Betriebssicherheit. Wir verfügen über geregelte und dokumentierte Maßnahmen, um einen ordnungsgemäßen und sicheren Betrieb von informations- und datenverarbeitenden Einrichtungen sicherzustellen. Diese umfassen u.a. die Steuerung im Falle einer Änderung an den informationsverarbeitenden Einrichtungen, als auch eine Steuerung und regelmäßige Messung unserer Kapazitäten und Ressourcen, um die Verfügbarkeit der erforderlichen Systemleistung sicherzustellen. So werden z.B. unter anderem folgende Werte laufend aktuell überwacht: • Festplattenstatus und verfügbarer Speicher • Raid-Status • Dienste und Status aller virtuellen Maschinen • Fehlerhafte Anmeldeversuche • Speicherbelegung der Storages und Hauptspeicher • Auslastung Ethernet • Anzahl der RDP-Sessions der einzelnen Terminal-Server • Durchsatz und Auslastung der Firewall • Prüfung der Erreichbarkeit aller Server ist über Monitoring möglich • Erreichbarkeit und Durchsatz der Switche Ein geschütztes Verfahren zur Datensicherung wurde von uns implementiert und ist dokumentiert. Standardwartungsfenster sind definiert. Zusätzlich notwendige Fenster werden mindestens 10 Tage vorab angekündigt. In unserem Unternehmen ist es essentiell, Entwicklungs-, Test und Betriebsumgebungen voneinander zu trennen, so dass wir ein besonderes Augenmerk hierauf haben. Maßnahmen zur Erkennung, Vorbeugung und Wiederherstellung zum Schutz von Schadsoftware wurden getroffen und werden regelmäßig aktualisiert. Wir verfügen über eine zentral überwachte und geschützte Ereignisprotokollierung und haben für den Fall der Speicherung sensibler personenbezogener Daten Maßnahmen zum Schutz der Privatsphäre getroffen. Sämtliche Protokollierungseinrichtungen und Protokollinformationen, einschließlich Administratoren und Bedienerprotokolle sind vor Manipulation und unbefugtem Zugriff geschützt. Die Synchronisation unserer Uhren erfolgt zentral mit einer einzigen Referenzzeitquelle. Wir verfügen über ein zentrales Verfahren zur gesteuerten Installation von Software auf Systemen in unserem Unternehmen. Es besteht eine Aufstellung unserer technischen Werte und eine geregelte, dokumentierte Handhabung für den Fall einer technischen Schwachstelle, die u.a. unser Patchmanagement mit definierten Verantwortlichkeiten umfasst. Regelungen für die Einschränkungen von Softwareinstallationen sind von uns zentral implementiert. Im Falle einer Auditprüfung unserer Informationssysteme haben wir Maßnahmen festgelegt, die Störungen der Geschäftsprozesse soweit wie möglich minimie...
Betriebssicherheit. 4.1 Siemens unterhält und implementiert ein unternehmensweites ISO 27001 Information Security Framework, das regelmäßig überprüft und aktualisiert wird. X X X
4.2 Siemens protokolliert sicherheitsrelevante Ereignisse, wie z.B. Aktivitäten der Benutzerverwaltung (z.B. Anlegen, Löschen), fehlgeschlagene Anmeldungen, Änderungen an der Sicherheitskonfiguration des Systems auf IT-Systemen und IT-Applikationen. X X X
4.3 Siemens analysiert kontinuierlich die jeweiligen Protokolldaten der IT-Systeme und IT-Applikationen auf Anomalien, Unregelmäßigkeiten, Hinweise auf Kompromittierung und andere verdächtige Aktivitäten. X X X
4.4 Siemens scannt und testet IT-Systeme und IT-Anwendungen regelmäßig auf Sicherheitslücken. X X X
4.5 Siemens implementiert und unterhält einen Change-Management-Prozess für IT-Systeme und IT-Applikationen. X X X
4.6 Siemens unterhält einen Prozess zur Aktualisierung und Implementierung von Security Fixes und Updates der Hersteller auf den jeweiligen IT-Systemen und IT-Applikationen. X X X
4.7 Siemens löscht Daten unwiederbringlich oder vernichtet die Datenträger physisch, bevor ein IT-System entsorgt oder wiederverwendet wird. X X X
Betriebssicherheit. Es sind geregelte Verfahren zur kontrollierten und nachvollziehbaren Durchfüh- rung von Änderungen an Datenverarbeitungsanlagen etabliert. Eine Richtlinie zum Patch-Management ist vorhanden. Schwachstellen werden analysiert und nach risikoorientiertem sowie wirtschaftlichem Ansatz behoben. Zum Schutz vor Schadcode werden Virenscanner an sinnvoller Stelle einge- setzt. Die persönlichen Daten der Auftraggeber werden mittels Datensicherung vor Verlust geschützt. Es findet eine kontinuierliche Systemüberwachung statt.
