Sicherheitsanforderungen Musterklauseln

Sicherheitsanforderungen. (1) Die Teilnehmer führen zum Schutz ihrer Systeme vor unberechtigtem Zugriff und unbefugter Nutzung angemessene Sicherheitskontrollen durch. Der angemessene Schutz der Vertraulichkeit, Integrität und Verfügbarkeit ihrer Systeme obliegt der ausschließlichen Verantwortung der Teilnehmer. (2) Die Teilnehmer informieren unverzüglich die Bank über alle sicherheitsrelevanten Vorfälle in ihrer technischen Infrastruktur und, sofern dies angemessen erscheint, über sicherheitsrelevante Vorfälle in der technischen Infrastruktur von Drittanbietern. Die Bank kann weitere Informationen über den Vorfall anfordern und erforderlichenfalls verlangen, dass der Teilnehmer angemessene Maßnahmen ergreift, um solche Ereignisse zukünftig zu vermeiden. (3) Die Bank kann für alle Teilnehmer und/oder Teilnehmer, die von der Bank als systemkritisch angesehen werden, zusätzliche Sicherheitsanforderungen verlangen, insbesondere im Hinblick auf Cybersicherheit oder Betrugsbekämpfung. (4) Die Teilnehmer gewähren der Bank i) dauerhaften Zugang zu ihrer Bescheinigung über die Einhaltung der Endpunktsicherheitsanforderungen des von ihnen gewählten Netzwerkdienstleisters und ii) übermitteln der Bank jährlich die für die von ihnen unterhaltenen Arten von Konten erforderliche und auf der Website der Bank und der Website der EZB in englischer Sprache veröffentlichte TARGET-Selbstzertifizierungserklärung. (5) Die Bank beurteilt anhand der Selbstzertifizierungserklärung(en) des Teilnehmers den Grad der Einhaltung jeder der in den TARGET-Selbstzertifizierungsanforderungen festgelegten Anforderungen durch den Teilnehmer. Diese Anforderungen sind in Anlage VII aufgeführt. (6) Der Grad der Einhaltung der Anforderungen der TARGET-Selbstzertifizierung durch den Teilnehmer wird, geordnet nach zunehmendem Schweregrad der Nichteinhaltung, wie folgt eingestuft: „vollständige Einhaltung“, „geringfügige Nichteinhaltung“, „gravierende Nichteinhaltung“. Die folgenden Kriterien finden Anwendung: Vollständige Einhaltung ist erreicht, wenn ein Teilnehmer 100 % der Anforderungen erfüllt; eine geringfügige Nichteinhaltung liegt vor, wenn ein Teilnehmer weniger als 100 %, aber mindestens 66 % der Anforderungen erfüllt, und eine gravierende Nichteinhaltung liegt vor, wenn ein Teilnehmer weniger als 66 % der Anforderungen erfüllt. Weist ein Teilnehmer nach, dass eine bestimmte Anforderung auf ihn nicht anwendbar ist, so wird für die Zwecke der Einstufung davon ausgegangen, dass er die Anforderungen erfüllt. Ein Teiln...
