Políticas de Seguridad. 1.1. El Proveedor mantendrá y seguirá las políticas y prácticas relativas a la seguridad de TI que formen parte del negocio del Proveedor, sean obligatorias para todos los empleados del Proveedor y sean coherentes con las Prácticas Recomendadas del Sector.
1.2. El Proveedor revisará sus políticas y prácticas de seguridad de TI como mínimo una vez al año y realizará modificaciones de las mismas según sea necesario para proteger los Materiales de Kyndryl.
1.3. El Proveedor actualizará y seguirá sus requisitos obligatorios de verificación de empleabilidad en las nuevas contrataciones y ampliará tales requisitos a todo el Personal del Proveedor y a las filiales bajo propiedad integral del Proveedor. Dichos requisitos incluirán comprobaciones de antecedentes penales, según lo permitido por la legislación vigente, la validación de la prueba de identidad y las comprobaciones adicionales que el Proveedor estime oportunas. El Proveedor repetirá y revalidará estos requisitos periódicamente, según considere necesario.
1.4. El Proveedor proporcionará una formación sobre seguridad y privacidad a sus empleados anualmente, y requerirá que todos los empleados certifiquen cada año que van a cumplir con las políticas éticas del Proveedor respecto a la conducta empresarial, la confidencialidad y la seguridad, como se establece en el código de conducta del Proveedor o en documentos similares. El Proveedor proporcionará una formación complementaria sobre procesos y políticas al personal con acceso administrativo a los componentes de los Servicios, Entregables o Materiales de Kyndryl, que será específica para su función y el soporte de los Servicios, Entregables y Materiales de Kyndryl, y necesaria para mantener la conformidad y las certificaciones necesarias.
1.5. El Proveedor diseñará medidas de seguridad y privacidad para proteger y mantener la disponibilidad de los Materiales de Kyndryl, incluido mediante su implementación, mantenimiento y cumplimiento de las políticas y los procedimientos que requieren privacidad y seguridad por diseño, ingeniería segura y operaciones seguras, para todos los Servicios y Entregables y para todo el Manejo de Tecnologías de Kyndryl.
Políticas de Seguridad. Instalación de software
Políticas de Seguridad. IBM mantiene las políticas de privacidad y seguridad que comunica a los empleados de IBM. IBM requiere una formación en privacidad y seguridad al personal que ofrece soporte en los centros de datos de IBM. Disponemos de un equipo de seguridad de la información. Las políticas de seguridad y los estándares de IBM se revisan y se evalúan anualmente. Las incidencias de seguridad de IBM se gestionan de acuerdo con un procedimiento completo de respuestas ante incidencias.
Políticas de Seguridad. El proponente deberá dar lectura al documento titulado “Políticas de la información” y deberá diligenciar la carta sobre la aceptación de dichas políticas. Estos documentos se encuentran en el (anexo 3: Políticas corporativas).
Políticas de Seguridad. En caso de que se presentara algún delito que involucre algún VEHÍCULO provisto del EQUIPO incluyendo pero no limitado a robo, abuso de confianza, daños, privación ilegal de la libertad, entre otros, el CLIENTE acepta que deberá atender a lo siguiente:
4.2.1. La seguridad e integridad física del USUARIO, de los ocupantes del VEHÍCULO y de los demás terceros es prioritaria y debe prevalecer siempre sobre la preservación del VEHÍCULO mismo.
4.2.2. EL CLIENTE y/o el USUARIO, según corresponda, denunciarán a la autoridad competente en el momento en que tenga conocimiento de la ocurrencia de cualquier delito que se haya cometido e inmediatamente se notificará a ITURAN, para lograr una mayor eficiencia en la Asistencia para la Recuperación. Las Partes reconocen y aceptan que si la notificación del delito, particularmente tratándose de robo, no es efectuada en un periodo máximo de 2 (dos) horas posteriores a que se tenga conocimiento del mismo, ya sea por el CLIENTE o bien por EL USUARIO, las probabilidades de recuperación vehicular se verán sustancialmente disminuidas. EL CLIENTE se compromete a hacer del conocimiento del USUARIO los procedimientos y protocolos de seguridad de ITURAN con la finalidad de que se dé pleno seguimiento a los mismos.
