Common use of Zutrittskontrolle Clause in Contracts

Zutrittskontrolle. Um den Zutritt Unbefugter zu den Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, zu verhindern hat Business-Logics folgende formale Zutrittskontrollpro- zesse implementiert: Der Standort Telleringstr. 11 in 00000 Xxxxxx beherbergt neben den Bu¨ros von Business- Logics einen Serverraum. Fu¨r den Zutritt zum Bu¨ro werden an ausgew¨ahlte Mitarbeiter elek- tronische Schlu¨ssel vergeben. Die Schlu¨ssel berechtigen den jeweiligen Mitarbeiter nur zur O¨ ffnung/Schließung zugelassener Tu¨ren. Alle O¨ ffnungs- und Schließvorg¨ange eines Schlu¨ssels werden gemeinsam mit der eindeutigen ID des Schlu¨ssels elektronisch protokolliert. Fu¨r die Verwaltung der Schlu¨ssel ist ausschließlich die Gesch¨aftsleitung zust¨andig. Der Serverraum verfu¨gt u¨ber eine Sicherheitstu¨r, ist jederzeit verschlossen und kann nur von ausgew¨ahlten Mitarbeitern betreten werden. Innerhalb der Gesch¨aftszeiten erhalten nur autorisierte Personen Zutritt zum Geb¨aude. Au- ßerhalb der Gesch¨aftszeiten sind alle Zug¨ange zum Geb¨aude verschlossen und alarmgesichert. Das Geb¨aude wird zus¨atzlich durch einen Wachdienst gesichert. Alle Alarme der Alarmanla- ge werden direkt an einen Wachdienst gemeldet. Zutritt haben nur autorisierte Personen mit Xxxxx¨ssel. Soweit Daten bei Dritten (z.B. Webhoster, E-Mailprovider, TK-Dienstleister) gespeichert wer- den, kommen die standardm¨aßigen Sicherheitsmaßnahmen zur Anwendung. Diese entsprechen dem Stand der Technik und werden ihrerseits durch entsprechende Vertr¨age zur Auftragsda- tenverarbeitung garantiert.

Appears in 5 contracts

Samples: Order Agreement, Software License and Maintenance Agreement, Order Agreement

