Common use of Control de Acceso al Sistema Clause in Contracts

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que no se otorgue ningún derecho sin autorización y que, en caso de que el personal deje la empresa, sus derechos de acceso sean revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 6 contracts

Samples: Contrato De Tratamiento De Datos Personales, Contrato De Tratamiento De Datos Personales, Contrato De Tratamiento De Datos Personales

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que deque no se otorgue ningún derecho sin autorización y que, en caso de que el personal deje la empresa, sus derechos de acceso sean revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 2 contracts

Samples: Contrato De Tratamiento De Datos Personales, Contrato De Tratamiento De Datos Personales

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que no se otorgue ortogue ningún derecho sin autorización y que, en caso case de que el personal deje la empresa, sus derechos de acceso sean revocados. . • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 2 contracts

Samples: Contrato De Tratamiento De Datos Personales, Contrato De Tratamiento De Datos Personales

Control de Acceso al Sistema. Es necesario impedir que los sistemas de tratamiento de datos utilizados para prestar los Servicios de SAP puedan utilizarse sin autorización. • Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones Los procesos se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAPimplementan para garantizar que los usuarios autorizados tienen el permiso adecuado para añadir, eliminar o modificar usuarios. • Todo el personal accede Todos los usuarios acceden a los sistemas de SAP con un identificador único (ID de Id del usuario). • SAP dispone de políticas diseñadas a fin procedimientos para garantizar que los cambios de que autorización solicitados se implementan solamente de acuerdo con las directrices (por ejemplo, no se otorgue ningún derecho otorgan derechos sin autorización y que, en caso de que el personal deje autorización). Si un usuario deja la empresa, sus derechos de acceso sean quedan revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de Se ha implementado la gestión de parches de seguridad para garantizar la implementación regular y periódica de las actualizaciones de seguridad pertinentes de forma regular y periódicapertinentes. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticaciónuna autenticación sólida.

Appears in 1 contract

Samples: Contrato De Tratamiento De Datos Personales

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que no se otorgue ortogue ningún derecho sin autorización y que, en caso de que el personal personel deje la empresa, sus derechos de acceso sean revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 1 contract

Samples: Contrato De Tratamiento De Datos Personales

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que no se otorgue ortogue ningún derecho sin autorización y que, en caso case de que el personal personel deje la empresa, sus derechos derechose de acceso sean revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 1 contract

Samples: Contrato De Tratamiento De Datos Personales