mva internet services

Ähnliche Dokumente
K-iS Systemhaus Unternehmensgruppe IT SERVICE FLATRATE. Entspannen Sie sich. Wir erledigen den Rest. Unsere Angebote für eine sorgenfreie IT-Umgebung.

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Wie richte ich mein Webhosting auf dem Admin Panel ein?

Datenverluste und Datendiebstahl mit Endpoint Protector 4 verhindern

TOM für IT-Sicherheit & Compliance. IHK Neubrandenburg

Stand: Februar IT-Sicherheitsrichtlinie Externe Dienstleister

Veeam V10 & DSGVO. Pascal SETHALER. Partner Manager

Mit unserem Basis-Paket der Managed Security Services MSS-On.NET schaffen Sie eine solide Grundlage zum Schutz Ihrer Unternehmens-IT und -Daten.

Für PC und Mac, Server, Mobiltelefone

MSS-On.NET Advanced LEISTUNGSBESCHREIBUNG. Firewall-Systeme. Damit Ihre IT dauerhaft geschützt ist. Managed Security Firewall

System Ausbildungen Übersicht

» Sicherheit in virtualisierten Umgebungen Sandkästen, Klone und Mythen

Technische und organisatorische Maßnahmen nach 28 DSGVO und Anlage

Managed Plesk. 1. Produktdefinition. 2. Begriffsdefinitionen. Service Level Agreement. 2.1 Werktag. 2.2 Reaktionszeiten. 2.3 Systemkritische Anfragen

Starker Service auf allen Ebenen. Vater Business IT GmbH 2018

Firewall - Techniken & Architekturen

IT Managed Service & Datenschutz Agieren statt Reagieren

- Design hochverfügbarer Server- und Storage-Umgebungen - Server- und Storage-Assessments Datenanalyse und -klassifizierung

SMARTentry Notification

Service Level Vereinbarung

INFINIGATE. - Managed Security Services -

SLA Service Level Agreement Server Management

Was traut die magellan der Cloud zu?

Schutz des Veeam Repository vor Ransomware mit GRAU DATA

Service Level Agreement

SMARTentry Notification

Public Cloud im eigenen Rechenzentrum

Zur Installation: Es existieren drei verschiedene Möglichkeiten HEnRY zu installieren:

autolinguale Anlagenerfassung Eine Checkliste zur zuverlässigen Erfassung von IT-Diensten in industriellen Anlagen.

Installation von Web Attached Backup V 13

Sophos Enterprise Console

Erkennung von Angriffen auf Industrieanlagen Alternative Ansätze vs. Methoden der Office-IT

SQL-Datenbank- Backup

IT-Sicherheitsrichtlinie - Externe Dienstleister

eps Network Services ASP-Schein

Serverzelle im Datacenter sisnet.ch

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Next Generation Server Protection

Anders & Rodewyk Partnerschaft mit Tradition, IT mit Zukunft.

Systemanforderungen. Dokumentennummer: PA-SI Programmversion: und höher Letzte Aktualisierung: 24. April 2018

G DATA TechPaper. Update auf Version 14.1 der G DATA Unternehmenslösungen

LogApp - Verordnungskonforme Protokollierung Das Werkzeug für IT-Sicherheit und Compliance

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Endpoint Web Control Übersichtsanleitung

Switching. Die 1. Klasse hat jetzt die Preise gesenkt!

Herzlich Willkommen zur G DATA Partner Roadshow 2016

Betriebsnorm Virenschutz im KAV auf Windows-Systemen

Cloud Security. Compliance in der Cloud sicherstellen. Managed Hosting Cloud Hosting Managed Services

Service Level Agreement (SLA)

Praktikum IT-Sicherheit SS Einführungsveranstaltung

Veeam Availability Platform. Marco Horstmann System Engineer, Veeam

Sicheres Hosting in der Cloud

SECURITY & COMPLIANCE

VPN einrichten mit Windows 7 und Mozilla Firefox

Michael Kretschmer Managing Director DACH

Inhalt dieses Dokuments

Veeam Datenverfügbarkeit Sicherung, Wiederherstellung & Transparenz

Online Data Protection by 1solution AG

OctoGate. Einsatz der OctoGate Firewall als Zugangssystem für Gäste

Informationen zu Datenschutz und Sicherheit mit CYS Feedback Monitor (CFM)

MOC 6421B: Konfiguration einer Netzwerkinfrastruktur und Problembehandlung unter Windows Server 2008

SolutionContract BladeFrame

Bestellsoftware ASSA ABLOY Matrix II

auf.

G DATA TechPaper. Update auf Version 14.2 der G DATA Unternehmenslösungen

PSG II Workshop Organisation & IT

Zugersee. Combined Networks. GmbH. Combined Networks GmbH Löberenstrasse 10 CH-6300 Zug Schweiz Telefon

Was jetzt zu tun ist.

SIMATIC Software Platform as a Service Ihre Wahl für Cloud-basiertes Engineering

Citrix Cloud Services und nlx.net im Vergleich für Ihren sicheren digitalen Arbeitsplatz

Inventarisierung von Exchange. Alternativen für die Exchange-Inventarisierung

Anlage 2 zum Auftrag gemäß Art. 28 DS-GVO: Technische und organisatorische Maßnahmen nach Art. 32 DS-GVO und Anlage

Automation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services

Hochverfügbare Lizenzerzeugung

Corporate Networks. Ihre Vorteile

Copyright netlogix GmbH & Co. KG.

Windows Azure für Java Architekten. Holger Sirtl Microsoft Deutschland GmbH

Preise und Leistungen Dynamic Computing Services

PROFI MANAGED SERVICES

FireWall Möglichkeiten und Grenzen

Cisco Meraki: Netzwerke, die einfach funktionieren - noch einfacher mit Comstor Managed Service

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Port-Weiterleitung einrichten

Migration von Docusnap 6.3 auf die Version X. Technische Dokumentation

Softwareproduktinformation

Thomas W. Harich. IT-Sicherheit im Unternehmen

Technische Voraussetzungen

office.exchange DEUTSCHE HOCHSICHERHEITSCLOUD ZUM SCHUTZ GEGEN CYBERCRIME EU-DSGVO KONFORM

Human Centric Innovation

IT-Einführung FS Zürcher Fachhochschule

Benutzerhandbuch. Firmware-Update für Cherry ehealth Produkte Terminal ST-1503 und Tastatur G ZF Friedrichshafen AG Electronic Systems

Lösungspaket für elektronische Rechnungen, SEPA Dokumente und s V1.1

Automatisiertes Prüfen des DeltaMaster Services

NETWORK BOX. Next Generation Managed Security. Network Box Germany More than a Partner. Hardware Programm. E-Serie

Makros in Office-Paketen deaktivieren

Systemanforderungen. Dokumentennummer: PA-SI Programmversion: root-service ag Telefon:

1 Servicebeschreibung

Sicherheitsaspekte der kommunalen Arbeit

Transkript:

SICHERHEITSRICHTLINIEN UND -SERVICES SOWIE SERVICE LEVEL AGREEMENT MvA Managed Server / MvA Server / MvA Serverhousing / MvA Cloud Services / MvA VirtualServer Stand: Ende September 2016 v0.4. Sicherheitsrichtlinien Basierend auf den internen Sicherheitsrichtlinien MvA-Networks. Physikalischer Zugriff zu den Serverräumen von MvA ist nur mit gültigem Badge erlaubt. Der Einlass von unautorisierten Dritten ist strikt untersagt. Die zugeteilten Rack-Schlüssel sind nicht übertragbar und dürfen nicht intern weitergegeben werden. Zudem gelten die Sicherheitsrichtlinien bezüglich Badge und Einlasskriterien der Flughafen Zürich AG. Jeder technische Mitarbeiter der MvA muss bei der Flughafen Zürich AG einen Badge beantragen und die entsprechenden Sicherheitskurse absolvieren. Zugriff via Netzwerk ist im Intranet detailliert geregelt. Verweis: Es gelten die Security- Rubriken des entsprechenden Bereichs. Es ist zudem sicherzustellen, dass jegliche Kommunikation, auch über die in den Rubriken definierten Anforderungen hinaus, verschlüsselt ist. Es ist ausdrücklich untersagt diese definierten Kommunikationswege zu umgehen und eigene Kanäle zur Fernsteuerung, und Verwaltung zu installieren. Authentifizierung muss immer über die dem Mitarbeiter zugewiesenen Angaben erfolgen. Diese sind nicht übertragbar und dürfen Dritten nicht zugänglich gemacht werden. Die zur Verfügung stehenden bzw. aktuell erlaubten Verfahren entnehmen sie der Publikation im Intranet in der jeweiligen Security-Rubrik des entsprechenden Bereichs. Passwortrichtlinien werden von den entsprechenden Anwendungen vorgegeben. Diese werden auf eine ausreichend hohen Passwort-Komplexitätsgrad vorkonfiguriert. Die Passwörter müssen im vorgegebenen Zeitraum gewechselt werden. Je nach Sicherheitsstufe wird das jeweilige System dies innerhalb von 3 und 12 Monaten erzwingen. Protokollierung jeglicher Arbeiten an Live-Systemen hat unmittelbar nach Ausführung zu erfolgen. Spezialregelungen sind in den entsprechenden Ablagen im Intranet zu finden. Es ist zu beachten, dass die Protokollierung entsprechend der Systemart erfolgt. Die Ablage von Informationsdaten darf ausschliesslich in den definierten Speicherorten im Intranet erfolgen. Eine Vervielfältigung auf ungeschützte Orte wie z.b. portable Speicher ist strengstens untersagt. Die Weitergabe an Dritte ist nicht erlaubt. Tel: 052 343 75 45 Seite 1

