Security Musterklauseln
Security. Where a customer does not purchase a reasonable quantity of goods, compared to the number of mobile containers rented, we have the right to demand security from the customer for each mobile container up to the amount of the replacement price. This security can also be required after handover of the mobile container to the customer. We may in particular demand this security if the provision of such security was agreed at the time of conclusion of the contract, if the customer is at least two months in arrears with the rent for mobile containers or has breached other contractual obligations.
Security. The user is solely responsible for the avoidance of security problems with regard to his systems and data, including products on his systems. The user shall, with all economically reasonable effort, exclude malware, viruses, spyware, and trojans. Claims for damages asserted against ▇▇▇▇▇▇▇▇▇▇ arising or partially arising from security problems are excluded.
Security. 28.1. Das jeweils gültige Sicherheitskonzept der AGH ist ein integraler Bestandteil jeder Veranstaltung im Hallenstadion. Dieses deckt die Aufgaben der AGH beim Betrieb des Hallenstadions ab, zeigt die Schnittstellen zwischen Veranstalter und AGH auf und umschreibt die wichtigsten zwingenden Aufgaben des Veranstalters in einer Krisensituation.
28.2. Der Veranstalter muss ergänzend zum Sicherheitskonzept das Krisenmanagement für seine Veranstaltung und seine Bereiche auf jeden Fall selbständig planen und führen und auf das Sicherheitskonzept der AGH abstimmen. Er hat dabei die bestehenden Elemente und Schnittstellen des AGH Sicherheitskonzepts als integrale Bestandteile in sein eigenes Krisenmanagement aufzunehmen. In der Krisenorganisation muss zwingend die Vertretung der AGH im operationellen Krisenstab des Veranstalters aufgenommen werden und vom Veranstalter sichergestellt sein.
Security. I.1 For security reasons, the main door and the doors to the floor or flat, as well as all access to the property as a whole, must be kept locked at all times.
I.2 Door keys and/or access chips must be stored carefully. In the event of loss, the Community Manager must be in- formed immediately. The cost of replacement shall be borne by the Tenant.
I.3 If the Key and/or access chip is lost, the Landlord may have the lock changed at the Tenant’s expense. The Land- lord is not liable for a Key and/or access chip to the rented rooms falling into the hands of unauthorised per- sons.
I.4 The lock installed by the Landlord must not be replaced by a different one.
I.5 All communal facilities and main entrances to the build- ing are safeguarded with a video surveillance system. The relevant areas are marked with pictographs by the Land- lord.
Security. We will store your data safely and will therefore take all the necessary measures to protect your data from loss, misuse or changes. Contractual partners who have access to your data to be able to provide you with services on our behalf will be contractually bound to keep these information secret and may not use these data for any other purpose.
Security. 1. All persons involved at the Supplier and its supply chain who handle and process our con- fidential information must be obliged to main- tain confidentiality.
2. All employees of the Supplier shall undergo regular training on information security.
3. Incident management and precautions for information security emergencies are in place. The Supplier shall inform us immedi- ately of any security incident that could affect our security.
4. Both parties, Supplier and ourselves, agree that respective contact persons exist in the area of information security and cooperate if necessary.
5. The Supplier shall grant us the right to con- duct on-site and digital audits to verify com- pliance with this agreement.
6. The supplier shall ensure that our company assets are returned undamaged before the end of the cooperation.
7. Basic information security principles are implemented, e.g. access controls, restricted user accounts, segregation of duties, restric- tive configuration, software at the current security level, existing backup for backup copies, use state-of-the-art activation soft- ware and firewalls, encrypt sensitive data, logging.
8. The Supplier shall restrict access to or ac- cess to information or information carriers by ensuring that: • only authorized personnel have access to or access to relevant information, • remote access to our systems only in consul- tation with our information security contacts, the access rights are limited to the approved system functionality, are reliable and resilient, prevent unauthorized access and use en- crypted connections.
