Controllo Accessi Logici Clausole campione

Controllo Accessi Logici. Il Fornitore dovrà garantire il controllo degli accessi al sistema, distinto in due categorie: • accesso ai sistemi/risorse mediante console AWS e sistemi WSO2; • accesso all’applicazione. L’Istituto ha scelto di affidarsi alla soluzione basata sul servizio AWS CloudTrail, al fine di registrare, conservare e consultare le attività effettuate da qualsiasi entità sulle chiavi KMS attraverso la scrittura di file di log contenenti tutti i dettagli necessari (ad esempio utente, date e ora di utilizzo, azione effettuata). Il servizio AWS CloudTrail è utilizzato anche per fini di audit e compliance, in quanto fornisce uno storico delle attività nell'account AWS, eseguite tramite la Console. Il Fornitore deve garantire anche il controllo degli accessi al sistema gestiti attraverso WSO2, che ospita i relativi log all’interno delle macchine virtuali che erogano tali servizi. Tutti i file generati dovranno essere criptati, utilizzando chiavi gestite dal servizio KMS di AWS e sottoposti al processo di “integrity validation” che assicura la non manipolazione dei file dopo la loro creazione. Il Fornitore, tenuto conto di quanto sopra esposto, dovrà comunque garantire per tutta la durata del contratto l’adozione delle best-practice di sicurezza. Per gli accessi ai sistemi informativi del Committente, il Fornitore dovrà garantire la continuità dei processi di onboarding e offboarding delle identità aziendali e degli utenti IVASS, nonché dei diritti di accesso a loro collegati. Tali processi prevedono: • l’uso di user ID uniche così che gli utenti possano essere collegati alle proprie azioni ed essere resi in tal modo responsabili; • il controllo dell’autorizzazione utente per l’accesso alla risorsa richiesta; • il controllo di appropriatezza del livello di accesso concesso; • la registrazione formale di tutti i soggetti che possono accedere alle varie risorse, la relativa storicizzazione, eventuali riferimenti a contratti e servizi, motivazione all’accesso, data di concessione e revoca delle autorizzazioni, temporaneità dell’accesso; • la rimozione immediata dei diritti d’accesso degli utenti per i quali non è più necessario o possibile mantenere accesso; • il controllo periodico di User ID e account ridondanti, per la rimozione; • la non riassegnazione delle User ID ridondanti o rimosse concesse precedentemente ad altri utenti. Inoltre, sfruttando lo IAM in essere, e tramite la piattaforma WSO2 Identity Server, il Fornitore dovrà implementare tutte le modalità di accesso...

Related to Controllo Accessi Logici

  • FORO COMPETENTE E LEGGE APPLICABILE Il Foro competente a dirimere eventuali controversie è quello di residenza o domicilio elettivo del Cliente consumatore. I rapporti con i Clienti sono regolati, salvo accordi specifici, dalla legge italiana.

  • Durata del trattamento Durata della Convenzione e, comunque, nel rispetto degli obblighi di legge cui è tenuto il Titolare.

  • Registrazione e regime fiscale Il presente accordo è soggetto ad imposta di bollo ai sensi dell’art. 2, parte I D.P.R. 26/10/1972 n. 642 e successive modificazioni ed è soggetta a registrazione solo in caso d’uso ai sensi dell’art.10 delle tariffe - parte 2°- del DPR 26/04/1986 n. 131.

  • Utenze Le VM sono configurate con modalità idonee a consentirne l’accesso unicamente a soggetti dotati di credenziali di autenticazione che ne consentono la loro univoca identificazione.

  • Trattamento economico di malattia Durante il periodo di malattia, previsto dall'articolo precedente, il lavoratore avrà diritto, alle normali scadenze dei periodi di paga:

  • Documento Unico di Regolarità contributiva (DURC) 1. La stipula del contratto, l’erogazione di qualunque pagamento a favore dell’appaltatore, la stipula di eventuali atti di sottomissione o di appendici contrattuali, sono subordinate all’acquisizione del DURC.

  • Inscindibilità delle norme contrattuali Le norme del presente contratto devono essere considerate, sotto ogni aspetto ed a qualsiasi fine, correlate ed inscindibili tra loro e non sono cumulabili con alcun altro trattamento, previsto da altri precedenti contratti collettivi nazionali di lavoro. Il presente CCNL costituisce, quindi, l'unico contratto in vigore tra le parti contraenti. Eventuali difficoltà interpretative possono essere riportate al tavolo negoziale nazionale per l'interpretazione autentica della norma. Sono fatte salve, ad esaurimento, le condizioni normoeconomiche di miglior favore.

  • Modalità della votazione Il luogo e il calendario di votazione saranno stabiliti dalla Commissione elettorale, previo accordo con la Direzione aziendale, in modo tale da permettere a tutti gli aventi diritto l'esercizio del voto, nel rispetto delle esigenze della produzione. Qualora l'ubicazione degli impianti e il numero dei votanti lo dovessero richiedere, potranno essere stabiliti più luoghi di votazione, evitando peraltro eccessivi frazionamenti anche per conservare, sotto ogni aspetto, la segretezza del voto. Nelle aziende con più unità produttive le votazioni avranno luogo di norma contestualmente. Luogo e calendario di votazione dovranno essere portate a conoscenza di tutti i lavoratori, mediante comunicazione nell'albo esistente presso le aziende, almeno giorni prima del giorno fissato per le votazioni.

  • PRINCIPALI CONDIZIONI ECONOMICHE QUANTO PUÒ COSTARE IL MUTUO

  • COSTI DELLA SICUREZZA 1. Le Amministrazioni Contraenti, ai sensi dell’art. 26 del D. Lgs. 81/2008, provvederanno, prima dell’emissione dell’Ordinativo di Fornitura, ad integrare il “Documento di valutazione dei rischi standard da interferenze” allegato ai documenti di gara, riferendolo ai rischi specifici da interferenza presenti nei luoghi in cui verrà espletato l’appalto. In tale sede le Amministrazioni Contraenti indicheranno i costi relativi alla sicurezza (anche nel caso in cui essi siano pari a zero).