Zugangskontrolle und Zugangsüberprüfung Musterklauseln

Zugangskontrolle und Zugangsüberprüfung. Iron Mountain gewährt nur aktiven Iron Mountain Mitarbeitern, einschließlich Zeit- und Vertragsmitarbeitern, und aktiven Benutzerkonten, die einen solchen Zugang zur Erfüllung ihrer Aufgaben benötigen, Zugang zu den personenbezogenen Kundendaten. Alle privilegierten Zugänge werden vierteljährlich überprüft und bestätigt, dass sie mit der aktuellen Funktion übereinstimmen, und dies muss dokumentiert werden.

Related to Zugangskontrolle und Zugangsüberprüfung

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Einbruchdiebstahl Einbruchdiebstahl liegt vor, wenn der Dieb 3.2.1 in einen Raum eines Gebäudes einbricht, einsteigt oder mittels eines Schlüssels, dessen Anfertigung für das Schloss nicht von einer dazu berechtigten Person veranlasst oder gebilligt worden ist (falscher Schlüssel) oder mittels anderer Werkzeuge eindringt; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.2 in einem Raum eines Gebäudes ein Behältnis aufbricht oder falsche Schlüssel (siehe Ziffer 3.2.1) oder andere Werkzeuge benutzt, um es zu öffnen; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.3 aus einem verschlossenen Raum eines Gebäudes Sachen entwendet, nachdem er sich in das Gebäude eingeschlichen oder dort verborgen gehalten hatte; 3.2.4 in einem Raum eines Gebäudes bei einem Diebstahl auf frischer Tat angetroffen wird und eines der Mittel nach Ziffer 3.3.1.1 oder Ziffer 3.3.1.2 anwendet, um sich den Besitz des gestohlenen Gutes zu erhalten; 3.2.5 mittels richtiger Schlüssel, die er innerhalb oder außerhalb des Versicherungsortes durch Einbruchdiebstahl oder durch Raub nach Ziffer 3.3 an sich gebracht hatte, in einen Raum eines Gebäudes eindringt oder dort ein Behältnis öffnet; 3.2.6 in einen Raum eines Gebäudes mittels richtigem Schlüssel eindringt, den er - innerhalb oder außerhalb des Versicherungsortes - durch Diebstahl an sich gebracht hatte, vorausgesetzt, dass weder der Versicherungsnehmer noch der Gewahrsamsinhaber den Diebstahl des Schlüssels durch fahrlässiges Verhalten ermöglicht hatte.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Zugangsdaten ● Der Benutzer ist verpflichtet, die eigenen Zugangsdaten zum pädagogischen Netz und zum persönlichen Office 365 Konto geheim zu halten. Sie dürfen nicht an andere Personen weitergegeben werden. ● Sollten die eigenen Zugangsdaten durch ein Versehen anderen Personen bekannt geworden sein, ist der Benutzer verpflichtet, sofort Maßnahmen zum Schutz der eigenen Zugänge zu ergreifen. Falls noch möglich, sind Zugangspasswörter zu ändern. Ist dieses nicht möglich, ist ein schulischer Administrator zu informieren. ● Sollte der Benutzer in Kenntnis fremder Zugangsdaten gelangen, so ist es untersagt, sich damit Zugang zum fremden Benutzerkonto zu verschaffen. Der Benutzer ist jedoch verpflichtet, den Eigentümer der Zugangsdaten oder einen schulischen Administrator zu informieren. ● Nach Ende der Unterrichtsstunde oder der Arbeitssitzung an einem schulischen Rechner bzw. Mobilgerät meldet sich der Benutzer von Office 365 und vom pädagogischen Netz ab (ausloggen).

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Erstattungsanspruch des Kunden bei einer autorisierten Zahlung (1) Der Kunde kann bei einer autorisierten Zahlung aufgrund einer SEPA-Basis-Lastschrift binnen einer Frist von acht Wochen ab dem Zeitpunkt der Belastungsbuchung auf seinem Konto von der Bank ohne Angabe von Gründen die Erstattung des belasteten Lastschriftbetrages verlangen. Dabei bringt sie das Konto wieder auf den Stand, auf dem es sich ohne die Belastung durch die Zahlung befunden hätte. Etwaige Zahlungsansprüche des Zahlungs- empfängers gegen den Kunden bleiben hiervon unberührt. (2) Der Erstattungsanspruch nach Absatz 1 ist ausgeschlossen, sobald der jeweilige Betrag der Lastschriftbelastungsbuchung durch eine ausdrückliche Genehmigung des Kunden unmittelbar gegenüber der Bank autorisiert worden ist. (3) Erstattungsansprüche des Kunden bei einer nicht erfolgten oder fehlerhaft ausgeführten autorisierten Zahlung richten sich nach Nummer A.2.6.2.