Contrôle des accès au système Clauses Exemplaires

Contrôle des accès au système. Les systèmes de traitement des données utilisés pour fournir le Service Cloud ne doivent pas pouvoir être utilisés sans autorisation.
Contrôle des accès au système. Des niveaux d'autorisation multiples sont utilisés lors de la concession de l'accès aux systèmes sensibles, notamment ceux utilisés pour stocker et traiter les Données à caractère personnel. Les autorisations sont gérées par le biais de processus définis conformément à la Politique de sécurité de SAP. • L'ensemble du personnel accède au système SAP par le biais d'un identifiant propre (identifiant d'utilisateur). • SAP a des politiques conçues pour permettre que des droits ne soient pas accordés sans autorisation et que, si un membre du personnel quitte la société, ses droits d'accès sont révoqués. • SAP a établi une politique en matière de mots de passe qui interdit le partage de mots de passe, impose les mesures à prendre en cas de divulgation d'un mot de passe, et exige que les mots de passe soient modifiés périodiquement et les mots de passe par défaut remplacés. Des identifiants d'utilisateur personnalisés sont assignés à des fins d'authentification. Tous les mots de passe doivent être conformes à des exigences minimales définies et sont stockés sous forme chiffrée. Dans le cas des mots de passe de domaine, le système impose un changement tous xxx xxx mois et le choix de mots de passe complexes. Chaque ordinateur dispose d'un économiseur d'écran protégé par mot de passe. • Le réseau de l'entreprise est protégé du réseau public par des pare-feux. • SAP utilise un logiciel antivirus actualisé aux points d'accès au réseau de la société (pour les comptes de messagerie électronique) ainsi que sur l'ensemble des serveurs de fichiers et des postes de travail. • Processus de gestion des correctifs de sécurité pour le déploiement régulier et périodique des mises à jour de sécurité pertinentes. • L'accès à distance à l'intégralité du réseau interne de SAP et à son infrastructure critique est protégé par un système d'authentification.
Contrôle des accès au système. Les systèmes de traitement des données utilisés pour fournir le Service SAP ne doivent pas pouvoir être utilisés sans autorisation.

Related to Contrôle des accès au système

  • Période d’essai Article 5

  • Durée de la location 4-1 La location part du jour de la mise à disposition au locataire du matériel loué et de ses accessoires dans les conditions définies à l'article 3. Elle prend fin le jour où le matériel loué et ses accessoires sont restitués au loueur dans les conditions définies à l'article 14. Ces dates sont fixées dans le contrat de location.

  • Groupe d'emballage Le produit n'est pas un produit dangereux selon cette réglementation de

  • Durée de la convention La Convention est conclue pour une durée indéterminée et peut être résiliée à tout moment à l’initiative du CLIENT ou de la BANQUE.

  • Annulation par le locataire Toute annulation doit être notifiée par lettre recommandée au propriétaire.

  • Droit applicable et juridiction compétente Sauf en cas d'application d'une loi d’ordre public (laquelle ne s'appliquera que dans les strictes limites de son objet), il est expressément stipulé que le Contrat-cadre est soumis à la loi française et que tout litige entre les Parties au titre de ce dernier sera soumis à la juridiction des tribunaux français compétents.

  • Modalités de règlement Les conditions particulières doivent prévoir après négociation : - le montant des arrhes versé à la commande, - le montant du versement intermédiaire, le cas échéant à la fin du chargement, - le solde à la fin du contrat de déménagement.

  • Indépendance des parties Les parties déclarent expressément qu’elles agiront à tout moment en toute indépendance l’une de l’autre. Le Contrat ne peut créer entre Vous et Nordnet une quelconque filiale ou entreprise commune, ni un quelconque lien de subordination ou de représentation (mandat, agence, commission etc.). En conséquence, chacune des parties veillera à ce qu’aucune confusion ne se fasse sur sa qualité ; Nordnet intervenant dans les limites de ses attributions légales, réglementaires et administratives et de celles définies au sein du présent Contrat.

  • Règlement des différends 8.1 Le règlement des différends peut être demandé par le fournisseur ou le bénéficiaire ou (nom de la personne morale désignée par l’Organe directeur), au nom de l’Organe directeur du Traité et du Système multilatéral y afférent.

  • Objet de la convention La présente convention règle les rapports de l’organisme d’accueil avec l’établissement d’enseignement et le stagiaire.