Rechenzentrum Musterklauseln

Rechenzentrum. Der Auftragnehmer stellt für den Betrieb der Rechnersysteme, die Bestandteil dieses Vertrages sind, entsprechende Fläche und Infrastruktur in den Standorten des Rechenzentrums (RZ) zur Verfügung. Die RZ Infrastruktur weist folgende Charakteristika auf:
Rechenzentrum. Das Rechenzentrum ist vom der TÜV Saarland zertifiziert, gemäß der hochverfügbar Stufe 3tekPlus mit folgendem Prüfkatalog: • Konzeption • bauliche Sicherheit • technische Sicherheit • Dokumentation und Betriebsführung
Rechenzentrum. Der Auftragnehmer stellt für den Betrieb der Rechnersysteme, die Bestandteil dieses Vertrages sind, entsprechende Fläche und Infrastruktur in den Standorten des Rechenzentrums (RZ) zur Verfügung. Die RZ Infrastruktur weist folgende allgemeinen Charakteristika auf: • Aufstellung im Rechenzentrum des Auftragnehmers • Betrieb in gesicherter Rechenzentrumsumgebung • Brandschutzmaßnahmen • Zutrittskontrolle und Überwachung • Redundante unterbrechungsfreie Stromversorgung, Notstrom und Klimatisierung • Zweiter Rechenzentrumsstandort für K-Fallvorsorge Die System z Infrastruktur von Dataport wird in zwei baugleichen Rechenzentrumsgebäuden (gleiche Grundrisse, Raumaufteilung, Maße, eingesetzte TGA etc.) mit jeweils 4 Systemräumen betrieben. Die technischen Leistungswerte der beiden Rechenzentren unterscheiden sich nicht. Beide Rechenzentren sind hochverfügbare Standorte, die Wartungsfähigkeit im Betrieb ist voll gegeben. Der Betrieb erfolgt unter folgender TÜVIT Zertifizierung nach TSI-Katalog (entspricht oder übertrifft TIA942, im Vergleich werden beim TÜVIT die Anforderungen an ein Rechenzentrum umfassender und detaillierter betrachtet.): • Level 3 (erweitert) für jedes einzelne Rechenzentrumsgebäude • Level 4 für beide Rechenzentren • Zertifikat-Registrier-Nr.: TUVIT-TSI66200.14, April 2014 ‌ ‌ ‌ Technologische Erneuerungs- und Ergänzungsleistungen sind alle Maßnahmen im Zusammenhang mit der routinemäßigen Modernisierung der IT-Infrastruktur, mit deren Hilfe sichergestellt wird, dass alle Systemkomponenten auf dem aktuellen Stand der technischen Entwicklung für branchenübliche Technologieplattformen erhalten werden. Die einzelnen Aufgaben und die Verteilung der Zuständigkeiten sind wie folgt geregelt: Aufgaben und Zuständigkeiten Dataport Auftrag- geber Einführung von Richtlinien und Verfahrensweisen für Erneuerungen und Ergänzung einschließlich Vorgaben für Erneuerungszyklen für eingesetzte Hardware- und Softwarekomponenten V, D Ersatz/Nachrüstung von Hardware und Software unter Verwendung geeigneter neuer Technologien V, D
Rechenzentrum. 1.1 Die KÜS DATA GmbH bietet insbesondere folgende Hosting- und Housing-Leistungen an: • Managed Hosting: KÜS DATA GmbH stellt dem Kunden individuell konfigurierte Server zur Verfügung • Server Hosting: KÜS DATA GmbH stellt dem Kunden einsatzbereite, dedizierte oder virtuelle Server zur Verfügung • Housing: KÜS DATA GmbH stellt dem Kunden mietweise eine vereinbarte Serverfläche zur Verfügung. Unter Serverfläche versteht die KÜS DATA GmbH sowohl eine bestimmte Fläche im KÜS DATA-Rechenzentrum, als auch Bereiche in einem Serverschrank.