Betriebssicherheit. Die Auftragserteilung erfolgt unter der Voraussetzung, dass die Geräteausführung entsprechend dem Gesetz über technische Arbeitsmittel (Gerätesicherheitsgesetz) und den Arbeitsschutz- und Unfallvorschriften nach den allgemein anerkannten Regeln der Technik (VDI, VDE usw.) so beschaffen ist, dass die Benutzer oder Dritte gegen Gefahren geschützt sind. Bei nicht ordnungsgemäßer Erfüllung und sich daraus ergebenden Folgen bleiben der Hochschule insoweit Scha- densersatzansprüche vorbehalten.
Betriebssicherheit. A.12.1 Betriebsverfahren und Zuständigkeiten Ziel: Sicherstellung des ordnungsnahen und sicheren Betriebs von Vorrichtungen zur Verarbeitung von Informationen
A.12.1.1 Dokumentierte Betriebsverfahren Die Betriebsverfahren müssen dokumentiert und allen Benutzer zugänglich gemacht werden, die sie benötigen. ja 100% Geschäftliche Anforderung A.12.1.2 Änderungsmanagement Änderungen an der Organisation, an Geschäftsprozessen, an Datenverarbeitungseinrichtungen und an Systemen sind zu kontrollieren. ja 100% Geschäftliche Anforderung A.12.1.3 Kapazitätsmanagement Die Ressourcennutzung muss überwacht und abgestimmt werden, und es sind Prognosen zu zukünftigen Kapazitätsanforderungen zu erstellen, um ausreichende Systemleistung sicherzustellen. ja 100% Geschäftliche Anforderung A.12.1.4 Trennung von Entwicklungs-, Test- und Betriebsumgebungen Entwicklungs-, Test- und Betriebsumgebungen sind zu trennen, um das Risiko unautorisierter Zugriffe oder unautorisierter Änderungen an der Betriebsumgebung zu verringern. ja 100% Geschäftliche Anforderung
A.12.2 Schutz vor Malware Ziel: Sicherstellung, dass Daten und Datenverarbeitungseinrichtungen vor Malware geschützt sind A.12.2.1 Kontrollmaßnahmen gegen Malware Es sind Erkennungs-, Präventions- und Wiederherstellungsmaßnahmen zum Schutz von Malware in Verbindung mit einer angemessenen Sensibilisierung der Benutzer zu implementieren. ja 100% Geschäftliche Anforderung A.12.3 Datensicherungen Ziel: Schutz vor Datenverlust A.12.3.1 Datensicherung Es sind Sicherungskopien von Daten und Software sowie syste Images anzufertigen und regelmäßig entsprechend der vereinbarten Sicherungsleitlinie zu prüfen. ja 100% Geschäftliche Anforderung Gesetzliche Vorgabe
Betriebssicherheit. 14.1 Der Käufer verpflichtet sich, die mit dem Liefergegenstand übergebenen Betriebsanleitungen und Sicherheitshinweise zu befolgen und sein Personal entsprechend zu instruieren, so dass der sichere Betrieb des Liefergegenstandes gewährleistet ist. Ohne schriftlichen Gegenbericht des Käufers wird davon ausgegangen, dass er Betriebsanleitungen und Sicherheitshinweise erhalten hat.
