MONITORIZACIÓN. El Promotor designa a la empresa [•], con NIF [•] y domicilio social en [•] como monitor del Estudio (en adelante, el “Monitor”). El Monitor tendrá la responsabilidad de vigilar la marcha del Estudio por cuenta del Promotor. El Monitor estará obligado a cumplir con las obligaciones establecidas en el protocolo del estudio según lo previsto en el Artículo 8 del Real Decreto 957/2020. Asimismo, el Monitor deberá guardar la máxima confidencialidad respecto de los datos a los que acceda en el marco de su actuación, especialmente respecto datos de carácter personal de pacientes. El Promotor se responsabilizará de que el Monitor cumpla con las obligaciones de confidencialidad y protección de datos de carácter personal, obligándose a firmar con él cuantos contratos sean preceptivos a tal fin. En todo caso, las Partes se comprometen a colaborar estrechamente con las actividades de monitorización.
MONITORIZACIÓN. 26 2.4.2 HERRAMIENTA BUSCADOR 26 2.4.2.1 TIPO DE BUSCADOR 26 2.4.2.2 INDEXACIÓN 26 2.4.2.3 AYUDAS PARA LA BÚSQUEDA 27
MONITORIZACIÓN. La herramienta deberá proporcionar herramientas de monitorización que permitan medir el rendimiento del portal, pudiendo detectar posibles sobrecargas en el sistema. Entre los parámetros que debe controlar la monitorización deberán estar incluidos los tiempos de carga de las páginas y de las aplicaciones incluidas en el portal, y el uso de la memoria por la máquina virtual Java. Esta monitorización se proporcionará en un entorno visual fácil de manejar por los usuarios administradores del sistema.
MONITORIZACIÓN. Osakidetza dispone de una plataforma de monitorización a través de la cual ya tiene establecida una línea de monitorización base de su infraestructura y SI. En este sentido la solución deberá incluir un apartado en el que se describan los elementos a monitorizar para asegurar un correcto funcionamiento del sistema, servicio o producto suministrado de forma integral dentro de la mencionada plataforma de monitorización. La monitorización se podrá llevar a cabo a través de alguna combinación de los siguientes productos o métodos que Osakidetza integra dentro de su plataforma de monitorización: - SCOM mediante Management Pack para sistemas Microsoft - Instalación de agente de CA Wily Introscope para tecnología Web - Instalación de agente de Pandora FMS para sistemas Linux, Unix - Enterprise Manager Cloud Control para SGBD Oracle - Mensajes SNMP - Activación de log’s que se enviarán a un servidor virtual dedicado Con el objetivo de monitorizar la solución que vaya a ser suministrada, deberán detallarse los objetos concretos a monitorizar para garantizar su correcto funcionamiento más allá de los aspectos generales de la infraestructura de sistemas que los alberguen; dicha relación de objetos podrá incluir, aunque no exclusivamente, algunos como: - Procesos en ejecución - Puertos de comunicaciones a la escucha - Eventos concretos en registros del sistema - Unidades de disco o File Systems Para cada uno de ellos deberán incluirse los umbrales de consumo que se consideren anormales, especificándose 2 valores a partir de los cuales establecer el correspondiente nivel de alerta preventiva o alerta crítica según proceda. Adicionalmente podrán suministrarse scripts o procesos para llevar a cabo: - Pruebas sintéticas de los sistemas cuyo resultado determine el correcto funcionamiento del sistema o el correspondiente nivel de alerta preventiva - Operativas sobre el sistema que puedan ayudar a determinar o especificar la condiciones concretas de los errores o alertas producidos. - Operativas sobre el sistema para intentar remediar automáticamente la condición de la alerta o error, como reinicio de procesos o servicios, etc. Todos estos procesos deberán entregarse con su correspondiente documentación, y su operativa deberá resultar sencilla de modo que pueda ser realizada por un operador.
MONITORIZACIÓN. Monitorización La ENTIDAD dispondrá de mecanismos de monitorización en materia de seguridad de la información. En caso de que la ENTIDAD durante la prestación del servicio acceda a la red y/o sistemas de la Fundación “la Caixa”, podrá estar sujeta por parte de la Fundación “la Caixa” a su monitorización en aspectos relacionados con la seguridad de la información. - Análisis de riesgos y auditoria La ENTIDAD dispondrá de un programa de gestión del riesgo a fin de identificar, valorar y responder de manera adecuada a riesgos relacionados con la seguridad de la información y con el tratamiento de datos de carácter personal, en el caso que exista este tratamiento en la prestación de los servicios. En concreto, este programa de gestión del riesgo dispondrá, como mínimo, de los siguientes aspectos: • Definición e implantación de controles periódicos de seguridad para probar, evaluar y valorar regularmente la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento. • Informe de detección de deficiencias y propuestas correctoras. • Análisis del responsable de seguridad y/o Delegado de Protección de Datos y conclusiones elevadas al responsable del tratamiento. • Si la ENTIDAD trata categorías especiales de datos por cuenta de Fundación “la Caixa”, se realizará auditorías (internas o externas). Cuando la prestación de un servicio implique procesar información propiedad o en custodia de la Fundación “la Caixa” en las sedes de la ENTIDAD con sus tecnologías e infraestructuras, en el caso que la Fundación “la Caixa” lo requiera, se exigirá un análisis de riesgos y una auditoria de seguridad de los sistemas de información y de las instalaciones de tratamiento de datos de carácter personal, en el caso que exista este tratamiento en la prestación de los servicios.