Políticas de Seguridad. 1. El abajo firmante se compromete a cumplir la Política de Seguridad de la Información en el ámbito de la Administración Electrónica y de los sistemas de información de la Consejería de Sanidad de la Comunidad de Madrid, publicada mediante la Orden 491/2013, de 27 xx xxxxx, y todas las políticas, normas y procedimientos de la Consejería de Sanidad de la Comunidad de Madrid, que emanen de la citada política, así como las que se determinen en materia de seguridad para el tratamiento de datos personales. Para su conocimiento, se le proporcionará acceso a la normativa que le sea de aplicación.
2. El acceso lógico a los Sistemas de Información y Comunicaciones del Servicio Madrileño de Salud se hará con la autorización correspondiente, en la forma que se indique y con las medidas de seguridad que se marquen en cada caso, no pudiendo acceder a datos reales sin la autorización por escrito del Responsable del Tratamiento o Encargado del Tratamiento. Ante cualquier duda que pueda incidir en la seguridad de los Sistemas de Información y Comunicaciones deberá consultar con su enlace o Responsable en el Servicio Madrileño de Salud. La función del enlace será ofrecerle asesoramiento, atender cualquier tipo de consulta o necesidad, transmitir instrucciones, ponerle al corriente de sus cometidos, objetivos, entre otras.
Políticas de Seguridad. 2.1. Introducción a las políticas de seguridad.
2.2. Por qué son importantes las políticas?
2.3. Qué debe de contener una política de seguridad.
2.4. Lo que no debe contener una política de seguridad.
2.5. Cómo conformar una política de seguridad informática.
2.6. Hacer que se cumplan las decisiones sobre estrategia y políticas.
Políticas de Seguridad se refiere a sus políticas y procedimientos de seguridad y acceso que han sido previamente suministradas a Hitachi de tanto en tanto por escrito (incluyendo a pedido de Hitachi, antes de la Fecha de Inicio del Acuerdo XaaS) y con las que Hitachi ha acordado comprometerse. Pérdidas: pérdidas, daños, pasivos, juicios, sentencias, multas, penalidades, costos y gastos (incluyendo, pero no limitado a costos razonables de abogados, costos y gastos relacionados) en los que incurra en defensa de la acción, reclamo, demanda, juicio o sentencia.
Políticas de Seguridad. 1. El abajo firmante se compromete a cumplir la política de seguridad de la información en el ámbito de la Administración Electrónica y de los sistemas de información de la Consejería de Educación, Universidades, Ciencia y Portavocía y todas las políticas, normas y procedimientos que emanen de la citada política, así como las que se determinen en materia de seguridad para el tratamiento de datos de carácter personal. Para su conocimiento, se le proporcionará acceso a la normativa que le sea de aplicación.
2. El acceso lógico a los Sistemas de Información y Comunicaciones la Consejería de Educación, Universidades, Ciencia y Portavocía o de cualquiera de sus organismos dependientes se hará con la autorización correspondiente, en la forma que se indique y con las medidas de seguridad que se marquen en cada caso, no pudiendo acceder a datos reales sin la autorización por escrito del Responsable o Encargado del Tratamiento.
3. Ante cualquier duda que pueda incidir en la seguridad de los Sistemas de Información y Comunicaciones, deberá consultar con su enlace o Responsable en la Consejería de Educación Universidades, Ciencia y Portavocía o cualquiera de sus organismos dependientes. La función del enlace será ofrecerle asesoramiento, atender cualquier tipo de consulta o necesidad, transmitir instrucciones, ponerle al corriente de sus cometidos, objetivos, entre otras.
Políticas de Seguridad. El proveedor seleccionado y su personal, en su caso, quedarán obligados al cumplimiento de lo estipulado en las Políticas de Seguridad Institucionales de SERVEL, conforme a lo anterior antes de comenzar con el servicio se realizarán las reuniones y actividades que correspondan con el Encargado de Ciberseguridad de SERVEL.