Belastbarkeit Musterklauseln

Belastbarkeit. Visitors Analytics verwendet einen Webserver mit Thread-Pooling für eine bessere Leistung, um sicherzustellen, dass wir eine große Anzahl von Verbindungen unterstützen können. Der größte Teil unseres Projekts basiert auf einem Produzenten/Konsumenten-Muster, um sicherzustellen, dass die Verbindungen so schnell wie möglich geschlossen werden, damit Ressourcen für anstehende Verbindungen verfügbar sind. Außerdem werden unsere Datenbanken gesichert, um sicherzustellen, dass wir im Falle unvorhergesehener Umstände auf eine ältere Version zurückgreifen können.
Belastbarkeit. Es ist zu gewährleisten, dass IT-Systeme widerstandsfähig sind, insbesondere gegen Hacker- und Überlastangriffe wirksam geschützt werden können. Maßnahmen zur Belastbarkeit: • Virenschutz / Firewall • Penetrationstests • Verschlüsselung • Notfallplan • Protokollierung, Auswertung
Belastbarkeit. Alle Systeme, welche für die Infrastruktur der Dienstleistung vom Auftragnehmer relevant sind, werden redundant vorgehalten und überwacht. Für die Belastbarkeit der Systeme des Kunden ist der Kunden selbst verantwortlich. Es können Schutzmaßnahmen aktiviert werden, um DOS- und DDOS-Angriffe auf die Systeme des Kunden abzuwehren.
Belastbarkeit. Für wichtige IT-Systeme werden ausreichend Ressourcen zur Verfügung gestellt.
Belastbarkeit. ▪ Der Auftragnehmer hat die folgenden techni- schen und organisatorischen Sicherheitsmaß- nahmen implementiert, um insbesondere die Ausfallsicherheit der Verarbeitungssysteme und -dienste zu gewährleisten: ▪ Der Auftragnehmer führt Penetrationstests und Schwachstellenbewertungen durch, ein- schließlich automatischer Überprüfung der System- und Anwendungssicherheit auf Sys- temen, die für die Datenverarbeitung verwen- det werden. Der Auftragnehmer unternimmt angemessene Schritte, um hierbei eine Un- terbrechung der erbrachten Dienste zu ver- meiden. ▪ Der Auftragnehmer unterhält Richtlinien und Verfahren, um die mit der Umsetzung von Än- derungen an seinen Diensten verbundenen Risiken zu bewerten und zu kontrollieren. ▪ Der Auftragnehmer führt ein Inventar aller IT- Assets, die für die Verarbeitungstätigkeiten verwendet werden. Der Auftragnehmer über- wacht in diesem Zusammenhang den Zustand und die Verfügbarkeit der Verarbeitungsaktivi- täten kontinuierlich. ▪ Der Auftragnehmer bewertet die Verarbei- tungsaktivitäten auf Business Continuity und Disaster Recovery-Anforderungen. Dazu ge- hören definierte, dokumentierte, gewartete und validierte Business Continuity und Disas- ter Recovery Pläne, die branchenüblichen Verfahren entsprechen. ▪ Der Auftragnehmer erstellt regelmäßig Ba- ckups von Systemen, die personenbezogene Daten enthalten, stellt sicher, dass sich min- destens ein Backup-Ziel an einem von den Produktionssystemen getrennten Ort befindet, verschlüsselt Backup-Daten, die auf tragbaren Backup-Medien gespeichert sind, und über- prüft die Integrität des Backup-Prozesses durch regelmäßige Datenwiederherstellungs- tests. Genehmigte Unterauftragnehmer 1 Google Inc. Google Ireland Limited ▇▇▇▇▇▇ ▇▇▇▇▇, ▇▇▇▇▇▇ ▇▇▇▇▇▇, ▇▇▇▇▇▇ ▇, ▇▇▇▇▇▇▇ Google Dienste u.a. G-Suite und Google Analytics
Belastbarkeit. Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden.
Belastbarkeit. Zeitnahes Wiederherstellen der Verfügbarkeit und des Zugangs zu Personenbezogenen Daten im Falle eines physischen oder technischen Vorfalls.
Belastbarkeit. Es existieren Maßnahmen, die die Fähigkeit gewährleiten, die Belastbarkeit der Systeme und Dienste im Zusammenhang mit der Verarbeitung auf Dauer sicherzustellen. ☐ nein ☒ ja bitte Maßnahmen beschreiben. 2 Wiederherstellbarkeit Existieren Notfall- oder Recoverykonzepte und Maßnahmen über B.2.11 hinaus, die die Fähigkeit gewährleisten, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen? ☒ nein ☐ ja bitte Maßnahmen beschreiben.
Belastbarkeit. (Art. 32 Abs. 1 b) DSGVO)
Belastbarkeit. Alle Systeme, welche für die Infrastruktur der Dienstleistung von UD Media relevant sind, werden redundant vorgehalten und überwacht. Für die Belastbarkeit der Systeme des Kunden ist der Kunden selbst verantwortlich. Es können Schutzmaßnahmen aktiviert werden, um DDOS-Angriffe auf die Systeme des Kunden abzuwehren.