Physische Sicherheit Musterklauseln

Physische Sicherheit. Die IBM Standards für physische Sicherheit sind dazu ausgelegt, den unbefugten Zutritt zu IBM Rechenzentren zu verhindern. Die Rechenzentren verfügen nur über eine begrenzte Anzahl von Eingängen, die durch Zwei-Faktor-Authentifizierung kontrolliert und mit Kameras überwacht werden. Der Zutritt ist nur autorisierten Mitarbeitern gestattet, die über eine Zutrittsgenehmigung verfügen. Das Betriebspersonal überprüft die Zutrittsgenehmigungen und stellt Ausweise aus, die den Zutritt ermöglichen. Mitarbeiter, für die Ausweise ausgestellt werden, müssen alle anderen Zutrittsausweise abgeben und dürfen für die Dauer ihrer Tätigkeit nur im Besitz des Ausweises für den Zutritt zum Rechenzentrum sein. Die Nutzung der Ausweise wird protokolliert. Externe Besucher werden beim Betreten der Rechenzentren registriert und während ihres Aufenthalts dort begleitet. Anlieferungsbereiche und Ladedocks sowie andere Eingänge, über die unbefugte Personen in die Rechenzentren gelangen können, werden kontrolliert und isoliert.
Physische Sicherheit. Personenbezogene Daten werden gegen physischen Zugriff durch unberechtigte Personen geschützt. Der Zutritt zu den Räumlichkeiten der ecotel erfolgt kontrolliert. Eine Richtlinie zum aufgeräumten Arbeitsplatz (Clean-Desk) ist unternehmensweit etabliert. Personenbezogene Daten werden durch den Einsatz von Einbruchmeldeanlagen vor Verlust oder Veränderung geschützt. Zentrale Datenverarbeitungsanlagen der ecotel werden in Rechenzentren betrieben. In diesen gelten erhöhte Sicherheitsstandards. Zutritte zu diesen Bereichen werden über stringente Zutrittskonzepte geregelt. Darüber hinaus werden Brandmeldeanlagen mit automatisierter Löscheinrichtung eingesetzt. Die Infrastruktur der Rechenzentren wird zum Schutz vor Ausfällen kontinuierlich überwacht.
Physische Sicherheit. 2.1 Die Hausordnungen sind einzuhalten. 2.2 Mitarbeiter des AN und seiner SUB haben zu Räumen und Einrichtungen der LWW nur Zutritt, soweit sie für diese ausdrücklich autorisiert wurden.
Physische Sicherheit. 2.1 Feuer, Stromausfall, Überschwemmung usw. Maßnahmen gegen Diebstahl, Feuer, Was- ser, Temperatur und Redundanz der Stromversorgung je nach den geltenden branchenweiten Standards. 2.2 Zutrittskontrolle: Ausschließlich befugte Personen haben Zutritt zum Raum. Betriebsex- ternen Personen wie z.B. Lieferanten oder Kunden sind ausschließlich Zutritt in Begleitung befugter Personen zu gewähren.
Physische Sicherheit. 4.1 Der Auftragsverarbeiter hat die folgenden physischen Sicherheitsmaßnahmen implementiert: 4.1.1 a) Die Geräte des Auftragsverarbeiters (einschließlich PCs, Server usw.) sind hinter verschlossenen Türen gesichert. b) Die Räumlichkeiten und Einrichtungen oder Zugangswege des Auftragsverarbeiters unterliegen einer Video- oder Bildüberwachung. c) Der Auftragsverarbeiter verwendet Alarmsysteme, um Einbrüche zu erkennen und zu verhindern. d) Der Auftragsverarbeiter verwendet Feuermelder und Rauchmelder, um Brände zu erkennen und zu verhindern.
Physische Sicherheit. Das Unternehmen setzt die folgenden physischen Sicherheitsmaßnahmen an Stellen ein, wo vertrauliche Kundendaten gespeichert werden oder zugänglich sind. (a) Das Unternehmen gestattet nur autorisierten Personen Zugang, die aus berechtigten geschäftlichen Gründen auf Einrichtungen und Bereiche des Unternehmens, in denen vertrauliche Kundendaten gespeichert oder zugänglich sind, zugreifen müssen. (b) Systeme, die Facility Access Control (Einrichtungszutrittskontrolle) bieten, sind vor Manipulation, Umgehung oder Zerstörung geschützt, werden jederzeit in betriebsbereitem Zustand gehalten und aktualisiert oder geändert, wenn sie kompromittiert oder unwirksam werden. (c) Die Facility Controls erfüllen oder übertreffen die geltenden Branchenstandards, um physische Kompromisse zu verhindern und zu erkennen. (d) Das Unternehmen überprüft in regelmäßigen Abständen die Compliance der Facility Controls, um die Einhaltung von Compliance- und Sicherheitsanforderungen zu gewährleisten.
Physische Sicherheit. Datenzentren
Physische Sicherheit. Der Zugang zu Räumen mit Auftragsdaten, wie z.B. dem Serverraum, ist auf befugte Personen beschränkt. Netzzugangskontrolle Der Zugang von firmenfremden Geräten zum Netzwerk ist gesperrt. Segmentierung der Netzwerke Unternehmensfremde Geräte haben keinen Zugang zum Netzwerk.
Physische Sicherheit. Der Zutritt zu IBM Rechenzentren und Rechenzentren, die IBM von Dritten bereitgestellt werden, ist auf autorisierte Personen beschränkt. Die Cloud-Service-Umgebung ist durch Mehrfaktorauthentifizierung gesichert. Dies schließt einen eindeutigen Zutrittscode sowie biometrische Prüfung, Sicherheitspersonal rund um die Uhr (24x7), einen Wachdienst und Videoüberwachung ein. Das unbefugte Anzeigen, Kopieren, Ändern oder Entfernen von Medien, auf denen sich Kundendaten befinden, ist untersagt. Austauschbare Medien, auf denen Kundendaten gespeichert sind (einschließlich Thumb-Drives, CDs und DVDs) werden mit mindestens 256-Bit-AES-Verschlüsselung (oder einem gleichwertigen Verfahren) verschlüsselt. Auf den von IBM ausgegebenen Laptops und Workstations muss Festplattenverschlüsselung (PGP) eingerichtet sein und für den Zugriff auf sensitive Daten oder Kundendaten sind ggf. besondere Zugriffsberechtigungen erforderlich. Austauschbare Medien und mobile Einheiten (wie z. B. Datenträger, USB-Laufwerke, DVDs, Sicherungsbänder, Drucker und Laptops), auf denen sich Kundendaten befinden, werden von IBM vernichtet, oder die auf solchen physischen Medien befindlichen Kundendaten werden vor der Wiederverwendung der Medien unleserlich gemacht und sind mit technischen Mitteln nicht wiederherstellbar. Damit Papierabfall nicht gelesen werden kann, wird er geschreddert und auf sichere und vertrauliche Weise entsorgt.
Physische Sicherheit. Die Datenverarbeitungseinrichtungen von Conversant befinden sich in Colocation-Datenzentren in Kalifornien, Illinois, Virginia und Amsterdam. Eine Reihe von Zugangs-, elektronischen Sicherheits- und Präventivmaßnahmen für den Eventual- und Katastrophenfall wurden in die IT-Funktion integriert. Das Ziel dieser Maßnahmen besteht darin, Unterbrechungen zu verhindern, welche die Ressourcen beeinträchtigen können, und sollte dies nicht vermeidbar sein, solche Ausfälle schnell und effektiv zu beheben.