Sicurezza informatica Clausole campione
Sicurezza informatica. Queste definizioni sono relative esclusivamente agli articoli di riferimento della Sezione Cyber Risk.
Sicurezza informatica. L'accesso ai singoli moduli o porzioni del gestionale deve essere protetto con meccanismi di login/password, tali da gestire profili utente e/o funzioni specifiche in grado di controllare e di condizionare gli accessi al programma applicativo nelle diverse modalità di scrittura o di sola interrogazione. Le protezioni suddette devono poter essere modificate da un amministratore di sistema in modalità interattiva, sotto la guida dell'applicativo stesso. La soluzione proposta dal Fornitore dovrà prevedere la possibilità di verificare, per ogni singola operazione eseguita, il nominativo dell'operatore, l'indirizzo IP, la funzione eseguita, i dati prima e dopo la transazione, la data e l'ora della transazione, al fine di individuare eventuali responsabilità. Il Fornitore, reperite le informazioni necessarie e preso atto dei servizi di cui sopra, specificherà con proposta particolareggiata nella propria offerta l’organizzazione e lo svolgimento del servizio ai fini dell’attribuzione del punteggio.
Sicurezza informatica. 24.1 L’Impresa garantisce la sicurezza del sistema informatico utilizzato per l’esecuzione delle prestazioni oggetto del presente contratto, ivi comprese le relative attività di trasmissione, ricezione, conservazione e condivisione telematica di tutta la documentazione concernente l’oggetto del Contratto. A tal fine, si obbliga a:
a) rispettare i seguenti controlli essenziali di sicurezza informatica:
1. nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici;
2. identificare e rispettare le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’Impresa;
3. tutti i dispositivi che lo consentono sono dotati di software di protezione (antivirus, antimalware, ecc...) regolarmente aggiornato;
4. le password sono diverse per ogni account, della complessità adeguata e con procedure di blocco automatico a seguito di reiterati tentativi. Viene valutato, inoltre, l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio (es. autenticazione a due fattori);
5. il personale autorizzato all’accesso, remoto o locale, ai servizi informatici dispone di utenze personali non condivise con altri; l’accesso è opportunamente protetto; i vecchi account non più utilizzati sono disattivati;
6. il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es. riconoscere allegati e- mail, utilizzare solo software autorizzato, bloccare il dispositivo in caso di non utilizzo, ecc );
7. la configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi;
8. in caso di utilizzo di applicazioni web con accesso da rete pubblica, o di gestione remota dei server e dei dispositivi di rete, sono utilizzati protocolli di rete cifrati (es. SSH, SSL);
9. sono eseguiti periodicamente backup delle informazioni e dei dati; i backup sono conservati in modo sicuro e verificati periodicamente; i dati inoltre dovranno essere resi tempestivamente disponibili ove richiesti;
10. le reti e i sistemi sono protetti da accessi non autorizzati attraverso strumenti specifici (es: Firewall e altri dispositivi/software anti-intrusione);
11. tutti i software in uso (inclusi i firmware) sono aggiornati all’ultima versione consigliata dal produttore;
b) segnalare con la massima tem...
Sicurezza informatica. Sarà onere del Cliente predisporre tutte le misure di sicurezza opportune. Nessuna responsabilità potrà essere addebitata a SE.CO.GES., per qualsiasi ragione , nell’ipotesi di illegittima intromissione o utilizzo dei dati da parte di terzi non autorizzati e, in generale, per danni derivanti dall’utilizzo della rete internet.
Sicurezza informatica. Tutti i flussi dati devono essere in modalità criptata, compresi i flussi tra i lettori ottici ed il server centrale, anche per i collegamenti wireless. In considerazione della natura dei dati trattati dal sistema, questo dovrà essere gestito ed implementato in conformità alla normativa vigente in materia di trattamento dei dati personali, con particolare riferimento alle disposizioni di cui al Provvedimento in materia di videosorveglianza del Garante per la Protezione dei Dati Personali in data 8 aprile 2010, nonché alle linee guida e alle ulteriori indicazioni della stessa Autorità Garante relativamente ai sistemi di videosorveglianza. In particolare, il sistema dovrà prevedere: • memorizzazione e conservazione cifrata dei dati; • auditing di sicurezza: log accessi, attività, anomalie; • sistemi di autenticazione associati a profili di autorizzazione; • monitoraggio degli accessi e degli IP delle postazioni utilizzate; • cifratura su infrastruttura di trasmissione, anche proprietaria;
Sicurezza informatica attacco informatico.
Sicurezza informatica. ARTICOLO 16 BIS
Sicurezza informatica mail xxxxxxxxxxxxxxxxxxx@xxx.xx con sede legale in Roma, Piazza della N. /2022 RUBRICA Croce Rossa 1. Il Data Protection Officer è contattabile all’indirizzo mail xxxxxxxxxxxxxx@xxx.xx
Sicurezza informatica. 1. Il Fornitore garantisce la sicurezza del sistema informatico utilizzato per l’esecuzione delle prestazioni oggetto del presente contratto, ivi comprese le relative attività di trasmissione, ricezione, conservazione e condivisione telematica di tutta la documentazione riconducibile alla prestazione fornita. A tal fine, si obbliga a:
a) rispettare i seguenti controlli essenziali di sicurezza informatica:
1) Nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici.
2) Identificare e rispettare le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda.
3) Tutti i dispositivi che lo consentono sono dotati di software di protezione (antivirus, antimalware, ecc..) regolarmente aggiornato.
4) Le password sono diverse per ogni account, della complessità adeguata e con procedure di blocco automatico a seguito di reiterati tentativi. Viene valutato, inoltre, l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio (es. autenticazione a due fattori).
5) Il personale autorizzato all’accesso, remoto o locale, ai servizi informatici dispone di utenze personali non condivise con altri; l’accesso è opportunamente protetto; i vecchi account non più utilizzati sono disattivati.
6) Il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es: riconoscere allegati e – mail, utilizzare solo N. /2022 RUBRICA
Sicurezza informatica l’esercizio di specifici diritti. In particolare, in relazione al trattamento dei propri dati personali, gli interessati hanno diritto di chiedere l’accesso, la rettifica, la cancellazione, la limitazione, l’opposizione e la portabilità; inoltre possono proporre reclamo, nei confronti dell’Autorità di Controllo, che in Italia è il Garante per la Protezione dei Dati Personali.
2. A tal proposito, ciascuna delle Parti si impegna a garantire l’esercizio di tali diritti da parte degli interessati. Dichiara, inoltre, espressamente di aver debitamente informato i propri dipendenti e/o collaboratori ai sensi degli artt. 13 e 14 del Regolamento EU 679/2016.