Controllo dell’accesso ai dati Clausole campione

Controllo dell’accesso ai dati. I soggetti autorizzati all'uso dei sistemi di trattamento dei dati avranno accesso ai soli Dati Personali di pertinenza e non potranno leggere, copiare, modificare o eliminare i Dati Personali se non debitamente autorizzati durante il trattamento, uso e archiviazione.
Controllo dell’accesso ai dati. Misure che garantiscono che le persone autorizzate a utilizzare un sistema di trattamento dei dati possano accedere solo ai dati oggetto della loro autorizzazione e che i dati personali non possano essere letti, copiati, modificati o rimossi senza autorizzazione durante il trattamento, l’utilizzo e dopo la conservazione: Gestione dell’accesso per la gestione del sistema operativo e del database: • L’accesso è regolato a livello organizzativo. • L’accesso al sistema operativo e alle applicazioni viene registrato su base personale. • Le autorizzazioni di accesso vengono concesse solo dopo l’approvazione del responsabile delle informazioni. • Prima di concedere le autorizzazioni, viene effettuato un controllo.
Controllo dell’accesso ai dati. Il Fornitore deve prendere le misure ragionevolmente necessarie per impedire l'accesso remoto ai Dati da parte di persone non autorizzate implementando e mantenendo misure adeguate per impedire la lettura, la copia, l’alterazione o la rimozione non autorizzate di contenuti che includono Dati, l’immissione non autorizzata nella memoria, la lettura, l’alterazione o la cancellazione dei Dati memorizzati . Ciò sarà realizzato attraverso le seguenti misure: 3.1. Mantenere una politica di classificazione e gestione dei dati scritta e un inventario dei dati registrati con una classificazione che indichi la posizione fisica ed elettronica. 3.2. Il Fornitore deve garantire che i Dati siano crittografati in transito utilizzando protocolli standard industriali non deprecati; per esempio. SSH/SCP/SFTPV2, TLSv1.2 o superiore. 3.3. Il fornitore deve garantire un livello di crittografia dei Dati standard per il settore e adeguato ai rischi presentati dal trattamento dei Dati a riposo. Ciononostante, tutti i backup di Xxxx devono essere crittografati su supporti di backup. 3.4. I Dati possono essere scaricati su PC del Fornitore, laptop, dispositivo mobile o memoria rimovibile solo se la crittografia del disco rigido è abilitata su tale dispositivo. 3.5. Assicurare la gestione e la rotazione periodica della chiave di crittografia. 3.6. I Dati non possono mai essere utilizzati in ambienti di sviluppo, test e/o simulazione, a meno che i Dati non siano pseudonimizzati e che tale utilizzo sia autorizzato da Avaya per iscritto. 3.7. Se vengono gestite, archiviate o in altro modo elaborate informazioni di un titolare di carta di credito, i sistemi del Fornitore devono avere la certificazione PCI DSS.
Controllo dell’accesso ai dati. Misure atte a garantire che le persone autorizzate a utilizzare un sistema di trattamento dei dati possano accedere esclusivamente ai dati per cui è loro consentito l’accesso e che i dati personali non possano essere letti, copiati, modificati o cancellati senza autorizzazione durante la loro elaborazione e il loro utilizzo e successivamente al salvataggio Definizione delle autorizzazioni all’accesso Gestione dei diritti tramite amministratore di sistema Assegnazione restrittiva dei permessi di amministratore Conservazione sicura dei supporti dati Eliminazione fisica dai supporti dati prima del riutilizzo Registrazione degli accessi alle diverse applicazioni Registrazione delle trasmissioni di dati Definizione di procedure per il rilascio, il controllo e la revoca delle autorizzazioni Requisito dell’identificazione della password Eliminazione sicura dei supporti dati
Controllo dell’accesso ai dati. Gli orientamenti in materia di sicurezza dei dati di SAP prevedono che ai Dati Personali sia applicato almeno lo stesso livello di protezione previsto per i dati "riservati" secondo lo standard di classificazione dei dati SAP. • L'accesso ai Dati Personali viene concesso solo a fronte di necessità. Il Personale ha accesso alle informazioni che necessitano per adempiere ai suoi compiti. SAP impiega modelli autorizzativi che documentano i processi di concessione e i ruoli assegnati a ciascun account. Tutti i Dati Cliente sono protetti ai sensi della SAP Security Policy. • Tutti i server di produzioni operano nei Data Center o in stanze server sicure. Le misure di sicurezza a protezione delle applicazioni di trattamento dei Dati Personali sono sottoposte a regolari controlli. A tal fine SAP conduce controlli di sicurezza interni ed esterni e/o test di penetrazione sui sistemi informatici. • Procedure e policies per individuare l’installazione di software non approvati sui sistemi di produzione. • Una norma di sicurezza SAP disciplina le modalità di cancellazione o distruzione dei dati o dei supporti dati una volta che essi non sono più necessari.
Controllo dell’accesso ai dati. Le persone autorizzate a utilizzare i sistemi di elaborazione dei dati accedono solo ai Dati Personali a cui hanno il diritto di accedere e i Dati Personali non devono essere letti, copiati, modificati o rimossi senza autorizzazione nel corso dell'elaborazione, dell'uso e della conservazione.
Controllo dell’accesso ai dati. L’accesso ai dati ed alle strumentazioni informatiche utilizzate per trattarli deve essere concesso al solo personale espressamente autorizzato (nel caso di dati personali i cosiddetti autorizzati del trattamento). L’elenco del personale autorizzato deve essere aggiornato almeno a cadenza annuale. In nessun modo devono essere concessi permessi di accesso ai sistemi senza preventiva autorizzazione formale del responsabile funzionale o del referente regionale di progetto. Le modalità con cui viene formulata tale autorizzazione possono variare a seconda del tipo di trattamento.
Controllo dell’accesso ai dati. Il personale autorizzato a utilizzare i sistemi di elaborazione dati otterrà accesso esclusivamente ai dati personali per cui ha diritto di accesso, e i dati personali non potranno essere letti, copiati, modificati o rimossi senza autorizzazione in corso di trattamento, utilizzo o memorizzazione.
Controllo dell’accesso ai dati. Struttura su richiesta del concetto di autorizzazione e dei diritti di accesso ai dati nonché il loro monitoraggio e registrazione: Le misure per il controllo dell’accesso ai dati devono essere mirate a consentire l’accesso solo ai dati per i quali esiste un’apposita autorizzazione e a rendere impossibile la lettura, la copia, la modifica o la cancellazione dei Dati personali in modo non autorizzato durante il trattamento, l’utilizzo e successivamente al salvataggio dei dati in questione. L’accesso ai dati necessario per l’esecuzione di un determinato compito viene assicurato all’interno dei sistemi e delle applicazioni attraverso un concetto di autorizzazione e ruolo corrispondente. In conformità al principio della “necessità di conoscere”, ogni ruolo dispone solo di quei diritti che sono necessari per l’esecuzione del compito che il singolo individuo deve eseguire. Il controllo dell’accesso ai dati viene garantito mediante l’utilizzo di tecnologie di crittografia (ad es. accesso remoto alla rete aziendale tramite tunnel VPN). L’adeguatezza di una tecnologia di crittografia viene confrontata con lo scopo della protezione.

