Kontrol Akses Klausul Contoh
Kontrol Akses. Akses ke data klien diizinkan, apabila diperlukan hanya oleh perwakilan dukungan IBM yang berwenang sesuai dengan prinsip pemisahan kewajiban. Staf IBM menggunakan otentikasi dua faktor ke host manajemen "gerbang" perantara. Saat mengakses data klien, semua koneksi merupakan saluran yang terenkripsi. Semua akses ke data klien dan transfer data ke dalam atau ke luar dari lingkungan hosting dicatat. Penggunaan WIFI dilarang di pusat data IBM yang mendukung Layanan Cloud ini.
Kontrol Akses. Akses ke data klien diizinkan, apabila diperlukan, hanya oleh perwakilan dukungan IBM yang berwenang sesuai dengan prinsip pemisahan kewajiban. Saat mengakses data klien, semua koneksi merupakan saluran yang terenkripsi. Semua akses ke data klien dan transfer data ke dalam atau ke luar dari lingkungan hosting dicatat. Penggunaan WIFI dilarang di pusat data IBM yang mendukung Layanan Cloud ini.
Kontrol Akses. IBM menerapkan pemisahan logika terhadap data klien. Data klien berada di skema spesifik-kliennya sendiri dan dirancang untuk dapat diakses melalui Layanan Cloud atau ekspor data yang ditetapkan klien. Akses ke Layanan Cloud dan data klien dikendalikan dan dikelola oleh administrator yang ditunjuk klien. IBM menggunakan otentikasi multi-faktor dan teknologi saluran VPN terenkripsi saat mengakses sistem klien. Akses dibatasi pada individual yang membutuhkan akses untuk memelihara dan mengelola Layanan Cloud serta infrastruktur perangkat keras dan perangkat lunak terkait di fasilitas pusat data pihak ketiga. IBM menggunakan lalu lintas jaringan WIFI (a/k/a 802.11) yang dienkripsi menggunakan WPA2 dengan opsi algoritma enkripsi AES serta memberikan untuk SSID yang tidak disiarkan dan otentikasi bersama antara server dan perangkat akhir saat mengakses sistem yang berisi data klien.
Kontrol Akses. Akses ke data klien terbatas untuk personel yang berwenang yang memerlukan akses tersebut dalam menjalankan tugas mereka. Akses langsung ke data klien terbatas untuk personel yang berwenang yang tanggung jawab dalam pekerjaan regulernya memerlukan akses tersebut serta dipantau dan dicatat. Saat mengakses data klien, semua koneksi merupakan saluran yang terenkripsi. Penggunaan WiFi dilarang di dalam pusat data IBM yang mendukung Layanan Cloud ini.
Kontrol Akses. 1. Pemasok harus mempertahankan kontrol akses yang sesuai, termasuk namun tidak terbatas pada, membatasi akses ke Informasi Pribadi Seagate ke jumlah minimum Staf Pemasok yang memerlukan akses tersebut.
1. Hanya staf berwenang yang dapat memberikan, memodifikasi, atau membatalkan akses ke sistem informasi yang menggunakan atau menampung Informasi Pribadi Seagate. Pemasok harus mempertahankan catatan akses yang sesuai, yang akan diberikan kepada Seagate berdasarkan permintaan Seagate
2. Prosedur administrasi pengguna harus menetapkan peran pengguna dan hak istimewanya serta bagaimana akses diberikan, diubah, dan dihentikan; mengatasi pemisahan tugas yang sesuai, serta mendefinisikan persyaratan dan mekanisme pencatatan/pemantauan.
3. Semua karyawan Pemasok harus diberikan ID pengguna unik.
4. Hak akses harus diterapkan dengan mematuhi pendekatan "hak istimewa terendah".
5. Pemasok harus menerapkan keamanan fisik dan elektronik yang wajar secara komersial untuk membuat dan melindungi sandi.
Kontrol Akses. Karyawan IBM tidak memiliki akses langsung ke data pelanggan, kecuali sebagaimana yang diperlukan untuk pemeliharaan, pencadangan, dan atas permintaan pelanggan untuk dukungan. IBM tidak memonitor atau mengevaluasi informasi yang dimasukkan ke dalam Layanan Cloud oleh pelanggan. Manajemen jarak jauh server produksi Layanan Cloud dilakukan oleh personil tim operasional Layanan Cloud yang berwenang melalui tautan VPN terenkripsi. Komunikasi dengan server Layanan Cloud dienkripsi dalam transit melalui SSL. Arsitektur Layanan Cloud meliputi pemeriksaan otentikasi pada tingkat server aplikasi dan basis data.