Sicherheitsanforderungen. 1) Das Computersystem, das ein Teilnehmer für den Zugang zu TARGET2 im Rahmen des internetbasierten Zugangs nutzt, befindet sich in Räumlichkeiten, die im Eigentum des Teilnehmers stehen oder von diesem gemietet werden. Der Zugang zu TARGET2-BBk ist nur von diesen Räumlichkeiten aus gestattet und es wird klargestellt, dass ein Fernzugang nicht gestattet ist. 2) Der Teilnehmer verwendet auf Computersystemen Software, die gemäß aktuellen internationalen IT-Sicherheitsstandards installiert und eingerichtet wird, wobei die genannten Sicherheitsstandards mindestens die in den Abschnitten 12 Absatz 3 und 13 Absatz 4 beschriebenen Anforderungen enthalten müssen. Der Teilnehmer führt angemessene Maßnahmen ein, wozu insbesondere Viren- und Malware-Schutz, Anti-Phishing- Maßnahmen, Maßnahmen zur Erhöhung des Sicherheitsgrads (sog. „Hardening“) und Verfahren zur Verwaltung von Korrekturauslieferungen („Patch Management Procedures“) gehören. Alle diese Maßnahmen und Verfahren werden regelmäßig vom Teilnehmer aktualisiert. 3) Der Teilnehmer führt eine verschlüsselte Kommunikationsverbindung zu TARGET2-BBk für den Internetzugang ein. 4) Benutzerkonten auf den Computerarbeitsplätzen des Teilnehmers werden keine Systemverwaltungsrechte zugewiesen. Rechte werden gemäß dem „Least Privilege“-Prinzip (Prinzip, nach dem den Nutzern nur die Rechte zugewiesen werden, die sie benötigen) zugewiesen. 5) Der Teilnehmer schützt die für den Internetzugang für TARGET2-BBk verwendeten Computersysteme zu jeder Zeit wie folgt: a) Sie schützen die Computersysteme und Computerarbeitsplätze vor unberechtigtem physischen Zugriff und Zugriff über das Netzwerk – wobei zu jeder Zeit eine Firewall zur Abschirmung der Computersysteme und Computerarbeitsplätze vor eingehendem Internetdatenverkehr einzusetzen ist – und die Computerarbeitsplätze vor unberechtigtem Zugriff über das interne Netzwerk. Sie setzen eine Firewall ein, die vor eingehendem Datenverkehr schützt, sowie eine Firewall auf den Computerarbeitsplätzen, die sicherstellt, dass ausschließlich zugelassene Programme nach außen kommunizieren. b) Die Teilnehmern dürfen nur Software auf den Computerarbeitsplätzen installieren, die für den Zugang zu TARGET2 erforderlich und gemäß den internen Sicherheitsvorgaben des Teilnehmers zugelassen ist. c) Die Teilnehmer stellen zu jeder Zeit sicher, dass alle Softwareanwendungen, die auf den Computerarbeitsplätzen laufen, regelmäßig aktualisiert und mit den neuesten Korrekturauslieferungen ausgestatt...
Sicherheitsanforderungen in der kalten Jahreszeit Als vertraglich vereinbarte, zusätzliche Obliegen- heiten gelten folgende Sicherheitsanforderungen: Sie haben in der kalten Jahreszeit die Wohnung (Versicherungsort – siehe A 1 - 8) zu beheizen und dies genügend häufig zu kontrollieren. Alternativ sind dort alle wasserführenden Anlagen und Einrichtungen abzusperren, zu entleeren und entleert zu halten.
Sicherheitsanforderungen. 1. Die T2S-Geldkontoinhaber führen zum Schutz ihrer Systeme vor unberechtigtem Zugriff und un- befugter Nutzung angemessene Sicherheitskontrollen durch. Der angemessene Schutz der Vertrau- lichkeit, Integrität und Verfügbarkeit ihrer Systeme obliegt der ausschließlichen Verantwortung der T2S-Geldkontoinhaber. 2. Die T2S-Geldkontoinhaber informieren die Bank über alle sicherheitsrelevanten Vorfälle in ihrer technischen Infrastruktur und, sofern dies angemessen erscheint, über sicherheitsrelevante Vorfäl- le in der technischen Infrastruktur von Drittanbietern. Die Bank kann weitere Informationen über den Vorfall anfordern und erforderlichenfalls verlangen, dass der T2S-Geldkontoinhaber ange- messene Maßnahmen ergreift, um solche Ereignisse zukünftig zu vermeiden. 3. Die Bank kann für alle T2S-Geldkontoinhaber und/oder T2S-Geldkontoinhaber, die von der Bank als systemkritisch angesehen werden, zusätzliche Sicherheitsanforderungen verlangen, insbeson- dere im Hinblick auf Cybersicherheit oder Betrugsbekämpfung.Die Bank kann für alle T2S- Geldkontoinhaber und/oder T2S-Geldkontoinhaber, die von der Bank als systemkritisch angese- hen werden, zusätzliche Sicherheitsanforderungen verlangen.
