Controllo dell'Accesso al Sistema Clausole campione

Controllo dell'Accesso al Sistema. È necessario impedire che i sistemi di trattamento dei dati utilizzati per erogare il Cloud Service siano utilizzati senza le debite autorizzazioni.
Controllo dell'Accesso al Sistema. È necessario impedire che i sistemi di trattamento dei dati utilizzati per erogare i SAP Service siano utilizzati senza le debite autorizzazioni.
Controllo dell'Accesso al Sistema. Misure tecniche (protezione della password) e organizzative (dati master dell’utente) in relazione a ID utente ed autenticazione: Il controllo dell’accesso al sistema ha lo scopo di evitare l’uso non autorizzato di sistemi per il trattamento dei dati in cui avviene il trattamento e l’utilizzo di Dati personali. I dati master dell’utente di ogni dipendente e il codice di identificazione individuale sono registrati nell’elenco globale dei contatti. È possibile accedere ai sistemi per il trattamento dei dati dopo aver eseguito l’identificazione e l’autenticazione con il codice di identificazione e la password per quel determinato sistema. Sono presenti protezioni tecniche aggiuntive mediante l’utilizzo di firewall e server proxy. Il controllo dell’accesso viene garantito mediante l’utilizzo di tecnologie di crittografia (ad es. accesso remoto alla rete aziendale tramite tunnel VPN). L’adeguatezza di una tecnologia di crittografia viene confrontata con lo scopo della protezione.
Controllo dell'Accesso al Sistema. Per concedere l'accesso ai sistemi sensibili, inclusi quelli di archiviazione e trattamento dei Dati Personali, vengono utilizzati livelli multipli di autorizzazione. Le autorizzazioni sono gestite mediante processi definiti ai sensi della SAP Security Policy. • Tutto il personale accede ai sistemi SAP con un identificativo unico (ID utente). • SAP ha messo a punto policies atte a garantire che alcun diritto sia concesso senza autorizzazione e, in caso il personale lasci la società, i loro diritti di acceso sono revocati. • Le direttive SAP in materia di password proibiscono la condivisione delle password, stabiliscono il blocco dell'azione qualora una password venga svelata e impongono il cambiamento periodico della password e la modifica delle password iniziali. Ai fini dell'autenticazione vengono assegnati ID utente personalizzati. Tutte le password devono soddisfare i requisiti minimi previsti ed essere memorizzate in forma criptata. Nel caso di password di dominio, il sistema ne impone una modifica conforme ai requisiti per le password complesse ogni sei mesi. Tutti i computer sono dotati di screensaver protetto da password. • La rete aziendale è protetta dalla rete pubblica tramite firewall. • SAP utilizza software antivirus aggiornati in tutti i punti di accesso alla rete aziendale (per profili di posta elettronica) sui file server così come sulle postazioni di lavoro. • Procedure di gestione dei patch di sicurezzaal fine di mettere a disposizione gli aggiornamenti di sicurezza pertinenti su base regolare e periodica. • È garantito il completo accesso remoto alla rete aziendale SAP e l'infrastruttura critica è protetta da un sistema di autenticazione.

Related to Controllo dell'Accesso al Sistema

  • FORO COMPETENTE E LEGGE APPLICABILE Il Foro competente a dirimere eventuali controversie è quello di residenza o domicilio elettivo del Cliente consumatore. I rapporti con i Clienti sono regolati, salvo accordi specifici, dalla legge italiana.

  • Durata del trattamento Durata della Convenzione e, comunque, nel rispetto degli obblighi di legge cui è tenuto il Titolare.

  • Registrazione e regime fiscale Il presente accordo è soggetto ad imposta di bollo ai sensi dell’art. 2, parte I D.P.R. 26/10/1972 n. 642 e successive modificazioni ed è soggetta a registrazione solo in caso d’uso ai sensi dell’art.10 delle tariffe - parte 2°- del DPR 26/04/1986 n. 131.

  • Utenze Le VM sono configurate con modalità idonee a consentirne l’accesso unicamente a soggetti dotati di credenziali di autenticazione che ne consentono la loro univoca identificazione.

  • Trattamento economico di malattia Durante il periodo di malattia, previsto dall'articolo precedente, il lavoratore avrà diritto, alle normali scadenze dei periodi di paga:

  • Documento Unico di Regolarità contributiva (DURC) 1. La stipula del contratto, l’erogazione di qualunque pagamento a favore dell’appaltatore, la stipula di eventuali atti di sottomissione o di appendici contrattuali, sono subordinate all’acquisizione del DURC.

  • Inscindibilità delle norme contrattuali Le norme del presente contratto devono essere considerate, sotto ogni aspetto ed a qualsiasi fine, correlate ed inscindibili tra loro e non sono cumulabili con alcun altro trattamento, previsto da altri precedenti contratti collettivi nazionali di lavoro. Il presente CCNL costituisce, quindi, l'unico contratto in vigore tra le parti contraenti. Eventuali difficoltà interpretative possono essere riportate al tavolo negoziale nazionale per l'interpretazione autentica della norma. Sono fatte salve, ad esaurimento, le condizioni normoeconomiche di miglior favore.

  • Modalità della votazione Il luogo e il calendario di votazione saranno stabiliti dalla Commissione elettorale, previo accordo con la Direzione aziendale, in modo tale da permettere a tutti gli aventi diritto l'esercizio del voto, nel rispetto delle esigenze della produzione. Qualora l'ubicazione degli impianti e il numero dei votanti lo dovessero richiedere, potranno essere stabiliti più luoghi di votazione, evitando peraltro eccessivi frazionamenti anche per conservare, sotto ogni aspetto, la segretezza del voto. Nelle aziende con più unità produttive le votazioni avranno luogo di norma contestualmente. Luogo e calendario di votazione dovranno essere portate a conoscenza di tutti i lavoratori, mediante comunicazione nell'albo esistente presso le aziende, almeno giorni prima del giorno fissato per le votazioni.

  • PRINCIPALI CONDIZIONI ECONOMICHE QUANTO PUÒ COSTARE IL MUTUO

  • COSTI DELLA SICUREZZA 1. Le Amministrazioni Contraenti, ai sensi dell’art. 26 del D. Lgs. 81/2008, provvederanno, prima dell’emissione dell’Ordinativo di Fornitura, ad integrare il “Documento di valutazione dei rischi standard da interferenze” allegato ai documenti di gara, riferendolo ai rischi specifici da interferenza presenti nei luoghi in cui verrà espletato l’appalto. In tale sede le Amministrazioni Contraenti indicheranno i costi relativi alla sicurezza (anche nel caso in cui essi siano pari a zero).