Zutrittskontrolle. Um den Mit dem Begriff „Zutritt“ ist der physische Zugang von Personen zu Gebäuden und Räumlichkeiten gemeint, in denen IT-Systeme betrieben und genutzt werden. Dies können z.B. Rechenzentren sein, in denen Web-Server, Applikationsserver, Datenbanken, Mainframes, Speichersysteme betrieben werden und Arbeitsräume, in denen Mitarbeiter Arbeitsplatzrechner nutzen. Auch die Räumlichkeiten, in denen sich Netzkomponenten und Netzverkabelungen befinden und verlegt sind, gehören hierzu. Unbefugten ist der Zutritt Unbefugter zu den Datenverarbeitungsanlagen, mit denen personenbezogene Daten verar- beitet oder genutzt werden (können), zu verwehren. Der Auftragnehmer muss deshalb dafür Sorge tragen, dass Unbefugte Räume, in denen Daten des Auftraggebers verarbeitet oder genutzt werden, zu verhindern hat Business-Logics folgende formale Zutrittskontrollpro- zesse implementiert: Der Standort Telleringstr. 11 in 00000 Xxxxxx beherbergt neben den Bu¨ros von Business- Logics einen Serverraum. Fu¨r den Zutritt zum Bu¨ro werden an ausgew¨ahlte Mitarbeiter elek- tronische Schlu¨ssel vergeben. Die Schlu¨ssel berechtigen den jeweiligen Mitarbeiter nur zur O¨ ffnung/Schließung zugelassener Tu¨ren. Alle O¨ ffnungs- und Schließvorg¨ange eines Schlu¨ssels werden gemeinsam mit der eindeutigen ID des Schlu¨ssels elektronisch protokolliert. Fu¨r die Verwaltung der Schlu¨ssel ist ausschließlich die Gesch¨aftsleitung zust¨andig. Der Serverraum verfu¨gt u¨ber eine Sicherheitstu¨r, ist jederzeit verschlossen und kann nur von ausgew¨ahlten Mitarbeitern betreten werden. Innerhalb der Gesch¨aftszeiten erhalten nur autorisierte Personen Zutritt zum Geb¨aude. Au- ßerhalb der Gesch¨aftszeiten sind alle Zug¨ange zum Geb¨aude verschlossen und alarmgesichert. Das Geb¨aude wird zus¨atzlich durch einen Wachdienst gesichert. Alle Alarme der Alarmanla- ge werden direkt an einen Wachdienst gemeldet. Zutritt haben nur autorisierte Personen mit Xxxxx¨ssel. Soweit Daten bei Dritten (z.B. Webhoster, E-Mailprovider, TK-Dienstleister) gespeichert wer- den, kommen die standardm¨aßigen Sicherheitsmaßnahmen zur Anwendungnicht betreten können und keinen Einblick oder Zugriff auf Datenverarbeitungsgeräte (Monitore, Drucker, etc.) erlangen können, auf denen Daten des Auftraggebers verarbeitet oder ausgegeben werden. (1) Rechenzentrum (Demando GmbH Datacenter): • Überwachtes Betriebsgelände und Leitstelle. Diese entsprechen dem Stand • Mehrere Sicherheitsbereiche im Hochsicherheitsrechenzentrum. • Sicherheitsschleusen mit unterschiedlichen Berechtigungsstufen. • Xxxx definierter Prozess für Autorisierung der Technik Zutritte zum RZ, einschließlich jährlicher Über- prüfung, dass dieser Prozess eingehalten wird. Kontrollierte Schlüsselvergabe (im Notfall) an einen eng begrenzten Personenkreis. • Zugang mit Code-Karte (Ausweisleser), PIN und werden ihrerseits durch entsprechende Vertr¨age zur Auftragsda- tenverarbeitung garantiertBiometrie. Protokollierung des Zugangs. • Videoüberwachung des kompletten Eingangsbereiches zum RZ und im RZ. • Einbruchmeldeanlage • Nur autorisierte Mitarbeiter haben Zutritt zu den Räumen in denen personenbezogene Daten verarbeitet werden. • Besucher dürfen sich nur nach vorheriger Anmeldung und in Begleitung eines Mitarbeiters des RZ’s im RZ-Sicherheitsbereich aufhalten. • Nur wenige Mitarbeiter des Auftragnehmers dürfen Begleitpersonen mit in das RZ nehmen. • Mit Zugangscode gesicherter Zutritt zu Serverräumen und Serverschränken. Der Code ist nur den zutrittsberechtigten Personen bekannt. (2) Bürostandort

Appears in 2 contracts

Samples: Technische Und Organisatorische Maßnahmen, Technische Und Organisatorische Maßnahmen

