Vertraulichkeit Musterklauseln

Vertraulichkeit. (Art. 32 Abs. 1 lit. b DSGVO)
Vertraulichkeit. 1. Die Vertragspartner haben die Daten und Informationen, die sie im Zusammenhang mit dem Vertrag erhalten haben (im Folgenden „vertrauliche Informationen“ genannt) vor- behaltlich der Bestimmungen in Ziffer 2 vertraulich zu behandeln und nicht offen zu le- gen oder Dritten zugänglich zu machen, es sei denn, der betroffene Vertragspartner hat dies zuvor schriftlich genehmigt. Die Vertragspartner verpflichten sich, die vertraulichen Informationen ausschließlich zum Zweck der Durchführung dieses Vertrages zu ver- wenden.
Vertraulichkeit. 9. Jeder Vertragspartner wird alle Unterlagen (dazu zählen auch Muster, Modelle und Daten) und Kenntnisse, die er aus der Geschäftsverbindung erhält, nur für die gemeinsam verfolgten Zwecke verwenden und mit der gleichen Sorgfalt wie entsprechende eigene Unterlagen und Kenntnisse gegenüber Dritten geheimhalten, wenn der andere Vertragspartner sie als vertraulich bezeichnet oder an ihrer Geheimhaltung ein offenkundiges Interesse hat. Diese Verpflichtung beginnt ab erstmaligem Erhalt der Unterlagen oder Kenntnisse und endet 36 Monate nach Ende der Geschäftsverbindung.
Vertraulichkeit. 1. Jeder Vertragspartner wird alle Unterlagen (dazu zählen auch Muster, Modelle und Daten) und Kenntnisse, die er aus der Geschäftsverbindung erhält, nur für die gemeinsam verfolgten Zwecke verwenden und mit der gleichen Sorgfalt wie entsprechende eigene Unterlagen und Kenntnisse gegenüber Dritten geheim halten, wenn der andere Vertragspartner sie als vertraulich bezeichnet oder an ihrer Geheimhaltung ein offenkundiges Interesse hat.
Vertraulichkeit a) Umfang: "Vertrauliche Informationen" sind alle nicht-öffentlichen Informationen, die von oder für eine Partei in Bezug auf diese Bedingungen offengelegt werden, einschließlich jeglicher Kommunikation in Bezug auf den Criteo-Service; jegliche Criteo- Software, Technologie, Programmierung, Spezifikationen, Materialien, Richtlinien und Dokumentation in Bezug auf den Criteo- Service, einschließlich Ad-Tag-Code; und jegliche Informationen, die eine vernünftige Person, die mit dem Internet und der Online-Werbung vertraut ist, als proprietär und vertraulich betrachten würde. Zu den vertraulichen Informationen gehören keine Informationen, von denen die empfangende Partei nachweisen kann (durch kompetente Beweise), dass sie (a) ihr bereits ohne Einschränkung bekannt sind, (b) ihr rechtmäßig ohne Einschränkung von einem Dritten, der nicht gegen eine Vertraulichkeitsverpflichtung verstößt, zur Verfügung gestellt wurden, (c) der Öffentlichkeit allgemein zugänglich sind, ohne gegen diese Bedingungen zu verstoßen, oder (d) von ihr unabhängig entwickelt wurden, ohne dass sie sich auf diese vertraulichen Informationen verlassen hat.Vertraulichkeit: Mit Ausnahme der spezifischen Rechte, die durch diese Bedingungen gewährt werden, darf die empfangende Partei nicht auf die vertraulichen Informationen der offenlegenden Partei zugreifen, diese nutzen oder offenlegen und muss die vertraulichen Informationen der offenlegenden Partei mindestens mit der Sorgfalt schützen, die sie zum Schutz ihrer eigenen vertraulichen Informationen anwendet, jedoch nicht weniger als mit angemessener Sorgfalt. Die empfangende Partei stellt sicher, dass ihre Mitarbeiter und Auftragnehmer, die Zugang zu solchen vertraulichen Informationen haben, (a) für die Zwecke dieser Bedingungen Kenntnis haben müssen und (b) Beschränkungen zugestimmt haben, die die vertraulichen Informationen der offenlegenden Partei mindestens ebenso schützen wie diese Bedingungen. Jede Partei ist für jede Verletzung der Vertraulichkeit durch ihre Mitarbeiter und Auftragnehmer verantwortlich. Keine der Parteien darf die Bedingungen dieser Vereinbarung ohne die vorherige Zustimmung der anderen Partei offenlegen.Erzwungene Offenlegung: Eine Partei kann vertrauliche Informationen offenlegen, um einer gerichtlichen Anordnung oder einer rechtmäßigen Anforderung einer Regierungsbehörde nachzukommen oder wenn die Offenlegung von Rechts wegen erforderlich ist (einschließlich Offenlegungen gemäß anwendbaren Wertpapiergesetzen und -vor...
