Vertraulichkeit Und Datensicherheit Musterklauseln

Vertraulichkeit Und Datensicherheit. Persönliche Daten sind vertraulich und "Öz Turizm Otelcilik ve Tic. A.Ş" und "Öz Turizm Otelcilik Ltd. Şti" und "Alta Turizm Otelcilik ve Tic. A.Ş" gehorchen dem Grundsatz der Vertraulichkeit. . . . Nur autorisierte Personen haben Zugang zu den persönlichen Daten. Es werden alle notwendigen technischen und administrativen Maßnahmen ergriffen, um die von "Öz Turizm Otelcilik ve Tic" gesammelten persönlichen Daten zu schützen. A.Ş" und "Öz Turizm Otelcilik GmbH" erhoben werden. Şti" und "Alta Turizm Otelcilik ve Tic. A.Ş" gesammelt wurden, und um Schaden von unseren Kunden und potentiellen Kunden abzuwenden. In diesem Rahmen wird sichergestellt, dass die Software den Standards entspricht, Dritte mit Vorsicht ausgewählt werden und die Datenschutzpolitik innerhalb des Unternehmens eingehalten wird.
Vertraulichkeit Und Datensicherheit. 6.1 Der Kunde hat sicherzustellen, dass jegliche, ihm zugeteilten Benutzerkennungen und Passwörter ausschließlich autorisierten Personen bekannt gegeben werden. 6.2 Wir werden jegliche, uns mitgeteilten bzw. bekannt gewordenen Daten des Kunden (z.B. Produktionsgeheimnisse, relevante produktbezogene Daten etc.) ausschließlich zum Zwecke der Erbringung der Fernwartungsleistung nutzen, diese Daten vertraulich behandeln und nicht an Dritte weitergeben. Wir sind jedoch berechtigt, die bei Erbringung der Fernwartungsleistung gewonnenen Erkenntnisse zur Verbesserung unserer eigenen Produkte und Leistungen zu verwenden. 6.3 Der Kunde ist verpflichtet, in regelmäßigen Abständen Datensicherungen vorzunehmen. 6.4 Beide Vertragsparteien werden die nach dem jeweiligen Stand der Technik angemessenen Vorkehrungen gegen ein Eindringen von Malware (Schadsoftware, wie z.B. Viren, Würmer, Trojaner) in die von ihnen verwendete Software treffen. Sollte Malware bei einer der Vertragsparteien auftreten, die die Fernwartungsleistung beeinträchtigen oder auf Systeme der anderen Vertragspartei übertragen werden kann, ist die jeweils andere Vertragspartei hiervon unverzüglich zu unterrichten.
Vertraulichkeit Und Datensicherheit. 24. Soweit nicht ausdrücklich anders geregelt, werden die von Ihnen als Verkäufer im Rahmen der Nutzung der Plattform an Software Future übermittelten Nutzergenerierten Inhalte durch Software Future streng vertraulich behandelt. 25. Zur Sicherung der vertraulichen Daten vor unbefugtem Zugriff, Manipulation oder Verlust ergreift Software Future angemessene technische und organisatorische Massnahmen, die laufend überprüft und gegebenenfalls angepasst werden.
Vertraulichkeit Und Datensicherheit. 3.1. Vertraulichkeit von Zugangskennungen: Der Auftraggeber hat sicherzustellen, dass Zugangskennungen des Auftragnehmers nicht an Dritte weitergegeben werden. Xxxxxxxx. 00-00 00000 Xxxxx Fon +00 0000 00000 Dipl.-Kfm. Xxxxxxxxx Xxxxxx Registergericht Dortmund HRB 17544 National-Bank AG IBAN: XX00 0000 0000 0000 0000 00 SWIFT/BIC: XXXXXX0XXXX Commerzbank AG IBAN: XX00 0000 0000 0000 0000 00 SWIFT/BIC: XXXXXXXXXXX 3.2. Vertrauliche Behandlung von Daten des Auftraggebers: Zwischen den Vertragsparteien ist vereinbart, dass alle im Rahmen der Fernwartung ausgetauschten Auftraggeberdaten und sonstige Informationen des Auftraggebers über Produktionsgeheimnisse, relevante produktbezogene Daten, usw. von dem Auftragnehmer ausschließlich für die in der Servicevereinbarung definierten Leistungen genutzt werden dürfen. Eine Vermarktung dieser Informationen auf eigene Rechnung oder Wissenstransfer an Dritte ist nicht zulässig. Der Auftragnehmer verpflichtet sich, die mit der Fernwartung befassten Mitarbeiter entsprechend zu verpflichten.
