Belastbarkeit Musterklauseln

Belastbarkeit. Es ist zu gewährleisten, dass IT-Systeme widerstandsfähig sind, insbesondere gegen Hacker- und Überlastangriffe wirksam geschützt werden können. Maßnahmen zur Belastbarkeit: • Virenschutz / Firewall • Penetrationstests • Verschlüsselung • Notfallplan • Protokollierung, Auswertung
Belastbarkeit. Alle Systeme, welche für die Infrastruktur der Dienstleistung vom Auftragnehmer relevant sind, werden redundant vorgehalten und überwacht. Für die Belastbarkeit der Systeme des Kunden ist der Kunden selbst verantwortlich. Es können Schutzmaßnahmen aktiviert werden, um DOS- und DDOS-Angriffe auf die Systeme des Kunden abzuwehren.
Belastbarkeit. Für wichtige IT-Systeme werden ausreichend Ressourcen zur Verfügung gestellt.
Belastbarkeit. Der Auftragnehmer hat die folgenden techni- schen und organisatorischen Sicherheitsmaß- nahmen implementiert, um insbesondere die Ausfallsicherheit der Verarbeitungssysteme und -dienste zu gewährleisten: § Der Auftragnehmer führt Penetrationstests und Schwachstellenbewertungen durch, ein- schließlich automatischer Überprüfung der System- und Anwendungssicherheit auf Sys- temen, die für die Datenverarbeitung verwen- det werden. Der Auftragnehmer unternimmt angemessene Schritte, um hierbei eine Un- terbrechung der erbrachten Dienste zu ver- meiden. § Der Auftragnehmer unterhält Richtlinien und Verfahren, um die mit der Umsetzung von Än- derungen an seinen Diensten verbundenen Risiken zu bewerten und zu kontrollieren. § Der Auftragnehmer führt ein Inventar aller IT- Assets, die für die Verarbeitungstätigkeiten verwendet werden. Der Auftragnehmer über- wacht in diesem Zusammenhang den Zustand und die Verfügbarkeit der Verarbeitungsaktivi- täten kontinuierlich. § Der Auftragnehmer bewertet die Verarbei- tungsaktivitäten auf Business Continuity und Disaster Recovery-Anforderungen. Dazu ge- hören definierte, dokumentierte, gewartete und validierte Business Continuity und Disas- ter Recovery Pläne, die branchenüblichen Verfahren entsprechen. § Der Auftragnehmer erstellt regelmäßig Ba- ckups von Systemen, die personenbezogene Daten enthalten, stellt sicher, dass sich min- destens ein Backup-Ziel an einem von den Produktionssystemen getrennten Ort befindet, verschlüsselt Backup-Daten, die auf tragbaren Backup-Medien gespeichert sind, und über- prüft die Integrität des Backup-Prozesses durch regelmäßige Datenwiederherstellungs- tests. Genehmigte Unterauftragnehmer 1 Google Inc. Google Ireland Limited Xxxxxx Xxxxx, Xxxxxx Xxxxxx, Xxxxxx 0, Xxxxxxx Google Dienste u.a. G-Suite und Google Analytics
Belastbarkeit. FINMATICS ist dafür verantwortlich, dass deren Systeme bei technischen Angriffen geschützt sind und Kapazitäten vorhanden sind, die trotz unvorhersehbaren Belastungen einen reibungslosen Betrieb ermöglichen.