Zutrittskontrolle. Um Die Büroräume der united-domains AG befinden sich in einem Bürohaus in Starnberg. Die Büroräume sowie der Kellerraum sind durch eine Schließanlage mit Sicherheitsschlössern gesichert. Die Ablageräume sind zusätzlich durch ein PinPad gesichert. Es gibt zwei Serverräume, deren einer durch eine Schließanlage und der andere durch eine Schließanlage und ein PinPad gesichert ist. Die Schlüsselvergabe an Mitarbeiter und das Schlüsselmanagement erfolgt nach einem definierten Prozess, der sowohl zu Beginn eines Arbeitsverhältnisses als auch zum Ende eines Arbeitsverhältnisses die Übergabe und den Entzug von Schlüsseln und Zutrittsberechtigungen für die Büro- und andere Räume regelt. Zutrittsberechtigungen zu den Serverräumen und der Ablage werden einem Beschäftigten erst erteilt, wenn dies durch den jeweiligen Vorgesetzten angefordert wurde. Bei der Vergabe von Berechtigungen wird dem Grundsatz der Erforderlichkeit Rechnung getragen. Besucher melden sich beim Empfang und erhalten durch diese Zutritt zu Büroräumen. Der Empfang kann die Eingangstür zum Büro einsehen und trägt Sorge dafür, dass jeder Besucher sich beim Empfang meldet. united-domains nutzt für die unterschiedlichen Dienstleistungen, die sie erbringt, unterschiedliche Dienstleister und Rechenzentren. QSC AG in Nürnberg und München Die Rechenzentren der QSC AG befinden sich auf eingezäuntem Gelände. Die Gebäude oder Gebäudeteile sind videoüberwacht und zum Teil mit Bewegungsmeldern und einer Einbruchsmeldeanlage überwacht. Die Maßnahmen zur Zutrittssicherheit sind abhängig vom Einsatzzweck der Räumlichkeiten und dem Schutzbedarf der Systeme, die sich in ihnen befinden. Sensible Datenverarbeitungsanlagen befinden sich immer in entsprechend geschützten Räumlichkeiten des Anbieters. Es existieren technische und organisatorische Maßnahmen zur Beschränkung des Zutritts zu geschützten Bereichen für interne und externe Personen. Für den Zutritt Unbefugter zu den Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, zu verhindern hat Business-Logics folgende formale Zutrittskontrollpro- zesse implementiert: Der Standort TelleringstrRechenzentren existiert ein Rechtesystem. 11 in 00000 Xxxxxx beherbergt neben Die Zutrittssteuerung an den Bu¨ros von Business- Logics einen ServerraumRechenzentren erfolgt über ein Zutrittskontrollsystem. Fu¨r Das System regelt und kontrolliert den Zutritt zum Bu¨ro werden an ausgew¨ahlte Mitarbeiter elek- tronische Schlu¨ssel vergebenGrundstück und zu den Gebäuden. Es besteht ein Protokoll geführtes Schlüsselmanagement. Die