Common use of Betriebssicherheit Clause in Contracts

Betriebssicherheit. Wir verfügen über geregelte und dokumentierte Maßnahmen, um einen ordnungsgemäßen und sicheren Betrieb von informations- und datenverarbeitenden Einrichtungen sicherzustellen. Diese umfassen u.a. die Steuerung im Falle einer Änderung an den informationsverarbeitenden Einrichtungen, als auch eine Steuerung und regelmäßige Messung unserer Kapazitäten und Ressourcen, um die Verfügbarkeit der erforderlichen Systemleistung sicherzustellen. So werden z.B. unter anderem folgende Werte laufend aktuell überwacht: • Festplattenstatus und verfügbarer Speicher • Raid-Status • Dienste und Status aller virtuellen Maschinen • Fehlerhafte Anmeldeversuche • Speicherbelegung der Storages und Hauptspeicher • Auslastung Ethernet • Anzahl der RDP-Sessions der einzelnen Terminal-Server • Durchsatz und Auslastung der Firewall • Prüfung der Erreichbarkeit aller Server ist über Monitoring möglich • Erreichbarkeit und Durchsatz der Switche Ein geschütztes Verfahren zur Datensicherung wurde von uns implementiert und ist dokumentiert. Standardwartungsfenster sind definiert. Zusätzlich notwendige Fenster werden mindestens 10 Tage vorab angekündigt. In unserem Unternehmen ist es essentiell, Entwicklungs-, Test und Betriebsumgebungen voneinander zu trennen, so dass wir ein besonderes Augenmerk hierauf haben. Maßnahmen zur Erkennung, Vorbeugung und Wiederherstellung zum Schutz von Schadsoftware wurden getroffen und werden regelmäßig aktualisiert. Wir verfügen über eine zentral überwachte und geschützte Ereignisprotokollierung und haben für den Fall der Speicherung sensibler personenbezogener Daten Maßnahmen zum Schutz der Privatsphäre getroffen. Sämtliche Protokollierungseinrichtungen und Protokollinformationen, einschließlich Administratoren und Bedienerprotokolle sind vor Manipulation und unbefugtem Zugriff geschützt. Die Synchronisation unserer Uhren erfolgt zentral mit einer einzigen Referenzzeitquelle. Wir verfügen über ein zentrales Verfahren zur gesteuerten Installation von Software auf Systemen in unserem Unternehmen. Es besteht eine Aufstellung unserer technischen Werte und eine geregelte, dokumentierte Handhabung für den Fall einer technischen Schwachstelle, die u.a. unser Patchmanagement mit definierten Verantwortlichkeiten umfasst. Regelungen für die Einschränkungen von Softwareinstallationen sind von uns zentral implementiert. Im Falle einer Auditprüfung unserer Informationssysteme haben wir Maßnahmen festgelegt, die Störungen der Geschäftsprozesse soweit wie möglich minimieren.

