Netzwerksicherheit. (i) Der Lieferant verwaltet die Übertragung der Bestellerdaten in einer Netz- werkumgebung unter der direkten Kontrolle des Lieferanten (oder eines Un- terauftragnehmers). Das Netzwerk muss verwaltet und vor externen Bedro- hungen geschützt werden, einschließlich, aber nicht beschränkt auf Zu- gangskontrollen auf der physischen, Netzwerk- und Anwendungsebene, um nur denjenigen Zugang zu den Bestellerdaten zu gewähren, die vom Lieferan- ten rechtmäßig autorisiert wurden. Das Netz ist abzutrennen, um den Zu- gang von öffentlichen oder nicht vertrauenswürdigen Netzen zu verweigern, einschließlich der Netze von Dritten, mit denen der Lieferant keinen Vertrag mit Klauseln, die den Klauseln in diesen Geschäftsbedingungen entspre- chen, und keine separate Datenverarbeitungsvereinbarung (DPA) geschlos- sen hat.
(ii) Der Lieferant stellt sicher, dass die Systeme regelmäßig und recht- zeitig mit der neuesten und relevanten Sicherheitssoftware sowie mit vorab getesteten und genehmigten Sicherheitssoftware-Patches und Korrekturen von anderen vom Lieferanten bereitgestellten Systemen aktualisiert wer- den. Der Lieferant führt monatlich Schwachstellenbewertungen durch, um den Status der Konfiguration und der Softwarepatches der Systeme zu beurteilen.
(iii) Der Lieferant stellt sicher, dass alle Netzwerkverbindungen des Bestellers zum Netzwerk des Lieferanten, die als "VERTRAULICH" eingestufte Kun- dendaten über ein nicht vertrauenswürdiges Netzwerk, wie z.B. das Internet, transportieren, über eine verschlüsselte Netzwerkverbindung in Überein- stimmung mit den Sicherheitsrichtlinien des Bestellers oder veröffentlichten Standards wie ISO oder NIST erfolgen.
(iv) Der Lieferant stellt sicher, dass prüfbare Ereignisse erzeugt werden, ein- schließlich, aber nicht beschränkt auf sicherheitsspezifische Ereignisse, alle erfolgreichen und fehlgeschlagenen Zugriffsversuche auf das Netz, und führt ein Protokoll über alle Änderungen an den Sicherheitskonfigurationen des Netzes.
(v) Der Lieferant muss Verfahren und ein Sicherheitsinformations- und Ereignisverwaltungssystem (Security Information and Event Management, SIEM) einrichten, umsetzen und verwalten, um die Sicherheit des Netzes bei Verdacht auf Eindringen oder unbefugten Zugriff zu überwachen.
(vi) Der Lieferant muss sicherstellen, dass das Verfahren und die Kontrollen, die zur Durchführung der Sicherheitsüberwachung eingesetzt werden, so implementiert werden, dass die Integrität, Vertraulichkeit und Verfügbarkeit der gesamme...
Netzwerksicherheit. Das AWS-Netzwerk ist für Mitarbeiter, Auftragnehmer und alle anderen Personen, die für die Erbringung der AWS-Diens- te erforderlich sind, elektronisch zugänglich. AWS unterhält Zugangskontrollen und -richtlinien, um zu regeln, welcher Zu- gang zum AWS-Netzwerk von jeder Netzwerkverbindung und jedem Benutzer erlaubt ist, einschließlich der Verwendung von Firewalls oder funktional gleichwertiger Technologien und Authentifizierungskontrollen. AWS unterhält Pläne für Abhilfemaßnahmen und Reaktionen auf Vorfälle, um auf po- tenzielle Sicherheitsbedrohungen zu reagieren.
Netzwerksicherheit. Das Netzwerk ist für Mitarbeiter, Auftragnehmer und alle anderen Personen, die für die Erbringung der Services erforderlich sind, elektronisch zugänglich. Zugriffskontrollen und Richtlinien werden unterhalten, um zu verwalten, welcher Zugriff auf das Netzwerk von jeder Netzwerkverbindung und jedem Benutzer erlaubt ist, einschließlich der Verwendung von Firewalls oder funktional gleichwertiger Technologie und Authentifizierungskontrollen. Das Rechenzentrum unterhält Pläne für Abhilfemaßnahmen und Reaktionen auf Vorfälle, um auf potenzielle Sicherheitsbedrohungen zu reagieren.
Netzwerksicherheit. Das interne Datennetzwerk des Auftragnehmers wird von öffentlichen oder externen Net- zen durch geeignete Maßnahmen nach dem Stand der Technik getrennt (z. B. Firewall). Drahtlose Netzwerke müssen nach aktuellem Stand der Technik gesichert werden, ins- besondere muss ein unbefugter Zugriff auf die System- und Wartungsumgebung des Auftraggebers sicher verhindert werden.
Netzwerksicherheit. Die gehostete Umgebung und das Netzwerk, auf denen die Lyfegen-Plattform bereitgestellt wird, sind für Mitarbeiter, Auftragnehmer und alle anderen Personen, die zur Bereitstellung der Lyfegen- Plattform erforderlich sind, elektronisch zugänglich. Der Anbieter unterhält Zugriffskontrollen und - richtlinien, um zu verwalten, welcher Zugriff auf die Lyfegen-Plattform und die gehostete Umgebung von jeder Netzwerkverbindung und jedem Benutzer aus zulässig ist, einschließlich der Verwendung von Firewalls oder funktional gleichwertiger Technologie und Authentifizierungskontrollen. Der Anbieter unterhält Korrekturmaßnahmen- und Vorfallreaktionspläne, um auf potenzielle Sicherheitsbedrohungen zu reagieren.
Netzwerksicherheit. RingCentral wird:
a) Netzwerksicherheit aufrechterhalten, die einen Firewall-Schutz nach Industriestandard und eine Zwei-Faktor-Authentifizierung für den Zugriff auf Produktionsnetzwerke umfasst; und
b) Intrusion Detection Systeme "IDS" und/oder Intrusion Prevention Systeme "IPS" installieren und verwenden, die den gesamten nicht-medialen Datenverkehr überwachen, der in Datenverarbeitungsanlagen ein- und ausgeht, die zur Verarbeitung von persönlichen Daten der Auftraggeber der ecotel verwendet werden;
c) Sicherstellen, dass die Uhren aller relevanten Datenverarbeitungsanlagen mit einer oder mehreren Referenzzeitquellen synchronisiert werden;
d) den Netzwerkperimeter überwachen, um Cyberangriffe zu erkennen und bösartigen Datenverkehr zu blockieren;
e) den Webverkehr aus dem Internet und aus internen Quellen überwachen, um Cyberangriffe gegen Websites/Dienste zu erkennen und bösartigen Verkehr zu blockieren;
f) Sicherstellen, dass Änderungen an der Firewall-Regelbasis durch einen formalen Antrags- / Genehmigungsprozess kontrolliert werden; und
g) den Zugriff auf die Netzwerke der Organisation auf autorisierte Geräte beschränken.