Schlu¨ssel berechtigen den jeweiligen Mitarbeiter nur zur O¨ ffnungRechenzentren werden rund um die Uhr (24X7) von einem Wachdienst überwacht. Es bestehen zudem technische Überwachungssysteme. Open-Xchange GmbH in Olpe Der Dienstleister ist nach ISO/Schließung zugelassener Tu¨ren. Alle O¨ ffnungs- und Schließvorg¨ange eines Schlu¨ssels werden gemeinsam mit der eindeutigen ID des Schlu¨ssels elektronisch protokolliert. Fu¨r die Verwaltung der Schlu¨ssel ist ausschließlich die Gesch¨aftsleitung zust¨andig. Der Serverraum verfu¨gt u¨ber eine Sicherheitstu¨r, ist jederzeit verschlossen und kann nur von ausgew¨ahlten Mitarbeitern betreten werden. Innerhalb der Gesch¨aftszeiten erhalten nur autorisierte Personen Zutritt zum Geb¨aude. Au- ßerhalb der Gesch¨aftszeiten sind alle Zug¨ange zum Geb¨aude verschlossen und alarmgesichertIEC 27001:2013 zertifiziert. Das Geb¨aude wird zus¨atzlich durch einen Wachdienst Rechenzentrum erlaubt den Zutritt nur für Mitarbeiter. Es besteht ein Protokoll geführtes Schlüsselmanagement. Darüber hinaus ist der Zutritt über elektronische und biometrische Kontrollen gesichert. Alle Alarme Serverräume sind nochmals gesondert geschützt. Es gibt besondere zutrittsbegrenzte Bereiche. 1&1 Internet SE Das Rechenzentrum wird tagsüber von einem Pförtner überwacht und außerhalb der Alarmanla- ge Geschäftszeiten von einem Sicherheitsdienst, der regelmäßige Kontrollgänge macht. Es gibt eine Einbruchmeldeanlage. Mitarbeiter haben die Pflicht, Ausweise zu tragen. Besucher werden direkt an innerhalb der Gebäude von autorisierten Mitarbeitern begleitet. Es gibt eine Ausweisrichtlinie, ein Ausweisbuch und eine nur per Passwörtern von Autorisierten nutzbare Verwaltungssoftware. Darüber hinaus gibt es ein Zutrittskontrollsystem und Schlüsselvergaberichtlinien, die unter anderem die Protokollierung von vergebenen Zutrittskarten vorsieht. Es gibt ein Videoüberwachungssystem, Sicherheitstüren und eine Bereichswechselkontrolle. Die Türen sind mit Sicherheitsschleusen versehen, die einen Wachdienst gemeldetelektronischem Schlüssel zusammen mit PIN-Eingabe benötigen. Zutritt haben nur autorisierte Personen Sämtliche Türen sind mit Xxxxx¨sseldigitalen Schließzylindern versehen. Soweit Daten bei Dritten (z.B. Webhoster, E-Mailprovider, TK-Dienstleister) gespeichert wer- den, kommen die standardm¨aßigen Sicherheitsmaßnahmen zur Anwendung. Diese entsprechen dem Stand der Technik und werden ihrerseits durch entsprechende Vertr¨age zur Auftragsda- tenverarbeitung garantiertDie Zugänge zum Rechenzentrum sind videoüberwacht.

