Controllo degli accessi Clausole campione

Controllo degli accessi. Requisiti aziendali per il controllo degli accessi
Controllo degli accessi. Misure che impediscono a persone non autorizzate di accedere ai sistemi di trattamento dei dati con cui vengono trattati o utilizzati i dati personali: • La protezione dell’accesso (edificio) ai sistemi del Responsa- bile del trattamento è assicurata da un sistema di chiusura (chiave in collegamento con transponder). Si distingue tra aree esterne (edifici) e aree interne. Le singole zone sono soggette a requisiti di sicurezza diversi. • L’accesso dei visitatori è regolato in dettaglio nell’ambito del protocollo di accesso. I visitatori devono suonare il campanello all’ingresso principale, firmare e possono essere prelevati. • Prima di accedere al piano, il visitatore deve suonare nuova- mente il campanello e registrarsi ancora una volta. • I visitatori saranno accompagnati dal personale dal Respon- sabile del trattamento per tutta la durata della visita. • Le uscite di emergenza sono accessibili solo dall’interno. • Il rilascio delle chiavi e la concessione delle autorizzazioni di accesso sono regolati da un’istruzione organizzativa. • Il dipartimento HR del Responsabile del trattamento si occupa della gestione delle chiavi a livello centrale.
Controllo degli accessi. 3.1. Se i dipendenti lasciano l’azienda o cambiano ruolo, i relativi diritti di Accesso dovranno essere revocati dai Sistemi della Terza parte interessati entro un (1) giorno lavorativo. 3.2. Se i dipendenti della Terza parte, compresi gli Appaltatori, i dipendenti con contratto a tempo determinato e quelli assunti tramite agenzia, hanno privilegi elevati relativamente alle infrastrutture di BT, la Terza parte deve informare BT per iscritto entro 1 giorno lavorativo da quando il dipendente non avrà più necessità di Accedere ai Sistemi BT (ad esempio, se i dipendenti lasciano l’azienda o cambiano ruolo). 3.3. Se i dipendenti della Terza parte, compresi gli Appaltatori, i dipendenti con contratto a tempo determinato e quelli assunti tramite agenzia, hanno ricevuto una tessera per l’Accesso permanente alle sedi BT, la Terza parte deve informare BT per iscritto entro 1 giorno lavorativo da quando il dipendente non avrà più necessità di Accedere alla sede BT (ad esempio, se i dipendenti lasciano l’azienda o cambiano ruolo).
Controllo degli accessi. Gli utenti di MailUp accedono ai sistemi con un proprio account individuale attraverso 2FA tramite Microsoft Authenticator. ContacLab utilizza le Group Policy di Active Directory per garantire che le password soddisfino i criteri di robustezza definiti dall’organizzazione. Nello specifico, si richiede l’utilizzo di password alfanumeriche di almeno 8 caratteri, contenenti lettere maiuscole e minuscole e caratteri speciali. Le password degli utenti vengono modificate ogni 3 mesi. MailUp ha implementato un meccanismo di rate limiting impostando un numero massimo di 3 tentativi falliti di login prima del blocco password dell’account su tutti i sistemi e gli applicativi. Tutte le applicazioni presenti nei sistemi di MailUp utilizzano l’accesso via SSO tramite Active Directory. Le macchine su Azure sono autenticate via LDAP e a quelle on-premises si accede tramite VPN Microsoft. L’accesso alle macchine Linux da parte dei sysadmin avviene con chiavi SSH con passphrase. MailUp ha implementato l'Adaptive Authentication sulla piattaforma dedicata ai clienti e al personale, con sistema di geolocalizzazione che richiede l’inserimento di un codice PIN. Su tutti i sistemi client di MailUp è un installato un sistema di antivirus. Nello specifico, sulle macchine Windows e MacOS è presente l’antivirus ESET NOD32, mentre sulle macchine Linux è presente ClamAV. La rete di MailUp è segmentata in VLAN. È presente un server RADIUS con credenziali univoche Active Directory nonché WI-FI guest separato con captive portal. La rete di MailUp è protetta da un firewall Palo Alto ed è stato implementato un load balancer F5 all’interno di IT-net. MailUp offre una piattaforma SaaS (Area Clienti) con OAuth2 implementato in house. Inoltre, l'azienda Cliente può modificare i criteri di complessità, scadenza, accesso condizionale e 2FA (via SMS o token) per gli account che fornisce ai propri utenti. In ottica di protezione della rete, MailUp si affida ad un fornitore esterno come SOC.
