Sicherheitsanforderungen. 1) Das Computersystem, das ein Teilnehmer für den Zugang zu TARGET2 im Rahmen des internetbasierten Zugangs nutzt, befindet sich in Räumlichkeiten, die im Eigentum des Teilnehmers stehen oder von diesem gemietet werden. Der Zugang zu TARGET2-BBk ist nur von diesen Räumlichkeiten aus gestattet und es wird klargestellt, dass ein Fernzugang nicht gestattet ist. 2) Der Teilnehmer verwendet auf Computersystemen Software, die gemäß aktuellen internationalen IT-Sicherheitsstandards installiert und eingerichtet wird, wobei die genannten Sicherheitsstandards mindestens die in den Abschnitten 12 Absatz 3 und 13 Absatz 4 beschriebenen Anforderungen enthalten müssen. Der Teilnehmer führt angemessene Maßnahmen ein, wozu insbesondere Viren- und Malware-Schutz, Anti-Phishing- Maßnahmen, Maßnahmen zur Erhöhung des Sicherheitsgrads (sog. „Hardening“) und Verfahren zur Verwaltung von Korrekturauslieferungen („Patch Management Procedures“) gehören. Alle diese Maßnahmen und Verfahren werden regelmäßig vom Teilnehmer aktualisiert. 3) Der Teilnehmer führt eine verschlüsselte Kommunikationsverbindung zu TARGET2-BBk für den Internetzugang ein. 4) Benutzerkonten auf den Computerarbeitsplätzen des Teilnehmers werden keine Systemverwaltungsrechte zugewiesen. Rechte werden gemäß dem „Least Privilege“-Prinzip (Prinzip, nach dem den Nutzern nur die Rechte zugewiesen werden, die sie benötigen) zugewiesen. 5) Der Teilnehmer schützt die für den Internetzugang für TARGET2-BBk verwendeten Computersysteme zu jeder Zeit wie folgt: a) Sie schützen die Computersysteme und Computerarbeitsplätze vor unberechtigtem physischen Zugriff und Zugriff über das Netzwerk – wobei zu jeder Zeit eine Firewall zur Abschirmung der Computersysteme und Computerarbeitsplätze vor eingehendem Internetdatenverkehr einzusetzen ist – und die Computerarbeitsplätze vor unberechtigtem Zugriff über das interne Netzwerk. Sie setzen eine Firewall ein, die vor eingehendem Datenverkehr schützt, sowie eine Firewall auf den Computerarbeitsplätzen, die sicherstellt, dass ausschließlich zugelassene Programme nach außen kommunizieren. b) Die Teilnehmern dürfen nur Software auf den Computerarbeitsplätzen installieren, die für den Zugang zu TARGET2 erforderlich und gemäß den internen Sicherheitsvorgaben des Teilnehmers zugelassen ist. c) Die Teilnehmer stellen zu jeder Zeit sicher, dass alle Softwareanwendungen, die auf den Computerarbeitsplätzen laufen, regelmäßig aktualisiert und mit den neuesten Korrekturauslieferungen ausgestattet („gepatcht“) werden. Dies gilt insbesondere im Hinblick auf das Betriebssystem, den Internetbrowser und Plug-Ins. d) Die Teilnehmer beschränken den von den Computerarbeitsplätzen hinausgehenden Datenverkehr zu jeder Zeit auf geschäftsrelevante Seiten sowie auf Seiten, die für berechtigte und angemessene Softwareaktualisierungen erforderlich sind. e) Die Teilnehmer gewährleisten, dass alle Ströme sensibler interner Informationen an oder von den Computerarbeitsplätzen gegen Offenlegung und bösartige Änderungen geschützt werden, insbesondere, wenn Dateien durch ein Netzwerk übertragen werden. 6) Der Teilnehmer gewährleistet, dass seine Zertifikatsinhaber zu jeder Zeit Praktiken für sicheres Browsen anwenden, zum Beispiel a) bestimmte Computerarbeitsplätze für den Zugriff auf Seiten mit demselben Gefährlichkeitsgrad zu reservieren und auf diese Seiten nur von diesen Computerarbeitsplätzen zuzugreifen, b) die Browser-Sitzung vor und nach dem Zugriff auf TARGET2-BBk immer neu zu starten, c) die Authentizität des SSL-Zertifikats jedes Servers bei jeder Anmeldung zum Internetzugang für TARGET2-BBk zu überprüfen, d) bei E-Mails, die von TARGET2-BBk zu kommen scheinen, misstrauisch zu sein und das Passwort für ein Zertifikat nicht herauszugeben, wenn nach diesem Passwort gefragt wird, da TARGET2-BBk weder in einer E-Mail noch auf anderem Wege nach einem Passwort für ein Zertifikat fragen wird. 7) Der Teilnehmer befolgt die folgenden Systemverwaltungsgrundsätze zu jeder Zeit, um die Risiken für sein System zu verringern: a) Einführung von Nutzerverwaltungspraktiken, die sicherstellen, dass nur berechtigte Nutzer eingerichtet werden und im System verbleiben, und Unterhaltung einer genauen und aktuellen Liste befugter Nutzer; b) Überprüfung des täglichen Zahlungsverkehrs, um Abweichungen zwischen dem zugelassenen und dem tatsächlichen täglichen Zahlungsverkehr (sowohl im Hinblick auf Sendung als auch auf Empfang) aufzudecken; c) Gewährleistung, dass ein Zertifikatsinhaber nicht – während er auf TARGET2-BBk zugreift – gleichzeitig eine andere Internetseite aufruft.
Appears in 3 contracts
Samples: Besondere Geschäftsbedingungen Für Die Eröffnung Und Führung Eines Pm Kontos in Target2 Bundesbank (Target2 Bbk) Im Rahmen Des Internetbasierten Zugangs, Besondere Geschäftsbedingungen, Besondere Geschäftsbedingungen Für Die Eröffnung Und Führung Eines Pm Kontos in Target2 Bundesbank (Target2 Bbk) Im Rahmen Des Internetbasierten Zugangs
Sicherheitsanforderungen. 1) Das Computersystem, das ein Teilnehmer für den Zugang zu TARGET2 im Rahmen des internetbasierten Zugangs nutzt, befindet sich in Räumlichkeiten. Die Teilnehmer, die im Eigentum des Teilnehmers stehen oder von diesem gemietet werdenden internetbasierten Zugang nutzen, führen zum Schutz ihrer Systeme vor unberechtigtem Zugriff und unbefugter Nutzung angemessene Sicherheitskontrollen, insbesondere die in Anlage I genannten, durch. Der angemessene Schutz der Vertraulichkeit, Integrität und Verfügbarkeit ihrer Systeme obliegt der ausschließlichen Verantwortung der Teilnehmer.Die Teilnehmer, die den internetbasierten Zugang zu TARGET2-BBk ist nur von diesen Räumlichkeiten aus gestattet nutzen, führen zum Schutz ihrer Systeme vor unberechtigtem Zugriff und es wird klargestelltunbefugter Nutzung angemessene Sicherheitskontrollen, dass ein Fernzugang nicht gestattet istinsbesondere die in Anlage I genannten, durch. Der angemessene Schutz der Vertraulichkeit, Integrität und Verfügbarkeit ihrer Systeme obliegt der ausschließlichen Verantwortung der Teilnehmer.
2) Der . Die Teilnehmer verwendet auf Computersystemen Softwareinformieren die Bank über alle sicherheitsrelevanten Vorfälle in ihrer technischen Infrastruktur und, die gemäß aktuellen internationalen IT-Sicherheitsstandards installiert sofern dies angemessen erscheint, über sicherheitsrelevante Vorfälle in der technischen Infrastruktur von Drittanbietern. Die Bank kann weitere Informationen über den Vorfall anfordern und eingerichtet wirderforderlichenfalls verlangen, wobei die genannten Sicherheitsstandards mindestens die in den Abschnitten 12 Absatz 3 und 13 Absatz 4 beschriebenen Anforderungen enthalten müssen. Der dass der Teilnehmer führt angemessene Maßnahmen einergreift, wozu insbesondere Viren- und Malware-Schutz, Anti-Phishing- Maßnahmen, Maßnahmen zur Erhöhung des Sicherheitsgrads (sog. „Hardening“) und Verfahren zur Verwaltung von Korrekturauslieferungen („Patch Management Procedures“) gehören. Alle diese Maßnahmen und Verfahren werden regelmäßig vom Teilnehmer aktualisiertum solche Ereignisse zukünftig zu vermeiden.
3) Der . Die Bank kann für alle Teilnehmer führt eine verschlüsselte Kommunikationsverbindung zu TARGET2-BBk für den Internetzugang ein.
4) Benutzerkonten auf den Computerarbeitsplätzen des Teilnehmers werden keine Systemverwaltungsrechte zugewiesen. Rechte werden gemäß dem „Least Privilege“-Prinzip (Prinzipund/oder Teilnehmer, nach dem den Nutzern nur die Rechte zugewiesen von der Bank als systemkritisch angesehen werden, die sie benötigen) zugewiesen.
5) Der Teilnehmer schützt die für den Internetzugang für TARGET2-BBk verwendeten Computersysteme zu jeder Zeit wie folgt:
a) Sie schützen die Computersysteme und Computerarbeitsplätze vor unberechtigtem physischen Zugriff und Zugriff über das Netzwerk – wobei zu jeder Zeit eine Firewall zur Abschirmung der Computersysteme und Computerarbeitsplätze vor eingehendem Internetdatenverkehr einzusetzen ist – und die Computerarbeitsplätze vor unberechtigtem Zugriff über das interne Netzwerk. Sie setzen eine Firewall einzusätzliche Sicherheitsanforderungen verlangen, die vor eingehendem Datenverkehr schützt, sowie eine Firewall auf den Computerarbeitsplätzen, die sicherstellt, dass ausschließlich zugelassene Programme nach außen kommunizieren.
b) Die Teilnehmern dürfen nur Software auf den Computerarbeitsplätzen installieren, die für den Zugang zu TARGET2 erforderlich und gemäß den internen Sicherheitsvorgaben des Teilnehmers zugelassen ist.
c) Die Teilnehmer stellen zu jeder Zeit sicher, dass alle Softwareanwendungen, die auf den Computerarbeitsplätzen laufen, regelmäßig aktualisiert und mit den neuesten Korrekturauslieferungen ausgestattet („gepatcht“) werden. Dies gilt insbesondere im Hinblick auf das Betriebssystem, den Internetbrowser und Plug-Ins.
d) Cybersicherheit oder Betrugsbekämpfung. Die Bank kann für alle Teilnehmer beschränken den von den Computerarbeitsplätzen hinausgehenden Datenverkehr zu jeder Zeit auf geschäftsrelevante Seiten sowie auf Seiten, die für berechtigte und angemessene Softwareaktualisierungen erforderlich sind.
e) Die Teilnehmer gewährleisten, dass alle Ströme sensibler interner Informationen an und/oder von den Computerarbeitsplätzen gegen Offenlegung und bösartige Änderungen geschützt werden, insbesondere, wenn Dateien durch ein Netzwerk übertragen werden.
6) Der Teilnehmer gewährleistet, dass seine Zertifikatsinhaber zu jeder Zeit Praktiken für sicheres Browsen anwenden, zum Beispiel
a) bestimmte Computerarbeitsplätze für den Zugriff auf Seiten mit demselben Gefährlichkeitsgrad zu reservieren und auf diese Seiten nur von diesen Computerarbeitsplätzen zuzugreifen,
b) die Browser-Sitzung vor und nach dem Zugriff auf TARGET2-BBk immer neu zu starten,
c) die Authentizität des SSL-Zertifikats jedes Servers bei jeder Anmeldung zum Internetzugang für TARGET2-BBk zu überprüfen,
d) bei E-MailsTeilnehmer, die von TARGET2-BBk zu kommen scheinender Bank als systemkritisch angesehen werden, misstrauisch zu sein und das Passwort für ein Zertifikat nicht herauszugeben, wenn nach diesem Passwort gefragt wird, da TARGET2-BBk weder in einer E-Mail noch auf anderem Wege nach einem Passwort für ein Zertifikat fragen wirdzusätzliche Sicherheitsanforderungen verlangen.
7) Der Teilnehmer befolgt die folgenden Systemverwaltungsgrundsätze zu jeder Zeit, um die Risiken für sein System zu verringern:
a) Einführung von Nutzerverwaltungspraktiken4. Teilnehmer, die sicherstellenden internetbasierten Zugang nutzen, dass nur berechtigte Nutzer eingerichtet werden und im System verbleibenstellen der Bank ihre TARGET2- Selbstzertifizierung zur Verfügung.
5. Die Teilnehmer, und Unterhaltung einer genauen und aktuellen Liste befugter Nutzer;die den internetbasierten Zugang nutzen, informieren die Bank unverzüglich über jedes Ereignis, das die Gültigkeit der Zertifikate beeinträchtigen kann, insbesondere über die in Anlage I genannten Ereignisse wie zum Beispiel den Verlust oder die missbräuchliche Verwendung der Zertifikate.Die Teilnehmer, die den internetbasierten Zugang nutzen, informieren die Bank unverzüglich über jedes Ereignis, das die Gültigkeit der Zertifikate beeinträchtigen kann, insbesondere über die in Anlage I genannten Ereignisse wie zum Beispiel den Verlust oder die missbräuchliche Verwendung der Zertifikate.
b) Überprüfung des täglichen Zahlungsverkehrs, um Abweichungen zwischen dem zugelassenen und dem tatsächlichen täglichen Zahlungsverkehr TITEL VI DAS INFORMATIONS- UND KONTROLLMODUL (sowohl im Hinblick auf Sendung als auch auf Empfang) aufzudecken;
c) Gewährleistung, dass ein Zertifikatsinhaber nicht – während er auf TARGET2-BBk zugreift – gleichzeitig eine andere Internetseite aufruft.ICM)
Appears in 1 contract