Vertraulichkeit Und Datensicherheit. 1 Die Vertragspartner werden im Hinblick auf alle Informationen, über die sie im Zuge der Zusammenarbeit vom anderen Vertragspartner Kenntnis erlangen, während und nach Ende der Vertragslaufzeit strengste Verschwiegenheit wahren. Insbesondere verpflichten sich die Vertragspartner mit Abschluss dieses Vertrages, die Vertraulichkeit der ihnen jeweils zur Kenntnis gelangenden Geschäfts- und Betriebsgeheimnisse und Unterlagen zu wahren. Die Verschwiegenheitsverpflichtung umfasst neben den schriftlich festgehaltenen Informationen, einschließlich des Schriftverkehrs, insbesondere auch mündliche und elektronische Informationen. Sie umfasst jedoch nicht Informationen, die allgemein bekannt sind oder bekannt werden, ohne dass dies von einem der Vertragspartner zu vertreten ist oder einem Vertragspartner rechtmäßig bereits bekannt waren, bevor sie ihm der andere Vertragspartner zugänglich gemacht hat. 2 Das GSZ stellt als Auftragsverarbeiter die Umsetzung und Einhaltung aller im Rahmen des Vertragsverhältnisses erforderlichen technischen und organisatorischen Maßnahmen gemäß Art 28 Abs 3 lit c iVm Art 32 DSVGO sicher. Diese Maßnahmen stellen während der gesamten Vertragslaufzeit und im Rahmen der wirtschaftlichen Vertretbarkeit sicher, dass die Daten dem Stand der Technik entsprechen und diese vor zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, dass ihre Verwendung ordnungsgemäß erfolgt und dass die Daten Unbefugten nicht zugänglich sind. Vom GSZ wird ein Schutzniveau gewährleistet, dass den von der Verwendung ausgehenden Risiken und der Art der zu schützenden Daten angemessen ist. Das GSZ kontrolliert regelmäßig die internen Prozesse sowie die technischen und organisatorischen Maßnahmen, um zu gewährleisten, dass die Verarbeitung in seinem Verantwortungsbereich im Einklang mit den Anforderungen des geltenden Datenschutzrechts erfolgt und der Schutz der Rechte der betroffenen Personen gewährleistet wird. 3 Die technischen und organisatorischen Maßnahmen unterliegen dem technischen Fortschritt und der Weiterentwicklung. Insoweit ist es dem Auftragsverarbeiter gestattet, alternative adäquate Maßnahmen umzusetzen. 4 Im Falle der Unterbeauftragung von weiteren Auftragsverarbeitern bzw. den Wechsel von bereits bestehenden weiteren Auftragsverarbeitern wird das GSZ mit dem weiteren Auftragsverarbeiter analog dem vorliegenden Vertrag ein Vertrag gemäß Art 28 Abs 2 bis 4 DSGVO geschlossen. 5 Der Kunde ist grundsätzlich nicht berechtigt, aufgrund de...
