Physische Sicherheit Musterklauseln

Physische Sicherheit. Die IBM Standards für physische Sicherheit sind dazu ausgelegt, den unbefugten Zutritt zu IBM Rechenzentren zu verhindern. Die Rechenzentren verfügen nur über eine begrenzte Anzahl von Eingängen, die durch Zwei-Faktor-Authentifizierung kontrolliert und mit Kameras überwacht werden. Der Zutritt ist nur autorisierten Mitarbeitern gestattet, die über eine Zutrittsgenehmigung verfügen. Das Betriebspersonal überprüft die Zutrittsgenehmigungen und stellt Ausweise aus, die den Zutritt ermöglichen. Mitarbeiter, für die Ausweise ausgestellt werden, müssen alle anderen Zutrittsausweise abgeben und dürfen für die Dauer ihrer Tätigkeit nur im Besitz des Ausweises für den Zutritt zum Rechenzentrum sein. Die Nutzung der Ausweise wird protokolliert. Externe Besucher werden beim Betreten der Rechenzentren registriert und während ihres Aufenthalts dort begleitet. Anlieferungsbereiche und Ladedocks sowie andere Eingänge, über die unbefugte Personen in die Rechenzentren gelangen können, werden kontrolliert und isoliert.
Physische Sicherheit. Personenbezogene Daten werden gegen physischen Zugriff durch unberech- tigte Personen geschützt. Der Zutritt zu den Räumlichkeiten der ecotel erfolgt kontrolliert. Eine Richtlinie zum aufgeräumten Arbeitsplatz (Clean-Desk) ist un- ternehmensweit etabliert. Personenbezogene Daten werden durch den Einsatz von Einbruchmeldeanlagen vor Verlust oder Veränderung geschützt. Zentrale Datenverarbeitungsanlagen der ecotel werden in Rechenzentren be- trieben. In diesen gelten erhöhte Sicherheitsstandards. Zutritte zu diesen Berei- chen werden über stringente Zutrittskonzepte geregelt. Darüber hinaus werden Brandmeldeanlagen mit automatisierter Löscheinrichtung eingesetzt. Die Infra- struktur der Rechenzentren wird zum Schutz vor Ausfällen kontinuierlich über- wacht.
Physische Sicherheit. 4.1 Der Auftragsverarbeiter hat die folgenden physischen Sicherheitsmaßnahmen implementiert: 4.1.1
Physische Sicherheit. Die physische Sicherheit geht mit den softwarebasierten Sicherheitsmaßnahmen einher, und für beide gelten ähnliche Risikobewertungs- und -abwehrmaßnahmen. Windows Azure Platform-Dienste werden den Kunden über ein Netzwerk von Datencentern bereitgestellt, von denen jedes für einen ununterbrochenen Betrieb ausgelegt ist und über verschiedene Betriebsschutzmaßnahmen gegen Stromausfälle, physisches Eindringen und Netzwerkausfälle verfügt. Diese Datencenter halten anwendbare Industriestandards bezüglich der physischen Sicherheit und Zuverlässigkeit ein. Sie werden von Microsoft-Betriebspersonal verwaltet, überwacht und betreut und sind geografisch voneinander getrennt. Microsoft verwendet Hochsicherheits-Zutrittsmechanismen, und der Zutritt ist nur einer kleinen Zahl von Betriebsmitarbeitern erlaubt, die ihre Administratorzugangspasswörter regelmäßig ändern müssen. Der Zugang zu den Datencentern und die Erlaubnis zum Öffnen von Tickets für den Zugang zu den Datencentern wird vom Netzwerkbetriebsleiter im Einklang mit vor Ort geltenden Sicherheitsverfahren für die Datencenter überwacht.
Physische Sicherheit. Der Zutritt zu IBM Rechenzentren und Rechenzentren, die IBM von Dritten bereitgestellt werden, ist auf autorisierte Personen beschränkt. Die Cloud-Service-Umgebung ist durch Mehrfaktorauthentifizierung gesichert. Dies schließt einen eindeutigen Zutrittscode sowie biometrische Prüfung, Sicherheitspersonal rund um die Uhr (24x7), einen Wachdienst und Videoüberwachung ein. Das unbefugte Anzeigen, Kopieren, Ändern oder Entfernen von Medien, auf denen sich Kundendaten befinden, ist untersagt. Austauschbare Medien, auf denen Kundendaten gespeichert sind (einschließlich Thumb-Drives, CDs und DVDs) werden mit mindestens 256-Bit-AES-Verschlüsselung (oder einem gleichwertigen Verfahren) verschlüsselt. Auf den von IBM ausgegebenen Laptops und Workstations muss Festplattenverschlüsselung (PGP) eingerichtet sein und für den Zugriff auf sensitive Daten oder Kundendaten sind ggf. besondere Zugriffsberechtigungen erforderlich. Austauschbare Medien und mobile Einheiten (wie z. B. Datenträger, USB-Laufwerke, DVDs, Sicherungsbänder, Drucker und Laptops), auf denen sich Kundendaten befinden, werden von IBM vernichtet, oder die auf solchen physischen Medien befindlichen Kundendaten werden vor der Wiederverwendung der Medien unleserlich gemacht und sind mit technischen Mitteln nicht wiederherstellbar. Damit Papierabfall nicht gelesen werden kann, wird er geschreddert und auf sichere und vertrauliche Weise entsorgt.
Physische Sicherheit. 2.1 Feuer, Stromausfall, Überschwemmung usw. Maßnahmen gegen Diebstahl, Feuer, Was- ser, Temperatur und Redundanz der Stromversorgung je nach den geltenden branchenweiten Standards.
Physische Sicherheit a. Datenzentren
Physische Sicherheit. Das Unternehmen setzt die folgenden physischen Sicherheitsmaßnahmen an Stellen ein, wo vertrauliche Kundendaten gespeichert werden oder zugänglich sind.
Physische Sicherheit. 2.1 Die Hausordnungen sind einzuhalten.
Physische Sicherheit. Zum Schutz der für die Funktionsfähigkeit der kDL VvFw maßgeblichen IT-Systeme müssen physische Sicherheitsvorkehrungen vor Naturkatastrophen oder anderen umweltbedingten Beeinträchtigungen entsprechend einer Risikobewertung konzipiert und getroffen werden. Diese sind in Sicherheitskonzepten, die bauliche, organisatorische und technische Maßnahmen für die physische Sicherheit umfassen, festzulegen und im weiteren Verlauf regelmäßig zu überprüfen. Hierbei sind u. a. folgende Sicherheitsmaßnahmen näher zu betrachten: • Schutz vor Feuer und Explosionen unter Berücksichtigung der jeweiligen Bauvorschriften, • Schutz vor Überschwemmungen, insbesondere in unterirdischen Einrichtungen, z.B. durch selbstständige Entwässerungen, • Ausstattung des Gebäudes der Leitwarte mit Blitzschutzeinrichtungen (Blitzableitern).