Sicherheit MvA IT Umgebung Cisco ASA 5500 Security Appliances werden für die Serverhousings als Sicherheits- Firewall eingesetzt. Pro Kunde und Bedürfnis werden die verwendeten Ports an definierte Ziele (oder Öffentlich) zugelassen. Cisco Active IPS wird für die aktive Intrusion Prevention in dem gesamten Netzwerk von eingesetzt. Die Systeme werden wöchentlich mit neuen Sicherheitsregeln aktualisiert. DDoS Protection Service ist die Dynamische Identifizierung und Blockierung von DDoS- Attacken (optional bis Application Layer) sowie die darauffolgende Abwehr der DDoS- Attacken durch den MvA-Administrator. Der Zugriff für Friendly User ist immer möglich. In Zusammenarbeit mit Swisscom: Frühzeitiges Erkennen von böswilligen DDoS- Attacken auf ihre Infrastruktur und Alarmierung möglich. Email Security Appliance werden bei MvA für den kompletten Mailverkehr eingesetzt. In- /Outgoing Content und Spamfilter verhindern, dass Schadsoftware in das Netz von MvA, sowie deren Kunden eindringen kann. Tel: 052 343 75 45 Seite 2

Serversysteme Die (Basiswartung) beinhaltet folgende Punkte und gilt pro Serversystem oder Cloudumgebung. Weitere Punkte können nach Absprache mit MvA vom Kunden hinzugefügt werden. MvA wartet auch Fremd-, sprich Drittapplikationen. Regelmässige Kontrolle der Systeme und der Protokolle ( Logs ), mindestens monatlich. Erforderliche Massnahmen werden unverzüglich ausgeführt. Aktualisierung von Betriebssoftware entsprechend dem aktuellen Stand der Technik (als Richtlinie gelten die Publikationen der Hersteller und Lieferanten). Aktualisierung von Anwendersoftware entsprechend dem aktuellen Stand der Technik und den Anforderungen des Kunden nach Absprache. Anpassungen der Systeme an aktuelle Erkenntnisse im Rahmen des definierten Zwecks. Permanente elektronische Fernüberwachung von Server-Systemen. Optional: Miteinbindung des Kunden in Fernüberwachungsereignisse (Benachrichtigung via SMS und / oder Email). Pikettdienst werktags, telefonisch von 9.00 bis 18.00 Uhr oder per Email rund um die Uhr. Zeitgerechte Intervention im Störungsfall, Koordination mit Herstellern, Lieferanten und Dritten. Information an den Kunden bei Störungen, ungewöhnlichen Vorgängen, Hinweisen zu möglichen Problemen und potentiellen Fehlerquellen sowie Empfehlungen für notwendige Anpassungen. Keine weiteren Supportgebühren bei Problemen und Anliegen, welche diesen Dienstleistungsumfang betreffen. Es fallen keine weiteren Supportgebühren bei Problemen und Anliegen, welche diesen Dienstleistungsumfang betreffen an. Gerne wartet MvA auch Ihre Fremd-, oder Drittapplikationen. Weitere svereinbarungen können nach Absprache mit MvA vom Kunden hinzugefügt werden. Softwareupdate-Zyklus Windows Systeme Gesamtupdate am ersten Dienstag des Monats Linux-Systeme Gesamtupdate am ersten Dienstag des Monats Linux-Kritisch Überprüfung wöchentlich Plesk-Software Bei Veröffentlichung der Plesk-Updates, mindestens 2x Monatlich Tel: 052 343 75 45 Seite 3

Service Level Agreement Standard Verfügbarkeit Generell, garantierte Verfügbarkeit Connection Generell, garantierte Verfügbarkeit VM Environment 99.80% 99.75% SLA: High Priority Montag-Freitag: 09:00 bis 17:00, Reaktionszeit 2h Montag-Sonntag: 08:00 bis 21:00, Reaktionszeit 1h Kostenlose und Updates SLA: Priority Montag-Freitag: 09:00 bis 17:00, Reaktionszeit 4h Montag-Sonntag: 09:00 bis 17:00, Reaktionszeit 4h Kostenlose und Updates SLA: Normal Montag-Freitag: 09:00 bis 17:00, Reaktionszeit 8h Montag-Freitag: 09:00 bis 17:00, Reaktionszeit 8h keine SLA: Basis Montag-Freitag: 09:00 bis 17:00, Reaktionszeit 24h Montag-Freitag: 09:00 bis 17:00, Reaktionszeit 24h keine Tel: 052 343 75 45 Seite 4

Backup Volles Systembackup täglich zwischen 01:00 und 04:00 (Zyklus kann auf Kundenwunsch angepasst werden). Wiederherstellung bei Windows sowie Linux-Systemen auf File-Ebene, bei Exchange auf Postfach-Element-Ebene, bei SQL-Servern auf Datenbank oder Tabellenebene. Wiederherstellungs-Richtwert: eine Wiederherstellung einzelner Files pro Monat inklusive; weitere Wiederherstellungen CHF 210.-/h Impressum / Vertraulichkeit Dieses Dokument ist ausschliesslich für MvA Internet Services gedacht und gilt für Systeme, welche in dem Netzwerk von gehostet werden. Dieses Dokument darf nicht an Dritte oder zu Zwecken, welche Dritten dienen kopiert, abgeändert oder sonst in einer Form weiter gegeben werden. Copyright 2012-2015,. Es gelten die allgemeinen Geschäftsbedingungen der. https://www.mva.ch/agb/ Tel: 052 343 75 45 Seite 5