Common use of Controle van toegang tot systemen Clause in Contracts

Controle van toegang tot systemen. De toegang tot systemen en applicaties is gebaseerd op een groot aantal richtlijnen voor individuele en persoonlijke gebruikersidentificatie en gebruikersauthenticatie, toegangscontrole, logboeken en traceerbaarheid. Toegang tot een systeem wordt verleend op basis van Kerberos-sessietickets. Externe toegang tot de netwerkbronnen vereist extra apparatuur in de vorm van ‘tokens’ (voor het genereren van eenmalige wachtwoorden). Wachtwoorden worden automatisch gecontroleerd om te zorgen dat ze speciale tekens bevatten, en wachtwoorden moeten regelmatig worden gewijzigd. Gebruikersnamen en wachtwoorden worden automatisch geblokkeerd na een bepaald aantal mislukte inlogpogingen en clients worden na een bepaalde periode van inactiviteit in een stand-bystand gebracht. Draagbare en mobiele clients worden standaard versleuteld. Vaste clients, servers en disk-arrays worden naar behoefte versleuteld.

Appears in 4 contracts

Samples: www.smt.network, www.smt.network, www.smt.network

Controle van toegang tot systemen. De toegang tot systemen en applicaties is gebaseerd op een groot aantal richtlijnen voor individuele en persoonlijke gebruikersidentificatie en gebruikersauthenticatie, toegangscontrole, logboeken en traceerbaarheid. Toegang tot een systeem wordt verleend op basis van Kerberos-sessietickets. Externe toegang tot de netwerkbronnen vereist extra apparatuur in de vorm van ‘tokens’ (voor het genereren van eenmalige wachtwoorden). Wachtwoorden worden automatisch gecontroleerd om te zorgen dat ze speciale tekens bevatten, en wachtwoorden moeten regelmatig worden gewijzigd. Gebruikersnamen en wachtwoorden worden automatisch geblokkeerd na een bepaald aantal mislukte inlogpogingen en clients worden na een bepaalde periode van inactiviteit in een stand-stand- bystand gebracht. Draagbare en mobiele clients worden standaard versleuteld. Vaste clients, servers en disk-arrays worden naar behoefte versleuteld.

Appears in 2 contracts

Samples: www.smt.network, www.smt.network

Controle van toegang tot systemen. De toegang tot systemen en applicaties is gebaseerd op een groot aantal richtlijnen voor individuele en persoonlijke gebruikersidentificatie en gebruikersauthenticatie, toegangscontrole, logboeken en traceerbaarheid. Toegang tot een systeem wordt verleend op basis van Kerberos-Kerberos- sessietickets. Externe toegang tot de netwerkbronnen vereist extra apparatuur in de vorm van ‘tokens’ (voor het genereren van eenmalige wachtwoorden). Wachtwoorden worden automatisch gecontroleerd om te zorgen dat ze speciale tekens bevatten, en wachtwoorden moeten regelmatig worden gewijzigd. Gebruikersnamen en wachtwoorden worden automatisch geblokkeerd na een bepaald aantal mislukte inlogpogingen en clients worden na een bepaalde periode van inactiviteit in een stand-bystand gebracht. Draagbare en mobiele clients worden standaard versleuteld. Vaste clients, servers en disk-arrays worden naar behoefte versleuteld.

Appears in 1 contract

Samples: www.smt.network