Appears in 1 contract

Samples: Vertrag Über Die Auftragsverarbeitung

Betriebssicherheit. Wir Die Anbieter der informations- und datenverarbeitenden Systeme verfügen über geregelte und dokumentierte doku- mentierte Maßnahmen, um einen ordnungsgemäßen und sicheren Betrieb von informations- und datenverarbeitenden Einrichtungen sicherzustellen. Diese umfassen über- nehmen u.a. die Steuerung im Falle einer Änderung an den informationsverarbeitenden Einrichtungen, als auch eine Steuerung und regelmäßige Messung unserer der Kapazitäten und Ressourcen, um die Verfügbarkeit Verfüg- barkeit der erforderlichen Systemleistung sicherzustellen. So werden z.B. unter anderem folgende Werte laufend aktuell überwacht: • Festplattenstatus und verfügbarer Speicher • Raid-Status • Dienste und Status aller virtuellen Maschinen • Fehlerhafte Anmeldeversuche • Speicherbelegung der Storages und Hauptspeicher • Auslastung Ethernet in Kbit/s und Mbit/s • Anzahl der RDP-Sessions der einzelnen Terminal-Server • Durchsatz und Auslastung der Firewall • Prüfung der Erreichbarkeit aller Server ist über Monitoring möglich von außen • Erreichbarkeit und Durchsatz der Switche Switches Ein geschütztes Verfahren zur Datensicherung wurde wird von uns implementiert und ist dokumentiert. Standardwartungsfenster sind definiert. Zusätzlich notwendige Fenster von den Anbietern definiert und werden mindestens 10 Tage vorab angekündigtan- gekündigt. In unserem Unternehmen ist es essentiellessenziell, Entwicklungs-, Test und Betriebsumgebungen voneinander zu trennen, so dass wir ein besonderes Augenmerk hierauf haben. Maßnahmen zur Erkennung, Vorbeugung und Wiederherstellung zum Schutz von Schadsoftware (Vi- renscanner und SPAM-Filter) wurden getroffen und werden regelmäßig aktualisiert. Wir verfügen über eine zentral überwachte und geschützte Ereignisprotokollierung und haben für den Fall der Speicherung sensibler personenbezogener Daten Maßnahmen zum Schutz der Privatsphäre getroffen. Dateizugriffe und Löschungen werden protokolliert. Sämtliche Protokollierungseinrichtungen und Protokollinformationen, einschließlich Administratoren und Bedienerprotokolle sind vor Manipulation Manipula- tion und unbefugtem Zugriff geschützt. Die Synchronisation unserer Uhren erfolgt zentral mit einer einzigen Referenzzeitquelle. Wir verfügen über ein zentrales Verfahren zur gesteuerten Installation von Software auf Systemen in unserem Unternehmen. Es besteht eine Aufstellung unserer technischen Werte und eine geregelte, dokumentierte Handhabung für den Fall einer technischen Schwachstelle, die u.a. unser Patchmanagement mit definierten Verantwortlichkeiten Verant- wortlichkeiten umfasst. Regelungen für die Einschränkungen von Softwareinstallationen sind von uns zentral implementiert. Im Falle einer Auditprüfung unserer Informationssysteme haben wir Maßnahmen festgelegt, die Störungen Störun- gen der Geschäftsprozesse soweit wie möglich minimieren.

Appears in 1 contract

Samples: Vertrag Über Die Auftragsverarbeitung Von Personenbezogenen Daten

Betriebssicherheit. Wir verfügen über geregelte und dokumentierte Maßnahmen, um einen ordnungsgemäßen und sicheren Betrieb von informations- und datenverarbeitenden datenverarbei- tenden Einrichtungen sicherzustellen, sind vorhanden. Diese umfassen u.a. die Steuerung im Falle einer ei- ner Änderung an den informationsverarbeitenden Einrichtungen, als auch eine Steuerung und regelmäßige regel- mäßige Messung unserer Kapazitäten und Ressourcen, um die Verfügbarkeit der erforderlichen Systemleistung Sys- temleistung sicherzustellen. So werden z.B. unter anderem anderen folgende Werte laufend aktuell überwacht: • Festplattenstatus und verfügbarer Speicher • Raid-Status • Wesentliche Dienste und Status aller virtuellen Maschinen • Fehlerhafte Anmeldeversuche • Speicherbelegung der Storages und Hauptspeicher • Auslastung Ethernet • Anzahl der RDP-Sessions der einzelnen Terminal-Server • Durchsatz und Auslastung der Firewall • Prüfung der Erreichbarkeit aller Server ist über Monitoring möglich • Erreichbarkeit und Durchsatz der Switche von außen Ein geschütztes Verfahren zur Datensicherung wurde von uns implementiert und ist dokumentiert. Standardwartungsfenster sind definiert. Zusätzlich notwendige Fenster werden mindestens 10 Tage vorab angekündigt. In unserem Unternehmen ist es essentiell, Entwicklungs-, Test und Betriebsumgebungen voneinander zu trennen, so dass wir ein besonderes Augenmerk hierauf habenimplementiert. Maßnahmen zur Erkennung, Vorbeugung und Wiederherstellung zum Schutz von Schadsoftware wurden wur- den getroffen und werden regelmäßig aktualisiert. Wir verfügen über eine zentral Eine überwachte und geschützte Ereignisprotokollierung und haben ist für den Fall der Speicherung sensibler personenbezogener per- sonenbezogener Daten Maßnahmen zum Schutz der Privatsphäre getroffenvorhanden. Sämtliche Protokollierungseinrichtungen Protokollie- rungseinrichtungen und Protokollinformationen, einschließlich Administratoren und Bedienerprotokolle Bedienerproto- kolle sind vor Manipulation und unbefugtem Zugriff geschützt. Die Synchronisation unserer firmeninterner Uhren erfolgt zentral mit einer einzigen Referenzzeitquelle. Wir verfügen über ein Ein zentrales Verfahren zur gesteuerten Installation von Software auf Systemen in unserem Unternehmenim Unternehmen ist verfügbar. Es besteht eine Aufstellung unserer der technischen Werte und eine geregelte, dokumentierte geregelte Handhabung für den Fall einer technischen Schwachstelle, die u.a. unser Patchmanagement das Patch-Management mit definierten Verantwortlichkeiten umfasstum- fasst. Regelungen für die Einschränkungen von Softwareinstallationen sind von uns zentral implementiert. Im Falle einer Auditprüfung unserer der Informationssysteme haben wir sind Maßnahmen festgelegt, die Störungen der Geschäftsprozesse soweit wie möglich minimieren.

Appears in 1 contract

Samples: Vertrag Über Die Auftragsverarbeitung Personen Bezogener Daten

Betriebssicherheit. Wir verfügen über geregelte und dokumentierte Maßnahmen, um einen ordnungsgemäßen und sicheren Betrieb von informations- und datenverarbeitenden Einrichtungen sicherzustellen. Diese umfassen u.a. die Steuerung im Falle einer Änderung an den informationsverarbeitenden Einrichtungen, als auch eine Steuerung und regelmäßige Messung unserer Kapazitäten und Ressourcen, um die Verfügbarkeit der erforderlichen Systemleistung sicherzustellen. So werden z.B. unter anderem folgende Werte laufend aktuell überwacht: • Festplattenstatus und verfügbarer Speicher • Raid-Status • Dienste und Status aller virtuellen Maschinen • Fehlerhafte Anmeldeversuche • Speicherbelegung der Storages und Hauptspeicher • Auslastung Ethernet • Anzahl der RDP-Sessions der einzelnen Terminal-Server • Durchsatz und Auslastung der Firewall • Prüfung der Erreichbarkeit aller Server ist über Monitoring möglich • Erreichbarkeit und Durchsatz der Switche Ein geschütztes Verfahren zur Datensicherung wurde von uns implementiert und ist dokumentiert. Standardwartungsfenster sind definiert. Zusätzlich notwendige Fenster werden mindestens 10 Tage vorab angekündigt. In unserem Unternehmen ist es essentiell, Entwicklungs-, Test und Betriebsumgebungen voneinander zu trennen, so dass wir ein besonderes Augenmerk hierauf haben. Maßnahmen zur Erkennung, Vorbeugung und Wiederherstellung zum Schutz von Schadsoftware wurden getroffen und werden regelmäßig aktualisiert. Wir verfügen über eine zentral überwachte und geschützte Ereignisprotokollierung und haben für den Fall der Speicherung sensibler personenbezogener Daten Maßnahmen zum Schutz der Privatsphäre getroffen. Sämtliche Protokollierungseinrichtungen und Protokollinformationen, einschließlich Administratoren und Bedienerprotokolle sind vor Manipulation und unbefugtem Zugriff geschützt. Die Synchronisation unserer Uhren erfolgt zentral mit einer einzigen Referenzzeitquelle. Wir verfügen über ein zentrales Verfahren zur gesteuerten Installation von Software auf Systemen in unserem Unternehmen. Technische und organisatorische Maßnahmen zur Sicherheit der Datenverarbeitung‌ Es besteht eine Aufstellung unserer technischen Werte und eine geregelte, dokumentierte Handhabung für den Fall einer technischen Schwachstelle, die u.a. unser Patchmanagement mit definierten Verantwortlichkeiten umfasst. Regelungen für die Einschränkungen von Softwareinstallationen sind von uns zentral implementiert. Im Falle einer Auditprüfung unserer Informationssysteme haben wir Maßnahmen festgelegt, die Störungen der Geschäftsprozesse soweit wie möglich minimieren.

Appears in 1 contract

Samples: Vertrag Über Die Auftragsverarbeitung

Betriebssicherheit. Wir verfügen über geregelte Die Installation von Software und dokumentierte MaßnahmenSoftwareupdates auf Systemen im Betrieb erfolgt soweit möglich gesteuert. • Updates der Software in sicherheitsrelevanten Systemen werden regelmäßig und zeitnah zentral eingespielt und freigegeben. Ein geschütztes Verfahren zur Datensicherheit wurde von uns implementiert und ist dokumentiert. • Es finden regelmäßige Messungen der Kapazitäten und Ressourcen zur Sicherstellung der Verfügbarkeit statt, um außergewöhnliche Belastungssituationen (z. B. durch Cyberangriffe) und damit einen ordnungsgemäßen und sicheren Betrieb von informations- und datenverarbeitenden Einrichtungen sicherzustellenmöglichen Ausfall der Systeme frühzeitig identifizieren zu können. Diese umfassen u.a. die Steuerung im Falle einer Änderung an den informationsverarbeitenden Einrichtungen, als auch eine Steuerung und regelmäßige Messung unserer Kapazitäten und Ressourcen, um die Verfügbarkeit der erforderlichen Systemleistung sicherzustellen. So werden z.B. unter anderem folgende Werte laufend aktuell überwacht: • - Festplattenstatus und verfügbarer Speicher - Raid-Status - Dienste und Status aller virtuellen Maschinen - Fehlerhafte Anmeldeversuche - Speicherbelegung der Storages und Hauptspeicher - Auslastung Ethernet in Kbit/s und Mbit/s - Anzahl der RDP-Sessions der einzelnen Terminal-Server - Durchsatz und Auslastung der Firewall • Prüfung der - Erreichbarkeit aller Server ist über Monitoring möglich • von außen - Erreichbarkeit und Durchsatz der Switche Ein geschütztes Verfahren zur Datensicherung wurde von uns implementiert und ist dokumentiert. Standardwartungsfenster sind definiert. Zusätzlich notwendige Fenster werden mindestens 10 Tage vorab angekündigt• Für alle wesentlichen Komponenten finden regelmäßige Datensicherungen statt. In unserem Unternehmen ist es essentiell, Entwicklungs-, Test der Regel werden täglich inkrementelle Sicherungen und Betriebsumgebungen voneinander zu trennen, so dass wir wöchentlich vollständige Sicherungskopien erstellt. Bedarfsgerecht wird hierzu auch ein besonderes Augenmerk hierauf habendediziertes Backup-LAN oder ein über VLAN logisch getrenntes Netzwerk verwendet. Maßnahmen zur Erkennung, Vorbeugung und Wiederherstellung zum Schutz von Schadsoftware wurden getroffen und werden regelmäßig aktualisiert. Wir verfügen über eine zentral überwachte und geschützte Ereignisprotokollierung und haben für den Fall der Speicherung sensibler personenbezogener Daten Maßnahmen zum Schutz der Privatsphäre getroffen. Sämtliche Protokollierungseinrichtungen und Protokollinformationen, einschließlich Administratoren und Bedienerprotokolle sind vor Manipulation und unbefugtem Zugriff geschützt. Die Synchronisation unserer Uhren erfolgt zentral mit einer einzigen Referenzzeitquelle• Der Schutz vor Schadsoftware wird durch verschiedene Komponenten sichergestellt. Unter anderem durch Firewalls und Antiviren-Software. • Wir verfügen über ein zentrales Verfahren zur gesteuerten Installation von Software auf Systemen in unserem Unternehmen. Es besteht eine Aufstellung unserer technischen Werte • In unserem Unternehmen ist es essentiell, Entwicklungs-, Test- und eine geregelte, dokumentierte Handhabung für den Fall einer technischen Schwachstelle, die u.a. unser Patchmanagement mit definierten Verantwortlichkeiten umfasst. Regelungen für die Einschränkungen von Softwareinstallationen sind von uns zentral implementiert. Im Falle einer Auditprüfung unserer Informationssysteme haben wir Maßnahmen festgelegt, die Störungen der Geschäftsprozesse soweit wie möglich minimierenBetriebsumgebungen voneinander zu trennen.

Appears in 1 contract

Samples: Vertrag Über Die Auftragsverarbeitung Personenbezogener Daten