14.2 Bestehende Sicherheitsvorrichtungen und Sicherheits- und Warnhinweise an den Maschinen dürfen nicht entfernt werden. Schlecht befestigte oder schadhaft gewordene Hinweise sind sofort neu zu befestigen bzw. zu ersetzen. Der Verkäufer verpflichtet sich, dem Käufer jederzeit in angemessener Menge unbrauchbar gewordene Sicherheits- und Warnhinweise zu ersetzen. Änderungen der Sicherheitsinstruktionen sind vom Käufer sofort anzuwenden und einzuhalten.
14.3 Änderungen an den Maschinen, welche die Sicherheit des Bedienungspersonals beeinträchtigen könnten, dürfen nur durch den Verkäufer vorgenommen werden.
14.4 Der Käufer ist verpflichtet, den Verkäufer unverzüglich schriftlich zu benachrichtigen, sofern im Zusammenhang mit dem Liefergegenstand ein Unfall geschehen ist oder sich herausstellt, dass mit dem Betrieb des Liefergegenstandes eine Gefahr verbunden ist.
14.5 Erfüllt der Käufer irgendeine der vorstehenden Verpflichtungen zur Betriebssicherheit nicht, ist er verpflichtet, den Verkäufer von allen hieraus entstehenden Schadenersatzverpflichtungen gegenüber Dritten freizustellen.
Betriebssicherheit xxx.xxx behält sich das Recht vor, die Verwendung der Produkte aus Betriebs- und Sicherheitsgründen zu begrenzen/einzuschränken. xxx.xxx behält sich aus Betriebs- und Sicherheitsgründen außerdem das Recht vor, auf die Nutzerdaten des Kunden zuzugreifen. In einem solchen Fall unterliegen die Mitarbeiter von xxx.xxx dem Berufsgeheimnis. Jeder andere Zugriff auf Nutzerdaten erfordert das Einverständnis des Kunden oder einen Gerichtsbeschluss. Obwohl die dem Kunden zur Verfügung gestellten Spam- und Virusfilter das Risiko für den Empfang unerwünschter E-Mails minimieren, garantiert xxx.xxx nicht, dass Xxxxxx keinerlei unerwünschte E-Mails erhalten.
Betriebssicherheit. Der Auftraggeber behält sich das Recht vor, Sperrungen und Überwachungen auf Grund be- hördlicher Anordnungen oder der Nutzungsbestimmungen vorzunehmen. Ebenfalls ist eine Un- terbrechung des Netzzugangs jederzeit möglich, wenn durch die an das Netz angeschlossenen Geräte des Auftragnehmers in irgendeiner Weise die Betriebssicherheit bzw. das Betriebsver- halten des Netzes oder daran angeschlossener anderer Geräte oder Software beeinträchtigt werden. Vorgenanntes gilt vorbehaltlich abweichender Regelungen zum Umgang mit personen- bezogenen Daten im Auftragsverhältnis.
Betriebssicherheit. Technischer Betriebsablauf
Betriebssicherheit. (1) Arbeiten an der Gasanlage und dem Behälter dürfen nur von Westfalen oder sonst die Betriebssicherheit gefährdet ist.
(2) Xxx xxxxx Arbeiten ist Westfalen eine Prüfbescheinigung auszuhändigen. Bei unfachmännischen Änderungen ist Westfalen aufgrund der technischen Regeln verpflichtet, die Gaslieferung einzustellen, ohne dass dem Kunden daraus irgendwelche Ansprüche oder Rechte gegen Westfalen entstehen. Die betriebs- bereite Wiederherrichtung erfolgt auf Kosten des Kunden.
(3) Sollte der Kunde Grund zu der Annahme haben, dass die von ihm betriebene Anlage undicht ist oder in anderer Weise nicht ordnungsgemäß arbeitet, so hat er die Anlage sofort stillzulegen und Westfalen sofort zu benachrichtigen. Die Gewährleistung für Geräte von Westfalen erlischt, wenn die Ware vom Käufer selbst oder einem Dritten durch Einbau fremder Teile verändert oder die Beseitigung evtl. Mängel ohne die vorherige schriftliche Zustimmung von Westfalen vorgenommen wurde.