Crittografia. Crittografia dei dati per impedire la lettura non autorizzata delle informazioni da parte di persone non autorizzate o di terzi.
Crittografia. I dati relativi al contenuto del messaggio e i dati dell'indice (ad eccezione di campi come date e altre informazioni non di identificazione personale) sono crittografati usando tecnologie di crittografia standard dell'industria basate sulla chiave di crittografia specifica per cliente in possesso esclusivo del Cliente. Il Cliente ha l'esclusivo possesso di tutte le password, le chiavi di crittografia, e le impostazioni di configurazione, e di conseguenza il Cliente deve accertarsi che siano manutenute con sicurezza e a garanzia o in altra posizione adeguata. Symantec non accetta responsabilità per la perdita di nessuna password, chiave di crittografia o impostazione di configurazione. Il Cliente comprende che la perdita di password e di chiavi di crittografia renderà l'archivio inaccessibile.
Crittografia. La Terza parte deve garantire che le informazioni BT classificate come Riservate o con grado di confidenzialità superiore siano adeguatamente crittografate (in transito e a riposo) e che la crittografia sia integralmente eseguita con algoritmi crittografici e cifrari potenti e moderni, che impieghino solidi meccanismi di protezione dell'integrità e in conformità con gli standard di settore per la negoziazione di chiavi e protocolli e gestione delle chiavi in sicurezza. Le seguenti opzioni TLS non sono consentite per dati in transito: TLS v1.0, TLS v1.1, v6.0 e SSL (tutte le versioni). Le seguenti opzioni IPSec non sono consentite: IKE versione 1.
Crittografia. I dispositivi mobili comunicano in modo criptato con il terminale in base al certificato di ogni singolo apparecchio. I dati vengono trasmessi in modo criptato all’interno della piattaforma di RIO (“Ubiquitous encryption” o “encryption everywhere”).
Crittografia. Il Cliente dichiara che tutti gli articoli (inclusi hardware, software, tecnologie e altri materiali) che sono stati forniti a Dell per qualsiasi motivo e contengono o abilitano funzioni di crittografia: (a) soddisfano i criteri nella Nota sulla crittografia (Nota 3) della Categoria 5, Parte 2 dell'Accordo di Wassenaar sui controlli delle esportazioni di armi convenzionali (Accordo di Wassenaar) e di beni e tecnologie a duplice uso, nonché della Categoria 5, Parte 2 della lista dei controlli sulle imprese (CCL, Commerce Control List) degli Stati Uniti; o (b) impiegano una chiave di crittografia simmetrica di dimensione pari o inferiore a 56 bit, una chiave di crittografia asimmetrica di dimensione pari o inferiore a 512 bit e una curva ellittica di dimensione pari o inferiore a 112 bit; o (c) non sono in altro modo soggetti ai controlli della Categoria 5, Parte 2 dell'Accordo di Wassenaar e della Categoria 5, Parte 2 della CCL. Dell non ha la responsabilità di valutare se i Prodotti di terze parti (incluse le Offerte di terze parti) da utilizzare con l'Offerta di servizi soddisfano i requisiti richiesti dalle normative vigenti nel Paese in cui l'Offerta di servizi deve essere consegnata e/o erogato. Dell non sarà obbligata a fornire alcuna Offerta di servizi se l'Offerta di servizi è vietata dalla legge o non soddisfa i requisiti richiesti dalle normative vigenti in loco.
Crittografia. La crittografia/decrittografia applicativa è realizzata tramite l'algoritmo BYCRIPT, le cui modalità tecnico-operative sono identiche a quelle già definite per la cifratura dei messaggi all'interno della RNI. Nella composizione della stringa da crittografare o decrittografare, nell'ambito del singolo messaggio, valgono le seguenti regole: • al processo di crittografia/decrittografia devono essere sottoposti i dati applicativi dei campi privi dei caratteri tipici della trasmissione via RNI (IDC, delimitatori, separatori tra sottocampi); • la crittografia/decrittografia deve essere effettuata in unica soluzione. Pertanto la stringa va composta con tutti i campi che debbono essere sottoposti al processo in questione; • nel caso di IDC con occorrenze, le occorrenze non utilizzate devono essere valorizzate con zeri. Per quanto attiene alle chiavi bilaterali di crittografia, in ambiente di produzione, si richiama l’attenzione sulla sostituzione periodica delle stesse. Un aggiornamento non corretto ovvero non tempestivo determina infatti l’esclusione delle domande in sede d’asta. Si raccomanda, quindi, di effettuare la verifica delle nuove chiavi ogni qualvolta si procede alla sostituzione. A tale scopo, dopo l’entrata in vigore delle nuove chiavi, è opportuno inviare un messaggio 6X1 di prova il cui contenuto informativo deve essere impostato con i seguenti valori:
Crittografia. Le comunicazioni online tra i sistemi che gestiscono i dati personali sono crittografate. Controllo degli accessi Politica di accesso. Xxx.xxx tiene un registro dei privilegi di amministratore delle persone che hanno accesso ai dati dei clienti. Autorizzazione all'accesso - Xxx.xxx disattiva le credenziali di autenticazione che non sono state utilizzate per un periodo di tempo di almeno sei mesi.
Crittografia. Il Servizio Cloud esegue la crittografia del contenuto 'dormiente' utilizzando Advanced Encryption Standard (AES) nella modalità Cipher Block Chaining (CBC) con una chiave a 256 bit e durante la trasmissione tra la rete IBM ed il punto di connessione di rete del Servizio Cloud, il Servizio Cloud utilizza TLS/SSL.
Crittografia. Controllo crittografico Il Responsabile ed i Sub-Responsabili si impegnano a definire una Policy sull’uso della cifratura dei dati, oltre ad autenticazioni criptate e controlli di integrità, come firme digitali e messaggi con codici di autenticazione, nonché una gestione delle chiavi di cifratura.
Crittografia. Il Fornitore si impegna, nell'esecuzione della commessa, all'utilizzo di idonei sistemi crittografici al fine di garantire la trasmissione sicura delle informazioni.