Zugriffskontrollen Musterklauseln

Zugriffskontrollen. In Ihren kritischen Systemen muss der Zugriff auf Kartendaten und alle anderen personenbezogenen und relevanten Daten auf vertrauenswürdige Person en innerhalb Ihres Unternehmens beschränkt werden. Niemand soll einen weitergehenden Zugriff auf solche Daten haben als für seinen Aufgabenbereich erforderlich. Ihre Systeme müssen alle Zugriffe, Nutzungen, Änderungen und Löschungen von Kartendaten und and eren personenbezogenen und wichtigen Daten nachverfolgen und protokollieren, damit diese Vorgänge nachträglich geprüft werden können. Sie müssen zudem auch den Zugriff auf Ihre kritischen Systeme und die Ressourcen, auf die sie angewiesen sind – wie z.B. Netzwerke, Firewalls und Datenbanken – einschränken.
Zugriffskontrollen. (a) Es haben ausschließlich Autorisierte Benutzer Zugriff auf Daten, auch wenn diese auf elektronischen oder tragbaren Medien gespeichert sind oder übertragen werden. Autorisierte Benutzer haben nur Zugriff auf diejenigen Daten und Ressourcen, die für die Erfüllung ihrer Aufgaben erforderlich sind.
Zugriffskontrollen. Ist die Anforderung der Anlage des § 9 BDSG zur Zugriffskontrolle erfüllt? Gibt es Richtlinien zur Einrichtung von Benutzerrechten, zu deren Änderungen und zum Entzug? Erläuterungen / Bemerkungen: Es ist sicher zu stellen, dass die Verarbeitung und Nutzung personenbezogener Daten auf das im Rahmen der Aufgabenzuweisung erforderliche beschränkt wird. Eine Regelung zur Vergabe und zum Entzug von Berechtigungen ist zu organisieren und umzusetzen. Dadurch sind personenbezogene Daten in allen Phasen der Erhebung, Verarbeitung und Nutzung und nach der Speicherung so zu schützen, dass Unbefugte sie weder lesen, kopieren, verändern noch entfernen können. Beispiele: ▪ differenzierte Berechtigungen (Profile, Rollen, Transaktionen, Objekte) ▪ Verschlüsselung der Daten Bei der INFORM GmbH umgesetzte Maßnahmen: • Zentrale Rechteverwaltung für alle Nutzer • Abgeschlossenes Rechtesysytem für die gesamte Infrastruktur in und zwischen den Abteilungen • Differenzierte Berechtigungen für die einzelnen Mitarbeitergruppen • Teilzugriffsmöglichkeiten auf Datenbestände und Funktionen • Sonderzugänge (speziell geschützte PCs) für sensitive Daten (projektspezifisch) • Verschlüsselung und/oder Anonymisierung personenbezogener Daten (projektspezifisch) • Verschlüsselung mobiler Datenträger in kritischen Bereichen • Zentrale zugangsgeschützte Datenbank-Server für die Haltung der Kunden-Testdaten • Nach Ende der Bearbeitung sind die Kundendaten von den Datenbank-Servern zu löschen • Sicherheitsschränke zur Aufbewahrung von Datenträgern
Zugriffskontrollen. IBM wird Kundeninhalte nur Mitarbeitern, Unterauftragnehmern oder Dritten offenlegen, die aus legitimen geschäftlichen Gründen Zugriff auf die Kundeninhalte haben müssen, um IBM bei der Erfüllung ihrer Verpflichtungen gegenüber dem Kunden oder anderen Personen zu unterstützen, soweit dies zur Bereitstellung von IBM SaaS gemäß den geltenden Gesetzen, dem Vertrag oder einem zugehörigen Dokument, sofern anwendbar, erforderlich ist. Ist IBM ein Business Associate (Geschäftspartner) des Kunden, so werden IBM und der Kunde persönliche Gesundheitsdaten nur in Übereinstimmung mit den Bedingungen einer gültigen Business-Associate-Vereinbarung zwischen den Vertragsparteien offenlegen. IBM hat einen formalen internen Zugriffsmanagementprozess für Benutzer etabliert, nach dem der Benutzerzugriff formal angefordert, nach der Identitätsprüfung genehmigt und abhängig vom begründeten Informationsbedarf unter Anwendung des Prinzips der geringsten Rechte erteilt wird. Der Zugriff auf Kundeninhalte ist auf aktive Benutzer und aktive Benutzerkonten beschränkt. Im Rahmen eines formalen Prozesses findet regelmäßig eine interne Revalidierung der Zugriffe aktiver Benutzerkonten statt. IBM verwendet sichere Benutzerauthentifizierungsprotokolle; aktiven Benutzerkonten auf Systemen, die zur Bereitstellung von Services für Kunden dienen, werden eindeutige Kennungen und sichere Kennwörter nach den IBM Sicherheitsstandards und -richtlinien zugeordnet:
Zugriffskontrollen. Alle insightsoftware-Mitarbeiter erhalten über eine eindeutige Benutzer-ID mit einem komplexen Passwort und einer mehrstufigen Authentifizierung Zugang zur Cloud-Umgebung. Der Zugang zu Systemen und Daten wird Mitarbeitern nur gewährt, wenn dies für die Erfüllung ihrer Aufgaben erforderlich ist und dem Prinzip der geringsten Privilegien entspricht.

Related to Zugriffskontrollen

  • Verwendung der Erträge Der Erfolg eines OGAW setzt sich aus dem Nettoertrag und den realisierten Kursgewinnen zusammen. Die Verwaltungsgesellschaft kann den in einem OGAW bzw. einer Anteilsklasse erwirtschafteten Erfolg an die Anleger des OGAW bzw. dieser Anteilsklasse ausschütten oder diesen Erfolg im OGAW bzw. der jeweiligen Anteilsklasse wiederanlegen (thesaurieren). Der erwirtschaftete Erfolg des OGAW bzw. Anteilsklasse, welche eine Erfolgsverwendung des Typs „THES“ gemäss Anhang A „Fonds im Überblick“ aufweisen, werden laufend wieder angelegt, d.h. thesauriert. Realisierte Kapitalgewinne aus der Veräusserung von Sachen und Rechten werden von der Verwaltungsgesellschaft zur Wiederanlage zurückbehalten. Der erwirtschaftete Erfolg des OGAW bzw. Anteilsklasse, welche eine Erfolgsverwendung des Typs „AUS“ gemäss Anhang A „Fonds im Überblick“ aufweisen, werden jährlich ausgeschüttet. Falls Ausschüttungen vorgenommen werden, erfolgen diese innerhalb von 4 Monaten nach Abschluss des Geschäftsjahres. Bis zu 10% der Nettoerträge des OGAW können auf die neue Rechnung vorgetragen werden. Ausschüttungen werden auf die am Ausschüttungstag ausgegebenen Anteile ausgezahlt. Auf erklärte Ausschüttungen werden vom Zeitpunkt ihrer Fälligkeit an keine Zinsen bezahlt. Realisierte Kapitalgewinne aus der Veräusserung von Sachen und Rechten werden von der Verwaltungsgesellschaft zur Wiederanlage zurückbehalten.

  • Vertraulichkeit, Datenschutz 13.1. Falls nicht ausdrücklich schriftlich etwas anderes vereinbart ist, gelten die uns im Zusammenhang mit einer Bestellung unterbreiteten Informationen nicht als vertraulich, es sei denn, die Vertraulichkeit ist offenkundig.

  • Versicherte Ereignisse Die aufgrund des Strassenverkehrsrechts möglichen Haftpflichtansprü- che.

  • Normalarbeitszeit a) Die Lage der Normalarbeitszeit richtet sich nach der betrieblichen Normalarbeitszeit.

  • Überwachung Art. 19 Kontrollen und Sanktionen

  • Entschädigungsberechnung a) Der Versicherer ersetzt

  • Kategorien der personenbezogenen Daten Basierend auf der HIS-Anfrage oder der HIS-Einmeldung eines Versicherungsunter- nehmens werden von der informa HIS GmbH – abhängig von der Versicherungsart bzw. -sparte – die Daten der Anfrage oder Einmeldung mit den dazu genutzten personen- bezogenen Daten (Name, Vorname, Geburtsdatum, Anschrift, frühere Anschriften) bzw. Informationen zum Versicherungsobjekt (z. B. Fahrzeug- bzw. Gebäudeinformationen) sowie das anfragende oder einmeldende Versicherungsunternehmen gespeichert. Bei einer HIS-Einmeldung durch ein Versicherungsunternehmen, über die Sie gegebenenfalls von diesem gesondert informiert werden, speichert die informa HIS GmbH erhöhte Risiken oder Auffälligkeiten, die auf Unregelmäßigkeiten hindeuten können, sofern solche Informa- tionen an das HIS gemeldet wurden. In der Versicherungssparte Leben können dies z. B. Informationen zu möglichen Erschwernissen (ohne Hinweis auf Gesundheitsdaten) und Versicherungssumme/Rentenhöhe sein. Zu Fahrzeugen sind ggf. z. B. Totalschäden, fiktive Abrechnungen oder Auffälligkeiten bei einer früheren Schadenmeldung gespeichert. Gebäudebezogene Daten sind Anzahl und Zeitraum geltend gemachter Gebäudeschäden.

  • Haus- und Grundbesitz A1-6.3.1 Versichert ist die gesetzliche Haftpflicht des Versicherungsnehmers als Inhaber

  • Forderungsabtretung Forderungsabtretung ist nur mit vorheriger schriftlicher Zustimmung des Bestellers zulässig.

  • Brandschutz F.1 Der Brandschutz im Gebäude ist ein wichtiges Erfordernis. Der Mieter ist verpflichtet, sich nach seinem Einzug über die Brandschutzvorkeh- rungen, Fluchtwege und Alarmierungsmöglichkeiten zu informieren und sich so zu verhalten, dass Bränden vorgebeugt wird. Einzelheiten können den entsprechenden Aushängen und Hinweisen entnommen werden.