Systemzugriffskontrolle Musterklauseln

Systemzugriffskontrolle. Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um die Systeme zur Verarbeitung personenbezogener Daten vor der Nutzung durch Unbefugte zu schützen: • Personenbezogene Daten werden ausschließlich in sicheren Rechenzentren gespeichert (siehe Punkt 1 Zugangskontrolle von Personen). • Der Systemzugang zu allen Systemen, die personenbezogene Daten verarbeiten, erfolgt über einen SSL-verschlüsselten Zugang. • Personenbezogene Daten, die auf mobilen Datenträgern zwischengespeichert werden, sind verschlüsselt. • Der Systemzugang zu Systemen, die personenbezogene Daten vereinbaren, erfordert eine besondere persönliche Berechtigung. Hierfür sind ein Passwort und ein zweiter Authentifizierungsfaktor erforderlich. • Bei Mitarbeitern, die das Unternehmen verlassen, wird der Systemzugang innerhalb von 24 Stunden nach dem Ausscheiden entzogen.
Systemzugriffskontrolle. Die unbefugte Nutzung von Datenverarbeitungssystemen, die zur Bereitstellung des Cloud-Service verwendet werden, muss verhindert werden. • Multiple authorization levels are used when granting access to sensitive systems, including those storing and processing Personal Data. Authorizations are managed via defined processes according to the Qualtrics Security Policy • Bei der Gewährung des Zugriffs auf sensible Systeme, einschließlich solcher, die personenbezogene Daten speichern und verarbeiten, werden mehrere Berechtigungsstufen verwendet. Berechtigungen werden über definierte Prozesse gemäß der Qualtrics- Sicherheitsrichtlinie verwaltet. • All personnel access Qualtrics’ systems with a unique identifier (user ID). • Sämtliche Mitarbeiter greifen mit einer eindeutigen Kennung (Benutzer-ID) auf die Systeme von Qualtrics zu. • Qualtrics has procedures in place so that requested authorization changes are implemented only in accordance with the Qualtrics Security Policy (for example, no rights are granted without authorization). In case personnel leaves the company, their access rights are revoked. • Qualtrics verfügt über Verfahren, damit beantragte Berechtigungsänderungen nur in Übereinstimmung mit der Qualtrics-Sicherheitsrichtlinie umgesetzt werden (z. B. werden keine Rechte ohne Autorisierung erteilt). Verlassen Mitarbeiter das Unternehmen, so werden ihnen ihre Zugriffsrechte entzogen. • Qualtrics has established a password policy that prohibits the sharing of passwords, governs responses to password disclosure, and requires passwords to be changed on a regular basis and default passwords to be • Qualtrics hat eine Passwortrichtlinie eingeführt, die die Weitergabe von Passwörtern verbietet, Reaktionen auf die Offenlegung von Passwörtern regelt und verlangt, dass Passwörter regelmäßig geändert und altered. Personalized user IDs are assigned for authentication. All passwords must fulfill defined minimum requirements and are stored in encrypted form. In the case of domain passwords, the system forces a password change every six months in compliance with the requirements for complex passwords. Each computer has a password-protected screensaver. Standardpasswörter geändert werden. Zur Authentifizierung werden personalisierte Benutzer-IDs vergeben. Sämtliche Passwörter müssen festgelegten Mindestanforderungen genügen und werden verschlüsselt gespeichert. Bei Domain-Passwörtern erzwingt das System alle sechs Monate eine Passwortänderung, um die Anforderungen an ...
Systemzugriffskontrolle. Die Systeme der baningo GmbH sind am Perimeter durch Firewalls, und Malware-Filter, innerhalb durch Virenscanner vor unbefugter Systembenutzung geschützt. Der Zugriff auf Systeme erfolgt mittels personengebundener Passwörter. Gemäß internen Arbeitsanweisungen wird eine Mindestpasswortlänge und Zusammensetzung der Zeichen für alle verwendeten Systeme vorgeschrieben. Die Weitergabe oder das Teilen von Passwörtern ist strikt untersagt. Wenn möglich ist die Verwendung von Zwei-Faktor-Authentifizierung zwingend vorgeschrieben.
Systemzugriffskontrolle. Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um die Systeme zur Verarbeitung personenbezogener Daten vor der Nutzung durch Unbefugte zu schützen: • Personenbezogene Daten werden ausschließlich in sicheren Rechenzentren gespeichert • Der Systemzugang zu allen Systemen, die personenbezogene Daten verarbeiten, erfolgt über • Personenbezogene Daten, die auf mobilen Datenträgern zwischengespeichert werden, sind verschlüsselt. • Der Systemzugang zu Systemen, die personenbezogene Daten vereinbaren, erfordert eine besondere persönliche Berechtigung. Hierfür sind ein Passwort und ein zweiter Authentifizierungsfaktor erforderlich. • Bei Mitarbeitern, die das Unternehmen verlassen, wird der Systemzugang innerhalb von 24 Stunden nach dem Ausscheiden entzogen.
Systemzugriffskontrolle. 2.1 Datenverarbeitungssysteme, die zur Bereitstellung des Cloud Service genutzt werden, sind vor einer nicht autorisierten Nutzung zu schützen.
Systemzugriffskontrolle. Der Auftragsverarbeiter ergreift die folgenden Maßnahmen, um die Systeme zur Verarbeitung personenbezogener Daten vor der Nutzung durch Unbefugte zu schützen: x Personenbezogene Daten werden ausschließlich in sicheren Rechenzentren gespeichert (siehe Punkt 1 Zugangskontrolle von Personen).

