Physische und umgebungsbezogene Sicherheit Musterklauseln

Physische und umgebungsbezogene Sicherheit. 7. Betriebssicherheit
Physische und umgebungsbezogene Sicherheit. Wir haben dokumentierte und geregelte Maßnahmen getroffen, die verhindern sollen, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Diese umfassen unter anderem: Bauliche Maßnahmen • Die Geschäftsräume liegen im 4. Stock eines Bürogebäudes und werden mit einem Unterneh- men geteilt. Es bestehen angemessene Vorkehrungen (z.B. NDA, abschließbare Büros) • Türen zu Sicherheitsbereichen sind stets geschlossen. • Das Gebäude wird durch Einbruchschutzeinrichtungen (z.B. Einfriedungen oder einbruchsi- xxxxx Xxxxxxxxx, Fenster u. Türen, Absichern von Schächten, etc) gesichert • Der Brandschutz wird beachtet • Einbruchschutzerinrichtungen werden regelmäßig überprüft und gewartet Technische Maßnahmen • Schutz erfolgt über ein Token basiertes System oder Schlüssel • Die Sicherheit der Verkabelung wird beachtet • Unbeaufsichtigte Benutzergeräte werden durch Verschlüsselung geschützt Organisatorische Maßnahmen • Der zentrale Eingang wird überwacht. • Außerhalb der Geschäftszeiten überprüft ein Sicherheitsdienst die Eingänge • Außerhalb der Geschäftszeiten werden Türe und Fenster verschlossen • Besucher oder externe Dienstleister werden individuell eingelassen. • Es sind Sicherheitsbereiche vorhanden, zu denen nur eigens hierzu Berechtigte Zutritt erhal- ten. • Die Instandhaltung von Systemen wird geplant und umgesetzt • Das Entfernen und Änderungen von Systemen und Informationen erfolgt geregelt. • Die Sicherheit von Systemen außerhalb der Geschäftsräume wird beachtet • Es existiert eine Anweisung zur Ausgabe von Zutrittsmitteln • Die Entsorgung oder Wiederverwendung von Betriebsmitteln erfolgt geregelt • Es bestehen Regelungen bezüglich Reinigungs- und Wartungsdiensten • Richtlinien für Clean Desk und Bildschirmsperren werden umgesetzt
Physische und umgebungsbezogene Sicherheit. Wir haben dokumentierte und geregelte Maßnahmen getroffen, die verhindern sollen, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Diese umfassen unter anderem: • Die Geschäftsräume liegen im 3. Stockwerk eines Bürogebäudes und werden exklusiv genutzt • Der zentrale Eingang wird überwacht • Türen zu Sicherheitsbereichen sind stets geschlossen • Besucher oder externe Dienstleister werden individuell eingelassen • Der Brandschutz wird bei unserem Hosting-Partner sichergestellt • Es sind Sicherheitsbereiche vorhanden, zu denen nur eigens hierzu Berechtigte Zutritt erhalten • IT-Räume sind separat verschlossen und nur durch Berechtigte zu öffnen • Versorgungseinrichtungen werden vor Stromausfällen und Störungen geschützt • Die Sicherheit der Verkabelung wird beachtet • Die Instandhaltung von Systemen wird geplant und umgesetzt • Das Entfernen und Änderungen von Systemen und Informationen erfolgt geregelt • Die Sicherheit von Systemen außerhalb der Geschäftsräume wird beachtet • Die Entsorgung oder Wiederverwendung von Betriebsmitteln erfolgt geregelt • Unbeaufsichtigte Benutzergeräte werden über einen automatischen Screensaver und eine automatische Verschlüsselung der Festplatte geschützt • Richtlinien für Clean Desk und Bildschirmsperren werden umgesetzt
Physische und umgebungsbezogene Sicherheit. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. (USV, Brandschutz im Serverraum, Zugangssicherheit, Zutrittssicherheit usw.)
Physische und umgebungsbezogene Sicherheit. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. ⊗ Die Geschäftsräume des Auftragnehmers befinden sich im 4. OG eines Bürohochhauses ⊗ Die Geschäftsräume sind mit einer Alarmanlage gesichert. ⊗ Chipkarten-/Transponder-Schließsystem mit Sicherheitsschlössern ⊗ Schlüsselregelung (Ausgabe/Rücknahme/Verlust) ⊗ Besucher werden protokolliert und begleitet