Belastbarkeit. Die DSGVO verfolgt das Ziel, dass Verantwortliche personenbezogene Daten derart verarbeiten, das die verarbeitenden Systeme auch größten Belastungen, z. B. bei Hackerangriffen oder intensiver Benutzeraktivitäten, standhalten. Belastbarkeit ist gemäß Art. 32 Abs. 1 lit. b auf Dauer sicherzustellen und betrifft Systeme und Dienste im Zusammenhang mit der Verarbeitung personenbezogener Daten. Zur Umsetzung der Integrität in der Verarbeitung hat der Verantwortliche folgende Maßnahmen getroffen: • Cloud-basierter-Lastenausgleich (load balacing) durch Microservices • Skalierung des Lastenausgleichs erfolgt automatisiert • Skalierungslevel des Lastenausgleichs ist automatisiert limitiert • Die Daten werden ausschließlich in ISO/IEC 27001 zertifizierten Rechenzentren verarbeitet Rechenschaftspflicht im Sinne des Art. 5 Abs. 2 DSGVO ist erfüllt, wenn der Verantwortliche die Einhaltung der Grundsätze für die Verarbeitung personenbezogener Daten nachweisen kann. Unabhängig davon muss er gemäß Art. 32 Abs. 1 lit. d DSGVO in der Lage sein, die Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der Sicherheit der Verarbeitung regelmäßig überprüfen, bewerten und evaluieren zu können. Außerdem muss er gem. ErwGr 87 DSGVO sofort feststellen können, ob eine Verletzung des Schutzes personenbezogener Daten aufgetreten ist, um die Aufsichtsbehörde und die betroffene Person umgehend unterrichten zu können. Zur Umsetzung der Rechenschaftspflichten und zum Nachweis der Wirksamkeit der Maßnahmen hat der der Verantwortliche folgende Maßnahmen getroffen: • Führen des Verzeichnisses der Verarbeitungstätigkeiten (VV) • Aufbau einer Datenschutzorganisation (mit oder ohne DSB) • Dokumentation getroffener Sicherheitsmaßnahmen (VV, TOMs) • Nachweis der Umsetzung des Rollen-/Rechtemanagements • Regelmäßige Prüfung und Auswertung der Protokolle (KVP) • Dokumentation der vorhandenen IT-Infrastruktur und der Schutzbedarfe (laufend) • Bestellung eines Datenschutzbeauftragten (DSB) • Protokollierung von Anmeldevorgängen und Zugriffen • Protokollierung von Löschvorgängen / Entsorgungsvorgängen • Protokollierung der Zutritts zu den Datenverarbeitungsanlagen im Rechenzentrum • Protokollierung der Tätigkeiten der Systemadministratoren • Dokumentation der Tätigkeiten der Datenschutzzuständigen • Kontinuierliche Aktualisierung des Datenschutz-Management-Systems
Belastbarkeit. Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden. Verantwortlich hierfür ist: Amazon Web Services; Entsprechende Maßnahmen sind z. B.: architektonische Maßnahmen wie oben beschrieben / technische Maßnahmen wie – zusätzlich zu den oben beschriebenen – modernste Netzwerk Firewall-Technologien mit DDoS-Schutzmechanismen.
Belastbarkeit. Um die Belastbarkeit zu steigern, wird die anfängliche Trai- ningszeit im Rahmen des Eingangstrainings von fünf Stunden schrittweise auf acht Stunden pro Tag gesteigert. Durch realitätsnahe Arbeitsabläufe entsprechend ihrer Zielstellung lernen die Teilnehmenden betriebliche Zusammenhänge kennen. Dabei werden sowohl die selbstständige Bewältigung von Aufgabenstellungen als auch die Teamarbeitsfähigkeit gefördert und übergreifende Projekte von unterschiedlichen Trainingsbetrieben gemeinsam durchgeführt.
Belastbarkeit. Visitors Analytics verwendet einen Webserver mit Thread-Pooling für eine bessere Leistung, um sicherzustellen, dass wir eine große Anzahl von Verbindungen unterstützen können. Der größte Teil unseres Projekts basiert auf einem Produzenten/Konsumenten-Muster, um sicherzustellen, dass die Verbindungen so schnell wie möglich geschlossen werden, damit Ressourcen für anstehende Verbindungen verfügbar sind. Außerdem werden unsere Datenbanken gesichert, um sicherzustellen, dass wir im Falle unvorhergesehener Umstände auf eine ältere Version zurückgreifen können. Auch die Einrichtungsprozesse der Server sind automatisiert (und mit Ausnahme der Datenbanken zustandsfrei), um sicherzustellen, dass wir einen neuen Server neu erstellen und starten können, falls mit der alten Instanz etwas passiert. Xxxxxxx Xxxxxx XxxX Xxxxxxxxxxxxxxx 00, 00000 Xxxxxxxxxxxx, Xxxxxxxxxxx Web-Hosting- Anbieter Alle Daten der Webseitenbesitzer und ihrer Besucher werden in einer bei Hetzner gehosteten Datenbank gespeichert. Berechtigtes Interesse rapidmail GmbH Xxxxxxxxxxxxxxxx 00, 00000 Xxxxxxxx x.Xx., Deutschland E-Mail-Anbieter Vorname, Nachname und E-Mail-Adressen für den Versand von Statusberichten und Newslettern Berechtigtes Interesse Visitor Analytics SRL Xxxxxx Xxxxxxxxx Xxxxx Voevod 35, Cluj-Napoca 400000, Romania Tochterunternehme n & Infrastruktur- anbieter Potenzielle Daten werden zur Implementierung gemeinsam genutzt Berechtigtes Interesse
Belastbarkeit. (Art. 32 Abs. 1 b) DSGVO)