Vertraulichkeit. 1. Die Parteien haben den Inhalt eines Vertrages und alle Informationen, die sie im Zu- sammenhang mit dem Vertrag erhalten haben (im Folgenden „vertrauliche Informati- onen“ genannt) vorbehaltlich der Bestimmungen in Ziffer 2 sowie § 56, vertraulich zu behandeln und nicht offen zu legen oder Dritten zugänglich zu machen, es sei denn, der betroffene Vertragspartner hat dies zuvor schriftlich genehmigt. Die Vertragspart- ner verpflichten sich, die vertraulichen Informationen ausschließlich zum Zweck der Durchführung des jeweiligen Vertrages zu verwenden.
Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, z.B.: Magnet- oder Chipkarten, Schlüssel, elektrische Türöffner, Werkschutz bzw. Pförtner, Alarmanlagen, Videoanlagen; • Zugangskontrolle Keine unbefugte Systembenutzung, z.B.: (sichere) Kennwörter, automatische Sperrmechanismen, Zwei-Faktor-Authentifizierung, Verschlüsselung von Datenträgern; • Zugriffskontrolle Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, z.B.: Berechtigungskonzepte und bedarfsgerechte Zugriffsrechte, Protokollierung von Zugriffen; • Trennungskontrolle Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, z.B. Mandantenfähigkeit, Sandboxing; • Pseudonymisierung (Art. 32 Abs. 1 lit. a DS-GVO; Art. 25 Abs. 1 DS-GVO) Die Verarbeitung personenbezogener Daten in einer Weise, dass die Daten ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen betroffenen Person zugeordnet werden können, sofern diese zusätzlichen Informationen gesondert aufbewahrt werden und entsprechende technischen und organisatorischen Maßnahmen unterliegen;
Vertraulichkeit. Keine der Parteien darf zu irgendeinem Zeitpunkt während oder nach der Vertragslaufzeit Dritten gegenüber vertrauliche Informationen, weder direkt noch indirekt, preisgeben, of- fenlegen oder auf andere Weise bereitstellen, sofern dies in diesem Vertrag nicht ausdrücklich gestattet oder gesetzlich erforderlich ist. Die Bestimmungen dieser Klausel 8 gelten nicht für Informationen, für welche die empfangende Partei nachweisen kann, dass (I) sie in die Öffen- tlichkeit gelangt sind, ohne dass gegen die Vertraulichkeitspflicht verstoßen wurde, oder (II) sie sich bereits vor dem Erhalt von der offenlegenden Partei im Besitz der empfangenden Par- tei befunden haben und diese keiner Beschränkung in Bezug auf deren Offenlegung unterlag, oder (III) sie von einer Drittpartei erhalten wurden, die diese rechtmäßig erworben hat und nicht verpflichtet ist, deren Offenlegung zu verhindern, oder (IV) sie unabhängig erstellt wur- den, ohne dass auf vertrauliche Informationen zugegriffen wurde. Die empfangende Partei ist berechtigt, die von der offenlegenden Partei offengelegten Informationen offenzulegen, wenn dies gemäß einem Gesetz oder der Verfügung eines Gerichts oder einer anderen Re- gierungs- oder Regulierungsbehörde, der die empfangende Partei unterliegt, notwendig ist, vorausgesetzt, die empfangende Partei: (I) informiert die offenlegende Partei schriftlich unter Einhaltung einer angemessenen Frist über die bevorstehende Offenlegung, sodass die offen- legende Partei eine einstweilige Verfügung beantragen oder ein anderes Rechtsmittel geltend machen kann, und unterstützt die offenlegende Partei, wenn diese dies verlangt, um eine solche Verfügung oder ein anderes Rechtsmittel einzuholen; (II) legt nur die Informationen offen, die von der Regierungs- oder Regulierungsbehörde angefordert werden, und (III) be- müht sich nach Kräften, um die vertrauliche Behandlung der auf diese Weise offengelegten Informationen durchzusetzen.
