Technische Schutzmaßnahmen Musterklauseln

Technische Schutzmaßnahmen. Der AN garantiert, dass keine Maßnahmen gemäß §§ 95a ff. UrhG in der Software implementiert sind. Insbesondere darf kein Kopierschutz und keine Systembindung implementiert sein.
Technische Schutzmaßnahmen. 8.1 Matrix42 ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung der Software zu treffen. Teilweise ist vor der Nutzung der Software die Aktivierung eines Lizenzschlüssels erforderlich. Der Einsatz der Software auf einer Ausweich- oder Nachfolgekonfiguration darf dadurch nicht wesentlich beeinträchtigt werden. 8.2 Der Kunde ist verpflichtet, den Lizenzschlüssel vertraulich zu behandeln und so aufzubewahren, dass er dem Zugriff Dritter entzogen ist. Der Kunde ist nicht berechtigt, den Lizenzschlüssel Dritten offenzulegen – weder während der Dauer dieses Vertrages noch nach der Beendigung des Vertrages.
Technische Schutzmaßnahmen dentolo ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht vertragsgemäßen Nutzung zu treffen.
Technische Schutzmaßnahmen. Der Lizenznehmer ist verpflichtet, im Rahmen einer lizenzierten Online-Nutzung des Bildmaterials wirksame technische Maßnahmen (vgl. § 95a UrhG) nach dem Stand der Technik einzusetzen, um die Anzeige des Bildmaterials in Webseiten Dritter soweit technisch möglich und zumutbar zu verhindern. Dies gilt insbesondere für die Einbindung des lizenzierten Bildmaterials durch direkte Image-Links (auch Hotlinking genannt) aus der fremden Webseite auf das lizenzierte Bildmaterial oder per Framing, wenn das Bildmaterial dadurch derart in fremde Webseiten eingebunden und dort bei Aufruf durch einen Besucher dargestellt wird, dass für den Besucher der fremden Webseite nicht unmittelbar erkennbar ist, dass die Abbildung sich nicht auf der verlinkenden Seite befindet.
Technische Schutzmaßnahmen. 1. Um sich vor einer nicht vertragsgemäßen Nutzung der Software zu schützen, ist die Labtagon GmbH berechtigt, angemessene technische Maßnahme zu treffen. Hierzu zählt auch, dass gegebenenfalls vor der Nutzung der Software die Aktivierung eines Lizenzschlüssels erforderlich ist. 2. Diesen Lizenzschlüssel muss der Lizenznehmer absolut vertraulich behandeln. Er darf nicht weiter gegeben werden an Dritte bzw. ist vor deren Zugriff sicher aufzubewahren. 3. Ist ein Kopierschutz oder eine ähnliche Schutzroutine in der Software installiert, so darf diese durch den Kunden nicht entfernt werden – es sei denn, dass dieser Schutzmechanismus die störungsfreie Nutzung der Software beeinträchtigt oder verhindert. Für das Vorliegen einer solchen Beeinträchtigung oder der Verhinderung störungsfreier Nutzbarkeit durch den jeweiligen Schutzmechanismus trägt der Lizenznehmer die volle Beweislast.
Technische Schutzmaßnahmen. 11.1. Der Auftragnehmer ist berechtigt, eigene Software-Produkte mit technischen Funktionalitäten auszustatten, die eine statistische Auswertung technischer Nutzungsdaten sowie die Verhinderung li- zenzwidriger Nutzung der Software ermöglicht, soweit hierdurch nicht die vertragsgemäße Nutzung der Software beeinträchtigt wird. 11.2. Der Auftragnehmer wird im Rahmen der Maßnahmen nach vorstehendem Absatz die berechtigen Interessen des Kunden an der Wahrung von Betriebs- und Geschäftsgeheimnissen sowie die ge- setzlichen Regelungen zum Datenschutz berücksichtigen.
Technische Schutzmaßnahmen. COPA ist berechtigt, angemessene technische Maßnahmen zum Schutz vor einer nicht ver- tragsgemäßen Nutzung zu treffen. Der ver- tragsgemäße Einsatz der COPA-Leistungen darf dadurch nicht wesentlich beeinträchtigt werden.
