Contrôle des accès aux données. Dans le cadre de la Politique de sécurité de SAP, les Données à caractère personnel doivent faire l'objet d'un niveau de protection au moins égal à celui des informations « confidentielles », conformément à la norme de classification des informations de SAP. • L'accès aux Données à caractère personnel est accordé s'il existe un besoin d'accéder auxdites données. Le personnel a accès aux informations dont il a besoin pour pouvoir remplir ses obligations. XXX utilise des concepts d'autorisation qui documentent les processus d'autorisation et les rôles affectés par compte (identifiant d'utilisateur). L'ensemble des Données Client sont protégées conformément à la Politique de sécurité de SAP. • Tous les serveurs de production sont exploités dans les Centres de données ou des salles de serveurs sécurisées. Les mesures de sécurité qui protègent les applications utilisées pour traiter les Données à caractère personnel sont régulièrement contrôlées. À cette fin, XXX réalise des contrôles de sécurité internes et externes ainsi que des tests de pénétration sur ses systèmes informatiques. • Processus et politiques pour détecter l'installation de logiciels qui n’ont pas été approuvés par SAP sur des systèmes en production. • Une norme de sécurité SAP régit les modalités de suppression ou de destruction des données et des supports de données dès lors qu’ils ne sont plus requis.
Appears in 3 contracts
Samples: Data Processing Agreement, Data Processing Agreement, Data Processing Agreement
Contrôle des accès aux données. Dans le cadre Les personnes autorisées à utiliser des systèmes de la Politique traitement de sécurité de SAP, les Données à caractère personnel données doivent faire l'objet d'un niveau de protection au moins égal à celui des informations « confidentielles », conformément à la norme de classification des informations de SAP. • L'accès obtenir l'accès uniquement aux Données à caractère personnel auxquelles elles ont le droit. Les Données à caractère personnel ne doivent pas être consultées, copiées, modifiées ou supprimées sans autorisation dans le cadre de leur traitement, utilisation ou stockage.
(a) L'accès aux renseignements personnels, confidentiels ou sensibles est accordé s'il existe un besoin d'accéder auxdites données. Le personnel a En d'autres termes, les employés ou les tiers extérieurs ont accès aux informations renseignements dont il a ils ont besoin pour pouvoir remplir ses obligationsen vue de s'acquitter de leurs tâches. XXX SAP utilise des concepts d'autorisation qui documentent les processus d'autorisation procédures d'attribution des autorisations, et les rôles affectés par compte (identifiant d'utilisateur)autorisations qui sont attribuées. L'ensemble des Données Client Tous les renseignements personnels, confidentiels ou sensibles sont protégées protégés conformément à la Politique aux normes et politiques de sécurité pertinentes de SAP. • .
(b) Tous les serveurs de production d'un Service SAP Cloud sont exploités dans les Centres de données ou des données/salles de serveurs sécuriséespertinents. Les mesures de sécurité qui protègent les applications utilisées pour traiter les Données à caractère personnel renseignements personnels, confidentiels ou sensibles sont régulièrement contrôlées. À cette fin, XXX SAP réalise des contrôles de sécurité internes et externes ainsi que des tests de pénétration sur ses les systèmes informatiques. • Processus et politiques pour détecter .
(c) SAP n'autorise pas l'installation de logiciels qui n’ont pas été personnels ou autres logiciels non approuvés par SAP sur dans des systèmes en production. • qui sont utilisés pour un Service Cloud.
(d) Une norme de sécurité SAP régit les modalités de suppression ou de destruction des données et des supports de données dès lors qu’ils ne sont plus requisdonnées.
Appears in 1 contract
Samples: Data Processing Agreement