Related to Systemzugriffskontrolle

  • Verwendung der Erträge Der Erfolg eines OGAW setzt sich aus dem Nettoertrag und den realisierten Kursgewinnen zusammen. Die Verwaltungsgesellschaft kann den in einem OGAW bzw. einer Anteilsklasse erwirtschafteten Erfolg an die Anleger des OGAW bzw. dieser Anteilsklasse ausschütten oder diesen Erfolg im OGAW bzw. der jeweiligen Anteilsklasse wiederanlegen (thesaurieren). Der erwirtschaftete Erfolg des OGAW bzw. Anteilsklasse, welche eine Erfolgsverwendung des Typs „THES“ gemäss Anhang A „Fonds im Überblick“ aufweisen, werden laufend wieder angelegt, d.h. thesauriert. Realisierte Kapitalgewinne aus der Veräusserung von Sachen und Rechten werden von der Verwaltungsgesellschaft zur Wiederanlage zurückbehalten. Der erwirtschaftete Erfolg des OGAW bzw. Anteilsklasse, welche eine Erfolgsverwendung des Typs „AUS“ gemäss Anhang A „Fonds im Überblick“ aufweisen, werden jährlich ausgeschüttet. Falls Ausschüttungen vorgenommen werden, erfolgen diese innerhalb von 4 Monaten nach Abschluss des Geschäftsjahres. Bis zu 10% der Nettoerträge des OGAW können auf die neue Rechnung vorgetragen werden. Ausschüttungen werden auf die am Ausschüttungstag ausgegebenen Anteile ausgezahlt. Auf erklärte Ausschüttungen werden vom Zeitpunkt ihrer Fälligkeit an keine Zinsen bezahlt. Realisierte Kapitalgewinne aus der Veräusserung von Sachen und Rechten werden von der Verwaltungsgesellschaft zur Wiederanlage zurückbehalten.

  • Vertraulichkeit, Datenschutz 13.1. Falls nicht ausdrücklich schriftlich etwas anderes vereinbart ist, gelten die uns im Zusammenhang mit einer Bestellung unterbreiteten Informationen nicht als vertraulich, es sei denn, die Vertraulichkeit ist offenkundig.

  • Versicherte Ereignisse Die aufgrund des Strassenverkehrsrechts möglichen Haftpflichtansprü- che.

  • Normalarbeitszeit a) Die Lage der Normalarbeitszeit richtet sich nach der betrieblichen Normalarbeitszeit.

  • Überwachung Art. 19 Kontrollen und Sanktionen

  • Entschädigungsberechnung a) Der Versicherer ersetzt

  • Kategorien der personenbezogenen Daten Basierend auf der HIS-Anfrage oder der HIS-Einmeldung eines Versicherungsunter- nehmens werden von der informa HIS GmbH – abhängig von der Versicherungsart bzw. -sparte – die Daten der Anfrage oder Einmeldung mit den dazu genutzten personen- bezogenen Daten (Name, Vorname, Geburtsdatum, Anschrift, frühere Anschriften) bzw. Informationen zum Versicherungsobjekt (z. B. Fahrzeug- bzw. Gebäudeinformationen) sowie das anfragende oder einmeldende Versicherungsunternehmen gespeichert. Bei einer HIS-Einmeldung durch ein Versicherungsunternehmen, über die Sie gegebenenfalls von diesem gesondert informiert werden, speichert die informa HIS GmbH erhöhte Risiken oder Auffälligkeiten, die auf Unregelmäßigkeiten hindeuten können, sofern solche Informa- tionen an das HIS gemeldet wurden. In der Versicherungssparte Leben können dies z. B. Informationen zu möglichen Erschwernissen (ohne Hinweis auf Gesundheitsdaten) und Versicherungssumme/Rentenhöhe sein. Zu Fahrzeugen sind ggf. z. B. Totalschäden, fiktive Abrechnungen oder Auffälligkeiten bei einer früheren Schadenmeldung gespeichert. Gebäudebezogene Daten sind Anzahl und Zeitraum geltend gemachter Gebäudeschäden.

  • Haus- und Grundbesitz A1-6.3.1 Versichert ist die gesetzliche Haftpflicht des Versicherungsnehmers als Inhaber

  • Forderungsabtretung Forderungsabtretung ist nur mit vorheriger schriftlicher Zustimmung des Bestellers zulässig.

  • Brandschutz F.1 Der Brandschutz im Gebäude ist ein wichtiges Erfordernis. Der Mieter ist verpflichtet, sich nach seinem Einzug über die Brandschutzvorkeh- rungen, Fluchtwege und Alarmierungsmöglichkeiten zu informieren und sich so zu verhalten, dass Bränden vorgebeugt wird. Einzelheiten können den entsprechenden Aushängen und Hinweisen entnommen werden.