Transferencia de información. Están en vigor acuerdos sobre la transferencia de información hacia y desde terceros. Las normas que rigen la seguridad del desarrollo de software y sistemas están fijadas en una Política específica. Se controlan los cambios en el sistema (tanto en las aplicaciones como en los sistemas operativos). Se comprueba la seguridad del sistema y están definidos los criterios de elegibilidad que incluyen aspectos de seguridad. Existen contratos o acuerdos destinados a proteger y regular el tratamiento de la información de la organización y de los clientes a la que tienen acceso los terceros que operan en el ámbito de las IT y otros terceros proveedores que forman parte de toda la cadena de suministro. La prestación de servicios por parte de los proveedores se supervisa y verifica en relación con el contrato o acuerdo. Se comprueba cada cambio en el servicio. Existen responsabilidades y procedimientos específicos destinados a gestionar de forma coherente y eficaz todos los eventos e incidentes relacionados con la seguridad de la información (por ejemplo, el llamado procedimiento de violación de datos). Todas las instalaciones informáticas importantes son redundantes para cumplir los requisitos de disponibilidad. Cuando no existe esta redundancia, se toman las medidas adecuadas para garantizar la continuidad del servicio o minimizar la pérdida de datos.
Transferencia de información. Capacidad de transferencia de información que se genera como resultado de las peticiones de los visitantes a la página del CLIENTE.
Transferencia de información. Cada Parte permitirá a una institución financiera de la otra Parte transferir información en formato electrónico o de cualquier otra forma, hacia y fuera de su territorio, para el procesamiento de datos si dicho procesamiento es requerido en el curso normal de los negocios de la institución. Nada de lo dispuesto en este Capítulo restringe el derecho de una Parte para adoptar o mantener medidas para:
(a) proteger datos personales, privacidad personal y la confidencialidad de los registros y cuentas individuales; o
(b) exigir a una institución financiera que obtenga previa autorización del regulador pertinente para designar a una empresa particular como receptora de dicha información, basado en consideraciones prudenciales,11 siempre que este derecho no se utilice como medio para eludir los compromisos u obligaciones de la Parte conforme a este Capítulo.
Transferencia de información. A fin de dar cumplimiento a la normatividad anterior y en pro de dar aplicación a los principios de confidencialidad, integridad y disponibilidad, la IES establecerá mecanismos a través de los cuales el ciudadano, consienta o autorice que la información de sus datos personales pueda ser utilizada para fines estadísticos y suministrada a la DIAN, única y exclusivamente con el objeto de ser contactado para adelantar encuestas de satisfacción de usuarios y verificar la calidad del servicio prestado por los NAF.
Transferencia de información. Cada Parte permitirá a una institución financiera de otra Parte transferir información en formato electrónico o de otro tipo, dentro y fuera de su territorio, para el procesamiento de datos si se requiere dicho procesamiento en el curso ordinario de las actividades de la institución financiera. Nada en esta Sección limita el derecho de una Parte a adoptar o mantener medidas para:
Transferencia de información. Y DOCUMENTACIÓN Durante la ejecución de los trabajos objeto del contrato, el adjudicatario se compromete, en todo momento, a facilitar a las personas designadas por la Dirección General de Calidad y Atención al Ciudadano, toda la información y documentación que éstas soliciten para disponer de un pleno conocimiento de las circunstancias en que se desarrollan los trabajos, así como de los eventuales problemas que puedan plantearse y de las tecnologías, métodos y herramientas utilizadas. Las acciones objeto de este contrato, serán convenientemente documentadas. Toda la documentación se entregará en formato impreso, correctamente editada y en español, y en formato electrónico compatible para su tratamiento electrónico con Microsoft Office XP, y convenientemente maquetada para su impresión y publicación. La empresa adjudicataria entregará, al menos, dos copias impresas de la documentación íntegra del proyecto. Esta deberá poderse publicar inmediatamente en la Intranet.
Transferencia de información. –Ambas Administraciones deberán facilitarse cuantos datos precisen para la elaboración de los informes estadísticos de ámbito nacional y autonómico.