9. The Supplier shall ensure that technical vulnerabilities are identified and rectified as sig und belastbar sind, unberechtigten Zugriff verhindern und verschlüsselte Verbindungen verwenden.
9. Der Lieferant stellt sicher, dass technische Schwachstellen so schnell wie möglich er- kannt und behoben werden. Insbesondere werden verfügbare Patches identifiziert, nur von autorisierten Quellen bezogen, bewertet, und zeitnah eingespielt. Ebenso ist sicherzu- stellen, dass Patches ordnungsgemäß instal- liert wurden.
10. Der Lieferant stellt sicher, dass ausran- gierte Hardware entweder vor der Wiederver- wendung, dem Verkauf oder der Rückgabe so bereinigt wird, dass alle unsere Informationen sicher gelöscht oder sicher vernichtet wer- den. Die Bereinigung oder Vernichtung muss auf sichere Weise mit dem Stand der Technik entsprechenden Technologien und Verfahren durchgeführt werden. Die Konzepte für die s...
Security. Publikumsbereiche bei Veranstaltungen Nur der Bereich beim Haupteingang sowie das Foyer (Mitteltrakt Parterre bis zum roten Tor im 1.Stock) sind für das Publikum geöffnet. Ansonsten ist der ganze SEDEL gesperrt. Während den Veranstaltungen muss das rote Tor im 1. Stock geschlossen sein. Über zusätzliche Sicherheitsmassnahmen bei Ausnahmen entscheidet der ILM Vorstand. Melderabschaltungen dürfen nur von autorisiertem SEDEL-Personal vorgenommen werden und sind nach dem Ende der Veranstaltung sofort rückgängig zu machen. Bei Gigs mit starker Rauchentwicklung (Nebelmaschinen, Trockeneis) müssen die Korridortüren in den oberen Stockwerken geschlossen werden. Das verhindert Fehlalarme! (Ein vergebliches Ausrücken der Feuerwehr aufgrund eines Fehlalarms kostet jedesmal sFr. 400.- für welche der Veranstalter aufkommen muss!) Bei einem Brandalarm: bitte die Anweisungen bei der Zentrale (Kellerkorridor links) beachten. • Notausgänge und Fluchtwege müssen jederzeit frei passierbar sein. • In den öffentlichen Bereichen darf kein Material deponiert werden. • Treppenhaus, Korridore, Feuerleiter und Türen dürfen nicht blockiert werden. • Für die Feuerwehr muss die Zufahrt zum Gebäude jederzeit gewährleistet sein. • Es ist wichtig, dass die feuerpolizeilichen Bestimmungen und die Brandschutzmassnahmen eingehalten werden. Bitte die spezielle Bedienungsanleitung für die Brand-Alarmanlage beachten. • Sicherheitseinrichtungen dürfen nicht manipuliert werden: die Feuerlöscher und Löschstationen, Flucht- weg- und Notbeleuchtungen sowie die Brand-Alarmanlage müssen für Notfälle einwandfrei funktionieren. • Es dürfen keine unbefugten Veränderungen an den technischen Anlagen vorgenommen werden: Brandmeldeanlage, Elektroinstallationen, Sanitäranlagen, Heizungen, Schliess-Systeme usw dürfen nur von autorisiertem Personal bedient und gewartet werden.
