Physische Zugangskontrolle Musterklauseln

Physische Zugangskontrolle. Die Zugangskontrolle soll verhindern, dass Unbefugte Datenverarbeitungssysteme nutzen, mit denen personenbezogene Daten verarbeitet und genutzt werden. Möglichkeiten sind z.B. Boot-Passwort, Benutzeridentifikation mit Passwort für eingesetzte Betriebssysteme und Softwareprodukte, Bildschirmschoner mit Passwort, die Verwendung von Chipkarten zur Anmeldung sowie der Einsatz von CallBack-Verfahren. Darüber hinaus können auch organisatorische Maßnahmen erforderlich sein, um z.B. unberechtigte Zugriffe zu verhindern (z.B. Richtlinien für die Einrichtung von Bildschirmen, Herausgabe von Orientierungshilfen für die Nutzer zur Xxxx eines "guten" Passwortes). Grundsätzlich ist jeder Zugang zu personenbezogenen Daten zugriffsgeschützt. Im Einzelnen sind die folgenden Zugriffe auf Daten möglich: 2.2.1 Zugang zu den Anwendungssystemen über eine Webschnittstelle (regelmäßige Nutzung)
Physische Zugangskontrolle. Maßnahmen, die Unbefugten den Zugang zu IT-Systemen und Datenverarbeitungsanlagen, die der Verarbeitung personenbezogener Daten dienen, sowie zu vertraulichen Dateien und Datenträgern physisch verwehren. Beschreibung der physischen Zugangskontrolle: ● Individuelle Zugangskontrolle auf Need-to-know-Basis ● Überwachung der Eingänge zu den Einrichtungen (ausgelagerte Rechenzentren) ● Die Türen zu den Serverräumen / -schränken und anderen Sicherheitsbereichen sind stets geschlossen und der Zugang ist geregelt (ausgelagerte Rechenzentren) ● Besucher oder externe Dienstleister werden einzeln zugelassen ● Die Entsorgung oder Wiederverwendung von Geräten ist geregelt ● Richtlinie für saubere Schreibtische und Bildschirmsperren
Physische Zugangskontrolle. Die Zugangskontrolle soll verhindern, dass Unbefugte Datenverarbeitungssysteme nutzen, mit denen personenbezogene Daten verarbeitet und genutzt werden. Möglichkeiten sind z.B. Boot-Passwort, Benutzeridentifikation mit Passwort für eingesetzte Betriebssysteme und Softwareprodukte, Bildschirmschoner mit Passwort, die Verwendung von Chipkarten zum Login sowie der Einsatz von CallBack-Verfahren. Darüber hinaus können auch organisatorische Maßnahmen erforderlich sein, um z.B. einen unbefugten Zugriff zu verhindern (z.B. Richtlinien für die Einrichtung von Bildschirmen, Herausgabe von Orientierungshilfen für Nutzer zur Xxxx eines "guten" Passwortes). Grundsätzlich ist jeder Zugang zu personenbezogenen Daten zugriffsgeschützt. Im Einzelnen sind die folgenden Zugriffe auf Daten möglich: 1. Zugang zu den Anwendungssystemen über die Weboberfläche (regelmäßige Nutzung) Xxxxx Xxxxxx (360dialog-Mitarbeiter und alle vom Kunden freigegebenen Nutzer) muss sich für den Zugriff auf personenbezogene Daten authentifizieren - in der Regel durch einen Benutzernamen und ein Passwort. Die erforderlichen Zugriffe werden von Auth0 (xxxxx://xxxx0.xxx/), einer cloudbasierten Lösung für das Identitätsmanagement, verwaltet. 2. Zugang zu den Backend-Systemen (z. B. für administrative Aufgaben, Zugang in der Regel über SSH oder VPN) DV-Systeme sind durch Firewall-Systeme und IP-Whitelisting vor unberechtigtem Zugriff geschützt. Alle Server erfordern eine Authentifizierung, in der Regel durch gespeicherte, benutzerbezogene verschlüsselte SSH-Schlüssel. Diese Schlüssel müssen eine Mindestschlüssellänge von 2048 Bit haben und passwortgeschützt sein. Der Zugriff auf Datenbanken ist über ein VPN nur nach erfolgreicher starker Authentifizierung am jeweiligen Server möglich, so dass der Schutz durch Benutzernamen und Passwort als ausreichend angesehen wird. Server-Management-Konsolen (iDRAC) sind nur über ein internes Netzwerksegment zugänglich. Es gibt ein IP-Whitelisting auf API-Ebene, um den Zugang nur für autorisierte Systeme zu ermöglichen. Auf den Arbeitsplätzen ist ein Bildschirmschoner mit Passwortschutz installiert.
