Common use of IT-Strukturanalyse Clause in Contracts

IT-Strukturanalyse. Der Auftragnehmer erstellt eine standardisierte Übersicht über die zu dem betrachteten Verfahren ge- hörige IT-Infrastruktur. Diese beinhaltet: • Beschreibung des betrachteten IT-Verbundes sowie dessen Abgrenzung • Dokumentation zu Aufbau und Leistungen des Informationssicherheitsmanagementsystems (ISMS) • Übersicht über die relevanten Kommunikationsverbindungen • Komponentenlisten zu den jeweils betroffenen Komponenten beim Auftragnehmer o Gebäude und Räume o Server und Netzwerkkomponenten o Systeme, die dem Verfahrensbetrieb dienen einschl. unmittelbar genutzter Manage- mentsysteme für den Systembetrieb, die Netzinfrastruktur und administrative Clients o Übersicht über am Verfahren beteiligte Dataport-Administratoren und deren Clients o ergänzende Zielobjekte wie Anwendungen und Dienste, sofern sie in den eingesetzten IT-Grundschutz-Katalogen betrachtet und vom Auftragnehmer bereitgestellt werden • Übersicht über die beteiligten Netze (verdichtete Netzpläne in der IT-Grundschutzsystematik) • Beschreibung der Administratorrollen Sofern für die Betrachtung relevante Teile bereits in anderen Sicherheitskonzepten vollständig betrach- tet wurden (beispielsweise das der IT-Grundschutzzertifizierung unterliegende Sicherheitskonzept des Rechenzentrums), werden diese Teilkonzepte beigefügt, mindestens jedoch darauf verwiesen (siehe

Appears in 14 contracts

Samples: It Services Agreement, Service Agreement, It Services Agreement

IT-Strukturanalyse. Der Auftragnehmer erstellt eine standardisierte Übersicht über die zu dem betrachteten Verfahren ge- hörige IT-Infrastruktur. Diese beinhaltet: Beschreibung des betrachteten IT-Verbundes sowie dessen Abgrenzung Dokumentation zu Aufbau und Leistungen des Informationssicherheitsmanagementsystems (ISMS) Übersicht über die relevanten Kommunikationsverbindungen Komponentenlisten zu den jeweils betroffenen Komponenten beim Auftragnehmer o Gebäude und Räume o Server und Netzwerkkomponenten o Systeme, die dem Verfahrensbetrieb dienen einschl. unmittelbar genutzter Manage- mentsysteme für den Systembetrieb, die Netzinfrastruktur und administrative Clients o Übersicht über am Verfahren beteiligte Dataport-Administratoren und deren Clients o ergänzende Zielobjekte wie Anwendungen und Dienste, sofern sie in den eingesetzten IT-Grundschutz-Katalogen betrachtet und vom Auftragnehmer bereitgestellt werden Übersicht über die beteiligten Netze (verdichtete Netzpläne in der IT-Grundschutzsystematik) Beschreibung der Administratorrollen Sofern für die Betrachtung relevante Teile bereits in anderen Sicherheitskonzepten vollständig betrach- tet wurden (beispielsweise das der IT-Grundschutzzertifizierung unterliegende Sicherheitskonzept des Rechenzentrums), werden diese Teilkonzepte beigefügt, mindestens jedoch darauf verwiesen (siehe

Appears in 5 contracts

Samples: Vertrag Über Die Beschaffung Von It Dienstleistungen, Vertrag Über Die Beschaffung Von It Dienstleistungen, It Services Agreement

IT-Strukturanalyse. Der Auftragnehmer erstellt eine standardisierte Übersicht über die zu dem betrachteten Verfahren ge- ge­ hörige IT-Infrastruktur. Diese beinhaltet: • Beschreibung des betrachteten IT-Verbundes sowie dessen Abgrenzung • Dokumentation zu Aufbau und Leistungen des Informationssicherheitsmanagementsystems (ISMS) lnformationssicherheitsmanagementsystems • Übersicht über die relevanten Kommunikationsverbindungen • Komponentenlisten zu den jeweils betroffenen Komponenten beim Auftragnehmer o Gebäude und Räume o Server und Netzwerkkomponenten o Systeme, die dem Verfahrensbetrieb dienen einschl. unmittelbar genutzter Manage- Manage­ mentsysteme für den Systembetrieb, die Netzinfrastruktur und administrative Clients o Übersicht über am Verfahren beteiligte Dataport-Administratoren und deren Clients o ergänzende Zielobjekte wie Anwendungen und Dienste, sofern sie in den eingesetzten IT-Grundschutz-Katalogen betrachtet und vom Auftragnehmer bereitgestellt werden • Übersicht über die beteiligten Netze (verdichtete Netzpläne in der IT-Grundschutzsystematik) • Beschreibung der Administratorrollen Sofern für die Betrachtung relevante Teile bereits in anderen Sicherheitskonzepten vollständig betrach- betrach­ tet wurden (beispielsweise das der IT-Grundschutzzertifizierung unterliegende Sicherheitskonzept des Rechenzentrums), werden diese Teilkonzepte beigefügt, mindestens jedoch darauf verwiesen (siehe

Appears in 1 contract

Samples: It Service Contract