Controllo dell’accesso ai dati Clausole campione

Controllo dell’accesso ai dati. I soggetti autorizzati all'uso dei sistemi di trattamento dei dati avranno accesso ai soli Dati Personali di pertinenza e non potranno leggere, copiare, modificare o eliminare i Dati Personali se non debitamente autorizzati durante il trattamento, uso e archiviazione.
Controllo dell’accesso ai dati. Misure che garantiscono che le persone autorizzate a utilizzare un sistema di trattamento dei dati possano accedere solo ai dati oggetto della loro autorizzazione e che i dati personali non possano essere letti, copiati, modificati o rimossi senza autorizzazione durante il trattamento, l’utilizzo e dopo la conservazione: Gestione dell’accesso per la gestione del sistema operativo e del database: • L’accesso è regolato a livello organizzativo. • L’accesso al sistema operativo e alle applicazioni viene registrato su base personale. • Le autorizzazioni di accesso vengono concesse solo dopo l’approvazione del responsabile delle informazioni. • Prima di concedere le autorizzazioni, viene effettuato un controllo.
Controllo dell’accesso ai dati. Gli orientamenti in materia di sicurezza dei dati di SAP prevedono che ai Dati Personali sia applicato almeno lo stesso livello di protezione previsto per i dati "riservati" secondo lo standard di classificazione dei dati SAP. • L'accesso ai Dati Personali viene concesso solo a fronte di necessità. Il Personale ha accesso alle informazioni che necessitano per adempiere ai suoi compiti. SAP impiega modelli autorizzativi che documentano i processi di concessione e i ruoli assegnati a ciascun account. Tutti i Dati Cliente sono protetti ai sensi della SAP Security Policy. • Tutti i server di produzioni operano nei Data Center o in stanze server sicure. Le misure di sicurezza a protezione delle applicazioni di trattamento dei Dati Personali sono sottoposte a regolari controlli. A tal fine SAP conduce controlli di sicurezza interni ed esterni e/o test di penetrazione sui sistemi informatici. • Procedure e policies per individuare l’installazione di software non approvati sui sistemi di produzione. • Una norma di sicurezza SAP disciplina le modalità di cancellazione o distruzione dei dati o dei supporti dati una volta che essi non sono più necessari.
Controllo dell’accesso ai dati. Il Fornitore deve prendere le misure ragionevolmente necessarie per impedire l'accesso remoto ai Dati da parte di persone non autorizzate implementando e mantenendo misure adeguate per impedire la lettura, la copia, l’alterazione o la rimozione non autorizzate di contenuti che includono Dati, l’immissione non autorizzata nella memoria, la lettura, l’alterazione o la cancellazione dei Dati memorizzati . Ciò sarà realizzato attraverso le seguenti misure:
Controllo dell’accesso ai dati. Il personale autorizzato a utilizzare i sistemi di elaborazione dati otterrà accesso esclusivamente ai dati personali per cui ha diritto di accesso, e i dati personali non potranno essere letti, copiati, modificati o rimossi senza autorizzazione in corso di trattamento, utilizzo o memorizzazione.
Controllo dell’accesso ai dati. Le persone autorizzate a utilizzare i sistemi di elaborazione dei dati accedono solo ai Dati Personali a cui hanno il diritto di accedere e i Dati Personali non devono essere letti, copiati, modificati o rimossi senza autorizzazione nel corso dell'elaborazione, dell'uso e della conservazione.
Controllo dell’accesso ai dati. L’accesso ai dati ed alle strumentazioni informatiche utilizzate per trattarli deve essere concesso al solo personale espressamente autorizzato (nel caso di dati personali i cosiddetti autorizzati del trattamento). L’elenco del personale autorizzato deve essere aggiornato almeno a cadenza annuale. In nessun modo devono essere concessi permessi di accesso ai sistemi senza preventiva autorizzazione formale del responsabile funzionale o del referente regionale di progetto. Le modalità con cui viene formulata tale autorizzazione possono variare a seconda del tipo di trattamento.
Controllo dell’accesso ai dati. Misure atte a garantire che le persone autorizzate a utilizzare un sistema di trattamento dei dati possano accedere esclusivamente ai dati per cui è loro consentito l’accesso e che i dati personali non possano essere letti, copiati, modificati o cancellati senza autorizzazione durante la loro elaborazione e il loro utilizzo e successivamente al salvataggio Definizione delle autorizzazioni all’accesso Gestione dei diritti tramite amministratore di sistema Assegnazione restrittiva dei permessi di amministratore Conservazione sicura dei supporti dati Eliminazione fisica dai supporti dati prima del riutilizzo Registrazione degli accessi alle diverse applicazioni Registrazione delle trasmissioni di dati Definizione di procedure per il rilascio, il controllo e la revoca delle autorizzazioni Requisito dell’identificazione della password Eliminazione sicura dei supporti dati
Controllo dell’accesso ai dati. Struttura su richiesta del concetto di autorizzazione e dei diritti di accesso ai dati nonché il loro monitoraggio e registrazione: Le misure per il controllo dell’accesso ai dati devono essere mirate a consentire l’accesso solo ai dati per i quali esiste un’apposita autorizzazione e a rendere impossibile la lettura, la copia, la modifica o la cancellazione dei Dati personali in modo non autorizzato durante il trattamento, l’utilizzo e successivamente al salvataggio dei dati in questione. L’accesso ai dati necessario per l’esecuzione di un determinato compito viene assicurato all’interno dei sistemi e delle applicazioni attraverso un concetto di autorizzazione e ruolo corrispondente. In conformità al principio della “necessità di conoscere”, ogni ruolo dispone solo di quei diritti che sono necessari per l’esecuzione del compito che il singolo individuo deve eseguire. Il controllo dell’accesso ai dati viene garantito mediante l’utilizzo di tecnologie di crittografia (ad es. accesso remoto alla rete aziendale tramite tunnel VPN). L’adeguatezza di una tecnologia di crittografia viene confrontata con lo scopo della protezione.