Vertraulichkeit Und Datensicherheit 

Related to Vertraulichkeit Und Datensicherheit

  • Datenschutz und Datensicherheit Die Schule sorgt durch technische und organisatorische Maßnahmen für den Schutz und die Sicherheit der im pädagogischen Netz verarbeiteten personenbezogenen Daten. Mit Microsoft wurde zur Nutzung von Office 365 ein Vertrag abgeschlossen, welcher gewährleistet, dass personenbezogene Daten von Benutzern nur entsprechend der Vertragsbestimmungen verarbeitet werden. Microsoft verpflichtet sich, die personenbezogenen Daten von Benutzern in Office 365 nicht zur Erstellung von Profilen zur Anzeige von Werbung oder Direkt Marketing zu nutzen. Ziel unserer Schule ist es, durch eine Minimierung von personenbezogenen Daten bei der Nutzung von Office 365 auf das maximal erforderliche Maß, das Recht auf informationelle Selbstbestimmung unserer Xxxxxxx und Lehrkräfte bestmöglich zu schützen. Dieses ist nur möglich, wenn die Benutzer selbst durch verantwortungsvolles Handeln zum Schutz und zur Sicherheit ihrer personenbezogenen Daten beizutragen und auch das Recht anderer Personen an der Schule auf informationelle Selbstbestimmung respektieren. An erster Stelle gilt dieses für die Nutzung von personenbezogenen Daten in der Cloud von Office 365. Es gilt jedoch auch für das pädagogische Netzwerk der Schule. Personenbezogene Daten gehören grundsätzlich nicht in die Microsoft Cloud, weder die eigenen noch die von anderen! Jeder Benutzer hat dafür zu sorgen, dass Sicherheit und Schutz von personenbezogenen Daten nicht durch leichtsinniges, fahrlässiges oder vorsätzliches Handeln gefährdet werden. Verantwortungsvolles und sicheres Handeln bedeutet: Passwörter ● müssen sicher sein und dürfen nicht erratbar sein. Sie müssen aus mindestens 6 Zeichen bestehen, worunter sich eine Zahl, ein Großbuchstabe und ein Sonderzeichen befinden müssen. ● sollten zumindest einmal im Schuljahr gewechselt werden.

  • Vertraulichkeit und Datenschutz 1.7.1 Der Kunde und NCS verpflichten sich gegenseitig zur Vertraulichkeit gem. der nachfolgenden Bestimmungen. 1.7.2 Der Empfänger hat die Geschäftsgeheimnisse der offenbarenden Partei im Sinne des § 2 Nr. 1 GeschGehG sowie sonstige vertrauliche Informationen, insbesondere wirtschaftlich, rechtlich, steuerlich und technisch sensible Daten (gemeinsam nicht - geheim zu halten, nicht bekannt zu geben oder offenzulegen. Keine Vertraulichen Informationen sind solche Informationen, die der Öffentlichkeit vor der Mitteilung oder Übergabe an den Empfänger bekannt oder allgemein zugänglich waren oder dies zu einem späteren Zeitpunkt ohne Verstoß gegen eine Geheimhaltungspflicht werden; die dem Empfänger bereits vor der Offenlegung und ohne Verstoß gegen eine Geheimhaltungspflicht nachweislich bekannt waren; die vom Empfänger ohne Nutzung oder Bezugnahme auf die Vertrauliche Informationen selbst gewonnen wurden oder die dem Empfänger von einem berechtigten Dritten ohne Verstoß gegen eine Geheimhaltungspflicht übergeben oder zugänglich gemacht werden. Diese Verpflichtung gilt auch für einen Zeitraum von fünf (5) Jahren nach Beendigung des Vertrages. Auch der Inhalt des Vertrages selbst ist von dieser Verpflichtung erfasst. 