Rechenzentrum Musterklauseln

Rechenzentrum. Der Auftragnehmer stellt für den Betrieb der Rechnersysteme, die Bestandteil dieses Vertrages sind, entsprechende Fläche und Infrastruktur in den Standorten des Rechenzentrums (RZ) zur Verfügung. Die RZ Infrastruktur weist folgende Charakteristika auf:
Rechenzentrum. Das Rechenzentrum ist vom der TÜV Saarland zertifiziert, gemäß der hochverfügbar Stufe 3tekPlus mit folgendem Prüfkatalog: • Konzeption • bauliche Sicherheit • technische Sicherheit • Dokumentation und Betriebsführung
Rechenzentrum. Der Betreiber des Rechenzentrums hat keinen Zugriff auf Daten, die WOLTERS KLUWER im Rahmen seiner Auftragsverarbeitung erfasst und speichert. Dem Dienstleister obliegt ausschließlich die operative Betreuung der technischen Plattforminfrastruktur. Dazu zählen, neben dem Betrieb des Rechenzentrums selbst, insbesondere die Betreuung der Datenspeicher, der Virtualisierungs-umgebung, sowie der Netzwerk- und Internet-Infrastruktur. Die unbefugte Nutzung von DV-Systemen des Rechenzentrumbetreibers wird hierbei durch folgende Maßnahmen verhindert: • Dedizierte Glasfaserverbindungen (Site to Site) • VPN-Verbindungen • Ausweisleser • Funktionelle Zuordnung einzelner Datenendgeräte • Protokollierung der Systemnutzung und Protokollauswertung • Firewall • Virenschutz Darüber hinaus steht dem Betreiber des Rechenzentrums für Notfälle eine nicht personifizierte Systemadministratorkennung zur Verfügung. Diese wird unter Verschluss (Tresor) vom 1stLevel-Support des Dienstleisters verwaltet und in regelmäßigen Abständen geändert. Die Notwendigkeit für den Zugang muss vom 2ndLevel-Support des Dienstleisters qualifiziert werden. Die Kennung wird dann protokolliert vom 1stLevel-Support herausgegeben. Die Verwendungsprotokolle sind durch WOLTERS KLUWER jederzeit einsehbar und abrufbar. Die nach ISO27001 zertifizierte Umgebung gestattet eine klare Trennung administrativer Zugriffe zwischen dem Plattformmanagement des Rechenzentrumbetreibers und den darauf aufsetzenden Diensten, Daten und Applikationen. Daher müssen die Schutzmaßnahmen getrennt betrachtet werden und können sich je nach Anforderung von den Maßnahmen zum Schutz der Plattforminfrastruktur unterscheiden. Die Maßnahmen zum Schutz vor unbefugter Nutzung von Diensten, Daten und Applikationen lauten im Einzelnen: • Firewall (Cluster) • Loadbalancer (Cluster) • Virenschutz mit aktiviertem Zugriffsscanner • Site-to-Site-VPN • Umfangreiches Patchmanagement aller DV-Komponenten und Applikationen • Zahlreiche systemweit implementierte Gruppenrichtlinien WOLTERS KLUWER trifft geeignete Maßnahmen, um zu verhindern, dass unautorisierte Personen auf personenbezogene Daten des Kunden zugreifen. Außerdem trifft WOLTERS KLUWER angemessene Maßnahmen, die das unautorisierte Lesen, Kopieren oder Löschen der Daten sowie die unautorisierte Speicherung oder Veränderung von gespeicherten personenbezogenen Daten verhindern sollen. • Die Mitarbeiter von WOLTERS KLUWER sind vertraglich verpflichtet, die ihnen zur Verfügung gestellten Datenve...
Rechenzentrum. 1.1. Die DIG GmbH, Xxxxxxxxxxxxxx 00, 0000 Xxxx als verbundenes Konzernunternehmen der proALPHA GmbH („proALPHA“) betreibt die, für die vertragsgegenständlichen Dienstleistungen relevante Applikationen in der IBM Cloud verteilt auf die Rechenzentren FRA 02, FRA 04 und FRA 05 im Großraum Frankfurt, Deutschland.
Rechenzentrum. 1.1 Die KÜS DATA GmbH bietet insbesondere folgende Hosting- und Housing-Leistungen an: • Managed Hosting: KÜS DATA GmbH stellt dem Kunden individuell konfigurierte Server zur Verfügung • Server Hosting: KÜS DATA GmbH stellt dem Kunden einsatzbereite, dedizierte oder virtuelle Server zur Verfügung • Housing: KÜS DATA GmbH stellt dem Kunden mietweise eine vereinbarte Serverfläche zur Verfügung. Unter Serverfläche versteht die KÜS DATA GmbH sowohl eine bestimmte Fläche im KÜS DATA-Rechenzentrum, als auch Bereiche in einem Serverschrank.