Sicherheitsanforderungen. Stand: 01/ 2020 Der Teilnehmer wird seinerseits einen aktiven Beitrag zur IT-Sicherheit leisten. Dementsprechend muss der Teilnehmer: (1) Firewalls implementieren und pflegen, um eingehende und ausgehende Datenströme zu begrenzen und zu kontrollieren; (2) stetig aktuelle Antiviren- und Anti-Malware-Tools auf den von ihm ge- nutzten Endgeräten vorhalten; (3) ausschließlich unterstützte Versionen von Browsern, Betriebssystemen und anderer notwendiger Software vorhalten, wobei alle Sicherheitsupdates unverzüglich zu installieren sind; (4) starke Kennwörter verwenden, die Weitergabe persönlicher System-Zugangsdaten an Dritte ver- hindern sowie die Wiederverwendung des gleichen Kennworts in mehreren Produkten oder Tools unter- lassen. Dies bedeutet, dass alle User für jedes Produkt und jede Dienstleistung jeweils individuelle Passwör- ter verwenden müssen, einschließlich ihres E-Mail-Accounts; und (5) alle User sensibilisieren, wie Phishing- Versuche, die die Nutzeranmeldungen beeinträchtigen können, zu erkennen und zu verhindern sind. Besondere Nutzungsbedingungen für die in der Amadeus Selling Plat- form Connect enthaltenen Produkte Die technischen Voraussetzungen für die Nutzung der Amadeus Produkte sind den jeweils aktuellen Amadeus Produktinformationen im Amadeus Service Hub auf der Amadeus Website xxxx://xxxxxxx.xxx/xx zu entnehmen und zu berücksichtigen. Für die nachfolgenden, in den Amadeus Selling Platform Connect Modulen enthaltenen Amadeus Produkte gelten in Ergänzung bzw. Abänderung zu den Amadeus Selling Platform Connect Teilnahme- und Software- nutzungsbedingungen folgende besondere Nutzungsbedingungen:
Sicherheitsanforderungen. Unser Vertragspartner steht dafür ein, dass die gelieferten Waren jeglichen dafür geltenden Sicherheitsbestimmungen in der Bundesrepublik Deutschland entsprechen unabhängig davon, ob diese ihre rechtlichen Grundlagen in gesetzlichen Bestimmungen, sonstigen rechtlichen Vorgaben oder in handelsüblicher Praxis haben. Maßgeblich ist der Rechtsstand zum Zeitpunkt der Auslieferung.
Sicherheitsanforderungen. 12.1 Der Käufer und seine Kunden sind verpflichtet, alle angemessenen Maßnahmen zu ergreifen, die erforderlich sind, um den unbefugten Zugang zu oder die unbefugte Nutzung von Dienstleistungen oder dem TD SYNNEX Portal zu verhindern. Dies umfasst unter anderem die Verpflichtung (i) den Zugang und die Nutzung nur durch berechtigte Personen zu gestatten;
Sicherheitsanforderungen. 1. Die T2S-Geldkontoinhaber führen zum Schutz ihrer Systeme vor unberechtigtem Zugriff und unbefugter Nutzung an- gemessene Sicherheitskontrollen durch. Der angemessene Schutz der Vertraulichkeit, Integrität und Verfügbarkeit ihrer Systeme obliegt der ausschließlichen Verantwortung der T2S-Geldkontoinhaber. 2. Die T2S-Geldkontoinhaber informieren die OeNB über alle sicherheitsrelevanten Vorfälle in ihrer technischen Infrastruktur und, sofern dies angemessen erscheint, über sicherheitsrelevante Vorfälle in der technischen Infrastruktur von Drittanbietern. Die OeNB kann weitere Informationen über den Vorfall anfordern und erforderlichenfalls verlangen, dass der T2S-Geldkontoinhaber angemessene Maßnahmen ergreift, um solche Ereignisse zukünftig zu vermeiden. 3. Die OeNB kann für alle T2S-Geldkontoinhaber und/oder T2S-Geldkontoinhaber, die von der OeNB als system- kritisch angesehen werden, zusätzliche Sicherheitsanforde- rungen verlangen, insbesondere im Hinblick auf Cyber- sicherheit oder Betrugsbekämpfung.
Sicherheitsanforderungen. Datensicherheit 5.1 ADP ergreift kommerziell angemessene und geeignete technische, physische und organisatorische Maßnahmen, die die Anforderungen gemäß Anwendbarem EWR-Recht oder strengere Anforderungen nach Maßgabe des Servicevertrages erfüllen, um die Kundendaten während der Verarbeitung vor Missbrauch oder versehentlichen, unrechtmäßigen oder nicht genehmigten Vorgängen, wie Vernichtung, Verlust, Änderung, Offenlegung, Erwerb oder Zugang zu schützen. ADP ergreift in jedem Fall die in Annex 2 dieses Codes aufgeführten Maßnahmen, die ADP ändern kann, vorausgesetzt solche Änderungen stellen keine erhebliche Minderung des Sicherheitsniveaus für Kundendaten gemäß Annex 2 dar. Zugriff auf 5.2 Die Belegschaft ist zum Zugriff auf Kundendaten nur in dem Maße Personenbezogene berechtigt, als dies für die anwendbaren Verarbeitungszwecke gemäß
Sicherheitsanforderungen. Die erforderlichen Sicherheitsmaßnahmen müssen nach deutschem Recht „im Einzelnen“ im Vertrag festgelegt werden. Es genügt daher nicht, einfach die „acht Gebote“ aus der Anlage zu § 9 BDSG13 abzuschreiben [Gabe13c, Rn 52] [Xxxx00, Rn 65]. Zwar müssen die Regelungen nicht bis ins letzte Detail gehen [Gabe13c, Rn 52] [Gosc10, S. 74], doch es sind zumindest konkrete Maßnahmen zu vereinbaren, deren Vorhandensein sich überprüfen lässt. Welche Sicherheitsmaßnahmen der Auftragnehmer (mindestens) erfüllen muss, hängt davon ab, welche Sicherheitsmaßnahmen der Auftraggeber erfüllen müsste, würde er die Daten selbst verarbeiten [Berg12a, S. 45] [Petr11, Rn 58]. Denn der reine Xxxxxxx, dass die Datenverarbei- tung ausgelagert wird, soll nach der gesetzlichen Konzeption das Sicherheitsniveau der Verar- beitung nicht verringern [Gabe13c, Rn 1] [Plat13, Rn 4]. In der Praxis ist zu beobachten, dass sich viele Auftraggeber bisher überhaupt keine Gedanken gemacht haben, welches Sicherheitsniveau bei ihnen erforderlich ist. Diese Frage lässt sich nur mit einer Abwägung im Einzelfall (§ 9 Satz 2 BDSG14) beantworten, wobei wesentlich die Frage ist, wie schutzbedürftig die konkret betroffenen Daten sind [Berg12a, S. 45] [Schu13, Rn 22]. Für den Auftragsdatenverarbeitungsvertrag kommt es zwar nur darauf an, ob das beim Auftragnehmer gegebene Sicherheitsniveau ausreicht; eine Prüfung der internen Sicherheits- standards kann aber sinnvollerweise damit verbunden werden. Da nach § 11 Abs. 1 Satz 1 BDSG bereits bei der Auswahl des Auftragnehmers die dortigen Sicherheitsmaßnahmen besonders zu berücksichtigen sind, kann ggf. auf im Auswahlprozess vorgelegte Darstellungen der Sicherheitsmaßnahmen, Sicherheitskonzepte und Zertifizierun- gen zurückgegriffen werden, die zum Vertragsbestandteil gemacht werden können [Berg13, S. 797 f.]. In der Praxis hat es sich auch bewährt, dem Auftragnehmer eine Liste möglicher Sicherheitsmaßnahmen bereitzustellen, in der er nur noch ankreuzen muss (und ggf. ergänzen kann), was er umsetzt [Berg13, S. 798]. Genügen die vorhandenen Sicherheitsmaßnahmen nicht den Anforderungen, müssen zusätzliche Maßnahmen im Vertrag vereinbart werden [Berg13, S. 798] [MöHe14, Rn 42]. Für verschiedene Anwendungsfälle gibt es mit den technischen Richtlinien des BSI15 bzw. Schutzprofilen16 Anforderungskataloge, die wegen ihres Umfangs und Detailgrads typischerweise jedoch nur bei höherem Sicherheitsbedarf Anwendung finden dürften. Bei allen technischen Sicherheitsmaßnahmen da...