Utenze. Le VM sono configurate con modalità idonee a consentirne l’accesso unicamente a soggetti dotati di credenziali di autenticazione che ne consentono la loro univoca identificazione. Sicurezza linee di comunicazione- Per quanto di propria competenza, limitatamente all’infrastruttura di virtualizzazione, il Fornitore adotta protocolli di comunicazione sicuri e in linea con quanto la tecnologia rende disponibile in relazione al processo di autenticazione.
Appears in 4 contracts
Samples: Accordo Principale Per Il Trattamento Di Dati Personali – Master Data Processing Agreement, Accordo Principale Per Il Trattamento Di Dati Personali – Master Data Processing Agreement, Accordo Principale Per Il Trattamento Di Dati Personali – Master Data Processing Agreement