アクセス制御 のサンプル条項

アクセス制御. パスワード等の管理に関する定めを整備( その定期又は随時の見直しを含む。)し、I D やパスワードを設定する等のアクセス制御のために必要な措置を講ずること。
アクセス制御. アクセス元IPアドレスによるアクセス制限を設定可能とすること。 f バックアップ サーバ内のデータを常時バックアップし、必要に応じてリストアできる機能を設定すること。
アクセス制御. 5-8 情報システム(本業務システムだけでなく、貴社が管理するシステム、パソコン等も含む)へのアクセスを制限するために、利用者IDの管理を行っていますか? □ □ □
アクセス制御. 機能 2. ユーザーとマシンの認識機能 アンチウイルス (オプション) 1. メール、アプリ、Webサイトなどの様々なネットワーク通信内容をスキャンする機能 2. SSLで暗号化された通信の検査を実施する機能
アクセス制御. 情報システム管理者は、所管するネットワーク又は情報システムごとにアクセスする権限のない職員等がアクセスできないように、システム上制限しなければならない。
アクセス制御. クライアント・データに対するアクセスは、必要に応じて、職務分離の原則に従って、権限のある IBMサポート担当員によってのみ許可されます。IBM スタッフは、中間「ゲートウェイ」管理ホストに二要素認証を使用します。クライアント・データにアクセスする際のすべてのチャネル接続は暗号化されます。クライアント・データへのアクセス、およびホスティング環境へのデータ転送またはホスティング環境からのデータ転送は、すべて記録されます。本「クラウド・サービス」をサポートする IBM データ・センター内では、WIFI の使用は禁止されています。
アクセス制御. 機能 2. ユーザーとマシンの認識機能 IPS(侵入防止) OSの脆弱性に対して、攻撃と判別できる通信を自動的に遮断 する機能 アンチウイルス 1. メール、アプリ、Webサイトなどの様々なネットワーク通信内容をスキャンする機能 2. SSLで暗号化された通信の検査を実施する機能
アクセス制御. 業務上必要な場合を除き、他の職員の情報にアクセスできないことを前提とし、利用者の本システムに対するアクセス権を適切に管理するため、主体が用いるアカウント(ID、パスワード、権限等)を管理する手順や機能を備えること。アクセス制御の実現に当たっては、原則として ID は職員個々に付与し、共用は認めない運用とすること。
アクセス制御. IBM は、クライアント・データの論理的分離を保持します。クライアント・データは、それ自体のお客様固有のスキーマに存在し、「クラウド・サービス」またはお客様が指定したデータ・エクスポートによりアクセスできるように設計されています。「クラウド・サービス」およびクライアント・データに対するアクセスは、お客様が指定した管理者によって制御、管理されます。IBM はお客様システムにアクセスする際に、多要素認証および暗号化された VPN トンネル技術を使用します。第三者データ・センター施設の「クラウド・サービス」ならびに関連するハードウェアおよびソフトウェア・インフラスト ラクチャーを保守、管理するために、アクセスは、アクセスを必要とする個人に制限されます。IBM は、クライアント・データが存在するシステムにアクセスする際に、AES 暗号化アルゴリズム・オプション による WPA2 を使用して暗号化された WIFI (a/k/a 802.11) ネットワーク・トラフィックを使用し、サーバーと端末装置の間に非ブロードキャスト SSID および相互認証を提供します。
アクセス制御