1.7.3 Der Empfänger darf Vertrauliche Informationen intern nur beschränkt auf das erforderliche Maß und den erforderlichen Personenkreis („need-to-know“) offenlegen. Vertrauliche Informationen dürfen vom Empfänger insbesondere nur dessen zur Verschwiegenheit verpflichteten Mitarbeitern oder seinen der beruflichen Verschwiegenheit unterliegenden Beratern zugänglich gemacht werden, soweit diese mit den vertraglichen Beziehungen befasst sind und die Informationen vernünftigerweise benötigen. Die Mitarbeiter sind vorab auf diese Vereinbarung hinzuweisen. Der Empfänger wird alle notwendigen Maßnahmen ergreifen, um zu gewährleisten, dass alle Personen, denen Vertrauliche Informationen mitgeteilt oder zugänglich gemacht werden, mit diesen in gleicher Weise verfahren, wie der Empfänger dies zu tun verpflichtet ist. 1.7.4 Der Empfänger ist nicht berechtigt, die Vertraulichen Informationen für andere als die vertraglich vereinbarten Zwecke selbst oder durch Dritte zu nutzen, zu verwerten oder sich anzueignen. Insbesondere bei Produkten und Gegenständen ist der Empfänger nicht berechtigt, Vertrauliche Informationen im Wege des sog. „reverse engineering“ durch Beobachten, Untersuchen, Rückbauen oder Testen zu erlangen. 1.7.5 Auf Aufforderung der offenbarenden Partei sowie ohne Aufforderung spätestens nach Beendigung des Vertrages verpflichtet sich der Empfänger, alle ihm zur Verfügung gestellten Vertraulichen Informationen sowie alle davon angefertigten Kopien und Abschriften unverzüglich an die offenbarende Partei zurückzugeben oder in Abstimmung mit ihr zu vernichten. Soweit Unterlagen, die Vertrauliche Informationen spätestens bei Beendigung dieses Vertrages zu löschen oder – soweit dies technisch nicht möglich ist – dauerhaft zu sperren. 1.7.6 Der Empfänger wird die Vertraulichen Informationen ebenfalls durch angemessene Geheimhaltungsmaßnahmen gegen den unbefugten Zugriff durch Dritte sichern und bei der Verarbeitung der Vertraulichen Informationen die gesetzlichen und vertraglichen Vorschriften zum Datenschutz einhalten. Dies beinhaltet auch dem aktuellen Stand der Technik angepasste technische Sicherheitsmaßnahmen (Art. 32 DS-GVO) und die Verpflichtung der Mitarbeiter auf die Vertraulichkeit und die Beachtung des Datenschutzes (Art. 28 Abs. 3 lit. b DS-GVO). 1.7.7 Verstößt der Empfänger vorsätzlich oder fahrlässig gegen die vorgenannten Pflichten zur Geheimhaltung, verpflichtet er sich zur Zahlung einer angemessenen Vertragsstrafe, deren Höhe durch die offenbarende Partei nach billigem Ermessen festzusetzen und im Streitfall vom zuständigen Gericht zu überprüfen ist. Die Höhe der konkret verwirkten Vertragsstrafe richtet sich insbesondere nach dem Grad der Vertraulichkeit des betroffenen Geschäftsgeheimnisses oder der sonstigen vertraulichen Information, dem Grad des Verschuldens, dem Umfang der offengelegten Information sowie der Anzahl der unberechtigten Personen, deren gegenüber die Information pflichtwidrig offengelegt wird. 1.7.8 Weitergehende Schadensersatzansprüche bleiben hiervon unberührt. Eine gezahlte Vertragsstrafe wird auf etwaige Schadensersatzansprüche angerechnet. Die Vertragsstrafe stellt den Mindestschaden dar.

  • Datensicherheit 1. Die auf unseren Systemen gespeicherten Daten werden täglich gesichert. Die Sicherungen werden redundant auf verschiedenen Rechnern abgelegt. Es werden Sicherungskopien der letzten 14 Tage aufbewahrt. Diese Sicherungen sind Systemsicherung zu verstehen und dienen nicht zur Versionierung der Kundendaten. Insbesondere ist es nicht möglich, gezielt eine Wiederherstellung für einen Kunden auf einen bestimmten Datenbestand in der Vergangenheit durchzuführen. 2. Der Kunde hat deshalb dafür Sorge zu tragen, dass alle Daten, insbesondere solche, die auf unseren Servern gespeichert werden, mindestens einmal täglich durch Kopien auf den eigenen Systemen gesichert werden, da diese zum Beispiel bei Schulungen, Reparatur-, Installations- und sonstigen Eingriffen verloren gehen können. Datensicherung auf unseren Servern ist nicht ausreichend, um diese Obliegenheit zu erfüllen. 