Appears in 1 contract

Samples: Data Processing Agreement

Zutrittskontrolle. Um den Wie werden die Gebäude, in denen die Verarbeitung stattfindet, vor unbe- fugtem Zutritt Unbefugter gesichert? Alle Mitarbeiter des Anbieters haben zu jeder Zeit Zugang zu den Datenverarbeitungsanlagen, mit denen Daten verarbeitet oder genutzt werden, allgemein zugänglichen Räumlich- keiten der Organisation. Zutritte zu verhindern hat Business-Logics folgende formale Zutrittskontrollpro- zesse implementiert: Der Standort Telleringstr. 11 in 00000 Xxxxxx beherbergt neben den Bu¨ros von Business- Logics einen Serverraum. Fu¨r den Zutritt zum Bu¨ro werden an ausgew¨ahlte Mitarbeiter elek- tronische Schlu¨ssel vergeben. Die Schlu¨ssel berechtigen den jeweiligen Mitarbeiter nur zur O¨ ffnung/Schließung zugelassener Tu¨ren. Alle O¨ ffnungs- und Schließvorg¨ange eines Schlu¨ssels werden gemeinsam mit der eindeutigen ID des Schlu¨ssels elektronisch protokolliert. Fu¨r die Verwaltung der Schlu¨ssel ist ausschließlich die Gesch¨aftsleitung zust¨andig. Der Serverraum verfu¨gt u¨ber eine Sicherheitstu¨r, ist jederzeit verschlossen und kann nur von ausgew¨ahlten Mitarbeitern betreten werden. Innerhalb der Gesch¨aftszeiten erhalten nur autorisierte Personen Zutritt zum Geb¨aude. Au- ßerhalb der Gesch¨aftszeiten sind alle Zug¨ange zum Geb¨aude verschlossen und alarmgesichert. Das Geb¨aude wird zus¨atzlich durch einen Wachdienst gesichert. Alle Alarme der Alarmanla- ge werden direkt an einen Wachdienst gemeldet. Zutritt haben nur autorisierte Personen mit Xxxxx¨ssel. Soweit Daten bei Dritten anderen Si- cherheitszonen (z.B. WebhosterServerraum der intern Nr. Gebiet Beschreibung genutzten DV Anlagen) werden nur auf Anforde- rung und nach Freigabe durch einen Freigabebe- rechtigten freigeschaltet. Die Überprüfung der Zutrittsberechtigungen erfolgt in regelmäßigen Abständen. Als Besucher gelten alle Personen, Edie nicht Mitar- beiter des Evangelischen Presseverbands für Bay- ern e.V. sind. Alle Besucher werden im Haus be- gleitet. Alle externen Handwerker und Haustechniker müs- sen sich zu Beginn ihrer Arbeiten bei ihrem An- sprechpartner melden. Dieser veranlasst die Abho- lung am Empfang bzw. der Eingangstüre. Ist weder der gewünschte Mitarbeiter noch ein an- derer Mitarbeiter, der mit der Aufgabe für den ex- ternen Handwerker oder Haustechniker vertraut ist, erreichbar, darf kein Zutritt gewährt werden. Wie werden die Räume / Büros, in de- nen die Verarbeitung stattfindet, vor unbefugtem Zutritt gesichert? Die Räume sind mit einer Sicherheits-Mailprovider, TK-Dienstleister) gespeichert wer- den, kommen Schließan- lage ausgerüstet. Wie werden die standardm¨aßigen Sicherheitsmaßnahmen zur AnwendungVerarbeitungsanlagen vor unbefugtem Zugriff geschützt? In den Büroräumlichkeiten befindliche Datenverar- beitungsanlagen werden durch Kennwörter ge- schützt. Diese entsprechen dem Stand Die Räumlichkeiten sind nach Büroschluss verschlossen. Wie werden die umgesetzten Zutritts- kontrollmaßnahmen auf Tauglichkeit geprüft? Im Rahmen der Technik und Kontrollen durch den Datenschutz- beauftragten werden ihrerseits durch entsprechende Vertr¨age zur Auftragsda- tenverarbeitung garantiertauch die Zutrittskontrollmaß- nahmen überprüft.