Physische Zugangskontrolle. Definition von Sicherheitszonen
Physische Zugangskontrolle. Unsere Server und Datenbanksysteme sind in einem Rechenzentrum entsprechend der ISO 27001- Zertifzierung installiert. Somit ist kein unbefugter Zugang zu diesen Datenverarbeitungseinrichtungen möglich.
Physische Zugangskontrolle. Unbefugten wird der physische Zugang zu Grundstücken, Gebäuden oder Räumen mit Datenverarbeitungssystemen, die personenbezogene Daten verarbeiten und/oder nutzen, verwehrt. • Qualtrics protects its assets and facilities using the appropriate means based on the Qualtrics Security Policy • Qualtrics schützt seine Vermögenswerte und Einrichtungen mit den geeigneten Mitteln auf der Grundlage der Qualtrics- Sicherheitsrichtlinie. • In general, buildings are secured through access control systems (e.g., smart card access system). • In der Regel werden Gebäude durch Zugangskontrollsysteme (z. B. Smartcard-Zugangssystem) gesichert. • As a minimum requirement, the outermost entrance points of the building must be fitted with a certified key system including modern, active key management. • Als Mindestanforderung müssen die äußersten Zugänge des Gebäudes mit einem zertifizierten Schlüsselsystem inklusive moderner, aktiver Schlüsselverwaltung ausgestattet sein. • Depending on the security classification, buildings, individual areas and surrounding premises may be further protected by additional measures. These include specific access profiles, video surveillance, intruder alarm systems and biometric access control systems. • Je nach Sicherheitseinstufung können Gebäude, einzelne Bereiche und umliegende Gelände durch zusätzliche Maßnahmen weiter geschützt werden. Dazu gehören spezifische Zugangsprofile, Videoüberwachung, Einbruchmeldeanlagen und biometrische Zugangskontrollsysteme. • Access rights are granted to authorized persons on an individual basis according to the System and Data Access Control measures (see Section 1.2 and 1.3 below). This also applies to visitor access. Guests and visitors to Qualtrics buildings must register their names at reception and must be accompanied by authorized Qualtrics personnel. • Zugriffsrechte werden berechtigten Personen auf individueller Basis gemäß den Maßnahmen der System- und Datenzugriffskontrolle (siehe Ziffern 1.2 und 1.3) gewährt. Dies gilt auch für den Besucherzugang. Gäste und Besucher der Qualtrics-Gebäude müssen sich am Empfang registrieren lassen und von autorisierten Qualtrics-Mitarbeitern begleitet werden. • Qualtrics employees and external personnel must wear their ID cards at all Qualtrics locations. • Qualtrics-Mitarbeiter und externe Mitarbeiter müssen ihre Ausweise an allen Qualtrics-Standorten tragen. • All Data Centers adhere to strict security procedures enforced by guards, surveillance cameras, motion de...

Related to Physische Zugangskontrolle

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Wiederherstellungskosten Im Schadenfall wird zwischen Teilschaden und Totalschaden unterschieden. Ein Teilschaden liegt vor, wenn die Wiederherstellungskosten zuzüglich des Wertes des Altmaterials nicht höher sind als der Neuwert der versicherten Sache. Sind die Wiederherstellungskosten höher, so liegt ein Totalschaden vor. Der Zeitwert ergibt sich aus dem Neuwert durch einen Abzug insbesondere für Alter, Abnutzung und technischen Zustand. Versicherte Sachen, die in verschiedenen Positionen bezeichnet sind, gelten auch dann nicht als einheitliche Sache, wenn sie wirtschaftlich zusammen gehören. Werden versicherte Sachen in einer Sammelposition aufgeführt, so gelten sie nicht als einheitliche Sache, sofern diese eigenständig verwendet werden können.

  • Verfügbarkeitskontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind.