Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Ähnliche Dokumente
Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Verlust von Unternehmensdaten?

Kurzanleitung Datensicherungsclient (DS-Client)

Elektronischer Kontoauszug

Fernwartung von Maschinen, Anlagen und Gebäuden

estos UCServer Multiline TAPI Driver

Verwendung des IDS Backup Systems unter Windows 2000

Systemvoraussetzungen:

Loggen Sie sich in Ihrem teamspace Team ein, wechseln Sie bitte zur Verwaltung und klicken Sie dort auf den Punkt Synchronisation.

Elektronischer Kontoauszug

TeamSpeak3 Einrichten

Systemvoraussetzungen und Installation

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Cloud-Computing. Selina Oertli KBW

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

4D Server v12 64-bit Version BETA VERSION

Arbeiten mit Workflows Installationsleitfaden Zur Installation des d3 Workflows

Preise und Leistungen Dynamic Computing Services

Checkliste zum Datenschutz in Kirchengemeinden

ONLINE BACKUP STORAGE REGIONALES DATENBACKUP MIT BIS ZU 100 TB SPEICHERPLATZ. Irgendwo Speicherplatz mieten ist kein Problem.

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

Technische Hinweise zur Installation und Freischaltung von Beck SteuerDirekt mit BeckRecherche 2010

Formular»Fragenkatalog BIM-Server«

Das Starten von Adami Vista CRM

Installation OMNIKEY 3121 USB

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Installationsvoraussetzungen

SILBER SURFER. PC-Treffen der Arbeiterwohlfahrt, Ortsverein Sehnde. PC Internet / Cloud. Leitfaden zur Schulung

Verwendung des Terminalservers der MUG

Step by Step Webserver unter Windows Server von Christian Bartl

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Handbuch. timecard Connector Version: REINER SCT Kartengeräte GmbH & Co. KG Goethestr Furtwangen

Windows 10 - Probleme

Systemvoraussetzungen: DOMUS NAVI für DOMUS 4000 Stand 02/15

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

WinVetpro im Betriebsmodus Laptop

Systemvoraussetzungen winvs office winvs advisor

Lizenzierung von SharePoint Server 2013

Bedienungsanleitung für den SecureCourier

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Quick Start Faxolution for Windows

TechNote: Exchange Journaling aktivieren

HISPRO Ein Service-Angebot von HIS

OP-LOG

Systemvoraussetzungen Stand

Fragen zur GridVis MSSQL-Server

SharePoint Demonstration

Systemvoraussetzungen

Installationsanleitung. Hardlock Internal PCI Hardlock Server Internal PCI

Synchronisations- Assistent

Online Data Protection

Hier finden Sie häufig gestellte Fragen und die Antworten darauf.

Preis- und Leistungsverzeichnis der Host Europe GmbH. Dedicated Storage - ISCSI V 1.1. Stand:

Lizenzierung von System Center 2012

HISPRO ein Service-Angebot von HIS

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Swisscom TV Medien Assistent

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Leitfaden zur Nutzung des System CryptShare

Installation und Bedienung von vappx unter Android

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Netzwerkinstallation WaWi-Profi3

Systemvoraussetzungen

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Installationsanleitung WSCAD Elektrohandwerk

united hoster GmbH Preis- und Leistungsverzeichnis Support

Collax PPTP-VPN. Howto

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

HighSecurity-Backup Installations-Anleitung. Elabs AG

Installationsanleitung dateiagent Pro

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

Systemvoraussetzungen: DOMUS NAVI für DOMUS 1000 Stand 09/15

Adobe Photoshop. Lightroom 5 für Einsteiger Bilder verwalten und entwickeln. Sam Jost

Inhaltsverzeichnis. Beschreibung. Hintergrund

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

Anleitung zur Nutzung des SharePort Utility

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

ANYWHERE Zugriff von externen Arbeitsplätzen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

Digitale Checklisten sparen Zeit und Geld. Stellen Sie jetzt um von Papier auf eine moderne digitale Lösung.

Februar Newsletter der all4it AG

Systemvoraussetzungen Informationscenter IFC

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Lokale Installation von DotNetNuke 4 ohne IIS

Windows Server 2008 (R2): Anwendungsplattform

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Leitfaden zur Nutzung von binder CryptShare

Informationen zur Lizenzierung von Windows Server 2008 R2

Systemvoraussetzungen

Systemvoraussetzungen

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Transkript:

Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen; impliziert er doch, dass Daten irgendwo in der Cloud herumschwirren. Für den Anwender ist unklar, wo genau sich seine Daten befinden, denn physisch ist der Standort Cloud oder Wolke zugegebenermaßen nur schwer auszumachen. Wir möchten Ihnen diese Unsicherheit nehmen, und in diesem Paper transparent darstellen, wo sich Ihre Daten befinden, und was für ihre Sicherheit und Verfügbarkeit getan wird. Beschreibung des Rechenzentrums Standort des Rechenzentrums >> Deutschland, Limburgerhof Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gibt es im Rechenzentrum eine redundante Stromversorgung, eine unterbrechungsfreie Stromversorgung (USV) oder Generatoren? >> Ja, USV- und Diesel-Generator Ist im Rechenzentrum eine Notstromversorgung installiert? Gibt es eine Notbeleuchtung >> Ja und ja Wird mit mehr als einem Netzwerkbetreiber zusammengearbeitet? Ist die Anlage skalierbar? Nach oben sind keine Grenzen gesetzt.

Datensicherheit im Rechenzentrum Wird das Rechenzentrum mit einer Zugangskontrolle (Ausweis und/oder biometrische Daten) gesichert? >> Ja, die Zugangskontrolle ist chipbasiert Wer hat Zutritt zum Rechenzentrum? >> Nur überprüfte und zugelassene Mitarbeiter Wird das Rechenzentrum mit Hilfe von Kameras überwacht? >> Ja, der komplette Außenbereich wird von Kameras überwacht Ist der Zugriff auf Kundendaten im Rechenzentrum beschränkt? >> Ja, es gibt keinen Zugriff auf Kundendaten Sind für den Fall von Verletzungen der Datensicherheit entsprechende Untersuchungen vorgesehen? Wird die Verarbeitungsumgebung überwacht? Datenschutz Alle Daten und Zugriffe sind durch ein Rechte- und Zugriffskonzept geschützt, d.h. es wird individuell konfiguriert, wer was im System bearbeiten und sehen darf. Dies gilt für den Zugriff auf Vorgänge und damit auch auf die eingegeben Daten und die konfigurierten Ansichten. Auch die Portaloberfläche kann individuell konfiguriert werden. Grundsätzlich werden im System keine personenbezogenen Daten gehalten. Dies wäre nur der Fall, wenn z.b. das System für ein Personalmanagement genutzt werden würde, d.h. wenn Anwendungen konfiguriert werden, die entsprechende personenbezogene Daten beinhalten. Das System verlangt jedoch immer eine bewusste Freigabe, sodass die Einstellung definiert vorgenommen werden muss. Ist das Rechenzentrum zertifiziert? >> Ja, nach ISO 27001 Ist ein Datenschutzbeauftragter im Rechenzentrum bestellt? >> Ja, nach 4f BDSG Steht eine Firewall zur Verfügung? >> Ja Wird eine Internet Security Software eingesetzt? >> Ja Wie wird die Sicherung der Installation durchgeführt? >> Imagesicherung der kompletten Virtuellen Maschine auf externes Storage 5x pro Woche Wie erfolgt der Zugriff auf die Lösung durch den Kunden? >> 256 Bit SSL für verschlüsselten Zugriff auf die Anwendung Kontakt: HCM CustomerManagement GmbH, Schwieberdinger Str. 60, 70435 Stuttgart, Tel: 0711 933 425-90, Email: vertrieb@hcm-infosys.com,

Datenübertragung Die Übertragung der Daten erfolgt auf Gefahr des Kunden über das Internet ohne Gewähr von HCM. Die Mitteilungen sind nach deren Eingang gültig und werden von HCM bis zum Eingang neuer Daten per Internet als verbindlich zur Leistungsdurchführung verwendet. Hierbei auftretende Verzögerungen sind technisch bedingt und stellen keinen Mangel dar. Dem Kunden ist bekannt, dass für alle Teilnehmer im Übertragungsweg des Internets in der Regel die Möglichkeit besteht, von in Übermittlung befindlichen Daten ohne Berechtigung Kenntnis zu erlangen. Dieses Risiko trägt der Kunde. HCM weist gemäß 33 BDSG darauf hin, dass personenbezogene Daten im Rahmen der Vertragsdurchführung gespeichert werden, und nicht an Dritte weitergeleitet werden. Ansonsten werden personenbezogene Daten nur erhoben, verarbeitet oder genutzt, sofern der Kunde einwilligt oder eine Rechtsvorschrift dies vorschreibt oder erlaubt. Durch den Abschluss des Vertrags mit HCM und die Zustimmung zu diesen Nutzungsbedingungen stimmt der Kunde der elektronischen Speicherung der Daten zu. 2. Service Level Agreement (SLA) Kontaktmöglichkeiten >> Standard: Ticketsystem optional: Telefon, E-Mail Klärungen: Webkonferenz Zeitliche Verfügbarkeit des Support-Teams >> Montag - Freitag, 8.00-17.00 Uhr Antwortzeit auf Meldungen >> Bis Mittag des Folgetages Benachrichtigung des Kunden >> Per E-Mail bei Störungen und geplanten Massnahmen Recoveryzeit bei Absturz der Lösung >> Bis Mittag des Folgetages (neu angelegte Vorgänge am Tag des Absturzes sind i.d.r. verloren) Verfügbarkeit >> Verfügbarkeit des Rechenzentrums 99% Kontakt: HCM CustomerManagement GmbH, Schwieberdinger Str. 60, 70435 Stuttgart, Tel: 0711 933 425-90, Email: vertrieb@hcm-infosys.com,

3. Technische Daten der Cloudlösung Adressierung >>Kunde erhält eigene deutsche IP-Adresse, z.b. hcm-beschwerdemanagement-kundenname.de Servertyp >>Virtueller Server Prozessoren >>vcpu 4 Cores (nicht überbuchte dedizierte Prozessorcores) Hauptspeicher >>vmem 8GB (nicht überbuchter dedizierter Arbeitsspeicher) Festplatte >>vhdd Single 80 GB (2 x 40 GB) Betriebssystem >>Windows Server Datenbank >> MS SQL Server Web Edition Datenübertragungsmenge >> unbegrenzt (fair use 1 TB) Geschwindigkeit und Art >> 2 x 1 Gbit Kontakt: HCM CustomerManagement GmbH, Schwieberdinger Str. 60, 70435 Stuttgart, Tel: 0711 933 425-90, Email: vertrieb@hcm-infosys.com,

4. Optionen Zugriffsschutz >> VPN Archivierung >> Langzeitarchivierung der Daten bzw. Vorgänge Datensicherheit >> Echtzeit-Spiegelung des virtuellen Servers auf einem zweiten virtuellen Server Server >> Es kann ein dedizierter Server bereitgestellt werden Prozessoren >> Anderer Typ oder weitere CPU s Hauptspeicher >> Pro GB Festplatte >> Pro GB Schnittstellen >> zu externen Systemen möglich 5. Nutzungsbedingungen Die Nutzungsbedingungen entnehmen Sie bitte dem Dokument Nutzungsbedingungen Kontakt: HCM CustomerManagement GmbH, Schwieberdinger Str. 60, 70435 Stuttgart, Tel: 0711 933 425-90, Email: vertrieb@hcm-infosys.com,