Service-Integrität und Verfügbarkeit Musterklauseln

Service-Integrität und Verfügbarkeit. Änderungen an Betriebssystemen und Anwendungssoftware werden gemäß dem Change-Management- Prozess von IBM durchgeführt. Änderungen an Firewallregeln unterliegen ebenfalls dem Change- Management-Prozess und werden vor der Implementierung vom IBM Sicherheitsteam geprüft. Das Rechenzentrum wird von IBM rund um die Uhr (24x7) überwacht. Autorisierte Administratoren und externe Anbieter führen regelmäßig Scans zur Ermittlung interner und externer Schwachstellen durch, um potenzielle Systemsicherheitsrisiken aufzudecken und zu beheben. In allen IBM Rechenzentren sind Malware-Erkennungssysteme (Virenschutz, Erkennung unbefugter Zugriffe, Schwachstellensuche und Abwehr unbefugter Zugriffe) installiert. Die Services der IBM Rechenzentren unterstützen eine Vielzahl von Protokollen für die Übertragung von Daten über öffentliche Netze. Beispiele dafür sind HTTPS/SFTP/FTPS/S/MIME und Site-to-Site-VPN. Sicherungsdaten, die zur Auslagerung an einen anderen Standort vorgesehen sind, werden vor dem Transport verschlüsselt.
Service-Integrität und Verfügbarkeit. Änderungen an Betriebssystemressourcen und Anwendungssoftware werden gemäß dem Change-Management- Prozess von IBM durchgeführt. Änderungen an Firewallregeln unterliegen ebenfalls dem Change-Management- Prozess und werden vor der Implementierung vom IBM Sicherheitsteam gesondert geprüft. Die Ressourcen in IBM Rechenzentren werden von IBM Mitarbeitern rund um die Uhr (24x7) überwacht. Autorisierte Administratoren führen regelmäßig Scans zur Ermittlung von Schwachstellen durch, um potenzielle Systemsicherheitsrisiken aufzudecken. In allen IBM Rechenzentren sind Malware-Erkennungssysteme (Virenschutz, Schwachstellensuche und Abwehr unbefugter Zugriffe) installiert.
Service-Integrität und Verfügbarkeit. Änderungen an Betriebssystemressourcen und Anwendungssoftware werden gemäß dem Change- Management-Prozess von IBM durchgeführt. Änderungen an Firewallregeln unterliegen ebenfalls dem Change-Management-Prozess. Die RZ-Ressourcen werden von IBM systematisch rund um die Uhr (24x7) überwacht. Von berechtigten Administratoren werden Scans zur Ermittlung interner und externer Schwachstellen durchgeführt, um potenzielle Systemsicherheitsrisiken aufzudecken und zu beheben. Wenn der Kunde sich für einen anderen Rechenzentrumsbetreiber entschieden hat, werden solche Scans ggf. seltener durchgeführt und erfordern die Zustimmung Dritter. Der Benutzerzugriff auf Daten kann nach Xxxx des Kunden über mit HTTPS verschlüsselte Übertragungskanäle erfolgen. Der Zugriff von IBM auf Kundendaten erfolgt ausschließlich verschlüsselt. Außerdem werden Aktivitäten im Zusammenhang mit Sicherheitskonfigurationen und Patch-Management durchgeführt und überprüft.

Related to Service-Integrität und Verfügbarkeit

  • Forderungsabtretung Forderungsabtretung ist nur mit vorheriger schriftlicher Zustimmung des Bestellers zulässig.