Technische Schutzmaßnahmen. Dem technischen Schutz dient zunächst die Verwendung der Public Ethereum Blockchain- Technik für den Einsatz von Mondo Community Coins als solche. Ziel der Public Ethereum Blockchain ist die Herstellung einer möglichst hohe Transaktionssicherheit durch den Einsatz der Techniken der Aneinanderkettung von Blöcken (sog. Blockchain) und der Distributed Ledger sowie der Verifizierung im Wege des Konsensmechanismus. So werden auf der (Public Ethereum) Blockchain alle jemals gespeicherten Informationen bzw. vorgenommenen Veränderungen kryptografisch zu „Blöcken“ an einzelnen Datensätzen verkettet. Die Abfolge von Ereignissen wird auf der Blockchain veränderungssicher dokumentiert, indem jeder Block mit einem Zeitstempel und einer kryptografischen Prüfsumme des jeweils vorhergehenden Blockes versehen wird. Inhalt der jeweiligen Blöcke sind Transaktionen. Bevor ein neuer Block an die Blockchain angefügt wird, erfolgt zunächst eine Verifizierung der in diesen Block aufzunehmenden Transaktionen durch eine Vielzahl von Teilnehmern im sogenannten Konsensverfahren. Dabei wird die Blockchain von allen Teilnehmern (sog. Nodes und Miner) lokal und dezentral gespeichert und zwischen ihnen fortwährend synchronisiert (sog. Distributed Ledger Technologie). Kommt es während des Fortschreibens der Blockchain zu einer - technisch möglichen - simultanen Erzeugung mehrerer neuer Blöcke, entsteht eine Abzweigung in der Kette. In diesem Fall wird bei der Erstellung des nächsten Blocks die längste dieser Ketten als Beweis für die Abfolge der Ereignisse herangezogen. Dem liegt die Überlegung zugrunde, dass die längste Kette von der größten Rechenleistung des Netzwerks erzeugt wurde und somit am vertrauenswürdigsten ist. Die Blöcke der kürzeren Abzweigung werden verworfen und die in diesen Blöcken enthaltenen Informationen einer erneuten Prüfung zugeführt, bevor sie anschließend an die längere Kette angehängt werden. Es handelt sich bei einem Block somit um ein geprüftes Informationsbündel, das jeweils mit dem vorausgehenden und nachfolgenden Block verknüpft wird. Da eine Änderung des Inhalts eines Blocks stets dazu führt, dass sich auch seine kryptografische Prüfsumme ändert, wird durch die Abweichung dieser Prüfsumme von der in dem nachfolgenden Block dokumentierten Prüfsumme eine Manipulation stets erkennbar. Möchte ein potentieller Angreifer den Inhalt eines Blocks manipulieren, müsste er auch alle nachfolgenden Blöcke manipulieren, was entsprechend sehr schwierig oder faktisch fast...
Technische Schutzmaßnahmen. Der Kunde erklärt sich damit einverstanden, alle wirtschaftlich vertretbaren technischen Sicherheitsvorkehrungen zu treffen, um zu verhindern, dass Crestron auf persönliche oder nicht öffentliche Informationen zugreift, die in einer IT-Infrastruktur des Kunden gespeichert sind, deren Kompromiss zu einem spürbaren Schaden für eine Person führen kann, einschließlich, aber nicht beschränkt auf nationale Identifikationsnummern, Finanzinformationen, Informationen über Kinder, Strafregister, Gesundheitsinformationen oder Informationen zu einem oder mehreren Faktoren, die für die physische, physiologische, mentale, wirtschaftliche, kulturelle oder soziale Identität einer Person spezifisch sind („sensible persönliche Informationen“). Crestron lehnt die Annahme ab und der Kunde erklärt sich damit einverstanden, Crestron im Zusammenhang mit lokaler Software und / oder Wartungsdiensten keinen Zugriff auf solche sensiblen persönlichen Informationen zu gewähren.

Related to Technische Schutzmaßnahmen

  • Teilnahmeerklärung Der koordinierende Vertragsarzt erklärt sich unter Xxxxxx seiner Funktion und entsprechend der Voraussetzungen als koordinierender Vertragsarzt nach § 3 gegenüber der KVH schriftlich auf der Teilnahmeerklärung gemäß der Anlage 5 zur Teilnahme am Disease-Management-Programm bereit. Wird die Teilnahme des Arztes am DMP durch die Qualifikation eines angestellten Arztes ermöglicht, so muss die Teilnahmeerklärung des anstellenden Vertragsarztes bzw. des anstellenden zugelassenen MVZ neben den administrativen Daten des anstellenden Vertragsarztes bzw. des anstellenden MVZ auch die administrativen Daten des angestellten Arztes (Name, Vorname, Arztnummer) aufführen. Die Anstellung eines neuen qualifizierten Arztes ist entsprechend mit dem in der Anlage 5a beigefügten Formular (Ergänzungserklärung Leistungserbringer) unverzüglich nachzuweisen. Durch die Anstellung eines neuen qualifizierten Arztes nach erneuter Genehmigung durch die KVH kann die Teilnahme am DMP ohne erneute Teilnahmeerklärung weitergeführt werden.