Sicurezza informatica Clausole campione

Sicurezza informatica. Queste definizioni sono relative esclusivamente agli articoli di riferimento della Sezione Cyber Risk. I software, i computer o i dispositivi hardware di rete, nonché le eventuali policies e procedure sulla sicurezza delle informazioni predisposte in forma scritta che siano adottate dall'Assicurato (incluse le misure minime di sicurezza di cui all'Art. 33 del Decreto Legislativo n° 196 del 30 Giugno 2003), il cui funzionamento o scopo sia quello di evitare: accesso o utilizzo non autorizzato, un Denial of Service Attack contro sistemi informatici, l'attacco a un sistema informatico attraverso un codice maligno ovvero la trasmissione di un codice maligno dai sistemi informatici. La sicurezza informatica comprende i software anti-virus e i sistemi di rilevamento dell'intrusione (intrusion detection), firewalls e sistemi elettronici per il controllo dell'accesso ai sistemi informatici mediante l'impiego di password, identificazione biometrica o simili degli utenti autorizzati. I software, i computer o i dispositivi hardware di rete, la cui funzione o scopo è quella di: evitare un accesso o utilizzo non autorizzato, un Denial of Service Attack contro i sistemi informatici, l'attacco a un sistema informatico attraverso un codice maligno, ovvero la trasmissione di un codice maligno dai sistemi informatici. La sicurezza informatica comprende i software anti-virus e i sistemi di rilevamento dell'intrusione, firewall e sistemi elettronici per il controllo dell'accesso ai sistemi informatici mediante l'impiego di password, identificazione biometrica o simili degli utenti autorizzati. Soltanto in riferimento alle garanzie di cui all'Art. CR1 "Oggetto dell'assicurazione" punti A., B. e C., con il termine sicurezza informatica si intendono anche le politiche e le procedure sulla sicurezza delle informazioni predisposte in forma scritta che l'Assicurato ha adottato con la funzione e il fine di evitare un accesso o utilizzo non autorizzato, un Denial of Service Attack contro i sistemi informatici, un'infezione dei sistemi informatici a causa di un codice maligno o la trasmissione di un codice maligno dai sistemi informatici.
Sicurezza informatica. L'accesso ai singoli moduli o porzioni del gestionale deve essere protetto con meccanismi di login/password, tali da gestire profili utente e/o funzioni specifiche in grado di controllare e di condizionare gli accessi al programma applicativo nelle diverse modalità di scrittura o di sola interrogazione. Le protezioni suddette devono poter essere modificate da un amministratore di sistema in modalità interattiva, sotto la guida dell'applicativo stesso. La soluzione proposta dal Fornitore dovrà prevedere la possibilità di verificare, per ogni singola operazione eseguita, il nominativo dell'operatore, l'indirizzo IP, la funzione eseguita, i dati prima e dopo la transazione, la data e l'ora della transazione, al fine di individuare eventuali responsabilità. Il Fornitore, reperite le informazioni necessarie e preso atto dei servizi di cui sopra, specificherà con proposta particolareggiata nella propria offerta l’organizzazione e lo svolgimento del servizio ai fini dell’attribuzione del punteggio.
Sicurezza informatica. Sarà onere del Cliente predisporre tutte le misure di sicurezza opportune. Nessuna responsabilità potrà essere addebitata a SE.CO.GES., per qualsiasi ragione , nell’ipotesi di illegittima intromissione o utilizzo dei dati da parte di terzi non autorizzati e, in generale, per danni derivanti dall’utilizzo della rete internet.
Sicurezza informatica. Tutti i flussi dati devono essere in modalità criptata, compresi i flussi tra i lettori ottici ed il server centrale, anche per i collegamenti wireless e/o mobili. In considerazione della natura dei dati trattati dal sistema, questo dovrà essere gestito ed implementato in conformità alla normativa vigente in materia di trattamento dei dati personali, con particolare riferimento alle disposizioni di cui al Provvedimento in materia di videosorveglianza del Garante per la Protezione dei Dati Personali in data 8 aprile 2010, nonché alle linee guida e alle ulteriori indicazioni della stessa Autorità Garante relativamente ai sistemi di varchi e videosorveglianza. In particolare, il sistema dovrà prevedere: ● Memorizzazione e conservazione cifrata dei dati ● Auditing di sicurezza: log accessi, attività, anomalie ● Accesso controllato (le autorizzazioni all'accesso devono essere riconfermate dal responsabile dell'ufficio ogni 60 giorni determinandosi, in caso contrario, il blocco dell'accesso) ● Profili di autorizzazione ● Monitoraggio orario degli accessi e postazioni utilizzate ● Cifratura su infrastruttura di trasmissione, anche proprietaria ● Impossibilità di copiare e stampare i dati visualizzati ● Processo di scarico in locale dei dati controllato e registrato, con conservazione e possibilità di recupero dei dati scaricati.
Sicurezza informatica. Il Collaboratore dovrà dotarsi di credenziali di autenticazione, consistenti in un codice per l’identificazione, associato ad una parola chiave, dovrà, altresì garantire all’Impresa committente che il computer in suo possesso venga utilizzato in modo esclusivo. Il medesimo dovrà adottare le necessarie cautele per assicurare la segretezza della componente riservata delle credenziali e la diligente custodia dei dispositivi in suo possesso, che dovranno essere utilizzati in modo esclusivo e professionale. Dovrà, inoltre, non lasciare incustodito ed accessibile lo strumento elettronico, attuare tutte le misure preventive per conservare i dati durante l’elaborazione, nonché controllare che siano adottate misure di sicurezza, tali da ridurre al minimo i rischi di distruzione o perdita, anche accidentale, dei dati, di accesso non autorizzato, o di trattamento non consentito, o non conforme alle finalità del trattamento. Alla fine del trattamento, il collaboratore prenderà cura di distruggere i dati medesimi.
Sicurezza informatica. Sono di seguito riportati i requisiti minimi obbligatori per quanto concerne la sicurezza informatica:
Sicurezza informatica. (conformità al D.Lgs. 196/2003 e connessione ai sistemi esistenti)
Sicurezza informatica. Al pari dello svolgimento delle attività lavorative negli uffici di FBK, quando il personale svolge le proprie mansioni da remoto è tenuto ad osservare scrupolosamente la normativa vigente in materia di protezione dei dati come indicato nel Regolamento Privacy della Fondazione. Si ricordano inoltre le regole essenziali da rispettare durante lo svolgimento delle proprie mansioni da remoto contenute nel documento “Istruzioni per il corretto trattamento dei dati personali in smartworking”. Il personale che sceglie deliberatamente di utilizzare strumentazioni autogestite e/o private per fini lavorativi deve necessariamente garantire livelli di protezione e sicurezza digitale equivalenti agli standard richiesti da FBK come esplicitati nel Regolamento Privacy.
Sicurezza informatica software autorizzato, bloccare il dispositivo in caso di non utilizzo ecc.).
Sicurezza informatica attacco informatico.