3. Auf Anforderung des Kunden werden wir während der Vertragslaufzeit eine Kopie der von ihm auf dem ihm zugewiesenen Speicherplatz abgelegten Daten jederzeit, spätestens jedoch mit Beendigung des Vertragsverhältnisses unverzüglich herausgeben. Die Herausgabe der Daten erfolgt per Datenfernübertragung in dem Datenformat, in dem die Daten auf unserem Datenserver abgelegt sind, abweichend hiervon in einem zwischen uns und dem Kunden vereinbarten Datenformat. 4. Nach Vertragsbeendigung – gleich aus welchem Grund – werden wir die gespeicherten Daten im Interesse des Kunden noch ein Jahr lang speichern (»Karenzzeit«), damit der Kunde die Möglichkeit der Übernahme der Daten auf ein anderes System hat. Nach Ablauf dieser Karenzzeit werden die Daten automatisch gelöscht. Hierauf wird der Provider bei Vertragsbeendigung besonders hinweisen. 5. Wir weisen den Kunden ausdrücklich darauf hin, dass bei Datenübertragungen in offenen Netzen wie dem Internet nach dem derzeitigen Stand der Technik Vertraulichkeit nicht umfassend gewährleistet werden kann. Der Kunde weiß, dass wir auf die Inhalte der Dienste und unter Umständen auch weitere dort abgelegte Daten jederzeit einsehen könnten. Wir verpflichten uns jedoch, dies nur zu tun, wenn der Kunde uns hierzu schriftlich auffordert und dies zur Sicherung der technischen Funktion unserer Dienste erforderlich ist. Datenschutzbestimmungen werden durch uns unbedingt eingehalten. Soweit aber auch andere Nutzer des Internets unter Umständen technisch in der Lage sind, unbefugt in die Netzsicherheit einzugreifen, auf Kundendaten zuzugreifen und den Nachrichtenverkehr zu kontrollieren, liegt dies außerhalb unserer Verantwortung. 6. Für die Sicherheit, der von ihm ins Internet übermittelten und bei uns gespeicherten Daten trägt der Kunde vollumfänglich selbst Sorge. Gegen Aufpreis, der individual vereinbart werden muss, können wir gesicherte Verbindungen zur Verfügung stellen.

  • Bestellung oder Verstärkung von Sicherheiten (1) Anspruch der Bank auf Bestellung von Sicherheiten (2) Veränderung des Risikos (3) Fristsetzung für die Bestellung oder Verstärkung von Sicherheiten

  • Sicherheit der Verarbeitung (a) Der Datenimporteur und, während der Datenübermittlung, auch der Datenexporteur treffen geeignete technische und organisatorische Maßnahmen, um die Sicherheit der Daten zu gewährleisten, einschließlich des Schutzes vor einer Verletzung der Sicherheit, die, ob unbeabsichtigt oder unrechtmäßig, zur Vernichtung, zum Verlust, zur Veränderung oder zur unbefugten Offenlegung von beziehungsweise zum unbefugten Zugang zu diesen Daten führt (im Folgenden „Verletzung des Schutzes personenbezogener Daten“). Bei der Beurteilung des angemessenen Schutzniveaus tragen sie dem Stand der Technik, den Implementierungskosten, der Art, dem Umfang, den Umständen und dem/den Zweck(en) der Verarbeitung sowie den mit der Verarbeitung verbundenen Risiken für die betroffene Person gebührend Rechnung. Die Parteien ziehen insbesondere eine Verschlüsselung oder Pseudonymisierung, auch während der Datenübermittlung, in Betracht, wenn dadurch der Verarbeitungszweck erfüllt werden kann. Im Falle einer Pseudonymisierung verbleiben die zusätzlichen Informationen, mit denen die personenbezogenen Daten einer speziellen betroffenen Person zugeordnet werden können, soweit möglich, unter der ausschließlichen Kontrolle des Datenexporteurs oder des Verantwortlichen. Zur Erfüllung seinen Pflichten gemäß diesem Absatz setzt der Datenimporteur mindestens die in Anhang II aufgeführten technischen und organisatorischen Maßnahmen um. Der Datenimporteur führt regelmäßige Kontrollen durch, um sicherzustellen, dass diese Maßnahmen weiterhin ein angemessenes Schutzniveau bieten. (b) Der Datenimporteur gewährt seinem Personal nur insoweit Zugang zu den Daten, als dies für die