Vertraulichkeit. (Art. 32 Abs. 1 lit. b DS-GVO) • Zutrittskontrolle: Kein unbefugter Zutritt zu Datenverarbeitungsanlagen, gewährleistet durch: Die Datencenter haben eine vielschichtige Sicherheitsstruktur. Die Außenbereiche der Datencenter sind durch Hochsicherheitszäune und Mauern ausgestattet. Die Eingänge sind durch Sicherheitspersonal 24 Stunden, sieben Tage die Woche geschützt. Die Anlagen werden mit Sicherheitskameras überwacht. Zugang zu den Serverräumen ist durch Magnetkarten gesichert. Die Anlagen sind in verschlossenen Serverschränken aufbewahrt. Umfassende Sicherheitsmaßnahmen bestehen auch bei den jeweiligen StepStone-Standorten. Zutritt ist nur mittels Magnetkarten möglich und Besuchern muss speziell Zutritt gewährt werden. • Zugangskontrolle: Keine unbefugte Systembenutzung, gewährleistet durch: Der Kunde kann ausschließlich auf die in seinem Auftrag verarbeiteten Daten zugreifen, nachdem er sich in den Kundenbereich mit dem von ihm definierten Passwort eingeloggt hat. StepStone speichert die Log-In Details ausschließlich in verschlüsselter Form. Der Datenfluss zwischen Nutzern und dem System ist standardmäßig Ende-zu-Ende verschlüsselt, wobei das Transport Layer Security (TLS) Protocol genutzt wird XxxxXxxxx nutzt die Dienste von Akamai als Web Application Firewall für seine Systeme. XxxxXxxxx hat eine interne Passwortrichtlinie für seine Mitarbeiter, die unter anderem erfordert, dass Passworte mindestens acht Zeichen lang sein und regelmäßig gewechselt werden müssen, nicht identisch oder ähnlich mit dem Benutzernamen sein dürfen, mindestens drei der vier folgenden Zeichen enthalten müssen: i) Großbuchstaben, ii) Kleinbuchstaben, iii) Ziffern, iv)Symbole. • Zugriffskontrolle: Kein unbefugtes Lesen, Kopieren, Verändern oder Entfernen innerhalb des Systems, gewährleistet durch: Die Zugriffsrechte des Kunden sind streng begrenzt auf die Daten, die tatsächlich im Auftrag des jeweiligen Kunden verarbeitet werden. Nur spezifisch definiertes StepStone-Personal kann auf Daten zugreifen, die im Auftrag des Kunden verarbeitet werden, soweit dies im Rahmen von Systemadministration und Kundendienstzwecken auf Anfrage des Kunden erforderlich ist Das System protokolliert sämtliche Vorgänge über Datenverarbeitungen im Auftrag des Kunden. • Trennungskontrolle: Getrennte Verarbeitung von Daten, die zu unterschiedlichen Zwecken erhoben wurden, gewährleistet durch: Das StepStone Kundencenter ist mandantenfähig, so dass jeder einzelne eingeloggte Kunde nur die Daten einsehen k...