Firewall Musterklauseln
Firewall. Das CGM Template der Firewall wird u.a. gemäß BSI empfohlenen Spar- samkeitsprinzip betrieben und erfüllt sämtliche Voraussetzungen der IT-Sicherheitsrichtlinie in seiner aktuellen Fassung. Dabei werden sämtliche eingehenden sowie ausgehenden Verbindun- gen gesperrt und nur diejenigen Verbindungen, welche wirklich benö- tigt werden, geöffnet. Freigegeben im Rahmen des Produktes sind die folgenden ausgehen- den Dienste: - Softwareprodukte der CompuGroup Medical - WEB Traffic (Ports 80, 443, 8080) - MAIL Traffic (POP3, POP3S, SMTP, SMTPS, IMAP, IMAPS) - DNS Nameserver - NTP Zeitserver - ICMP PING - IPSec VPN (Verbindung der Telematikinfrastruktur)
Firewall. 8.1. Die ein- und ausgehenden Verbindungen werden mittels Paketfilter-Firewalls reglementiert, d.h. entweder gestattete oder abgelehnt. Es werden nur die notwendigen Ports, Protokolle und Dienste freigeschalten. Wenn vom Kunden bestellt, erfolgt mittels VPN-Verbindung (Site-to-Site) eine Authentifizierung und die Verbindung zum Zielserver / Zielnetzwerk.
Firewall. Das CGM-Template der Firewall wird u. a. gemäß Bundesamt für Sicherheit in der Informationstechnik (BSI) empfohlenen Sparsam- keitsprinzip betrieben und erfüllt sämtliche Voraussetzungen der IT-Sicherheitsrichtlinie gemäß § 75b SGB V in seiner aktuellen Fassung. Dabei werden sämtliche eingehenden sowie ausgehenden Verbindun- gen gesperrt und nur diejenigen Verbindungen, welche wirklich benö- tigt werden, geöffnet. Freigegeben im Rahmen des Produktes sind die folgenden ausgehen- den Dienste: - Softwareprodukte der CompuGroup Medical - WEB Traffic (Ports 80, 443, 8080) - MAIL Traffic (POP3, POP3S, SMTP, SMTPS, IMAP, IMAPS) - DNS Nameserver - NTP Zeitserver - ICMP PING - IPSec VPN (Verbindung der Telematikinfrastruktur)
Firewall. 8.1. Die ein- und ausgehenden Web-Verbindungen werden mittels modernstem Identity Access Management (IAM), HTTPS-Verbindungen und Auth0 überprüft, überwacht und ggf. abgelehnt und protokolliert.
8.2. Bei den Feldgeräten erfolgt mittels VPN-Verbindung (Site-to-Site) eine Authentifizierung an der Core- Firewall und die Verbindung zum Zielserver / Zielnetzwerk.
Firewall. Als erste Sicherheitsebene wird der Internetverkehr zur CRM Online-Umgebung durch eine L4-Firewall gefiltert. Die Firewall schützt vor Angriffen wie Syn/UDP/ICMP- Flood-Protection, IP-Spoofing, Fragmentierungsattacken usw. Der Netzwerkverkehr ist auf die notwendigen Dienste beschränkt, Port HTTP (Port 80) und HTTPS (Port 443) für die Web-Dienste und SMTP (Port 25) für die E-Mail-Dienste sind in den Firewall-Routen erlaubt. Die Routen können nur zu Servern führen, die die Dienste tatsächlich anbieten. Der Internetzugang zur Umgebung ermöglicht weder den Zugang für die technische Verwaltung noch den direkten Zugriff auf die Datenbanksysteme. Um die Verkehrsströme und damit die „Last“ auf den Servern optimal zu verteilen, wird der Verkehr über einen Load Balancer an die Webserver geschickt. PerfectView verwendet dazu einen F5 BigIP Load Balancer. Sobald ein Webserver nicht mehr verfügbar ist, erlaubt der Load Balancer dem Benutzer, die Sitzung auf einem der anderen Webserver fortzusetzen. Der Load Balancer verteilt den Datenverkehr für die Anwendung (▇▇▇▇▇▇.▇▇▇▇▇▇▇▇▇▇▇.▇▇) auf mehrere Frontend-Server und den Datenverkehr für die APIs (▇▇▇.▇▇▇▇▇▇▇▇▇▇▇.▇▇) auf mehrere Backend-Server.
Firewall. Zentral auf Router und Server • Je nach konzeptioneller Ausführung kommen jeweils eine virtuelle interne Firewall (OpnSense) und eine externe Firewall (Cisco ASA 5545-X mit IPS) zum Einsatz • Dezentral an jedem Arbeitsplatz
Firewall. Für den Nachrichtenaustausch wird folgende Form der Datenübertragung verwendet: SMTP (E-Mail)
Firewall. Schutz der Infrastruktur durch Firewalls (Soft- und/oder Hardware), Beschränkungen ungenutzter Ports sowie Benutzername und Passwort vor unberechtigten Zugriffen geschützt. Systeme, die Hauptvertragsleistungen bereitstellen, werden, entsprechend der jeweiligen Vereinbarung im Hauptvertrag, mit einer Firewall ausgestattet.
Firewall. Die Tele2 Firewall beinhaltet das sogenannte Unified Threat Management (UTM), das alle erdenklichen Gefahrenquellen für Computer sichert. UTM beinhaltet Stateful Inspection, Antivirus, Antispam, Content Filtering und Grayware Handling. Mögliche Angriffe, welche sich auf IP/ICMP (Netzwerk-Layer) oder TCP/UDP (Transport-Layer) beziehen, werden innerhalb der Firewall erkannt und abgewehrt. Updates werden, wenn dies aus Sicherheitsgründen oder zum Bereitstellen neuer Funktionen nötig ist, zeitnah eingespielt, sobald der Hersteller der eingesetzten Komponenten solche zur Verfügung stellt. Tele2 verwendet die vom Hersteller offiziell zur Verfügung gestellten Signaturen und stellt die Firewall auf ein automatisches Update ein. Darüber hinaus existieren eine ausgefeilte Backupstrategie und ein Notfallkonzept, um den sicheren Betrieb der Infrastruktur zu gewährleisten. Als zusätzliche Maßnahme zur Reduktion von Anwendungsfehlern erfolgen Änderungen nach einem definierten Schema und mit entsprechender Protokollierung.
Firewall. Systeme, die zum Zugriff auf Datenverarbeitungssysteme genutzt werden, sind mit einer Anti-Viren- Software ausgestattet. Diese Software wird regelmäßig auf die neuesten Virus-Definitionen aktualisiert. Systeme, die Kundenleistungen bereitstellen, werden, entsprechend der jeweiligen Vereinbarung im Hauptvertrag, mit einer Anti-Viren-Software ausgestattet.