Security. 4.1 Technische und organisatorische Maßnahmen. Unter Berücksichtigung von Branchenstandards, der Implementierungskosten und der Art, des Umfangs, der Umstände und der Zwecke der Verarbeitung sowie anderen relevanten Umständen im Zusammenhang mit der Verarbeitung der Personenbezogenen Daten auf Systemen von Dell wird Dell geeignete technische und organisatorische Maßnahmen ergreifen, um die Sicherheit, Vertraulichkeit, Integrität, Verfügbarkeit und Ausfallsicherheit von Verarbeitungssystemen und Cloud Services zu gewährleisten, die an der
4.1 Technical and organisational security measures. Taking into account industry standards, the costs of implementation, the nature, scope, context and purposes of the Processing, and any other relevant circumstances relating to the Processing of the Personal Data on Dell systems, Dell shall implement appropriate technical and organizational security measures to ensure security, confidentiality, integrity, availability and resilience of processing systems and Service Verarbeitung Personenbezogener Daten beteiligt sind, und sicherstellen, dass sie dem Risiko in Bezug auf diese Personenbezogenen Daten entsprechen. Der Kunde stimmt zu, dass die in der Vereinbarung beschriebenen technischen und organisatorischen Maßnahmen ein angemessenes Maß an Sicherheit für den Schutz Personenbezogener Daten bieten, um die Anforderungen dieser Klausel zu erfüllen. Für Support Services und Reparaturen, für die nichts Besonderes im Hauptvertrag vereinbart ist, stimmt der Kunde zu, dass die in Anlage 2 genannten Maßnahmen die Anforderungen erfüllen. Dell wird regelmäßig (i) die Wirksamkeit seiner Sicherheitsmaßnahmen, Kontrollen, Systeme und Verfahren überprüfen und überwachen und (ii) vernünftigerweise vorhersehbare interne und externe Risiken für die Sicherheit, Vertraulichkeit und Integrität der Personenbezogenen Daten identifizieren und sicherstellen, dass diese Risiken behoben werden. Der Kunde ist für die Umsetzung, Konfiguration und Aufrechterhaltung von Datenschutz- und Sicherheitsmaßnahmen für vom Kunden erbrachte bzw. gelieferte oder kontrollierte Leistungen und Produkte verantwortlich. Offerings involved in the Processing of the Personal Data are commensurate with the risk in respect of such Personal Data. Customer agrees that the technical and organisational security measures described in the Agreement provide an appropriate level of security for the protection of Personal Data to meet the requirements of this clause. For Support S...
Security. Wir verwenden Richtlinien und Verfahren, um den unbefugten physischen und logischen Zugang zu den Diensten zu verhindern, um die Kundendaten bestmöglich zu schützen. MTWO basiert auf einem der leistungsfähigsten und sichersten Plattformen der Welt: Microsoft Azure Sichert Betrieb durch eine Vielzahl von Zertifizierungen, von denen hier nur einiger relevante genannt sind: ISO/IEC 27001:2013, BSI IT-Grundschutz, ISO/IEC 27017 und 27018, SOC 1 Typ II Teil der Managed Azure Services ist ein tägliches Backup auf Applikations-Ebene. (d.h. nicht auf Workload- Ebene). Die Standardverweildauer beträgt 8 Tage mit 1 Vollsicherung pro Tag. Wiederherstellungen können für eine vollständige Applikation oder auf Dateibasis durchgeführt werden. Daten können aus Sicherungen durch einen Request wiederhergestellt werden. Der Kunde kann die Wiederherstellung von Daten für ein bestimmtes Datum innerhalb der definierten Sicherungsaufbewahrungsrichtlinie (s. Backup wie oben beschrieben) anfordern. Die Wiederherstellungszeit kann je nach Größe der Sicherung variieren. Wiederherstellungszeiten sind von den garantierten Verfügbarkeitszeiten ausgeschlossen.
Security. Leipziger Messe is responsible for the general security of the exhibition halls and open-air exhibition grounds for the duration of the trade exhibition. General security cover will be provided during construction and dismantling times. Leipziger Messe does not assume any responsibility for installations and items of exhibitors and third parties acting on their behalf that are brought or delivered. The control centre is staffed continuously during the event period. Leipziger Messe has the right to take any measures necessary for carrying out checks and providing security cover. Security for the stand and items brought by the exhibitor must be organ- ised by the exhibitor where required. Stand security may only be provided by the security company that has been commissioned by Leipziger Messe. Exhibitors are expressly advised that exhibition items and other items brought along by exhibitors are subject to higher risks during set-up and dismantling periods. Valuable or easy-to-move items should therefore al- ways be kept under lock and key at night.