Related to Controllo dell’accesso ai dati

  • METODO DI ATTRIBUZIONE DEL COEFFICIENTE PER IL CALCOLO DEL PUNTEGGIO DELL’OFFERTA TECNICA A ciascuno degli elementi qualitativi di tipo “discrezionale” (contraddistinti con la dicitura “ Discrezionale” nella colonna “Criterio” Tabella ART. 11.1 Capitolato Tecnico), sarà assegnato il punteggio ottenuto moltiplicando il coefficiente, dato dalla media aritmetica dei coefficienti attribuiti dai singoli commissari della Commissione giudicatrice all’offerta in relazione al criterio in esame tenendo conto della “ Tabella coefficienti punteggi discrezionali” sotto riportata e, pertanto, variabile tra 0 e 1, corrispondente al giudizio espresso dalla Commissione, per il rispettivo punteggio parziale massimo disponibile (Colonna “Punti D Max”). Pertanto, a ciascuno degli elementi qualitativi (contraddistinti con la dicitura “Discrezionale” nella colonna “Criterio” Tabella ART. 11.1 Capitolato Tecnico), ciascun membro della Commissione giudicatrice, esprimerà un giudizio di merito secondo la scala di valori sotto riportata: Coefficiente (Ci) Giudizio espresso dalla commissione 0,00 Inadeguato o Assente 0,25 Parzialmente adeguato 0,50 Poco Adeguato 0,60 Adeguato 0,80 Discreto 1,00 Ottimo A ciascuno degli elementi quantitativi “Q” di tipo “Tabellare” (contraddistinti con la dicitura “Tabellare” nella colonna “Criterio” Tabella ART. 11.1 Capitolato Tecnico) sarà attribuito un punteggio secondo le seguenti ripartizioni tabellari: Tabella PT3.2 - Service Level Agreement (SLA) di supporto Vendor per le componenti Storage e Switch

  • Categorie di servizi ai sensi dell'articolo 21 e dell'allegato II B della direttiva 2004/18/CE. 8 Esclusi i contratti di lavoro 9 Ad esclusione dei contratti aventi per oggetto l'acquisto, lo sviluppo, la produzione o la coproduzione di programmi televisivi da parte di emittenti, e dei contratti concernenti il tempo di trasmissione.

  • IDENTITÀ E DATI DI CONTATTO DEL TITOLARE DEL TRATTAMENTO Intesa Sanpaolo Assicura S.p.A., con sede legale in Xxxxx Xxxxxxxxxxx 0, 00000 Xxxxxx, Società del Gruppo Assicurativo Intesa Sanpaolo Vita, in qualità di Titolare del trattamento (di seguito anche la “Società” o il “Titolare”) tratta i Suoi dati personali (di seguito i “Dati Personali”) per le finalità indicate nella Sezione 3. Per ulteriori informazioni può visitare il sito Internet di Intesa Sanpaolo Assicura xxx.xxxxxxxxxxxxxxxxxxxxxx.xxx e, in particolare, la sezione “Privacy” con tutte le informazioni concernenti l’utilizzo e il trattamento dei Dati Personali.

  • INDICAZIONI PER I RAGGRUPPAMENTI TEMPORANEI, CONSORZI ORDINARI, AGGREGAZIONI DI IMPRESE DI RETE, GEIE I soggetti di cui all’art. 45, comma 2, lett. d), e), f) e g) del Codice devono possedere i requisiti di partecipazione nei termini di seguito indicati. Alle aggregazioni di imprese aderenti al contratto di rete, ai consorzi ordinari ed ai GEIE si applica la disciplina prevista per i raggruppamenti temporanei di imprese, in quanto compatibile. Nei consorzi ordinari la consorziata che assume la quota maggiore di attività esecutive riveste il ruolo di capofila che deve essere assimilata alla mandataria. Nel caso in cui la mandante/mandataria di un raggruppamento temporaneo di imprese sia una sub- associazione, nelle forme di un RTI costituito oppure di un’aggregazione di imprese di rete, i relativi requisiti di partecipazione sono soddisfatti secondo le medesime modalità indicate per i raggruppamenti. Il requisito relativo all’iscrizione nel registro tenuto dalla Camera di commercio industria, artigianato e agricoltura oppure nel registro delle commissioni provinciali per l’artigianato di cui al punto 8.1 lett. a) deve essere posseduto da: a. ciascuna delle imprese raggruppate/raggruppande, consorziate/consorziande o GEIE; b. ciascuna delle imprese aderenti al contratto di rete indicate come esecutrici e dalla rete medesima nel caso in cui questa abbia soggettività giuridica.

  • Utilizzo del nome e del logo del Politecnico di Milano Il Politecnico di Milano non potrà essere citato a scopi pubblicitari, promozionali e nella documentazione commerciale né potrà mai essere utilizzato il logo del Politecnico di Milano se non previa autorizzazione da parte del Politecnico stesso. Le richieste di autorizzazione possono essere inviate a xxxxxxxxxxxxx@xxxxxx.xx.

  • CRITERI DI VALUTAZIONE DELL’OFFERTA TECNICA Il punteggio dell’offerta tecnica è attribuito sulla base dei criteri di valutazione elencati nella sottostante tabella con la relativa ripartizione dei punteggi. Nella colonna identificata con la lettera D vengono indicati i “Punteggi discrezionali”, vale a dire i punteggi il cui coefficiente è attribuito in ragione dell’esercizio della discrezionalità spettante alla commissione giudicatrice. Nella colonna identificata con la lettera Q vengono indicati i “Punteggi quantitativi”, vale a dire i punteggi il cui coefficiente è attribuito mediante applicazione di una formula matematica. Nella colonna identificata dalla lettera T vengono indicati i “Punteggi tabellari”, vale a dire i punteggi fissi e predefiniti che saranno attribuiti o non attribuiti in ragione dell’offerta o mancata offerta di quanto specificamente richiesto.

  • Modifiche e integrazioni al piano di sicurezza e di coordinamento 1. L’appaltatore può presentare al coordinatore per la sicurezza in fase di esecuzione una o più proposte motivate di modificazione o di integrazione al piano di sicurezza e di coordinamento, nei seguenti casi: a) per adeguarne i contenuti alle proprie tecnologie oppure quando ritenga di poter meglio garantire la sicurezza nel cantiere sulla base della propria esperienza, anche in seguito alla consultazione obbligatoria e preventiva dei rappresentanti per la sicurezza dei propri lavoratori o a rilievi da parte degli organi di vigilanza; b) per garantire il rispetto delle norme per la prevenzione degli infortuni e la tutela della salute dei lavoratori eventualmente disattese nel piano di sicurezza, anche in seguito a rilievi o prescrizioni degli organi di vigilanza. 2. L'appaltatore ha il diritto che il coordinatore per la sicurezza in fase di esecuzione si pronunci tempestivamente, con atto motivato da annotare sulla documentazione di cantiere, sull’accoglimento o il rigetto delle proposte presentate; le decisioni del coordinatore sono vincolanti per l'appaltatore. 3. Qualora entro il termine di tre giorni lavorativi dalla presentazione delle proposte dell’appaltatore, prorogabile una sola volta di altri tre giorni lavorativi, il coordinatore per la sicurezza non si pronunci: a) nei casi di cui al comma 1, lettera a), le proposte si intendono accolte; b) nei casi di cui al comma 1, lettera b), le proposte si intendono rigettate. 4. Nei casi di cui al comma 1, lettera a), l’eventuale accoglimento delle modificazioni e integrazioni non può in alcun modo giustificare variazioni o adeguamenti dei prezzi pattuiti, né maggiorazioni di alcun genere del corrispettivo. 5. Nei casi di cui al comma 1, lettera b), qualora l’eventuale accoglimento delle modificazioni e integrazioni comporti maggiori oneri a carico dell'impresa, e tale circostanza sia debitamente provata e documentata, trova applicazione la disciplina delle varianti.

  • METODO DI ATTRIBUZIONE DEL COEFFICIENTE PER IL CALCOLO DEL PUNTEGGIO DELL’OFFERTA ECONOMICA Quanto all’offerta economica, è attribuito all’elemento economico un coefficiente, variabile da zero ad uno, calcolato tramite la seguente formula: Ci = (Ra/Rmax)α Ci = coefficiente attribuito al concorrente i-esimo; Ra = ribasso dell’offerta del concorrente i-esimo; Rmax = ribasso dell’offerta più conveniente.

  • REGOLE DI CONDOTTA PER L’UTILIZZAZIONE DEL SISTEMA I concorrenti e, comunque, tutti gli utenti del Sistema sono tenuti ad utilizzare il Sistema stesso secondo buona fede ed esclusivamente per le finalità consentite e sopra specificate, e sono altresì responsabili per le violazioni delle disposizioni di legge e regolamentari, in materia di acquisti di beni e servizi della Pubblica Amministrazione e per qualunque genere di illecito amministrativo, civile o penale.

  • APERTURA DELLE BUSTE B E C – VALUTAZIONE DELLE OFFERTE TECNICHE ED ECONOMICHE Una volta effettuato il controllo della documentazione amministrativa, la commissione giudicatrice, in seduta virtuale, procederà all’apertura della busta concernente l’offerta tecnica ed alla verifica della presenza dei documenti richiesti dal presente disciplinare. In seduta pubblica la commissione procederà all’apertura dei plichi contenenti i campioni pervenuti ai fini della verifica formale del loro contenuto. In una o più sedute riservate la commissione procederà all’esame ed alla valutazione delle offerte tecniche e all’assegnazione dei relativi punteggi applicando i criteri e le formule indicati nel bando e nel presente disciplinare. Successivamente, in seduta virtuale, la commissione darà lettura dei punteggi attribuiti alle singole offerte tecniche e darà atto delle eventuali esclusioni dalla gara dei concorrenti. Nella medesima seduta, o in una seduta virtuale successiva, la commissione procederà all’apertura della busta contenente l’offerta economica e quindi alla relativa valutazione, che potrà avvenire anche in successiva seduta riservata, secondo i criteri e le modalità descritte al paragrafo 18. La stazione appaltante procederà dunque all’individuazione dell’unico parametro numerico finale per la formulazione della graduatoria, ai sensi dell’art. 95, comma 9 del Codice. Nel caso in cui le offerte di due o più concorrenti ottengano lo stesso punteggio complessivo, ma punteggi differenti per il prezzo e per tutti gli altri elementi di valutazione, sarà collocato primo in graduatoria il concorrente che ha ottenuto il miglior punteggio sull’offerta tecnica. Nel caso in cui le offerte di due o più concorrenti ottengano lo stesso punteggio complessivo e gli stessi punteggi parziali per il prezzo e per l’offerta tecnica, si procederà mediante sorteggio in seduta pubblica. All’esito delle operazioni di cui sopra, la commissione, in seduta pubblica, redige la graduatoria e procede ai sensi di quanto previsto al paragrafo 0. Qualora individui offerte che superano la soglia di anomalia di cui all’art. 97, comma 3 del Codice, e in ogni altro caso in cui, in base a elementi specifici, l’offerta appaia anormalmente bassa, la commissione, chiude la seduta pubblica dando comunicazione al RUP, che procederà secondo quanto indicato al successivo paragrafo 22. In qualsiasi fase delle operazioni di valutazione delle offerte tecniche ed economiche, la commissione provvede a comunicare, tempestivamente al RUP ovvero il seggio di gara istituito ad hoc che procederà, sempre, ai sensi dell’art. 76, comma 5, lett. b) del Codice, i casi di esclusione da disporre per: