Firewall Musterklauseln
Firewall. 8.1. Die ein- und ausgehenden Verbindungen werden mittels Paketfilter-Firewalls reglementiert, d.h. entweder gestattete oder abgelehnt. Es werden nur die notwendigen Ports, Protokolle und Dienste freigeschalten. Wenn vom Kunden bestellt, erfolgt mittels VPN-Verbindung (Site-to-Site) eine Authentifizierung und die Verbindung zum Zielserver / Zielnetzwerk.
Firewall. Das CGM Template der Firewall wird u.a. gemäß BSI empfohlenen Spar- samkeitsprinzip betrieben und erfüllt sämtliche Voraussetzungen der IT-Sicherheitsrichtlinie in seiner aktuellen Fassung. Dabei werden sämtliche eingehenden sowie ausgehenden Verbindun- gen gesperrt und nur diejenigen Verbindungen, welche wirklich benö- tigt werden, geöffnet. Freigegeben im Rahmen des Produktes sind die folgenden ausgehen- den Dienste: - Softwareprodukte der CompuGroup Medical - WEB Traffic (Ports 80, 443, 8080) - MAIL Traffic (POP3, POP3S, SMTP, SMTPS, IMAP, IMAPS) - DNS Nameserver - NTP Zeitserver - ICMP PING - IPSec VPN (Verbindung der Telematikinfrastruktur)
Firewall. 8.1. Die ein- und ausgehenden Web-Verbindungen werden mittels modernstem Identity Access Management (IAM), HTTPS-Verbindungen und Auth0 überprüft, überwacht und ggf. abgelehnt und protokolliert.
8.2. Bei den Feldgeräten erfolgt mittels VPN-Verbindung (Site-to-Site) eine Authentifizierung an der Core-Firewall und die Verbindung zum Zielserver / Zielnetzwerk.
Firewall. Das CGM-Template der Firewall wird u. a. gemäß Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen Sparsam- keitsprinzip betrieben und erfüllt sämtliche Voraussetzungen der IT-Sicherheitsrichtlinie gemäß § 75b SGB V in seiner aktuellen Fassung. Dabei werden sämtliche eingehenden sowie ausgehenden Verbindun- gen gesperrt und nur diejenigen Verbindungen, welche wirklich benö- tigt werden, geöffnet. Freigegeben im Rahmen des Produktes sind die folgenden ausgehen- den Dienste: - Softwareprodukte der CompuGroup Medical - WEB Traffic (Ports 80, 443, 8080) - MAIL Traffic (POP3, POP3S, SMTP, SMTPS, IMAP, IMAPS) - DNS Nameserver - NTP Zeitserver - ICMP PING - IPSec VPN (Verbindung der Telematikinfrastruktur)
Firewall. Maßnahmenvorschlag (GDD): Virenschutz / Firewall • Maßnahmen (Helm & Nagel): Die Server des Herstellers sind durch eine Firewall geschützt. Diese erlaubt den Zugang zum Server über 3 Ports - 80 (http), 443 (https) und 22 (ssh). Der Hersteller nutzt Antimalwarekontrollen, um zu verhindern, dass Malware unbefugten Zugriff auf Kundendaten erhält, einschließlich Malware aus öffentlichen Netzwerken.
Firewall. Der Anbieter stellt dem Kunden bei entsprechender Beauftragung eine Firewall auf Mietbasis zur Verfügung. Je nach Beauftragung kann die Ausführung virtuell oder physikalisch erfolgen. Bei physikalischen Firewalls sind Informationen über die Veröffentlichung der Bereitstellung von Updates der Firmware von Netz-Equipment wie vom Hersteller bereitgestellt2 im vereinbarten Entgelt enthalten; die Be- reitstellung der Updates erfolgt ebenfalls durch den Anbieter, eine Installation durch den Anbieter erfolgt jedoch nur auf Anfrage und gegen zusätzliches Entgelt.
