Physische und umgebungsbezogene Sicherheit. 7. Betriebssicherheit
Physische und umgebungsbezogene Sicherheit. Wir haben geregelte Maßnahmen getroffen, die verhindern sollen, dass Unbefugte Zutritt zu Daten- verarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Diese umfassen unter anderem: Standort Xxxxxxxxx Xxxxxx 0, 00000 Xxxxxxx; Standort Xxxxxxxxxxxxx 000, 00000 Xxxxxxx & Standort Xxxxxxxxxxxxxx 00, 00000 Xxxxxx • Gebäude und Sicherheitsbereiche können selbständig nur von berechtigten Personen betreten werden • IT-Räume sind eigens gesondert gesichert. • Besucher und Lieferanten können das Gebäude nur über den Haupteingang betreten. Sie müs- sen durch einen Berechtigten eingelassen werden. Sie werden innerhalb des Gebäudes von Mitarbeitern begleitet. • Im Rechenzentrum wird kein externes Personal eingesetzt. • Externen Personen eingeräumte Zutrittsrechte sind auf das notwendige Minimum zu be- schränken. Betriebssicherheit Maßnahmen, um einen ordnungsgemäßen und sicheren Betrieb von informations- und datenverarbei- tenden Einrichtungen sicherzustellen, sind vorhanden. Diese umfassen u.a. die Steuerung im Falle ei- ner Änderung an den informationsverarbeitenden Einrichtungen, als auch eine Steuerung und regel- mäßige Messung unserer Kapazitäten und Ressourcen, um die Verfügbarkeit der erforderlichen Sys- temleistung sicherzustellen. So werden z.B. unter anderen folgende Werte laufend aktuell überwacht: • Festplattenstatus und verfügbarer Speicher • Raid-Status • Wesentliche Dienste und Status aller virtuellen Maschinen • Fehlerhafte Anmeldeversuche • Speicherbelegung der Storages und Hauptspeicher • Durchsatz und Auslastung der Firewall • Erreichbarkeit aller Server von außen Ein geschütztes Verfahren zur Datensicherung ist implementiert. Maßnahmen zur Erkennung, Vorbeugung und Wiederherstellung zum Schutz von Schadsoftware wur- den getroffen und werden regelmäßig aktualisiert. Eine überwachte und geschützte Ereignisprotokollierung ist für den Fall der Speicherung sensibler per- sonenbezogener Daten Maßnahmen zum Schutz der Privatsphäre vorhanden. Sämtliche Protokollie- rungseinrichtungen und Protokollinformationen, einschließlich Administratoren und Bedienerproto- kolle sind vor Manipulation und unbefugtem Zugriff geschützt. Die Synchronisation firmeninterner Uhren erfolgt zentral mit einer Referenzzeitquelle. Ein zentrales Verfahren zur gesteuerten Installation von Software auf Systemen im Unternehmen ist verfügbar. Es besteht eine Aufstellung der technischen Werte und eine geregelte Handhabung für den Fall einer tech...
Physische und umgebungsbezogene Sicherheit. Wir haben dokumentierte und geregelte Maßnahmen getroffen, die verhindern sollen, dass Unbefugte Zutritt zu Datenverarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Diese umfassen unter anderem: • Die Geschäftsräume liegen im 3. Stockwerk eines Bürogebäudes und werden exklusiv genutzt • Der zentrale Eingang wird überwacht • Türen zu Sicherheitsbereichen sind stets geschlossen • Besucher oder externe Dienstleister werden individuell eingelassen • Der Brandschutz wird bei unserem Hosting-Partner sichergestellt • Es sind Sicherheitsbereiche vorhanden, zu denen nur eigens hierzu Berechtigte Zutritt erhalten • IT-Räume sind separat verschlossen und nur durch Berechtigte zu öffnen • Versorgungseinrichtungen werden vor Stromausfällen und Störungen geschützt • Die Sicherheit der Verkabelung wird beachtet • Die Instandhaltung von Systemen wird geplant und umgesetzt • Das Entfernen und Änderungen von Systemen und Informationen erfolgt geregelt • Die Sicherheit von Systemen außerhalb der Geschäftsräume wird beachtet • Die Entsorgung oder Wiederverwendung von Betriebsmitteln erfolgt geregelt • Unbeaufsichtigte Benutzergeräte werden über einen automatischen Screensaver und eine automatische Verschlüsselung der Festplatte geschützt • Richtlinien für Clean Desk und Bildschirmsperren werden umgesetzt Technische und organisatorische Maßnahmen zur Sicherheit der Datenverarbeitung
Physische und umgebungsbezogene Sicherheit. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren. ⊗ Die Geschäftsräume des Auftragnehmers befinden sich im 4. OG eines Bürohochhauses ⊗ Die Geschäftsräume sind mit einer Alarmanlage gesichert. ⊗ Chipkarten-/Transponder-Schließsystem mit Sicherheitsschlössern ⊗ Schlüsselregelung (Ausgabe/Rücknahme/Verlust) ⊗ Besucher werden protokolliert und begleitet
Physische und umgebungsbezogene Sicherheit. Die erforderlichen Maßnahmen zum Prototypenschutz sind auf die Liegenschaften und Einrichtungen von Lieferanten, Entwicklungspartnern und Dienstleistern anzuwenden und umzusetzen. Ein Sicherheitskonzept ist von dem jeweiligen Betreiber zu erstellen. Insbesondere müssen folgende Themenfelder beinhaltet sein:
16.1.1 Perimetersicherung Unberechtigter Zugang zu schützenden Objekten ist zu verhindern. Dafür ist eine Absicherung des umgebenden Geländes zu errichten (z.B. Zäune / Mauern). Sollte dies nicht möglich sein, ist die Außenhaut des Gebäudes mit geeigneten Absicherungen zu versehen (z.B. Gitter, Sicherheitsglas).
