Physische Sicherheit. Die IBM Standards für physische Sicherheit sind dazu ausgelegt, den unbefugten Zutritt zu IBM Rechenzentren zu verhindern. Die Rechenzentren verfügen nur über eine begrenzte Anzahl von Eingängen, die durch Zwei-Faktor-Authentifizierung kontrolliert und mit Kameras überwacht werden. Der Zutritt ist nur autorisierten Mitarbeitern gestattet, die über eine Zutrittsgenehmigung verfügen. Das Sicherheitspersonal überprüft die Zutrittsgenehmigungen und stellt Ausweise aus, die den Zutritt ermöglichen. Mitarbeiter, für die Ausweise ausgestellt werden, müssen alle anderen Zutrittsausweise abgeben und dürfen für die Dauer ihrer Tätigkeit nur im Besitz des Ausweises für den Zutritt zum Rechenzentrum sein. Die Nutzung der Ausweise wird protokolliert. Externe Besucher werden beim Betreten der Rechenzentren registriert und während ihres Aufenthalts dort begleitet. Anlieferungsbereiche und Ladedocks sowie andere Eingänge, über die unbefugte Personen in die Rechenzentren gelangen können, werden kontrolliert und isoliert.
Physische Sicherheit. Personenbezogene Daten werden gegen physischen Zugriff durch unberechtigte Personen geschützt. Der Zutritt zu den Räumlichkeiten der ecotel erfolgt kontrolliert. Eine Richtlinie zum aufgeräumten Arbeitsplatz (Clean-Desk) ist unternehmensweit etabliert. Personenbezogene Daten werden durch den Einsatz von Einbruchmeldeanlagen vor Verlust oder Veränderung geschützt. Zentrale Datenverarbeitungsanlagen der ecotel werden in Rechenzentren betrieben. In diesen gelten erhöhte Sicherheitsstandards. Zutritte zu diesen Bereichen werden über stringente Zutrittskonzepte geregelt. Darüber hinaus werden Brandmeldeanlagen mit automatisierter Löscheinrichtung eingesetzt. Die Infrastruktur der Rechenzentren wird zum Schutz vor Ausfällen kontinuierlich überwacht.
Physische Sicherheit. Relevant für die tatsächliche, physische Sicherheit ist der Wirkungszusammenhang sämtlicher eingesetzter Sicherungselemente mit allen ihren technischen Eigenschaften und Funktionen. Grundsätzlich gilt hier ganz besonders, dass eine Kette immer nur so stark ist wie ihr schwächstes Glied (z.B. Türblatt, Sicherheits- beschlag, Bänder etc.).
Physische Sicherheit. Der Zutritt zu IBM Rechenzentren und Rechenzentren, die IBM von Dritten bereitgestellt werden, ist auf autorisierte Personen beschränkt. Die Cloud-Service-Umgebung ist durch Mehrfaktorauthentifizierung gesichert. Dies schließt einen eindeutigen Zutrittscode sowie biometrische Prüfung, Sicherheitspersonal rund um die Uhr (24x7), einen Wachdienst und Videoüberwachung ein. Das unbefugte Anzeigen, Kopieren, Ändern oder Entfernen von Medien, auf denen sich Kundendaten befinden, ist untersagt. Austauschbare Medien, auf denen Kundendaten gespeichert sind (einschließlich Thumb-Drives, CDs und DVDs) werden mit mindestens 256-Bit-AES-Verschlüsselung (oder einem gleichwertigen Verfahren) verschlüsselt. Auf den von IBM ausgegebenen Laptops und Workstations muss Festplattenverschlüsselung (PGP) eingerichtet sein und für den Zugriff auf sensitive Daten oder Kundendaten sind ggf. besondere Zugriffsberechtigungen erforderlich. Austauschbare Medien und mobile Einheiten (wie z. B. Datenträger, USB-Laufwerke, DVDs, Sicherungsbänder, Drucker und Laptops), auf denen sich Kundendaten befinden, werden von IBM vernichtet, oder die auf solchen physischen Medien befindlichen Kundendaten werden vor der Wiederverwendung der Medien unleserlich gemacht und sind mit technischen Mitteln nicht wiederherstellbar. Damit Papierabfall nicht gelesen werden kann, wird er geschreddert und auf sichere und vertrauliche Weise entsorgt.
Physische Sicherheit. 2.1 Feuer, Stromausfall, Überschwemmung usw. Maßnahmen gegen Diebstahl, Feuer, Was- ser, Temperatur und Redundanz der Stromversorgung je nach den geltenden branchenweiten Standards.
2.2 Zutrittskontrolle: Ausschließlich befugte Personen haben Zutritt zum Raum. Betriebsex- ternen Personen wie z.B. Lieferanten oder Kunden sind ausschließlich Zutritt in Begleitung befugter Personen zu gewähren.
Physische Sicherheit. Der Zugang zu Räumen mit Auftragsdaten, wie z.B. dem Serverraum, ist auf befugte Personen beschränkt. Netzzugangskontrolle Der Zugang von firmenfremden Geräten zum Netzwerk ist gesperrt. Segmentierung der Netzwerke Unternehmensfremde Geräte haben keinen Zugang zum Netzwerk.
Physische Sicherheit. 3.1. Physische Zugangskontrollen. Physische Komponenten der gehosteten Umgebung, in der die Lyfegen-Plattform eingesetzt wird, sind in unauffälligen Einrichtungen untergebracht, darunter
3.2. Eingeschränkter Zugang für Mitarbeiter und Auftragnehmer. Der Anbieter gewährt denjenigen Mitarbeitern und Auftragnehmern Zugang zu den Einrichtungen, die diese Zugangsrechte aus geschäftlichen Gründen benötigen. Wenn ein Mitarbeiter oder Auftragnehmer die ihm/ihr zugewiesenen Zugangsrechte nicht mehr aus geschäftlichen Gründen benötigt, werden diese Zugangsrechte umgehend widerrufen, auch wenn der Mitarbeiter oder Auftragnehmer weiterhin Mitarbeiter des Anbieters oder seiner Unterauftragsverarbeiter ist.
Physische Sicherheit. 2.1 Die Hausordnungen sind einzuhalten.
2.2 Mitarbeiter des AN und seiner SUB haben zu Räumen und Einrichtungen der LWW nur Zutritt, soweit sie für diese ausdrücklich autorisiert wurden.
Physische Sicherheit. 4.1 Der Auftragsverarbeiter hat die folgenden physischen Sicherheitsmaßnahmen implementiert: 4.1.1
a) Die Geräte des Auftragsverarbeiters (einschließlich PCs, Server usw.) sind hinter verschlossenen Türen gesichert.
b) Die Räumlichkeiten und Einrichtungen oder Zugangswege des Auftragsverarbeiters unterliegen einer Video- oder Bildüberwachung.
c) Der Auftragsverarbeiter verwendet Alarmsysteme, um Einbrüche zu erkennen und zu verhindern.
d) Der Auftragsverarbeiter verwendet Feuermelder und Rauchmelder, um Brände zu erkennen und zu verhindern.
Physische Sicherheit. Die physische Sicherheit geht mit den softwarebasierten Sicherheitsmaßnahmen einher, und für beide gelten ähnliche Risikobewertungs- und -abwehrmaßnahmen. Windows Azure Platform-Dienste werden den Kunden über ein Netzwerk von Datencentern bereitgestellt, von denen jedes für einen ununterbrochenen Betrieb ausgelegt ist und über verschiedene Betriebsschutzmaßnahmen gegen Stromausfälle, physisches Eindringen und Netzwerkausfälle verfügt. Diese Datencenter halten anwendbare Industriestandards bezüglich der physischen Sicherheit und Zuverlässigkeit ein. Sie werden von Microsoft-Betriebspersonal verwaltet, überwacht und betreut und sind geografisch voneinander getrennt. Microsoft verwendet Hochsicherheits-Zutrittsmechanismen, und der Zutritt ist nur einer kleinen Zahl von Betriebsmitarbeitern erlaubt, die ihre Administratorzugangspasswörter regelmäßig ändern müssen. Der Zugang zu den Datencentern und die Erlaubnis zum Öffnen von Tickets für den Zugang zu den Datencentern wird vom Netzwerkbetriebsleiter im Einklang mit vor Ort geltenden Sicherheitsverfahren für die Datencenter überwacht.