Related to Controllo dell’accesso ai dati

  • DOTAZIONI TECNICHE Ai fini della partecipazione alla presente procedura, ogni operatore economico deve dotarsi, a propria cura, spesa e responsabilità della strumentazione tecnica ed informatica conforme a quella indicata nel presente disciplinare e nel documento "Regole del sistema di e-Procurement della pubblica amministrazione”, che disciplina il funzionamento e l’utilizzo del Sistema. In ogni caso è indispensabile:

  • Licenza Il software, comprese tutte le relative funzionalità e servizi, e la documentazione, compreso qualsiasi materiale della confezione ("Documentazione"), che accompagnano il presente Contratto di licenza (collettivamente il "Software") sono di proprietà di Symantec o dei suoi licenziatari e sono protetti dalla legge sul copyright. Sebbene Symantec continui a detenere la proprietà del Software, l'accettazione del presente Contratto di licenza concede all'Utente alcuni diritti di utilizzo del Software durante il Periodo del servizio. Il “Periodo del servizio” inizierà dalla data di installazione iniziale del Software, indipendentemente dal numero di copie che l'Utente è autorizzato a utilizzare in accordo con la Sezione 1.A del presente Contratto di licenza, e durerà per il periodo stabilito nella Documentazione o nella documentazione della transazione pertinente effettuata con il distributore o rivenditore autorizzato presso il quale è stato ottenuto il Software. Il Software può disattivarsi automaticamente e diventare non operativo al termine del Periodo del servizio e l'Utente non avrà diritto a ricevere alcun aggiornamento dei contenuti o delle funzionalità del Software a meno che il Periodo del servizio non venga rinnovato. Gli abbonamenti per i rinnovi del Periodo del servizio saranno disponibili conformemente alla policy di supporto di Symantec situata all'indirizzo xxxx://xxx.xxxxxxxx.xxx/xx/xx/xxxxxx/xxxxxxx/xxxxxxxxx_xxxxxxx_xxxxxx.xxx. Il presente Contratto di licenza disciplina qualsiasi versione, revisione o miglioramento del Software reso disponibile all'Utente da Symantec. Ad eccezione di eventuali modifiche contemplate nella Documentazione e fatto salvo il diritto di risoluzione di Symantec per inadempimento dell'Utente secondo quanto stabilito nella Sezione 9, i diritti e gli obblighi dell'Utente ai sensi del presente Contratto di licenza riguardanti l'utilizzo del suddetto Software sono i seguenti. Durante il Periodo del servizio, è possibile:

  • CAUZIONI E GARANZIE Art. 34 Cauzione provvisoria ...............................................................................................................................

  • Norme finali e transitorie Articolo 32