Physische und umgebungsbezogene Sicherheit. 7. Betriebssicherheit
Physische und umgebungsbezogene Sicherheit. Wir haben dokumentierte und geregelte Maßnahmen getroffen, die verhindern sollen, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Diese umfassen unter anderem: Bauliche Maßnahmen • Die Geschäftsräume liegen im 4. Stock eines Bürogebäudes und werden mit einem Unterneh- men geteilt. Es bestehen angemessene Vorkehrungen (z.B. NDA, abschließbare Büros) • Türen zu Sicherheitsbereichen sind stets geschlossen. • Das Gebäude wird durch Einbruchschutzeinrichtungen (z.B. Einfriedungen oder einbruchsi- xxxxx Xxxxxxxxx, Fenster u. Türen, Absichern von Schächten, etc) gesichert • Der Brandschutz wird beachtet • Einbruchschutzerinrichtungen werden regelmäßig überprüft und gewartet Technische Maßnahmen • Schutz erfolgt über ein Token basiertes System oder Schlüssel • Die Sicherheit der Verkabelung wird beachtet • Unbeaufsichtigte Benutzergeräte werden durch Verschlüsselung geschützt Organisatorische Maßnahmen • Der zentrale Eingang wird überwacht. • Außerhalb der Geschäftszeiten überprüft ein Sicherheitsdienst die Eingänge • Außerhalb der Geschäftszeiten werden Türe und Fenster verschlossen • Besucher oder externe Dienstleister werden individuell eingelassen. • Es sind Sicherheitsbereiche vorhanden, zu denen nur eigens hierzu Berechtigte Zutritt erhal- ten. • Die Instandhaltung von Systemen wird geplant und umgesetzt • Das Entfernen und Änderungen von Systemen und Informationen erfolgt geregelt. • Die Sicherheit von Systemen außerhalb der Geschäftsräume wird beachtet • Es existiert eine Anweisung zur Ausgabe von Zutrittsmitteln • Die Entsorgung oder Wiederverwendung von Betriebsmitteln erfolgt geregelt • Es bestehen Regelungen bezüglich Reinigungs- und Wartungsdiensten • Richtlinien für Clean Desk und Bildschirmsperren werden umgesetzt
Physische und umgebungsbezogene Sicherheit. Wir haben dokumentierte und geregelte Maßnahmen getroffen, die verhindern sollen, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Diese umfassen unter anderem: • Die Geschäftsräume liegen im 3. Stockwerk eines Bürogebäudes und werden exklusiv genutzt • Der zentrale Eingang wird überwacht • Türen zu Sicherheitsbereichen sind stets geschlossen • Besucher oder externe Dienstleister werden individuell eingelassen • Der Brandschutz wird bei unserem Hosting-Partner sichergestellt • Es sind Sicherheitsbereiche vorhanden, zu denen nur eigens hierzu Berechtigte Zutritt erhalten • IT-Räume sind separat verschlossen und nur durch Berechtigte zu öffnen • Versorgungseinrichtungen werden vor Stromausfällen und Störungen geschützt • Die Sicherheit der Verkabelung wird beachtet • Die Instandhaltung von Systemen wird geplant und umgesetzt • Das Entfernen und Änderungen von Systemen und Informationen erfolgt geregelt • Die Sicherheit von Systemen außerhalb der Geschäftsräume wird beachtet • Die Entsorgung oder Wiederverwendung von Betriebsmitteln erfolgt geregelt • Unbeaufsichtigte Benutzergeräte werden über einen automatischen Screensaver und eine automatische Verschlüsselung der Festplatte geschützt • Richtlinien für Clean Desk und Bildschirmsperren werden umgesetzt Technische und organisatorische Maßnahmen zur Sicherheit der Datenverarbeitung
Physische und umgebungsbezogene Sicherheit. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. (USV, Brandschutz im Serverraum, Zugangssicherheit, Zutrittssicherheit usw.)
Physische und umgebungsbezogene Sicherheit. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. ⊗ Die Geschäftsräume des Auftragnehmers befinden sich im 4. OG eines Bürohochhauses ⊗ Die Geschäftsräume sind mit einer Alarmanlage gesichert. ⊗ Chipkarten-/Transponder-Schließsystem mit Sicherheitsschlössern ⊗ Schlüsselregelung (Ausgabe/Rücknahme/Verlust) ⊗ Besucher werden protokolliert und begleitet
Physische und umgebungsbezogene Sicherheit. Wir haben geregelte Maßnahmen getroffen, die verhindern sollen, dass Unbefugte Zutritt zu Daten- verarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Diese umfassen unter anderem: Standort Xxxxxxxxx Xxxxxx 0, 00000 Xxxxxxx; Standort Xxxxxxxxxxxxx 000, 00000 Xxxxxxx & Standort Xxxxxxxxxxxxxx 00, 00000 Xxxxxx • Gebäude und Sicherheitsbereiche können selbständig nur von berechtigten Personen betreten werden • IT-Räume sind eigens gesondert gesichert. • Besucher und Lieferanten können das Gebäude nur über den Haupteingang betreten. Sie müs- sen durch einen Berechtigten eingelassen werden. Sie werden innerhalb des Gebäudes von Mitarbeitern begleitet. • Im Rechenzentrum wird kein externes Personal eingesetzt. • Externen Personen eingeräumte Zutrittsrechte sind auf das notwendige Minimum zu be- schränken.
Physische und umgebungsbezogene Sicherheit. Die IBM Watson Health Core-Plattform wird auf der IBM SoftLayer-Dateninfrastruktur bereitgestellt. IBM SoftLayer gewährleistet physische und umgebungsbezogene Sicherheit, Zugriffskontrolle sowie Kontrollmechanismen und Prozesse, um die Kundendaten vor Verletzungen und Einflüssen durch den Menschen, die Umwelt und die Technik zu schützen. Der allgemeine Zugang zu den Einrichtungen, in denen IBM SaaS gehostet ist, wird über ein Kartenzutrittssystem gesteuert. An allen Standorten sind Videoüberwachungsanlagen installiert, die vom Sicherheitspersonal überwacht werden. Ausgewählte Zugangstüren sind alarmgesichert und die Alarmanlagen werden vom Sicherheitspersonal überwacht. Der Zutritt zu kontrollierten Bereichen wird durch die Verwendung von Zutrittskarten und/oder zusätzliche biometrische Prüfung eingeschränkt. Alle Personen ohne Zutrittsberechtigung zu den kontrollierten Bereichen müssen sich anmelden und werden von einer Person mit Zutrittsgenehmigung zu den kontrollierten Bereichen begleitet. Alle Notausgänge der kontrollierten Bereiche sind mit akustischen Alarmanlagen ausgerüstet, die vom Sicherheitspersonal überwacht werden. Die Alarmanlagen werden regelmäßig auf ihre Funktionstüchtigkeit hin überprüft und die Prüfergebnisse werden dokumentiert und aufbewahrt. Die Zutrittsrechte zu kontrollierten Bereichen werden vierteljährlich neu überprüft. Bei Beendigung oder Kündigung des Arbeitsverhältnisses wird der Zutritt zu den kontrollierten Bereichen entzogen. Die Einrichtungen werden vor Umwelteinflüssen wie Feuer, Wasser und Hitze mithilfe von Feuer- und Rauchmeldern, Feuerlöschern sowie Feuerschutz- und Feuerlöschanlagen geschützt. Der Schutz der Einrichtungen vor Stromunterbrechungen oder Stromausfällen erfolgt über unterbrechungsfreie Stromversorgungsanlagen und Notstromaggregate, die regelmäßig gewartet und getestet werden. Informationen und Berichte zur Compliance bei IBM SoftLayer sind unter xxxx://xxx.xxxxxxxxx.xxx/xxxxxxxxxx zu finden.
Physische und umgebungsbezogene Sicherheit. Die zur Verfügung gestellten Geräte sind sachgemäß zu behandeln und vor Verlust oder unbefugter Veränderung zu schützen. Die Vorschriften des Herstellers zum Schutz der Geräte sind einzuhalten.
Physische und umgebungsbezogene Sicherheit. Die Geschäftsräume liegen im ersten Stock eines Bürogebäudes und werden exklusiv von der entergon GmbH & Co. KG genutzt, es existiert nur ein zentraler Eingang. • Außentüren und Türen zu Sicherheitsbereichen sind stets geschlossen. • Es existiert eine Alarmanlage inkl. angebundener Tür- und Fenstersensoren, Bewegungsmelder und Rauchmelder, im Alarmfall wird die Geschäftsführung per E-Mail und Push-Notification informiert. Die Alarmanlage sowie die Sensoren verfügen über eine Notstromversorgung. • Die Geschäftsräume verfügen über ein Schließsystem inkl. Gegensprechanlage • Der Eingangsbereich der Geschäftsräume wird per Video überwacht. Im Alarmfall (außerhalb der Geschäftszeiten) wird die Geschäftsführung per E-Mail informiert. • Besuchern werden individuell eingelassen und permanent von einem Mitarbeiter begleitet. • IT-Räume sind separat verschlossen und nur durch Berechtigte zu öffnen. • Versorgungseinrichtungen werden vor Stromausfällen und Störungen geschützt. • Die Schlüsselvergabe wird protokolliert. • Beim physischen Transport personenbezogener Daten werden sichere Transportbehälter/- verpackungen eingesetzt. Transportmittel (z. B. bei Kurierdiensten) werden sorgfältig ausgewählt. • Richtlinien für Clean Desk und Bildschirmsperren werden umgesetzt. • Das Rechenzentrum ist ISO 27001 zertifiziert.
Physische und umgebungsbezogene Sicherheit. Die erforderlichen Maßnahmen zum Prototypenschutz sind auf die Liegenschaften und Einrichtungen von Lieferanten, Entwicklungspartnern und Dienstleistern anzuwenden und umzusetzen. Ein Sicherheitskonzept ist von dem jeweiligen Betreiber zu erstellen. Insbesondere müssen folgende Themenfelder beinhaltet sein: