Zugangskontrollmaßnahmen Musterklauseln

Zugangskontrollmaßnahmen um zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können:
Zugangskontrollmaßnahmen. Regelungsgegenstand sind Maßnahmen zur Verwehrung des Zugangs zu Datenverarbeitungs- anlagen, mit denen die Verarbeitung durchgeführt wird, für Unbefugte (logische Sicherheit). a.) Erfolgen administrative Tätigkeiten über externe Zugänge, sind diese sog. VPN- Verbindungen immer gemäß aktueller Technik verschlüsselt und es ist eine zusätzliche Authentifizierung erforderlich. Die Identifikation mit Benutzernamen und sicherem Passwort ist obligatorisch. b.) Die Grundlage zur Vergabeder Berechtigungen für die Leistungserbringung bildet die Rollen- und Rechtematrix, welche die Berechtigungen an die Zuständigkeit der jeweiligen Fachabteilung bindet. Hierdurch wird die Anzahl der Administratoren auf das Notwendigste reduziert. Die Rollen- und Rechtematrix wird im Zusammenhang mit der Zertifizierung nach DIN ISO/IEC 27001 mindestens jährlich einer Überprüfung auf Aktualität unterzogen. Dies gilt auch für die bestehenden Active-Directory-Benutzeraccounts. Die Benutzeraccounts sind grundsätzlich personalisiert, ausgenommen Benutzeraccounts für Services. c.) Zugriffe über unsichere Netze, wie beispielsweise das WAN, sind zur Vermeidung von BruteForce- oder Replay-Angriffen durch eine Zwei-Faktor-Authentifizierung abgesichert (Passwort, PIN und Tokencode mit einer minimalen Gültigkeit des Tokens). Passwörter werden nicht im Klartext übertragen oder gespeichert, sondern es werden hierfür sichere Protokolle (z. B. CHAP) verwendet. Die Aufzeichnung oder Speicherung von Passwörtern im Klartext ist gemäß Benutzerrichtlinie verboten. Für Zugriffe, die nicht über Citrix -Produkte erfolgen, werden verschlüsselte Verbindungen (VPN) eingesetzt, soweit der Zugriff über ein unsicheres Netz erfolgt. d.) Nach mehrmaliger Fehleingabe des Passwortes oder eines falschen PIN- oder Tokencodes erfolgt eine Sperrung des Benutzerkontos. Eine Re-Aktivierung des Benutzeraccounts ist nur über den Service Desk im Rahmen einer Ticketbearbeitung möglich. e.) Der Zugang zum WAN aus dem Office-Netz von CANCOM ist über eine Intrusion-Detection mit Botnet-Erkennung am Internetgateway geschützt, um verdächtigen Datenverkehr beispielsweise von Schadsoftware, in öffentliche Netze zu erkennen und zu unterbinden. f.) Zum Schutz vor Schadsoftware kommt ein mehrstufiges Virenschutzkonzept zum Einsatz, welches zwischen Endgeräten und Backendsystemen unterscheidet. Endgeräte sind mit einer Endpoint-Protection-Suite geschützt, welche neben signaturbasierter Virenerkennung auch über eine verhaltensbasierte Erk...

Related to Zugangskontrollmaßnahmen

  • Zugangskontrolle Maßnahmen, die geeignet sind zu verhindern, dass Datenverarbeitungssysteme von Unbefugten genutzt werden können.

  • Weitergabekontrolle Maßnahmen, die gewährleisten, dass personenbezogene Daten bei der elektronischen Übertragung oder während ihres Transports oder ihrer Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können, und dass überprüft und festgestellt werden kann, an welche Stellen eine Übermittlung personenbezogener Daten durch Einrichtungen zur Datenübertragung vorgesehen ist.

  • Eingabekontrolle Maßnahmen, die gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind.

  • Auftragskontrolle Ziel der Auftragskontrolle ist es, zu gewährleisten, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  • Zugriffskontrolle Maßnahmen, die gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können, und dass personenbezogene Daten bei der Verarbeitung, Nutzung und nach der Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

  • Trennungskontrolle Maßnahmen, die gewährleisten, dass zu unterschiedlichen Zwecken erhobene Daten getrennt verarbeitet werden können. Dieses kann beispielsweise durch logische und physikalische Trennung der Daten gewährleistet werden.

  • Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, zu verwehren.

  • Kontrolle 1. Die zuständige schweizerische Behörde führt bei den schweizerischen Zahlstellen Kontrollen durch, um zu beurteilen, ob und inwieweit sie ihre Pflichten aus diesem Abkommen einhalten. 2. Kontrollen im Zusammenhang mit Teil 2 werden in den ersten drei Jahren nach dem Inkrafttreten dieses Abkommens durchgeführt. Die Kontrollen sollen eine repräsentative Auswahl schweizerischer Zahlstellen erfassen. 3. Kontrollen der schweizerischen Zahlstellen im Zusammenhang mit Teil 3 werden regelmässig durchgeführt. 4. Die zuständige schweizerische Behörde übermittelt der zuständigen Behörde des Vereinigten Königreichs jeweils einen Bericht mit einer Zusammenfassung der Resultate und der wichtigsten Erkenntnisse der im Vorjahr gestützt auf diesen Arti- kel durchgeführten Kontrollen. Dieser Bericht kann veröffentlicht werden.

  • Einbruchdiebstahl Einbruchdiebstahl liegt vor, wenn der Dieb 3.2.1 in einen Raum eines Gebäudes einbricht, einsteigt oder mittels eines Schlüssels, dessen Anfertigung für das Schloss nicht von einer dazu berechtigten Person veranlasst oder gebilligt worden ist (falscher Schlüssel) oder mittels anderer Werkzeuge eindringt; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.2 in einem Raum eines Gebäudes ein Behältnis aufbricht oder falsche Schlüssel (siehe Ziffer 3.2.1) oder andere Werkzeuge benutzt, um es zu öffnen; der Gebrauch eines falschen Schlüssels ist nicht schon dann bewiesen, wenn feststeht, dass versicherte Sachen abhanden gekommen sind; 3.2.3 aus einem verschlossenen Raum eines Gebäudes Sachen entwendet, nachdem er sich in das Gebäude eingeschlichen oder dort verborgen gehalten hatte; 3.2.4 in einem Raum eines Gebäudes bei einem Diebstahl auf frischer Tat angetroffen wird und eines der Mittel nach Ziffer 3.3.1.1 oder Ziffer 3.3.1.2 anwendet, um sich den Besitz des gestohlenen Gutes zu erhalten; 3.2.5 mittels richtiger Schlüssel, die er innerhalb oder außerhalb des Versicherungsortes durch Einbruchdiebstahl oder durch Raub nach Ziffer 3.3 an sich gebracht hatte, in einen Raum eines Gebäudes eindringt oder dort ein Behältnis öffnet; 3.2.6 in einen Raum eines Gebäudes mittels richtigem Schlüssel eindringt, den er - innerhalb oder außerhalb des Versicherungsortes - durch Diebstahl an sich gebracht hatte, vorausgesetzt, dass weder der Versicherungsnehmer noch der Gewahrsamsinhaber den Diebstahl des Schlüssels durch fahrlässiges Verhalten ermöglicht hatte.

  • Wiederherstellungskosten Im Schadenfall wird zwischen Teilschaden und Totalschaden unterschieden. Ein Teilschaden liegt vor, wenn die Wiederherstellungskosten zuzüglich des Wertes des Altmaterials nicht höher sind als der Neuwert der versicherten Sache. Sind die Wiederherstellungskosten höher, so liegt ein Totalschaden vor. Der Zeitwert ergibt sich aus dem Neuwert durch einen Abzug insbesondere für Alter, Abnutzung und technischen Zustand. Versicherte Sachen, die in verschiedenen Positionen bezeichnet sind, gelten auch dann nicht als einheitliche Sache, wenn sie wirtschaftlich zusammen gehören. Werden versicherte Sachen in einer Sammelposition aufgeführt, so gelten sie nicht als einheitliche Sache, sofern diese eigenständig verwendet werden können.