Durchführung, Verwaltung und Überwachung des Vertrags unbedingt erforderlich ist. Er gewährleistet, dass sich die zur Verarbeitung der personenbezogenen Daten befugten Personen zur Vertraulichkeit verpflichtet haben oder einer angemessenen gesetzlichen Verschwiegenheitspflicht unterliegen. (c) Im Falle einer Verletzung des Schutzes personenbezogener Daten im Zusammenhang mit der Verarbeitung personenbezogener Daten durch den Datenimporteur gemäß diesen Klauseln ergreift der Datenimporteur geeignete Maßnahmen zur Behebung der Verletzung, darunter auch Maßnahmen zur Abmilderung ihrer nachteiligen Auswirkungen. Außerdem meldet der Datenimporteur die Verletzung dem Datenexporteur und, sofern angemessen und machbar, dem Verantwortlichen unverzüglich, nachdem ihm die Verletzung bekannt wurde. Diese Meldung enthält die Kontaktdaten einer Anlaufstelle für weitere Informationen, eine Beschreibung der Art der Verletzung (soweit möglich, mit Angabe der Kategorien und der ungefähren Zahl der betroffenen Personen und der ungefähren Zahl der betroffenen personenbezogenen Datensätze), die wahrscheinlichen Folgen der Verletzung und die ergriffenen oder vorgeschlagenen Maßnahmen zur Behebung der Verletzung des Schutzes der Daten, einschließlich Maßnahmen zur Abmilderung etwaiger nachteiliger Auswirkungen. Wenn und soweit nicht alle Informationen zur gleichen Zeit bereitgestellt werden können, enthält die ursprüngliche Meldung die zu jenem Zeitpunkt verfügbaren Informationen, und weitere Informationen werden, sobald sie verfügbar sind, anschließend ohne unangemessene Verzögerung bereitgestellt. (d) Unter Berücksichtigung der Art der Verarbeitung und der dem Datenimporteur zur Verfügung stehenden Informationen arbeitet der Datenimporteur mit dem Datenexporteur zusammen und unterstützt ihn dabei, seinen Pflichten gemäß der Verordnung (EU) 2016/679 nachzukommen, insbesondere den Verantwortlichen zu unterrichten, damit dieser wiederum die zuständige Aufsichtsbehörde und die betroffenen Personen benachrichtigen kann.

  • Verwertung von Sicherheiten (1) Wahlrecht der Bank (2) Erlösgutschrift nach dem Umsatzsteuerrecht

  • Vertraulichkeit 11.1. In Bezug auf jegliche vor und im Rahmen der Vertragserfüllung erlangten Vertraulichen Informationen der offenlegenden Partei verpflichtet sich die empfangende Partei dazu: a) die Vertraulichen Informationen zeitlich unbegrenzt vertraulich zu behandeln, indem sie Maßnahmen zu deren Schutz ergreift, die im Wesentlichen den Maßnahmen entsprechen, die die empfangende Partei zum Schutz ihrer eigenen vertraulichen Informationen ergreift, und die einen angemessenen Sorgfaltsmaßstab nicht unterschreiten dürfen; b) die Vertraulichen Informationen an Dritte nur weiterzugeben oder offenzulegen, soweit dies zur Ausübung von Rechten oder zur Vertragserfüllung notwendig ist und diese Dritten im wesentlichen vergleichbaren Vertraulichkeitspflichten unterliegen; c) die Vertraulichen Informationen nicht für Zwecke außerhalb des Vertrags zu verwenden oder zu vervielfältigen; d) auf Vervielfältigungen Vertraulicher Informationen – soweit technisch möglich – alle Hinweise und Vermerke zu ihrem vertraulichen oder geheimen Charakter zu belassen, die im Original enthalten sind. 11.2. Die empfangende Partei darf die vertraulichen Informationen der offenlegenden Partei Dritten offenlegen, soweit dies rechtlich vorgeschrieben ist; vorausgesetzt, dass die empfangende Partei, die zu einer solchen Offenlegung verpflichtet ist, angemessene Anstrengungen unternimmt, um die offenlegende Partei in angemessener Weise vorab über die geforderte Offenlegung zu informieren (soweit dies gesetzlich zulässig ist) und auf Wunsch und Kosten der offenlegenden Partei angemessene Unterstützung bei der Anfechtung der geforderten Offenlegung leistet. Die empfangende Partei unternimmt wirtschaftlich vertretbare Anstrengungen, um nur den Teil der vertraulichen Informationen offenzulegen, dessen Offenlegung rechtlich verlangt wird, und verlangt, dass alle vertraulichen Informationen, die auf diese Weise offengelegt werden, vertraulich behandelt werden. 11.3. Die Einschränkungen der Nutzung oder der Offenlegung Vertraulicher Informationen finden keine Anwendung auf Vertrauliche Informationen, die a) von der empfangenden Partei ohne Rückgriff auf die Vertraulichen Informationen der offenlegenden Partei unabhängig entwickelt worden sind, b) durch keine Handlung oder Unterlassung der empfangenden Partei allgemein bekannt oder der Öffentlichkeit zugänglich geworden ist, c) der empfangenden Partei zum Zeitpunkt der Offenlegung frei von Vertraulichkeitsbeschränkungen bekannt waren, d) von der empfangenden Partei rechtmäßig und ohne Pflicht zur Geheimhaltung von einer dritten Partei erhalten wurden, die berechtigt ist, diese Vertraulichen Informationen bereitzustellen, oder e) durch schriftliche Zustimmung der offenlegenden Partei von Vertraulichkeitsbeschränkungen ausgenommen sind. 11.4. Auf Verlangen der offenlegenden Partei hat die empfangende Partei die Vertraulichen Informationen der offenlegenden Partei, einschließlich Kopien und Vervielfältigungen davon, unverzüglich zu vernichten oder zurückzugeben, es sei denn, das anwendbare Recht schreibt deren Aufbewahrung vor. In diesem Fall unterliegen die vertraulichen Informationen weiterhin den Bestimmungen von Abschnitt 11. Keine der Parteien verwendet den Namen der jeweils anderen Partei ohne deren vorherige schriftliche Zustimmung in öffentlichkeitswirksamen, Werbe- oder ähnlichen Aktivitäten. SAP ist jedoch befugt, den Namen des Auftraggebers in Referenzkundenlisten oder den vierteljährlichen Konferenzen mit Investoren oder zu für beide Parteien annehmbaren Zeitpunkten im Rahmen der Marketingaktivitäten von SAP (einschließlich Referenzen und Success Stories, in der Presse wiedergegebenen Kundenmeinungen, Referenzkundenbesuchen, Teilnahme an der SAPPHIRE) zu verwenden. SAP darf Informationen über den Auftraggeber an SAP SE und ihre Verbundenen Unternehmen für Marketing- und andere Geschäftszwecke weitergeben. Soweit dies die Überlassung und Verwendung von Kontaktdaten von Ansprechpartnern des Auftraggebers umfasst, wird der Auftraggeber ggf. erforderliche Einwilligungen einholen.

  • Sicherheit von EDI-Nachrichten 4.1 Die Parteien verpflichten sich, Sicherheitsverfahren und -maßnahmen durchzuführen und aufrechtzuerhalten, um EDI-Nachrichten vor unbefugtem Zugriff, Veränderungen, Verzögerung, Zerstörung oder Verlust zu schützen. 4.2 Zu den Sicherheitsverfahren und -maßnahmen gehören die Überprüfung des Ursprungs, die Überprüfung der Integrität, die Nichtabstreitbarkeit von Ursprung und Empfang sowie die Gewährleistung der Vertraulichkeit von EDI-Nachrichten. Sicherheitsverfahren und -maßnahmen zur Überprüfung des Ursprungs und der Integrität, um den Sender einer EDI-Nachricht zu identifizieren und sicherzustellen, dass jede empfangene EDI-Nachricht vollständig ist und nicht verstümmelt wurde, sind für alle Nachrichten obligatorisch. Bei Bedarf können im Technischen Anhang zusätzliche Sicherheitsverfahren und -maßnahmen festgelegt werden. 4.3 Führen die Sicherheitsverfahren und -maßnahmen zur Zurückweisung einer EDI- Nachricht informiert der Empfänger den Sender darüber unverzüglich. Der Empfänger einer EDI-Nachricht, die zurückgewiesen wurde oder einen Fehler enthält, reagiert erst dann auf die Nachricht, wenn er Anweisungen des Senders empfängt.