Rechenzentrum. 1.1. Die curecomp Software Services GmbH als verbundenes Konzernunternehmen der proALPHA betreibt die, für die vertragsgegenständlichen Dienstleistungen relevantem Applikationen in der IBM Cloud verteilt auf die Xxxxxxxxxxxxx XXX 00, XXX 00 xxx XXX 00 xx Xxxxxxxx Xxxxxxxxx, Xxxxxxxxxxx.
Rechenzentrum. Das Rechenzentrum befindet sich in Nürnberg (Deutschland). Ihnen wird eine redundante Stromversorgen, Internetverbindung sowie eine redundante Klimatisierung angeboten. Außerdem wir das Rechenzentrum 24h und 7 Tage die Woche videoüberwacht, dies sorgt zusätzlich für höchste Sicherheit. Mit dem Akzeptieren der AGB von niTEC akzeptiert der Vertragspartner automatisch die AGBs der Netcup GmbH. Bei Wiedersprüchen haben die AGBs von niTEC Vorrang.
Rechenzentrum. Das Rechenzentrum hat eine USV-geschützte Stromversorgung, Klimatisierung und Brandschutz, Zutrittskontrolle und ein Notstromdieselaggregat. Damit verbundene Probleme und entstehende Haftung und Gewährleistung schließen wir komplett aus. Ein Zutritt in das Rechenzentrum ist dem Kunden nicht gewährt.
Rechenzentrum. Die DV-Anlagen befinden sich in Räumen oder Rechenzentren (nachstehend auch Dienstleister) mit Zutrittskontrolle. Die Zutrittskontrolle erfolgt in unterschiedlicher Ausprägung. Der für den Zugang autorisierte Personenkreis für die Rechenzentren wird von WOLTERS KLUWER vorab oder mittels schriftlicher Änderungsmitteilung gegenüber dem Dienstleister festgelegt und vor Ort durch entsprechendes Support-Personal des Rechenzentrumsbetreibers durch Vorlage des Personalausweises authentifiziert. Der Zutritt wird protokolliert. Der Zutritt in weitere Bereiche erfolgt per Magnet- bzw. Chipkarte mit Zahlencode oder Sicherheitsschlüssel (Raumzugang) und Schließanlage (Rack Zugang). Diese Bereiche unterliegen einer Videoüberwachung, sowie erweiterten Maßnahmen zum Einbruchsschutz. Mitarbeiter von WOLTERS KLUWER erhalten nach denselben Regeln Zutritt zu den Rechenzentren. IT- Verantwortliche des Dienstleisters haben eine permanente Zutrittsberechtigung für die Rechenzentren. Die Zutrittskontrolle der Mitarbeiter zu den DV- Anlagen in den Arbeitsräumen des Dienstleisters oder dessen Subunternehmen erfolgt per Magnet- bzw. Chipkarte mit Zahlencode. Die Zutrittsbereiche unterliegen einer Videoüberwachung. Personen, die nicht zum Kreis der Mitarbeiter des Dienstleisters oder von WOLTERS KLUWER gehören (beispielsweise Wartungstechniker) erhalten ebenfalls nach denselben Regeln Zutritt zu den Rechenzentren. Der Zutritt wird in diesem Fall außerdem jeweils durch die IT-Verantwortlichen von WOLTERS KLUWER autorisiert und erfolgt nur in Begleitung von Support-Personal des Dienstleisters. Die Kenntnisnahme der Zutritts- und Verhaltensregeln wird protokolliert. WOLTERS KLUWER benennt dem Dienstleister nach einem abgestuften Berechtigungskonzept sämtliche Änderungsberechtigte. Für diese sind die Zutrittsprotokolle zu den Rechenzentren jederzeit einsehbar und abrufbar. Der Zutritt zu DV- und TK-Systemen wird Unbefugten demnach durch folgende Maßnahmen verwehrt: • Sicherheitszonen/Sperrbereiche • Automatische Zutrittskontrolle (Magnetkarte / Token mit PIN) • Schlüsselregelung • Personenkontrolle durch Pförtner Lage des Rechenzentrums: XX 00000 Xxx
Rechenzentrum. Die Mitarbeiter des von WOLTERS KLUWER beauftragten Rechenzentrums haben keine Möglichkeit, Daten in die dort gehostete Vertragssoftware und Datenverarbeitungssysteme einzugeben. Sie haben insbesondere keine Möglichkeit, personenbezogene Daten des Kunden einzusehen, zu verändern oder zu entfernen.