IT-Sicherheit Musterklauseln

IT-Sicherheit. 1.20.1 Für die Maßnahmen zur IT-Sicherheit ist der Kunde verantwortlich. Dies betrifft auch die Notfallorganisation. Der Kunde erstellt ein IT-Sicherheits- und ein Notfallkonzept.
IT-Sicherheit. Die Parteien beachten im Rahmen der Errichtung der sicherheits- technischen Anlage die Belange der IT-Sicherheit, insbesondere beim Zugriff auf Konfigurationseinstellungen des Systems und/oder des Servers und/oder des Netzwerks oder bei vorübergehenden Än- derungen an solchen Einstellungen zur Leistungserbringung. Sie verpflichten sich, den jeweils anderen Vertragspartner über erkannte Sicherheitslücken und/oder entdeckte Schadprogramme und An- griffe auf die vertragsgegenständlichen sicherheitstechnischen An- lagen und der dazu gehörigen Hardware- und Softwarekomponen- ten unverzüglich zu informieren und gemeinsam Gegenmaßnahmen zu ergreifen.
IT-Sicherheit. Der Kunde betreibt die Software zum Schutz der von der Software verarbeiteten sensiblen Daten in einer entsprechend sicheren IT-Umgebung nach aktuellem Stand der Technik. Business-Logics u¨bernimmt keine Haftung fu¨r Sch¨aden, die durch einen unsicheren Betrieb der Software entstehen.
IT-Sicherheit. 18.1 Der Lieferant hat ein Informationssicherheits- Managementsystem auf der Grundlage der DIN/ISO IEC 27001 in der jeweils geltenden Fassung (derzeit 2008 und Leitfaden nach DIN/ISO IEC 27002) zu unterhalten und so zu organisieren, dass sicherheitsrelevante unverzüglich Vorfälle erkannt werden. Er hat jeden sicherheitsrelevanten Vorfall (insbesondere Hackerangriff, Trojanische Pferde, Viren, Ausspähungen in- oder ausländischer Dienste oder Organisationen) in seinem IT- System zu dokumentieren und dort für zehn Jahre zu speichern. Er erstattet unter Ausschluss jeglichen Leistungsverweigerungsrechts XXXXX unverzüglich Bericht über jeden sicherheitsrelevanten internen oder externen Vorfall. XXXXX und der Lieferant bewerten gemeinsam die möglichen Auswirkungen von solchen Vorfällen auf die Wahrung von Betriebsgeheimnissen, der Geheimhaltungspflichten gegenüber Dritten sowie auf die Informationssicherheit und legen Abstellmaßnahmen fest. Können wirksame Abstellmaßnahmen nicht sicher getroffen werden, ist XXXXX berechtigt, den elektronischen Geschäftsverkehr mit dem Lieferanten abzubrechen. Das Vorstehende gilt auch, wenn der Nachweis der IT-Sicherheit von Kunden von XXXXX verlangt werden.
IT-Sicherheit. 6.2.1 Der Auftragnehmer verfügt für die Bereitstellung der Leistung (inklusive der dazu notwendigen infra- strukturellen, organisatorischen, personellen und technischen Komponenten) über ein angemessenes, dokumentiertes und implementiertes Sicherheitskonzept und ein Informationssicherheits-Management- system (ISMS) jeweils gemäß ISO 27001 einschließlich eines Notfall-Managements. Das Sicherheits- konzept hat sich an ISO 27017 auszurichten. Sofern personenbezogene Daten verarbeitet werden, hat es sich zudem an ISO 27018 auszurichten. Soweit vereinbart, weist der Auftragnehmer dies durch gültige Zertifikate oder gleichwertige Nachweise nach. Sicherheitskonzept, ISMS und Zertifikate müssen, soweit auf die zu erbringende Leistung an- wendbar, diese vollumfänglich abdecken und sind entsprechend des festgelegten Prüfungsturnus im relevanten Standard zu erneuern.
IT-Sicherheit. Bereitsteller und XXXXX verpflichten sich in Zusammenarbeit mit Nachnutzer zur Einhaltung der maßgeblichen IT-sicherheitsrechtlichen Bestimmungen. Zur Erfüllung dieser Pflichten wer- den sich Bereitsteller, Nachnutzer und XXXXX über das hierfür im Einzelnen Notwendige ver- ständigen und einer gesonderten Regelung zuführen. Insbesondere verpflichtet sich Bereit- steller gegenüber XXXXX, geeignete Vorkehrungen gegen Datenverlust und zur Verhinderung unbefugten Zugriffs Dritter auf die Daten von Nachnutzer bzw. der den Online-Dienst nutzen- den antragstellenden Person zu treffen. Zu diesem Zweck verpflichtet sich Bereitsteller gegen- über XXXXX, die notwendigen technischen und organisatorischen Maßnahmen zu treffen, wie beispielsweise regelmäßige Backups und Updates vorzunehmen, die Daten von Nachnutzer bzw. der antragstellenden Personen auf Schadsoftware zu überprüfen sowie nach dem Stand der Technik für Netzwerksicherheit, insbesondere durch die Installation von Firewalls, zu sor- gen. Die Obliegenheit, diese Maßnahmen aus datenschutzrechtlicher Sicht (Art. 25 und 32 DS- GVO) zu bewerten, wird FITKO Nachnutzer auferlegen.