  • Was bedeutet die vorvertragliche Anzeigepflicht? Was gilt bei arglistiger Täuschung nach Eintritt des Versicherungsfalls?

  • Qualitätssicherung und sonstige Pflichten des Auftragnehmers Der Auftragnehmer hat zusätzlich zu der Einhaltung der Regelungen dieses Auftrags gesetzliche Pflichten gemäß Art. 28 bis 33 DS-GVO; insofern gewährleistet er insbesondere die Einhaltung folgender Vorgaben: • Als Datenschutzbeauftragte ist beim Auftragnehmer Xxxx Xxxxxx Xxxxxx, Head of Data Protection, +00 (0)0000 000-000, xxxx-xxxxxxxxxx@xxxxxxx.xxx bestellt. Ein Wechsel des Datenschutzbeauftragten ist dem Auftraggeber unverzüglich mitzuteilen. Dessen jeweils aktuelle Kontaktdaten sind auf der Homepage des Auftragnehmers leicht zugänglich hinterlegt. • Die Wahrung der Vertraulichkeit gemäß Art. 28 Abs. 3 S. 2 lit. b, 29, 32 Abs. 4 DS- GVO. Der Auftragnehmer setzt bei der Durchführung der Arbeiten nur Beschäftigte ein, die auf die Vertraulichkeit verpflichtet und zuvor mit den für sie relevanten Bestimmungen zum Datenschutz vertraut gemacht wurden. Der Auftragnehmer und jede dem Auftragnehmer unterstellte Person, die Zugang zu personenbezogenen Daten hat, dürfen diese Daten ausschließlich entsprechend der Weisung des Auftraggebers verarbeiten einschließlich der in diesem Vertrag eingeräumten Befugnisse, es sei denn, dass sie gesetzlich zur Verarbeitung verpflichtet sind. • Die Umsetzung und Einhaltung aller für diesen Auftrag notwendigen technischen und organisatorischen Maßnahmen entsprechen Art. 28 Abs. 3 Satz 2 lit. c, 32 DS- GVO und Anlage 2. • Der Auftraggeber und der Auftragnehmer arbeiten auf Anfrage mit der Aufsichtsbehörde bei der Erfüllung ihrer Aufgaben zusammen. • Die unverzügliche Information des Auftraggebers über Kontrollhandlungen und Maßnahmen der Aufsichtsbehörde, soweit sie sich auf diesen Auftrag beziehen. Dies gilt auch, soweit eine zuständige Behörde im Rahmen eines Ordnungswidrigkeits- oder Strafverfahrens in Bezug auf die Verarbeitung personenbezogener Daten bei der Auftragsverarbeitung beim Auftragnehmer ermittelt. • Soweit der Auftraggeber seinerseits einer Kontrolle der Aufsichtsbehörde, einem Ordnungswidrigkeits- oder Strafverfahren, dem Haftungsanspruch einer betroffenen Person oder eines Dritten oder einem anderen Anspruch im Zusammenhang mit der Auftragsverarbeitung beim Auftragnehmer ausgesetzt ist, hat ihn der Auftragnehmer nach besten Kräften zu unterstützen. • Der Auftragnehmer kontrolliert regelmäßig die internen Prozesse sowie die technischen und organisatorischen Maßnahmen, um zu gewährleisten, dass die Verarbeitung in seinem Verantwortungsbereich im Einklang mit den Anforderungen des geltenden Datenschutzrechts erfolgt und der Schutz der Rechte der betroffenen Person gewährleistet wird. • Dokumentation der getroffenen technischen und organisatorischen Maßnahmen gegenüber dem Auftraggeber, die gemäß Ziffer 3 unter xxxxx://xxx.xxxxxxx.xxx/ AV/TOM.pdf abrufbar sind.