Physische und umgebungsbezogene Sicherheit. Die zur Verfügung gestellten Geräte sind sachgemäß zu behandeln und vor Verlust oder unbefugter Veränderung zu schützen. Die Vorschriften des Herstellers zum Schutz der Geräte sind einzuhalten. 7.).
Physische und umgebungsbezogene Sicherheit. Betriebsnotwendige IT-Systeme sind gegen Auswirkungen von Stromausfall zu schützen (z. B. durch unterbrechungsfreie Stromversorgung). Versorgungsleitungen für Strom und Telekommunikation, welche Daten transportieren oder Informationssysteme versorgen, sind durch geeignete Maßnahmen (z. B. kontrollierter Zugang zu Verteilerräumen) vor Abhören und Beschädigung zu schützen. Der Betreiber hat u. a. durch Wartung der Geräte sicherzustellen, dass die Verfügbarkeit von Daten gewährleistet ist, z.B.: • Wartung von Geräten entsprechend der Herstellervorgaben • Betrieb der Geräte in Übereinstimmung mit den vom Hersteller angegebenen Betriebs- parametern (Temperatur-,/Feuchtigkeitskontrolle, etc.) Schutz der Geräte vor unbefugtem Zugriff, bzw. Manipulation und Beschädigung und vor schädlichen Umwelteinflüssen (Feuer-/Wasser-/Verschmutzungsschäden).
Physische und umgebungsbezogene Sicherheit. Die IBM Watson Health Core-Plattform wird auf der IBM SoftLayer-Dateninfrastruktur bereitgestellt. IBM SoftLayer gewährleistet physische und umgebungsbezogene Sicherheit, Zugriffskontrolle sowie Kontrollmechanismen und Prozesse, um die Kundendaten vor Verletzungen und Einflüssen durch den Menschen, die Umwelt und die Technik zu schützen. Der allgemeine Zugang zu den Einrichtungen, in denen IBM SaaS gehostet ist, wird über ein Kartenzutrittssystem gesteuert. An allen Standorten sind Videoüberwachungsanlagen installiert, die vom Sicherheitspersonal überwacht werden. Ausgewählte Zugangstüren sind alarmgesichert und die Alarmanlagen werden vom Sicherheitspersonal überwacht. Der Zutritt zu kontrollierten Bereichen wird durch die Verwendung von Zutrittskarten und/oder zusätzliche biometrische Prüfung eingeschränkt. Alle Personen ohne Zutrittsberechtigung zu den kontrollierten Bereichen müssen sich anmelden und werden von einer Person mit Zutrittsgenehmigung zu den kontrollierten Bereichen begleitet. Alle Notausgänge der kontrollierten Bereiche sind mit akustischen Alarmanlagen ausgerüstet, die vom Sicherheitspersonal überwacht werden. Die Alarmanlagen werden regelmäßig auf ihre Funktionstüchtigkeit hin überprüft und die Prüfergebnisse werden dokumentiert und aufbewahrt. Die Zutrittsrechte zu kontrollierten Bereichen werden vierteljährlich neu überprüft. Bei Beendigung oder Kündigung des Arbeitsverhältnisses wird der Zutritt zu den kontrollierten Bereichen entzogen. Die Einrichtungen werden vor Umwelteinflüssen wie Feuer, Wasser und Hitze mithilfe von Feuer- und Rauchmeldern, Feuerlöschern sowie Feuerschutz- und Feuerlöschanlagen geschützt. Der Schutz der Einrichtungen vor Stromunterbrechungen oder Stromausfällen erfolgt über unterbrechungsfreie Stromversorgungsanlagen und Notstromaggregate, die regelmäßig gewartet und getestet werden. Informationen und Berichte zur Compliance bei IBM SoftLayer sind unter xxxx://xxx.xxxxxxxxx.xxx/xxxxxxxxxx zu finden.
Physische und umgebungsbezogene Sicherheit. Wir haben geregelte Maßnahmen getroffen, die verhindern sollen, dass Unbefugte Zutritt zu Daten- verarbeitungsanlagen erhalten, mit denen personenbezogene Daten verarbeitet oder genutzt werden. Diese umfassen unter anderem: Standort Xxxxxxxxx Xxxxxx 0, 00000 Xxxxxxx; Standort Xxxxxxxxxxxxx 000, 00000 Xxxxxxx & Standort Xxxxxxxxxxxxxx 00, 00000 Xxxxxx • Gebäude und Sicherheitsbereiche können selbständig nur von berechtigten Personen betreten werden • IT-Räume sind eigens gesondert gesichert. • Besucher und Lieferanten können das Gebäude nur über den Haupteingang betreten. Sie müs- sen durch einen Berechtigten eingelassen werden. Sie werden innerhalb des Gebäudes von Mitarbeitern begleitet. • Im Rechenzentrum wird kein externes Personal eingesetzt. • Externen Personen eingeräumte Zutrittsrechte sind auf das notwendige Minimum zu be- schränken.
Physische und umgebungsbezogene Sicherheit. Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.