Controllo degli accessi. Per quanto riguarda l’accesso agli edifici, il personale di servizio dovrà: ⮚ assicurarsi che nessuna persona ad esso sconosciuta entri nello stabile, se non dichiara dove è diretta, fermo restando che si dovrà verificare l’effettiva direzione presa; ⮚ impedire che entrino nell’edificio accattoni, suonatori e venditori ambulanti, o persone sospette, impedendo il volantinaggio da parte di persone non autorizzate; vietare la sosta nella guardiola di persone estranee ai servizi o allo stabile; ⮚ fornire indicazioni a chi deve accedere nell’edificio per giustificata necessità; ⮚ custodire le cose affidategli dall’Università, collocate nei locali comuni, come piante, oggetti di decorazione, ecc., rispondendo della loro buona conservazione; ⮚ ispezionare, dopo la chiusura del portone, dei cancelli e di ogni altra porta d’accesso, i locali comuni, verificando che non vi si nascondano persone o animali randagi, che l’illuminazione sia regolare, che le porte e finestre siano assicurate in modo da evitare danneggiamenti in caso di temporali; di eventuali irregolarità e di tutto ciò che possa richiedere un intervento d’urgenza dovrà informare immediatamente il Responsabile della Struttura. Per quanto riguarda l’accesso veicolare, il personale in servizio dovrà: ⮚ attenersi alle prescrizioni previste dal Regolamento dell’Università (Allegato E al presente Capitolato) per quanto riguarda gli accessi veicolari ed i parcheggi all’interno della Città Universitaria; ⮚ dare accesso esclusivamente agli autoveicoli per i quali è stata rilasciata specifica autorizzazione con relativo titolo di ingresso (badge, contrassegno, ecc.); ⮚ dare accesso ai visitatori previa autorizzazione.
Controllo degli accessi. Requisiti aziendali per il controllo degli accessi I requisiti previsti dall’organizzazione per controllare l’accesso alle informazioni relative al patrimonio aziendale sono chiaramente documentati in una Policy per il controllo degli accessi e delle relative procedure. L’accesso alla
Controllo degli accessi. 1. Il controllo degli accessi viene garantito ed eseguito dal dirigente del Settore Innovazione Tecnologica e Informatizzazione. 2. Il controllo degli accessi mira ad accertare che le operazioni eseguite con il sistema di protocollo informatico siano conformi alle modalità e ai criteri prestabiliti. 3. Le informazioni raccolte per controllare l'accesso al servizio sono quelle strettamente necessarie per l'identificazione dell'operatore abilitato.
Controllo degli accessi. L’incaricato dell’azienda per la tenuta del CDR può richiedere, a chiunque intenda accedere alla stessa e a scaricarvi rifiuti, un valido documento (come meglio specificato nell’articolo precedente) in modo da verificarne i requisiti per l’accesso (residenza o sede ditta nel Comune di Capannori).
Controllo degli accessi. TeamSystem non limita l’accesso alle informazioni stabilite nella sezione 2, tuttavia predispone un sistema di controllo atto ad impedire che soggetti non autorizzati possano aggiungere, modificare o cancellare i dati dalla stessa registrati, allo scopo di tutelare l’integrità e l’autenticità delle informazioni.
Controllo degli accessi. Livelli di autorizzazione e profili di accesso