Physische und umgebungsbezogene Sicherheit. Wir haben geregelte Maßnahmen getroffen, die verhindern sollen, dass Unbefugte Zutritt zu Daten- verarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Diese umfassen unter anderem: Standort Xxxxxxxxx Xxxxxx 0, 00000 Xxxxxxx; Standort Xxxxxxxxxxxxx 000, 00000 Xxxxxxx & Standort Xxxxxxxxxxxxxx 00, 00000 Xxxxxx • Gebäude und Sicherheitsbereiche können selbständig nur von berechtigten Personen betreten werden • IT-Räume sind eigens gesondert gesichert. • Besucher und Lieferanten können das Gebäude nur über den Haupteingang betreten. Sie müs- sen durch einen Berechtigten eingelassen werden. Sie werden innerhalb des Gebäudes von Mitarbeitern begleitet. • Im Rechenzentrum wird kein externes Personal eingesetzt. • Externen Personen eingeräumte Zutrittsrechte sind auf das notwendige Minimum zu be- schränken.
Physische und umgebungsbezogene Sicherheit. Die IBM Watson Health Core-Plattform wird auf der IBM SoftLayer-Dateninfrastruktur bereitgestellt. IBM SoftLayer gewährleistet physische und umgebungsbezogene Sicherheit, Zugriffskontrolle sowie Kontrollmechanismen und Prozesse, um die Kundendaten vor Verletzungen und Einflüssen durch den Menschen, die Umwelt und die Technik zu schützen. Der allgemeine Zugang zu den Einrichtungen, in denen IBM SaaS gehostet ist, wird über ein Kartenzutrittssystem gesteuert. An allen Standorten sind Videoüberwachungsanlagen installiert, die vom Sicherheitspersonal überwacht werden. Ausgewählte Zugangstüren sind alarmgesichert und die Alarmanlagen werden vom Sicherheitspersonal überwacht. Der Zutritt zu kontrollierten Bereichen wird durch die Verwendung von Zutrittskarten und/oder zusätzliche biometrische Prüfung eingeschränkt. Alle Personen ohne Zutrittsberechtigung zu den kontrollierten Bereichen müssen sich anmelden und werden von einer Person mit Zutrittsgenehmigung zu den kontrollierten Bereichen begleitet. Alle Notausgänge der kontrollierten Bereiche sind mit akustischen Alarmanlagen ausgerüstet, die vom Sicherheitspersonal überwacht werden. Die Alarmanlagen werden regelmäßig auf ihre Funktionstüchtigkeit hin überprüft und die Prüfergebnisse werden dokumentiert und aufbewahrt. Die Zutrittsrechte zu kontrollierten Bereichen werden vierteljährlich neu überprüft. Bei Beendigung oder Kündigung des Arbeitsverhältnisses wird der Zutritt zu den kontrollierten Bereichen entzogen. Die Einrichtungen werden vor Umwelteinflüssen wie Feuer, Wasser und Hitze mithilfe von Feuer- und Rauchmeldern, Feuerlöschern sowie Feuerschutz- und Feuerlöschanlagen geschützt. Der Schutz der Einrichtungen vor Stromunterbrechungen oder Stromausfällen erfolgt über unterbrechungsfreie Stromversorgungsanlagen und Notstromaggregate, die regelmäßig gewartet und getestet werden. Informationen und Berichte zur Compliance bei IBM SoftLayer sind unter xxxx://xxx.xxxxxxxxx.xxx/xxxxxxxxxx zu finden.
Physische und umgebungsbezogene Sicherheit. Die zur Verfügung gestellten Geräte sind sachgemäß zu behandeln und vor Verlust oder unbefugter Veränderung zu schützen. Die Vorschriften des Herstellers zum Schutz der Geräte sind einzuhalten.
Physische und umgebungsbezogene Sicherheit. Die Geschäftsräume liegen im ersten Stock eines Bürogebäudes und werden exklusiv von der entergon GmbH & Co. KG genutzt, es existiert nur ein zentraler Eingang. • Außentüren und Türen zu Sicherheitsbereichen sind stets geschlossen. • Es existiert eine Alarmanlage inkl. angebundener Tür- und Fenstersensoren, Bewegungsmelder und Rauchmelder, im Alarmfall wird die Geschäftsführung per E-Mail und Push-Notification informiert. Die Alarmanlage sowie die Sensoren verfügen über eine Notstromversorgung. • Die Geschäftsräume verfügen über ein Schließsystem inkl. Gegensprechanlage • Der Eingangsbereich der Geschäftsräume wird per Video überwacht. Im Alarmfall (außerhalb der Geschäftszeiten) wird die Geschäftsführung per E-Mail informiert. • Besuchern werden individuell eingelassen und permanent von einem Mitarbeiter begleitet. • IT-Räume sind separat verschlossen und nur durch Berechtigte zu öffnen. • Versorgungseinrichtungen werden vor Stromausfällen und Störungen geschützt. • Die Schlüsselvergabe wird protokolliert. • Beim physischen Transport personenbezogener Daten werden sichere Transportbehälter/- verpackungen eingesetzt. Transportmittel (z. B. bei Kurierdiensten) werden sorgfältig ausgewählt. • Richtlinien für Clean Desk und Bildschirmsperren werden umgesetzt. • Das Rechenzentrum ist ISO 27001 zertifiziert.