Appears in 1 contract

Samples: Auftragsverarbeitungsvertrag

Zutrittskontrolle. Um den Zutritt Unbefugter Das Ziel der Zutrittskontrolle ist es, mit Hilfe geeigneter Maßnahmen, Unbefugte nicht mit Daten in Berührung kommen zu den Datenverarbeitungsanlagenlassen. Dies beginnt damit, die Anlagen, mit denen diese Daten verarbeitet oder genutzt werden, räumlich nicht frei zugänglich zu verhindern hat Businessmachen. Betriebsgelände und Bürogebäude Standort München Die jameda GmbH ist mit ihrer Hauptniederlassung am Standort St. Cajetan-Logics folgende formale Zutrittskontrollpro- zesse implementiert: Der Standort Telleringstr. 11 Straße 41 in 00000 Xxxxxx beherbergt neben den Bu¨ros Xxxxxxx vertreten. Der Zutritt in das Gebäude und damit der Zugang in die allgemeinen Büro- räume wird über Zutrittskontrollsysteme (Chipleser) geregelt. Der Zutritt der Mitarbeiter ist nur mittels des entsprechenden Chips und der für das Gebäude entsprechenden Freischaltung möglich. Die Zugangstür ist immer verschlossen. Der Zutritt von Business- Logics einen ServerraumBesuchern, Lieferanten und externen Dienstleistern ist nur nach vorheriger Anmeldung möglich. Fu¨r den Der Aufenthalt von Besu- chern im Gebäude erfolgt unter stetiger Aufsicht des verantwortlichen Mitarbeiters. Die jameda GmbH ist mit einer Zweigstelle am Standort Berlin (Bismarckstraße 10-12, 10625 Berlin) vertreten. Der Zutritt zum Bu¨ro werden an ausgew¨ahlte Betriebsgelände und dem Gebäude am Standort ist entspre- chend den örtlichen Gegebenheiten durch Umzäunungen und dauerhaft besetzte Pforten gesichert. Zusätzlich erfolgt eine Überwachung des Betriebsgeländes mit Hilfe von Videoka- meras und Wachpersonal. Der Zutritt in das Gebäude und damit der Zugang in die allgemeinen Büroräume wird über Zutrittskontrollsysteme (digitaler Schlüssel) geregelt. Der Zutritt der Mitarbeiter elek- tronische Schlu¨ssel vergebenist nur mittels des entsprechenden Schlüssels und der für das jeweilige Büro ent- sprechenden Freischaltung möglich. Der Zutritt von Besuchern, Lieferanten und externen Dienstleistern zu den Büros ist nur nach vorheriger Anmeldung möglich. Der Aufenthalt in den Büros erfolgt unter stetiger Aufsicht des verantwortlichen Mitarbeiters. Serverräume Standort München Der Serverraum ist verschlossen. Der Zutritt in die Serverräume ist nur autorisierten Mitarbei- tern gestattet. Die Schlu¨ssel berechtigen Vergabe persönlicher Zutrittsrechte erfolgt restriktiv, d.h. der einzelne Mitarbeiter erhält nur dann Zutritt, wenn dies zur Erfüllung seines Aufgaben- bzw. Tätigkeits- feldes und im Rahmen seiner Funktion erforderlich ist. („Need-to-know-Prinzip“). Die Schlüssel werden vom CTO und der Geschäftsführung verwahrt. Zugang haben nur befugte Mitarbeiter, die den jeweiligen Mitarbeiter Schlüssel vom CTO ausgehändigt bekommen und an diesen zurückgeben müssen. Der Zutritt von Besuchern und externen Dienstleistern ist nur zur O¨ ffnung/Schließung zugelassener Tu¨renin Begleitung eines jameda Mitarbei- ters gestattet. Alle O¨ ffnungs- und Schließvorg¨ange eines Schlu¨ssels werden gemeinsam Der Server mit der eindeutigen ID des Schlu¨ssels elektronisch protokolliertWeb-Applikation und der Datenbank befindet sich nicht im Serverraum der jameda GmbH, sondern in einem Hochsicherheits-Rechenzentrum (Subunter- nehmer). Fu¨r Dieses Hochsicherheits- Rechenzentrum unterliegt einem gesonderten Schutz- und Sicherheitskonzept. Serverräume Standort Berlin Der Zutritt in die Verwaltung Serverräume ist nur autorisierten Mitarbeitern gestattet. Die Vergabe persön- licher Zutrittsrechte erfolgt restriktiv, d.h. der Schlu¨ssel ist ausschließlich die Gesch¨aftsleitung zust¨andigeinzelne Mitarbeiter erhält nur dann Zutritt, wenn dies zur Erfüllung seines Aufgaben- bzw. Der Serverraum verfu¨gt u¨ber eine Sicherheitstu¨rTätigkeitsfeldes und im Rahmen seiner Funkti- on erforderlich ist. („Need-to-know-Prinzip“). Räume mit sehr hohem Schutzbedarf (d.h. Räume, ist jederzeit verschlossen und kann nur von ausgew¨ahlten Mitarbeitern betreten werden. Innerhalb der Gesch¨aftszeiten erhalten nur autorisierte Personen Zutritt zum Geb¨aude. Au- ßerhalb der Gesch¨aftszeiten sind alle Zug¨ange zum Geb¨aude verschlossen und alarmgesichert. Das Geb¨aude wird zus¨atzlich durch einen Wachdienst gesichert. Alle Alarme der Alarmanla- ge in denen datenverarbeitende Systeme vorgehalten werden direkt an einen Wachdienst gemeldet. Zutritt haben nur autorisierte Personen mit Xxxxx¨ssel. Soweit Daten bei Dritten (wie z.B. WebhosterRechenzentrum, EBackup-MailproviderServerräume, TK-Dienstleisteretc.) gespeichert wer- den, kommen die standardm¨aßigen Sicherheitsmaßnahmen zur Anwendung. Diese entsprechen dem Stand der Technik und werden ihrerseits durch entsprechende Vertr¨age zur Auftragsda- tenverarbeitung garantiertunterliegen einem gesonderten Sicherheitskonzept.

Appears in 1 contract

Samples: Auftragsverarbeitungsvereinbarung