Firewall. Die Tele2 Firewall beinhaltet das sogenannte Unified Threat Management (UTM), das alle erdenklichen Gefahrenquellen für Computer sichert. UTM beinhaltet Stateful Inspection, Antivirus, Antispam, Content Filtering und Grayware Handling. Mögliche Angriffe, welche sich auf IP/ICMP (Netzwerk-Layer) oder TCP/UDP (Transport-Layer) beziehen, werden innerhalb der Firewall erkannt und abgewehrt. Updates werden, wenn dies aus Sicherheitsgründen oder zum Bereitstellen neuer Funktionen nötig ist, zeitnah eingespielt, sobald der Hersteller der eingesetzten Komponenten solche zur Verfügung stellt. Tele2 verwendet die vom Hersteller offiziell zur Verfügung gestellten Signaturen und stellt die Firewall auf ein automatisches Update ein. Darüber hinaus existieren eine ausgefeilte Backupstrategie und ein Notfallkonzept, um den sicheren Betrieb der Infrastruktur zu gewährleisten. Als zusätzliche Maßnahme zur Reduktion von Anwendungsfehlern erfolgen Änderungen nach einem definierten Schema und mit entsprechender Protokollierung.
Firewall. Als erste Sicherheitsebene wird der Internetverkehr zur CRM Online-Umgebung durch eine L4-Firewall gefiltert. Die Firewall schützt vor Angriffen wie Syn/UDP/ICMP- Flood-Protection, IP-Spoofing, Fragmentierungsattacken usw. Der Netzwerkverkehr ist auf die notwendigen Dienste beschränkt, Port HTTP (Port 80) und HTTPS (Port 443) für die Web-Dienste und SMTP (Port 25) für die E-Mail-Dienste sind in den Firewall-Routen erlaubt. Die Routen können nur zu Servern führen, die die Dienste tatsächlich anbieten. Der Internetzugang zur Umgebung ermöglicht weder den Zugang für die technische Verwaltung noch den direkten Zugriff auf die Datenbanksysteme. Um die Verkehrsströme und damit die „Last“ auf den Servern optimal zu verteilen, wird der Verkehr über einen Load Balancer an die Webserver geschickt. PerfectView verwendet dazu einen F5 BigIP Load Balancer. Sobald ein Webserver nicht mehr verfügbar ist, erlaubt der Load Balancer dem Benutzer, die Sitzung auf einem der anderen Webserver fortzusetzen. Der Load Balancer verteilt den Datenverkehr für die Anwendung (xxxxxx.xxxxxxxxxxx.xx) auf mehrere Frontend-Server und den Datenverkehr für die APIs (xxx.xxxxxxxxxxx.xx) auf mehrere Backend-Server.
Firewall. Die erste Schutzmaßnahme besteht darin, dass der eingehende Internet- Verkehr zur CRM Online-Umgebung durch eine L4-Firewall gefiltert wird. Die Firewall schützt vor Angriffen wie z. B. Syn/UDP/ICMP Flood Protecion, IP Spoofing, Fragmentation Attacks usw. Der Netzwerkverkehr ist beschränkt auf die notwendigen Dienste: Port HTTP (Port 80) und Port HTTPS (Port 443) für Web-Services und SMTP (Port 25) für E-Mail-Dienste sind in den Firewall-Routen zulässig. Die Routen können ausschließlich zu Servern führen, die diese Dienste auch tatsächlich anbieten. Der Internet-Zugang zur Umgebung ermöglicht keinen Zugang zur technischen Wartung oder einen direkten Zugang zu den Datenbanksystemen.
Firewall. Systeme, die zum Zugriff auf Datenverarbeitungssysteme genutzt werden, sind mit einer Anti-Viren- Software ausgestattet. Diese Software wird regelmäßig auf die neuesten Virus-Definitionen aktualisiert. Systeme, die Kundenleistungen bereitstellen, werden, entsprechend der jeweiligen Vereinbarung im Hauptvertrag, mit einer Anti-Viren-Software ausgestattet.