Control de Acceso Cláusulas de Ejemplo

Control de Acceso. El Proveedor mantendrá una política adecuada de control de acceso que esté diseñada para restringir el acceso a los Datos de Accenture y los activos del Proveedor para el Personal autorizado. El Proveedor requerirá que todas las cuentas tengan contraseñas complejas que contengan letras, números y caracteres especiales, sean cambiadas al menos cada 90 días y tengan un largo mínimo de 8 caracteres.
Control de Acceso. Cada usuario accederá únicamente a los datos y recursos necesarios para el desarrollo de sus funciones. - Existirán mecanismos que aseguren lo anterior y que gestionen la concesión de permisos de acceso sólo por personal autorizado en el Documento de Seguridad. - Control de acceso físico a los locales donde se encuentren ubicados los sistemas de información.
Control de Acceso. Se garantiza que las personas autorizadas a emplear un sistema de tratamiento de datos sólo podrán acceder a aquellos datos que requieran autorización de acceso y que sin dicha autorización, los datos no podrán ser leídos, copiados, modificados o eliminados durante el tratamiento, uso o almacenamiento. La restricción a la posibilidad de acceso de la persona autorizada exclusivamen- te a los datos sujetos a su autorización de acceso estará garantizada por las siguientes medidas: > Comprobación automática de la autorización de acceso (en el sistema)
Control de Acceso. (i) El Proveedor se asegurará de que se empleen los mecanismos de control de acceso apropiados para verificar y autenticar a todos los usuarios (o enti- dades), ya sea del Proveedor, de terceros x xx Xxxxx, antes de otorgar el ac- ceso. (ii) Todos los usuarios (o entidades) que accedan o soliciten acceso a la obra serán aprovisionados, gestionados y autorizados como parte de un proceso de gestión de acceso definido. (iii) El proveedor debe usar un método de autenticación que admita al menos una combinación de ID de usuario y contraseña, donde las ID de usuario y las contraseñas son únicas, no reasignadas y no compartidas por un grupo de usuarios. En el caso de cuentas administrativas, el proveedor deberá exigir un factor de autenticación adicional. (iv) El proveedor exigirá que se vuelvan a autenticar todos los usuarios que hagan la transición de un privilegio inferior para que se vuelva a autenticar un nivel de acceso más alto o sensible. (v) El proveedor utilizará los controles apropiados para proteger las contrase- ñas y otras credenciales de acceso durante el almacenamiento y cuando se transmitan. El Proveedor no transmitirá ni almacenará contraseñas en texto claro y no mostrará de forma visible las contraseñas en los Sistemas al iniciar sesión. (vi) El proveedor no codificará las identificaciones de usuario y las contraseñas en scripts o archivos de texto claro, como shell scripts, archivos de configura- ción por lotes y strings de conexión.
Control de Acceso. El SNDIF cuenta con una solución que integra el software WIN-PACK PRO y elementos que cubren la expectativa ofrecen funciones que pueden fortalecer el sistema llevando a una mayor calidad en la administración y control del personal, funciones como: las lectoras de huella con teclado, lector de proximidad y control de asistencia, con capacidad de 1500 registros o huellas. Como medida de prevención cuenta con dos palancas de liberación que permitirán desactivar los electroimanes de las puertas secundarias y de seguridad permitiendo el desalojo de personal que se encuentre dentro del data center. La ubicación está indicada en planos referentes a los sistemas de control de acceso. La instalación de todo el sistema es para el control son: Puerta de acceso principal, con lectora en el acceso y botón de liberación en la salida Puerta de telecomunicaciones, con lectora en el acceso y botón de liberación en la salida Puerta de cómputo, con lectoras en el acceso y salida. La caja de control de cada una (gabinetes de color negro) estas localizadas a un costado del tablero de detección de incendios que, a su vez, está conectado a la caja de administración principal en color crema la cual es el verdadero cerebro de este sistema. Circuito Cerrado de TV (CCTV) Tierra Física Antenas Pararrayos Monitoreo de Ambiente. La supervisión de las condiciones ambientales des centro de datos es un elemento fundamental para mantener la máxima disponibilidad de sus operaciones críticas. Hace hincapié en la utilización de tecnologías IP y la Web para supervisar y controlar los sistemas de apoyo crítico a partir de casi cualquier lugar. EL SISTEMA cuenta con una solución ITWatchdogs la cual ofrece una excelente herramienta para nivel de criterios tanto para la infraestructura de apoyo a los sistemas de vigilancia y control de tecnología de información de infraestructura, integrado sensores de temperatura, humedad, detección de líquidos, CCTV (IP), contactos secos para puertas en gabinete y proporcionar información sólida desde una ubicación en el centro. El sistema proporciona una gestión proactiva y permitir la rápida evaluación de su situación actual y notificar al personal apropiado en caso de situaciones crítica o informativo. La información se consulta por medio de conexión IP esto permite una supervisión desde cualquier punto de la RED, además de mandar información vía correo, radio o teléfono con los parámetros o alarmas para mantener un control de la infraestructura del centro d...
Control de Acceso. Ítem 5.4.1. del PET. 4 3 4
Control de Acceso. Impedir el acceso no autorizado a las instalaciones de procesamiento de datos, por ejemplo:
Control de Acceso. Sin uso no autorizado del sistema, por ejemplo:
Control de Acceso. Medidas que aseguran que las personas autorizadas a utilizar un sistema de procesamiento de datos solo puedan acceder a los datos a los que su autorización de acceso se aplica, y que los datos personales no puedan ser leídos, copiados, modificados o eliminados sin autorización durante el procesamiento, el uso y después del almacenamiento. • Implementación de un concepto de autorización, donde a cada cliente se le asigna acceso solo a su propia área de inicio de sesión y datos xx xxxxxxx; • Registro de cambios en los archivos de registro; • Solo el personal funcional tiene acceso a todos los datos de clientes y campañas. • Los empleados tienen derechos de acceso individuales según sus necesidades. • Control de separación asegurando que los datos de los clientes se almacenen separadamente de manera lógica de otros datos.
Control de Acceso. 1) Los usuarios tendrán acceso autorizado únicamente a aquellas aplicaciones con el perfil que precisen para el desarrollo de sus funciones. 2) La contratista establecerá mecanismos para evitar que un usuario pueda acceder a aplicaciones con derechos distintos de los autorizados. 3) La contratista dispondrá de una relación actualizada de usuarios, que tengan acceso autorizado al sistema de información, conteniendo el acceso autorizado para cada uno de ellos. 4) Solamente las personas autorizadas por las UGCs y Osakidetza podrán gestionar las autorizaciones de acceso a los recursos.