungspflicht zu gestatten; (6) vom Versicherer angeforderte Belege beizubringen, deren Beschaffung ihm billigerweise zugemutet werden kann. (7) Steht das Recht auf die vertragliche Leistung des Versicherers einem anderen als dem Versicherungsnehmer zu, so hat dieser die Obliegenheiten nach Pkt. 2.1 und 2.2 ebenfalls zu erfüllen – soweit ihm dies nach den tatsächlichen und rechtlichen Umständen möglich ist. 2.3. Für die Haftpflichtversicherung gilt zusätzlich zu Pkt. 2.1: (1) Jeder Versicherungsfall ist dem Versicherer innerhalb einer Woche anzuzeigen, auch wenn noch keine Schadensersatzansprüche erhoben worden sind. Das Gleiche gilt, wenn gegen den Versicherungsnehmer Haftpflichtansprüche geltend gemacht werden. (2) Er hat dem Versicherer ausführliche und wahrheitsgemäße Xxxxxxxxxxxxxxx zu erstatten und ihn bei der Schadenermittlung und -regulierung zu unterstützen. Alle Umstände, die nach Ansicht des Versicherers für die Bearbeitung des Schadens wichtig sind, müssen mitgeteilt sowie alle dafür angeforderten Schriftstücke übersandt werden. (3) Wird gegen den Versicherungsnehmer ein staatsanwaltschaftliches, behördliches oder gerichtliches Verfahren eingeleitet, ein Mahnbescheid erlassen oder ihm gerichtlich der Streit verkündet, hat er dies unverzüglich anzuzeigen.

  • Welche Folgen hat die Nichtbeachtung von Obliegenheiten? Wenn Sie oder die versicherte Person eine der in Ziffer 7 genannten Obliegenheiten vorsätzlich verletzen, verlieren Sie den Versicherungsschutz. Bei grob fahrlässiger Verletzung einer Obliegenheit sind wir berechtigt, unsere Leistung in einem der Schwere Ihres Verschuldens entsprechenden Verhältnis zu kürzen. Beides gilt nur, wenn wir Sie durch gesonderte Mitteilung in Textform auf diese Rechtsfolgen hingewiesen haben. Weisen Sie nach, dass die Obliegenheit nicht grob fahrlässig verletzt wurde, bleibt der Versicherungsschutz bestehen. Der Versicherungsschutz bleibt auch bestehen, wenn Sie nachweisen, dass die Verletzung der Obliegenheit weder für den Eintritt oder die Feststellung des Versicherungsfalls noch für die Feststellung oder den Umfang der Leistung ursächlich war. Das gilt für vorsätzliche und grob fahrlässige Obliegenheitsverletzungen, nicht aber, wenn Sie oder die versicherte Person die Obliegenheit arglistig verletzt haben.

  • Obliegenheiten vor Eintritt des Versicherungsfalls Besonders gefahrdrohende Umstände hat der Versicherungsnehmer auf Verlangen des Versicherers innerhalb angemessener Frist zu beseitigen. Dies gilt nicht, soweit die Beseitigung unter Abwägung der beiderseitigen Interessen unzumutbar ist. Ein Umstand, der zu einem Schaden geführt hat, gilt ohne weiteres als besonders gefahrdrohend.