Common use of Control de Acceso al Sistema Clause in Contracts

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que no se otorgue ningún derecho sin autorización y que, en caso de que el personal deje la empresa, sus derechos de acceso sean revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 6 contracts

Samples: Data Privacy & Security, Data Privacy & Security, Data Privacy & Security

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que deque no se otorgue ningún derecho sin autorización y que, en caso de que el personal deje la empresa, sus derechos de acceso sean revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 2 contracts

Samples: Data Privacy & Security, Data Privacy & Security

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que no se otorgue ortogue ningún derecho sin autorización y que, en caso case de que el personal deje la empresa, sus derechos de acceso sean revocados. . • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 2 contracts

Samples: Data Privacy & Security, Data Privacy & Security

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que no se otorgue ortogue ningún derecho sin autorización y que, en caso case de que el personal personel deje la empresa, sus derechos derechose de acceso sean revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 1 contract

Samples: Data Privacy & Security

Control de Acceso al Sistema. Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAP. • Todo el personal accede a los sistemas de SAP con un identificador único (ID de usuario). • SAP dispone de políticas diseñadas a fin de que no se otorgue ortogue ningún derecho sin autorización y que, en caso de que el personal personel deje la empresa, sus derechos de acceso sean revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de gestión de parches de seguridad para la implementación de las actualizaciones de seguridad pertinentes de forma regular y periódica. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticación.

Appears in 1 contract

Samples: Data Privacy & Security

Control de Acceso al Sistema. Es necesario impedir que los sistemas de tratamiento de datos utilizados para prestar los Servicios de SAP puedan utilizarse sin autorización. • Se utilizan varios niveles de autorización para garantizar el acceso a sistemas sensibles, incluidos aquellos que almacenan y tratan Datos Personales. Las autorizaciones Los procesos se gestionan mediante procesos definidos conforme a la Política de Seguridad de SAPimplementan para garantizar que los usuarios autorizados tienen el permiso adecuado para añadir, eliminar o modificar usuarios. • Todo el personal accede Todos los usuarios acceden a los sistemas de SAP con un identificador único (ID de Id del usuario). • SAP dispone de políticas diseñadas a fin procedimientos para garantizar que los cambios de que autorización solicitados se implementan solamente de acuerdo con las directrices (por ejemplo, no se otorgue ningún derecho otorgan derechos sin autorización y que, en caso de que el personal deje autorización). Si un usuario deja la empresa, sus derechos de acceso sean quedan revocados. • XXX ha establecido una política de contraseñas que prohíbe compartirlas, especifica qué debe hacerse en caso de que se divulgue una contraseña y exige que se cambien periódicamente y que se modifiquen las contraseñas predeterminadas. Se asignan identificadores de usuario personalizados para la autenticación. Todas las contraseñas deben cumplir unos requisitos mínimos definidos y se almacenan de forma encriptada. En el caso de las contraseñas de dominios, el sistema obliga a cambiar la contraseña cada seis meses para cumplir con los requisitos para contraseñas complejas. Cada ordenador tiene un protector de pantalla protegido mediante contraseña. • La red de la empresa está protegida de la red pública mediante cortafuegos. • SAP utiliza un software de antivirus actualizado en los puntos de acceso ala red de la empresa (para cuentas de correo electrónico) y en todos los servidores de archivo y centros de trabajo. • Los procesos de Se ha implementado la gestión de parches de seguridad para garantizar la implementación regular y periódica de las actualizaciones de seguridad pertinentes de forma regular y periódicapertinentes. • El acceso remoto total a la red corporativa de SAP y a la infraestructura crítica está protegido mediante autenticaciónuna autenticación sólida.

Appears in 1 contract

Samples: Data Privacy & Security