Rechenzentrum. Die DV-Anlagen befinden sich in Räumen oder Rechenzentren (nachstehend auch Dienstleister) mit Zutrittskontrolle. Die Zutrittskontrolle erfolgt in unterschiedlicher Ausprägung. Der für den Zugang autorisierte Personenkreis für die Rechenzentren wird von WOLTERS KLUWER vorab oder mittels schriftlicher Änderungsmitteilung gegenüber dem Dienstleister festgelegt und vor Ort durch entsprechendes Support-Personal des Rechenzentrumsbetreibers durch Vorlage des Personalausweises authentifiziert. Der Zutritt wird protokolliert. Der Zutritt in weitere Bereiche erfolgt per Magnet- bzw. Chipkarte mit Zahlencode oder Sicherheitsschlüssel (Raumzugang) und Schließanlage (Rack Zugang). Diese Bereiche unterliegen einer Videoüberwachung, sowie erweiterten Maßnahmen zum Einbruchsschutz. Mitarbeiter von WOLTERS KLUWER erhalten nach denselben Regeln Zutritt zu den Rechenzentren. IT- Verantwortliche des Dienstleisters haben eine permanente Zutrittsberechtigung für die Rechenzentren. Die Zutrittskontrolle der Mitarbeiter zu den DV- Anlagen in den Arbeitsräumen des Dienstleisters oder dessen Subunternehmen erfolgt per Magnet- bzw. Chipkarte mit Zahlencode. Die Zutrittsbereiche unterliegen einer Videoüberwachung. Personen, die nicht zum Kreis der Mitarbeiter des Dienstleisters oder von WOLTERS KLUWER gehören (beispielsweise Wartungstechniker) erhalten ebenfalls nach denselben Regeln Zutritt zu den Rechenzentren. Der Zutritt wird in diesem Fall außerdem jeweils durch die IT-Verantwortlichen von WOLTERS KLUWER autorisiert und erfolgt nur in Begleitung von Support-Personal des Dienstleisters. Die Kenntnisnahme der Zutritts- und Verhaltensregeln wird protokolliert. WOLTERS KLUWER benennt dem Dienstleister nach einem abgestuften Berechtigungskonzept sämtliche Änderungsberechtigte. Für diese sind die Zutrittsprotokolle zu den Rechenzentren jederzeit einsehbar und abrufbar. Der Zutritt zu DV- und TK-Systemen wird Unbefugten demnach durch folgende Maßnahmen verwehrt: • Sicherheitszonen/Sperrbereiche • Automatische Zutrittskontrolle (Magnetkarte / Token mit PIN) • Schlüsselregelung • Personenkontrolle durch Pförtner Lage des Rechenzentrums: XX 00000 Xxx
Rechenzentrum. Die Verwaltung der Zugriffsrechte des Rechenzentrumsbetreibers obliegt dem Dienstleister. Dabei ist eine klare Trennung nach Verantwortlichkeiten und Rollen gegeben. Vom Dienstleister verwaltete Zugänge zum Betrieb des Rechenzentrums stehen WOLTERS KLUWER zu keiner Zeit zur Verfügung. Von WOLTERS KLUWER verwaltete Zugänge werden dem Dienstleister nicht zur Verfügung gestellt.
Rechenzentrum. Kunden des Rechenzentrumsbetreibers werden logisch, technisch auf Ebene der Infrastruktur und teilweise auch räumlich voneinander abgetrennt. Dabei ist insbesondere sichergestellt, dass es zu keiner Zeit zum Zugriff, Einsicht oder Überschneidung zwischen den Instanzen kommt.
Rechenzentrum. Die Mitarbeiter des von WOLTERS KLUWER beauftragten Rechenzentrums haben keine Möglichkeit, Daten in die dort gehostete Vertragssoftware und Datenverarbeitungssysteme einzugeben. Sie haben insbesondere keine Möglichkeit, personenbezogene Daten des Kunden einzusehen, zu verändern oder zu entfernen.
Rechenzentrum. Änderungen an personenbezogenen Daten werden den jeweiligen Dienstanforderungen entsprechend protokolliert und bei Bedarf ausgewertet. Die Mitarbeiter des von WOLTERS KLUWER beauftragten Rechenzentrums haben keine Möglichkeit, Daten in die dort gehostete Vertragssoftware und Datenverarbeitungssysteme einzugeben. Sie haben insbesondere keine Möglichkeit, personenbezogene Daten des Kunden einzusehen, zu verändern oder zu entfernen.
Rechenzentrum. Ein Ausfall des zentralen ERP-Systems ist mit einem cold-standby-System im getrennten Brandabschnitt mit geringer Ausfallzeit überbrückbar. Die Hauptdatenspeicher sind ebenfalls redundant ausgelegt. Alle Daten liegen in einem mehrfach kreuzangebundenen doppelten Kopf auf RAID-gespiegelten Diskshelfs. Das gilt sowohl für Netzlaufwerkspeicher als auch für virtuelle Server. Darüber hinaus sind zentrale Netzwerkkomponenten (Switche, Router, Backbone, Firewall, Loadbalancer, zahlreiche Front- und Backendsysteme) ebenfalls redundant ausgelegt. WOLTERS KLUWER ergreift Maßnahmen, um die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen bei einem physischen oder technischen Zwischenfall rasch wiederherzustellen.