MONITORIZACIÓN. Se requiere que el tiempo de ejecución de una orden de tele comando sea igual ó inferior a 1 segundo. NOTAS: Esta enumeración no es de carácter excluyente, sino que el Contratista debe agregar aquéllas señalizaciones necesarias para un correcto control del sistema. NOTA 1: No se admitirán señalizaciones o alarmas por defecto. NOTA 2: Todas las alarmas de las protecciones incluidas en las celdas deberán repetirse en las borneras del armario frontera en el correspondiente contacto seco. NOTA 3: Para ejecutar los comandos se instalarán relés auxiliares de manera de no requerir potencia del sistema de telecomando. Se deberá tener en cuenta que, a través de cada subestación se ejecutará el mando y el control de la posición de los seccionadores motorizados de línea que estarán ubicados a lo largo de la vía y que permitirán alimentar cada tramo desde el adyacente en caso de algún inconveniente en la alimentación normal desde una determinada SER. De la Ingeniería del Proyecto surgirán las necesidades de las cantidades de señales a transmitir en cada Puesto. Asimismo, según lo expresado anteriormente, se ddeberá mantener una reserva adicional del 30 %.
MONITORIZACIÓN. El Ensayo será monitorizado por: [...]. El monitor estará obligado a cumplir con las obligaciones previstas en el Artículo 40 del Real Decreto 1090/2015. Asimismo, el monitor deberá guardar la máxima confidencialidad respecto los datos a los que acceda en el marco de su actuación, especialmente, en el caso que accediera a datos de carácter personal de pacientes. En todo caso, las Partes se comprometen a colaborar estrechamente con las actividades de monitorización.
MONITORIZACIÓN. Ineco requiere por parte del adjudicatario que disponga de un sistema de monitorización y detección de alertas e incidencias pro‐activos. Se deben contemplar varias casuísticas en las que se debe aplicar el sistema de monitorización: Sistema de monitorización de los circuitos de Voz y Datos El sistema debe registrar en un portal web accesible por Ineco al menos los parámetros indicados a continuación. (Estado de los enlaces, estado de registro del Sip‐trunk, latencias, jitter, consumo de BW, etc.) El sistema debe disponer además de un acceso SNMP habilitado para la integración con el sistema de monitorización de Ineco. El sistema debe incluir un servicio de alertas de estado de los enlaces o problemas críticos que serán enviados vía email a los administradores del servicio de manera autónoma.
MONITORIZACIÓN. Las situaciones durante la explotación de las soluciones ofrecidas que requieran la atención de personas de Sistemas de IFEMA, producirán alertas adecuadas en seguida, dirigidas a las personas responsables con información suficiente para proceder a su remedio. Por ejemplo, las soluciones ofrecidas enviarán emails a las direcciones que se indiquen durante dichas situaciones. Copia de seguridad Para las soluciones “On Premise”, se activarán los mecanismos para obtener copias de seguridad eficientes y consistentes de la solución y sus datos con el producto Veeam Backup 9.5 disponible actualmente en IFEMA y con sus versiones más modernas, según se vaya actualizando. Se documentarán y comprobarán, de acuerdo con IFEMA, los procedimientos para recuperar de forma consistente desde datos unitarios individuales hasta la solución completa con todos sus datos, pasando por recuperaciones de conjuntos parciales de los datos necesarias para resolver los diferentes tipos de desastres posibles y minimizando las interrupciones totales del servicio en los casos de recuperaciones parciales. Para las soluciones “Cloud”. El volumen de datos en riesgo de pérdida que se considera aceptable (RPO) es el de 24 horas. El tiempo que se puede tolerar la caída de servicio por recuperación de datos (RTO) es de 24 horas. También para soluciones “Cloud” se proporcionará el mecanismo que garantice la disponibilidad de los datos de IFEMA para IFEMA ante un cese súbito y permanente de la prestación del servicio por parte del adjudicatario.
MONITORIZACIÓN. Desarrollo del Plan de Comunicación On-line.