Related to Physische und umgebungsbezogene Sicherheit

  • Verwendung der Erträge Der Erfolg eines OGAW setzt sich aus dem Nettoertrag und den realisierten Kursgewinnen zusammen. Die Verwaltungsgesellschaft kann den in einem OGAW bzw. einer Anteilsklasse erwirtschafteten Erfolg an die Anleger des OGAW bzw. dieser Anteilsklasse ausschütten oder diesen Erfolg im OGAW bzw. der jeweiligen Anteilsklasse wiederanlegen (thesaurieren). Der erwirtschaftete Erfolg des OGAW bzw. Anteilsklasse, welche eine Erfolgsverwendung des Typs „THES“ gemäss Anhang A „Fonds im Überblick“ aufweisen, werden laufend wieder angelegt, d.h. thesauriert. Realisierte Kapitalgewinne aus der Veräusserung von Sachen und Rechten werden von der Verwaltungsgesellschaft zur Wiederanlage zurückbehalten. Der erwirtschaftete Erfolg des OGAW bzw. Anteilsklasse, welche eine Erfolgsverwendung des Typs „AUS“ gemäss Anhang A „Fonds im Überblick“ aufweisen, werden jährlich ausgeschüttet. Falls Ausschüttungen vorgenommen werden, erfolgen diese innerhalb von 4 Monaten nach Abschluss des Geschäftsjahres. Bis zu 10% der Nettoerträge des OGAW können auf die neue Rechnung vorgetragen werden. Ausschüttungen werden auf die am Ausschüttungstag ausgegebenen Anteile ausgezahlt. Auf erklärte Ausschüttungen werden vom Zeitpunkt ihrer Fälligkeit an keine Zinsen bezahlt. Realisierte Kapitalgewinne aus der Veräusserung von Sachen und Rechten werden von der Verwaltungsgesellschaft zur Wiederanlage zurückbehalten.

  • Vertraulichkeit, Datenschutz 13.1. Falls nicht ausdrücklich schriftlich etwas anderes vereinbart ist, gelten die uns im Zusammenhang mit einer Bestellung unterbreiteten Informationen nicht als vertraulich, es sei denn, die Vertraulichkeit ist offenkundig.

  • Versicherte Ereignisse Die aufgrund des Strassenverkehrsrechts möglichen Haftpflichtansprü- che.

  • Normalarbeitszeit a) Die Lage der Normalarbeitszeit richtet sich nach der betrieblichen Normalarbeitszeit.

  • Überwachung Art. 19 Kontrollen und Sanktionen

  • Entschädigungsberechnung a) Der Versicherer ersetzt

  • Kategorien der personenbezogenen Daten Basierend auf der HIS-Anfrage oder der HIS-Einmeldung eines Versicherungsunter- nehmens werden von der informa HIS GmbH – abhängig von der Versicherungsart bzw. -sparte – die Daten der Anfrage oder Einmeldung mit den dazu genutzten personen- bezogenen Daten (Name, Vorname, Geburtsdatum, Anschrift, frühere Anschriften) bzw. Informationen zum Versicherungsobjekt (z. B. Fahrzeug- bzw. Gebäudeinformationen) sowie das anfragende oder einmeldende Versicherungsunternehmen gespeichert. Bei einer HIS-Einmeldung durch ein Versicherungsunternehmen, über die Sie gegebenenfalls von diesem gesondert informiert werden, speichert die informa HIS GmbH erhöhte Risiken oder Auffälligkeiten, die auf Unregelmäßigkeiten hindeuten können, sofern solche Informa- tionen an das HIS gemeldet wurden. In der Versicherungssparte Leben können dies z. B. Informationen zu möglichen Erschwernissen (ohne Hinweis auf Gesundheitsdaten) und Versicherungssumme/Rentenhöhe sein. Zu Fahrzeugen sind ggf. z. B. Totalschäden, fiktive Abrechnungen oder Auffälligkeiten bei einer früheren Schadenmeldung gespeichert. Gebäudebezogene Daten sind Anzahl und Zeitraum geltend gemachter Gebäudeschäden.

  • Haus- und Grundbesitz A1-6.3.1 Versichert ist die gesetzliche Haftpflicht des Versicherungsnehmers als Inhaber

  • Forderungsabtretung Forderungsabtretung ist nur mit vorheriger schriftlicher Zustimmung des Bestellers zulässig.

  • Brandschutz F.1 Der Brandschutz im Gebäude ist ein wichtiges Erfordernis. Der Mieter ist verpflichtet, sich nach seinem Einzug über die Brandschutzvorkeh- rungen, Fluchtwege und Alarmierungsmöglichkeiten zu informieren und sich so zu verhalten, dass Bränden vorgebeugt wird. Einzelheiten können den entsprechenden Aushängen und Hinweisen entnommen werden.