Transferencia de información. Una vez establecidos los contratos y acuerdos mencionados, ya está listo el marco que regula la prestación del servicio. Pero, para comenzar esta prestación, puede ser necesario que se produzca un intercambio de información para que el proveedor tenga acceso a la información que necesite para el servicio. Cualquier intercambio de información es vulnerable a robos y fugas de información. Por tanto, debemos ser muy cuidadosos y seguir algunas recomendaciones básicas para proteger la in- formación de nuestra empresa: ► Es necesario distinguir si el servicio se presta de manera remota o en las propias insta- laciones de nuestra empresa. En el primer caso, nuestro control sobre las medidas de seguridad es menor y es recomendable solicitar información al proveedor sobre dichas medidas. En el segundo caso, podemos tener más control, pero el personal que trabaje en nuestros locales dispondrá de un mayor acceso a la información corporativa, no sólo digital sino también conversaciones, información impresa, comentarios, etc. De manera específica, si el empleado del proveedor va a trabajar en nuestras instalaciones, es conve- niente requerir que éstos lleven sus propios equipos de trabajo. En este caso, debemos establecer los requisitos de seguridad necesarios que deben de cumplir dichos equipos y auditarlos convenientemente antes de conectarlos a la red, revisando que disponen de las medidas de seguridad establecidas. ► Tendremos que establecer correctamente los permisos de aquellos directorios de trabajo compartidos que contengan información sensible. Debemos definir una política de usua- xxxx adecuada a la organización y permitir al proveedor acceder únicamente a la informa- ción imprescindible para la realización del servicio. ► Es importante revisar y eliminar los metadatos de los documentos que se intercambien con el proveedor. Éstos pueden implicar revelación de nuestra información corporativa, por lo que debemos utilizar herramientas que permitan comprobar los metadatos de cada documento compartido y eliminarlos si se considera necesario. ► Si se va a intercambiar información confidencial, debemos cifrarla. Esto aplica a la infor- mación compartida por correo electrónico, a la que se almacene en la nube y a la que salga de la empresa en un portátil o en un dispositivo extraíble. ► Es muy recomendable emplear herramientas de borrado seguro cuando se desee elimi- nar información sensible, o cuando se van a intercambiar soportes de almacenamiento de información c...
Transferencia de información. Ninguna Parte impedirá que una persona cubierta transfiera información, incluida información personal, hacia y fuera del territorio de la Parte por medios electrónicos u otros medios cuando esta actividad forme parte de la realización del negocio dentro del alcance de la licencia, autorización o registro de esa persona cubierta. Nada de lo dispuesto en este Artículo restringe el derecho de una Parte para adoptar o mantener medidas para proteger datos personales, privacidad personal y la confidencialidad de los registros y cuentas individuales, siempre que tales medidas no se utilicen como medio para eludir este Artículo.
Transferencia de información. Hay acuerdos vigentes relativos a la transferencia de información de y hacia terceros. Las reglas que rigen la seguridad del software y el desarrollo del sistema están definidas en una Política. Los camgios en el sistema (tnto para aplicaciones como para sistemas operativos) se controlan siempre. La seguridad de los sistemas se comprueba y se han definido criterios de idoneidad que incluyen aspectos de seguridad. Hay contratos o acuerdos destinados a proteger el tratamiento de la información de la organización y de clientes que esté accesible a terceros proveedores de IT, así como a otros terceros que forman parte de la cadena de suministro. La prestación de servicios prestados por proveedores externos se supervisa y verifica / audita en relación con el/los contratos o acuerdos. Se comprueban todos los cambios en el servicio. Hay responsabilidades y procedimientos específicos destinados a gestionar (reportar, asegurar, responder y aprender de) de forma coherente y eficaz los eventos e incidentes relacionados con la seguridad de la información (por ejemplo, el denominado procedimiento de Violación de Datos). Todas las instalaciones importantes de IT tienen sistemas redundantes de forma suficiente para garantizar los requisitos de disponibilidad.. Cuando no hay tal redundancia instalada, se han implementado las medidas adecuadas para asegurar la continuidad del servicio o la minimización de la pérdida de datos.