IT-Sicherheit. 23.1 DISS-CO nimmt die IT-Sicherheit sehr ernst und gewährleistet in diesem Zusammenhang:
IT-Sicherheit. Der Lieferant hat ein Informationssicherheits-Managementsystem analog der DIN/ISO IEC 27001 in der jeweils geltenden Fassung zu unterhalten und so durch Maßnahmen der Infrastruktur (DIN EN ISO 9001 – 7.1.3. lit. d) zu organisieren, dass sicherheitsrelevante Vorfälle erkannt werden. Er hat unbeschadet gesetzlicher Vorschriften jeden sicherheitsrelevanten Vorfall (insbesondere Hackerangriff, Trojanische Pferde, Viren, Ausspähungen in- oder ausländischer Dienste oder Organisationen) in seinem IT- System zu dokumentieren und dort für zehn Jahre zu speichern. Er erstattet XXXXX unverzüglich Bericht über jeden sicherheitsrelevanten internen oder externen Vorfall. XXXXX und der Lieferant bewerten gemeinsam die möglichen Auswirkungen von solchen Vorfällen auf die Wahrung von Betriebsgeheimnissen, der Geheimhaltungspflichten gegenüber Dritten sowie auf die Informationssicherheit und legen Abstellmaßnahmen fest. Können wirksame Abstellmaßnahmen nicht sicher getroffen werden, ist XXXXX berechtigt, den elektronischen Geschäftsverkehr mit dem Lieferanten abzubrechen. XXXXX ist berechtigt, die Wirksamkeit der vom Lieferanten getroffenen Maßnahmen der IT – Sicherheit zu auditieren oder durch einen zur Verschwiegenheit verpflichteten Dritten auditieren zu lassen. XXXXX kann von dem Lieferanten die Anpassung seines IT-Managements verlangen, wenn XXXXX dazu insbesondere von Xxxxxx oder Behörden veranlasst wird. Die Nichteinhaltung der Bestimmung zur IT-Sicherheit ist stets eine Verletzung der Geheimhaltungsvereinbarungen und eine eigenständige Pflichtverletzung nach § 280 Absatz 1 BGB. Die Speicherung auf einem externen Server (cloud-computing) ist nur mit Zustimmung von XXXXX xxxxxxxx. Der Lieferant garantiert die Absicherung des Zugriffs durch XXXXX auf einen externen Server. Die Dokumente und Informationen sind XXXXX auf Verlangen insbesondere zur Abwehr von Gewährleistungs- oder Produkthaftungsansprüchen unverzüglich herauszugeben. Ein Leistungsverweigerungsrecht steht dem Lieferanten nicht zu.
IT-Sicherheit. 20.1. AG und AN beachten jeweils die für sie geltenden Rege- lungen für IT-Sicherheit. Sie verpflichten sich, den jeweils an- deren Vertragspartner über erkannte Sicherheitslücken und/oder entdeckte Schadprogramme und Angriffe auf die vertragsgegenständlichen Anlagen und der dazu gehörigen Software unverzüglich zu informieren und gemeinsam Ge- genmaßnahmen zu ergreifen.
IT-Sicherheit. Wenn Sie eNA-B2B aufrufen und benutzen, verarbeiten wir für den Zweck der IT-Sicherheit nur in erforderlichem Umfang die folgenden Protokolldaten von Ihnen: • LogIn- und LogOut-Zeiten • UserID • Berechtigungen • Aktionen des Users Die Verarbeitung Ihrer personenbezogenen Daten in den oben angegebenen Datenverarbeitungen erfolgt auf Grundlage der folgenden Rechtsgrundlage: • Sofern Sie in eigenem Namen tätig werden oder als Mitarbeiter eines Unternehmens/Dritten auftreten, ist ein überwiegendes berechtigtes Interesse nach Art. 6 Abs. 1 Satz 1 Buchst. f) DSGVO die Rechtsgrundlage für diese Datenverarbeitungen. Das berechtigte Interesse der Volkswagen AG stellt sich wie folgt dar: Die Verarbeitung von Protokolldaten erfolgt, um Vertraulichkeit, Integrität und Verfügbarkeit der personenbezogenen Daten sicherzustellen. Ziel ist die Verhinderung möglicher Sicherheitsrisiken. Die in diesem Zusammenhang erhobenen personenbezogenen Daten werden gespeichert, wenn Sie das System aufrufen, und nach 28 Tagen (bzw. nach 6 Monaten für chinesische personenbezogene Daten) gelöscht.