Verschlüsselung Musterklauseln

Verschlüsselung. Während der Übertragung personenbezogener Daten innerhalb von Amadeus Produkten über unsichere oder öffentliche Netzwerke werden zum Schutz starke Kryptographie und Sicherheitsprotokolle eingesetzt; dies gilt nicht für in Amadeus Produkten vorhandene E-Mail- Funktionalitäten (z.B. Buchungsbestätigungen). Es werden ausschließlich vertrauenswürdige Schlüssel und Zertifikate akzeptiert. Das verwendete Protokoll unterstützt ausschließlich sichere Versionen oder Konfigurationen. Für die verwendete Verschlüsselungsmethode wird eine Verschlüsselungsstärke nach aktuellem Stand der Technik verwendet. Außerhalb des elektronischen Transports trifft Amadeus Maßnahmen, die sich aus den jeweiligen Leistungsbeschreibungen der Produkte oder Dienstleistungen ergeben oder durch den Verantwortlichen im Rahmen der Beauftragung definiert wurden.
Verschlüsselung. Zur Gewährleistung der Geheimhaltung der bankfachlichen Daten auf Anwendungsebene sind die Auftragsdaten vom Kunden unter Berücksichti- gung der Aktualität und Authentizität der gespeicherten öffentlichen Schlüssel der Bank gemäß den Vorgaben der EBICS-Spezifikation (siehe Anla- ge 1b) zu verschlüsseln. Darüber hinaus ist auf den externen Übertragungsstrecken zwischen Kunden- und Banksystem zusätzlich eine Transportverschlüsselung vorzuneh- men. Der Kunde muss gewährleisten, dass eine Software eingesetzt wird, die gemäß den Vorgaben der EBICS-Spezifikation (siehe Anlage 1b) Aktua- lität und Authentizität der hierfür eingesetzten Serverzertifikate der Bank überprüft.
Verschlüsselung. Alle Inhalte sind mit einem digitalen Rechte-Management (DRM) versehen, das vom Kunden nicht umgangen werden darf. Sky nutzt u.a. die Microsoft PlayReady™ Zugangstechnologie, um die gewerblichen Schutzrechte, einschließlich der Urheberrechte von Sky, zu schützen.
Verschlüsselung. Die Verarbeitung personenbezogener Daten soll in einer Weise erfolgen, die eine unbeabsichtigte oder unrechtmäßige oder unbefugte Offenlegung dieser verhindert. Hierzu dienen dem Stand der Technik entsprechende und als sicher geltende Verschlüsselungsmechanismen. Beim Auftragnehmer umgesetzte Maßnahmen: • Verschlüsselte Datenübertragung (verschlüsselte Internetverbindungen mittels TLS/SSL).
Verschlüsselung. (Art. 32 Abs. 1 lit. a DS-GVO)
Verschlüsselung. Wie wird die Verschlüsselung gewährleistet? Die Verschlüsselung transformiert einen Klartext in Abhängigkeit von einer Zusatzinformation, die "Schlüssel" genannt wird, in einen zugehörigen Geheimtext (Chiffrat), der für diejenigen, die den Schlüssel nicht kennen, nicht entzifferbar sein soll. ☐ Nutzung von kryptografischen Tools ☐ Data Hashing ☐ Verschlüsselung von Speichermedien ☐ Verschlüsselung der Kommunikation ☐ Keine Verschlüsselung ☐ Sonstige:  
Verschlüsselung. Die im Auftrag verarbeiteten Daten bzw. Datenträger werden in folgender Weise verschlüsselt: ● Passwörter und Zugangsdaten werden mit der Ellyptischen Kurve P521 verschlüsselt Pseudonymisierung: ● „Pseudonymisierung“ bedeutet, dass personenbezogene Daten in einer Weise verarbeitet werden, die eine Identifizierung der betroffenen Person ohne Hinzuziehung weiterer Informationen ausschließt (z.B. Verwendung von Fantasienamen oder Hashes, die ohne zusätzliche Informationen keiner bestimmten Person zugeordnet werden können) -> IOTA Blockchain
Verschlüsselung. ● Der Zugriff auf die Software erfolgt über den Webbrowser. Die Daten werden verschlüsselt übertragen (SSL). ● Passwörter werden gehasht in der Datenbank abgelegt. ● Dateien, die über die Weboberfläche hochgeladen werden, werden verschlüsselt im Dateisystem des Servers gespeichert. ● Backups der Datenbank und der Daten werden verschlüsselt gespeichert.
Verschlüsselung. (Art. 32 Abs. 1 lit. a EU-DSGVO) Personenbezogene Daten werden auf mobilen Datenträgern und mobilen Geräten ausschließlich ver- schlüsselt gespeichert. Ein Zugriff auf die im Rechenzentrum gespeicherten Daten ist ausschließlich über verschlüsselte Verbindungen möglich. Daten werden ausschließlich stark verschlüsselt nach der BSI-Richtlinie TR-2102 übertragen.
Verschlüsselung. Die Systeme von Netigate werden ausschließlich über verschlüsselte Verbindungen aufgerufen und verwaltet. • Die Daten werden während des Transports vom Server zum jeweiligen Endgerät mittels Transportverschlüs- selung (TLS) verschlüsselt. Unberechtigter Zugriff, z. B. auf Daten, die in Online-Fragebögen eingegeben wer- den, ist daher nicht möglich.