MONITORIZACIÓN Cláusulas de Ejemplo

MONITORIZACIÓN. El Promotor designa a la empresa [•], con NIF [•] y domicilio social en [•] como monitor del Ensayo (en adelante, el “Monitor”). El Monitor tendrá la responsabilidad de vigilar la marcha del Ensayo por cuenta del Promotor. El Monitor estará obligado a cumplir con las obligaciones previstas en el Artículo 40 del RD 1090/2015. Asimismo, el Monitor deberá guardar la máxima confidencialidad respecto de los datos a los que acceda en el marco de su actuación, especialmente respecto a los datos de carácter personal de pacientes. El Promotor se responsabilizará de que el Monitor cumpla con las obligaciones de confidencialidad y protección de datos de carácter personal, obligándose a firmar con él cuantos contratos sean preceptivos a tal fin. En todo caso, las Partes se comprometen a colaborar estrechamente con las actividades de monitorización.
MONITORIZACIÓN. Osakidetza dispone de una plataforma de monitorización a través de la cual ya tiene establecida una línea de monitorización base de su infraestructura y SI.
MONITORIZACIÓN. 26 2.4.2 HERRAMIENTA BUSCADOR 26 2.4.2.1 TIPO DE BUSCADOR 26 2.4.2.2 INDEXACIÓN 26 2.4.2.3 AYUDAS PARA LA BÚSQUEDA 27
MONITORIZACIÓN. El Ensayo será monitorizado por: [...]. El monitor estará obligado a cumplir con las obligaciones previstas en el Artículo 40 del Real Decreto 1090/2015. Asimismo, el monitor deberá guardar la máxima confidencialidad respecto los datos a los que acceda en el marco de su actuación, especialmente, en el caso que accediera a datos de carácter personal de pacientes. En todo caso, las Partes se comprometen a colaborar estrechamente con las actividades de monitorización.
MONITORIZACIÓN. Monitorización La ENTIDAD dispondrá de mecanismos de monitorización en materia de seguridad de la información. En caso de que la ENTIDAD durante la prestación del servicio acceda a la red y/o sistemas de la Fundación “la Caixa”, podrá estar sujeta por parte de la Fundación “la Caixa” a su monitorización en aspectos relacionados con la seguridad de la información. - Análisis de riesgos y auditoria La ENTIDAD dispondrá de un programa de gestión del riesgo a fin de identificar, valorar y responder de manera adecuada a riesgos relacionados con la seguridad de la información y con el tratamiento de datos de carácter personal, en el caso que exista este tratamiento en la prestación de los servicios. En concreto, este programa de gestión del riesgo dispondrá, como mínimo, de los siguientes aspectos: • Definición e implantación de controles periódicos de seguridad para probar, evaluar y valorar regularmente la eficacia de las medidas técnicas y organizativas para garantizar la seguridad del tratamiento. • Informe de detección de deficiencias y propuestas correctoras. • Análisis del responsable de seguridad y/o Delegado de Protección de Datos y conclusiones elevadas al responsable del tratamiento. • Si la ENTIDAD trata categorías especiales de datos por cuenta de Fundación “la Caixa”, se realizará auditorías (internas o externas). Cuando la prestación de un servicio implique procesar información propiedad o en custodia de la Fundación “la Caixa” en las sedes de la ENTIDAD con sus tecnologías e infraestructuras, en el caso que la Fundación “la Caixa” lo requiera, se exigirá un análisis de riesgos y una auditoria de seguridad de los sistemas de información y de las instalaciones de tratamiento de datos de carácter personal, en el caso que exista este tratamiento en la prestación de los servicios.
MONITORIZACIÓN. Desarrollo del Plan de Comunicación On-line.
MONITORIZACIÓN. Se requiere que el tiempo de ejecución de una orden de tele comando sea igual ó inferior a 1 segundo. NOTAS: Esta enumeración no es de carácter excluyente, sino que el Contratista debe agregar aquéllas señalizaciones necesarias para un correcto control del sistema. NOTA 1: No se admitirán señalizaciones o alarmas por defecto. NOTA 2: Todas las alarmas de las protecciones incluidas en las celdas deberán repetirse en las borneras del armario frontera en el correspondiente contacto seco. NOTA 3: Para ejecutar los comandos se instalarán relés auxiliares de manera de no requerir potencia del sistema de telecomando. Se deberá tener en cuenta que, a través de cada subestación se ejecutará el mando y el control de la posición de los seccionadores motorizados de línea que estarán ubicados a lo largo de la vía y que permitirán alimentar cada tramo desde el adyacente en caso de algún inconveniente en la alimentación normal desde una determinada SER. De la Ingeniería del Proyecto surgirán las necesidades de las cantidades de señales a transmitir en cada Puesto. Asimismo, según lo expresado anteriormente, se ddeberá mantener una reserva adicional del 30 %.
MONITORIZACIÓN. El Proveedor debe poner a disposición de GRUPO PROSEGUR cuando así lo solicite los procedimientos y controles que implementará para monitorizar y alertar sobre posibles violaciones de la seguridad de los sistemas. El Proveedor debe implantar los mecanismos necesarios que permitan realizar un seguimiento sobre el software instalado en los equipos que prestan servicio a GRUPO PROSEGUR, de manera que solamente pueda ser instalado el software imprescindible para la adecuada prestación del servicio, tanto si los sistemas son propiedad del usuario como si son propiedad de GRUPO PROSEGUR. 3.5.1.5.11.1 Custodia y explotación de los logs de seguridad. En cuanto a los eventos que generen logs, se especificará por parte de GRUPO PROSEGUR el formato y contenido de los registros y el periodo de custodia. Si se solicita, estos logs deben estar disponibles en tiempo real, bien mediante acceso directo al sistema del Proveedor o mediante su recepción en repositorios internos de GRUPO PROSEGUR. Además, se deberá verificar que se genera trazabilidad en el resto de los sistemas involucrados indirectamente en el servicio o que hayan sido previamente analizados por GRUPO PROSEGUR. El Proveedor debe generar logs (acceso, autenticación, administración y actividad), como mínimo, de los siguientes eventos: ● Comunicaciones. ● Envío de ficheros (sistemas involucrados en la transmisión, tanto en origen como en destino, y sistemas intermedios de almacenamiento temporal). ● Aplicaciones web. ● Sistemas de virtualización (arquitectura cliente-servidor). ● Backend (servidores y aplicativos).
MONITORIZACIÓN. La herramienta deberá proporcionar herramientas de monitorización que permitan medir el rendimiento del portal, pudiendo detectar posibles sobrecargas en el sistema. Entre los parámetros que debe controlar la monitorización deberán estar incluidos los tiempos de carga de las páginas y de las aplicaciones incluidas en el portal, y el uso de la memoria por la máquina virtual Java. Esta monitorización se proporcionará en un entorno visual fácil de manejar por los usuarios administradores del sistema.
MONITORIZACIÓN. Ineco requiere por parte del adjudicatario que disponga de un sistema de monitorización y detección de alertas e incidencias pro‐activos. Se deben contemplar varias casuísticas en las que se debe aplicar el sistema de monitorización: Sistema de monitorización de los circuitos de Voz y Datos  El sistema debe registrar en un portal web accesible por Ineco al menos los parámetros indicados a continuación. (Estado de los enlaces, estado de registro del Sip‐trunk, latencias, jitter, consumo de BW, etc.)  El sistema debe disponer además de un acceso SNMP habilitado para la integración con el sistema de monitorización de Ineco.  El sistema debe incluir un servicio de alertas de estado de los enlaces o problemas críticos que serán enviados vía email a los administradores del servicio de manera autónoma.