Kontrola dostępności Przykładowe klauzule

Kontrola dostępności. Środki mające na celu zagwarantowanie, że dane osobowe są chronione przed przypadkowym zniszczeniem lub utraceniem: Środki mające na celu zagwarantowanie, że dane zgromadzone do różnych celów mogą być przetwarzane odrębnie:
Kontrola dostępności. Wewnętrzne systemy administracyjne Procesora • polityka tworzenia i przywracania kopii bezpieczeństwa, z zastosowaniem dziennych kopii wszystkich istotnych danych • profesjonalne zastosowanie programów zabezpieczających (skanerów antywirusowych, zapór ogniowych, programów szyfrujących, filtrów antyspamowych) • stosowanie technologii RAID na wszystkich kluczowych serwerach • monitoring wszystkich kluczowych serwerów • zastosowanie systemu zasilania bezprzerwowego lub awaryjnego systemu zasilania • trwale aktywna ochrona DDoS Serwery dedykowane i VPS • wykonywanie kopii bezpieczeństwa leży po stronie Administratora Danych • zastosowanie systemu zasilania bezprzerwowego lub awaryjnego systemu zasilania • trwale aktywna ochrona DDoS
Kontrola dostępności. Umowa z Klientem obejmuje środki w ramach procedur Volvo IT, tworzenie kopii dysków twardych (pomiędzy różnymi centrami komputerowymi, o ile to konieczne), zasilanie awaryjne (UPS) jest wymagane dla wszystkich naszych centrów komputerowych. Dane jednostek organizacyjnych są przechowywane w trzecim centrum komputerowym, niezależnym od dwóch pozostałych centrów, obsługujących dane podstawowe. Wszystkie lokalizacje, platformy i systemy muszą być zgodne z wytycznymi z zakresu zarządzania ciągłością biznesową podwykonawca Volvo IT angażuje HCL, HCL Sweden lub wszelkich innych podwykonawców spoza Grupy Volvo, Dealer zapewni, że taki podwykonawca spełni zobowiązania i procedury, które są nie mniej restrykcyjne, niż te wskazane w Załączniku 3. Volvo IT, które przewidują funkcjonowanie pełnych planów przywracania danych, i muszą być okresowo testowane. Volvo IT wdrożył na zaawansowanym poziomie środki zapobiegania złośliwemu oprogramowaniu. Wynika to z Zasad Wytycznych IT w zakresie ochrony przed wirusami i fizyczne wdrożenie wynikające z tych wytycznych obejmuje oprogramowanie chroniące przed złośliwym oprogramowaniem w kilku warstwach i od różnych dostawców – w celu eliminacji możliwych słabych punktów jednego produktu. Obejmuje to zarówno serwery i klientów, i jest uzupełnione osobistymi firewall’ami oraz IPS/IDS, które obejmują wszystkich klientów jak również w warstwie sieciowej. Organizacja zawiera również funkcję centralną do kontroli luk bezpieczeństwa oraz łatki bezpieczeństwa dla systemów operacyjnych jako gwarant możliwie najbardziej bezbłędnych systemów.
Kontrola dostępności. Procesor podejmie proporcjonalne środki w celu zapewnienia ochrony danych przed przypadkowym zniszczeniem lub utratą. Środki te mogą obejmować: • Regularne tworzenie kopii zapasowych danych • Zdalny magazyn • Wykorzystanie ochrony antywirusowej / zapory systemowej • Monitorowanie systemów w celu wykrycia wirusa itp. • Zapewnienie, że zapisane dane nie mogą zostać uszkodzone w wyniku nieprawidłowego działania systemu • Zapewnienie, że zainstalowane systemy mogą zostać przywrócone w przypadku przerwania • Nieprzerwane zasilanie (UPS) • Procedurę ciągłości działania
Kontrola dostępności. Procesor podejmie proporcjonalne środki w celu zapewnienia ochrony danych przed przypadkowym zniszczeniem lub utratą. Środki te mogą obejmować: • Regularne tworzenie kopii zapasowych danych • Zdalny magazyn • Wykorzystanie ochrony antywirusowej / zapory systemowej • Monitorowanie systemów w celu wykrycia wirusa itp. • Zapewnienie, że zapisane dane nie mogą zostać uszkodzone w wyniku nieprawidłowego działania systemu • Zapewnienie, że zainstalowane systemy mogą zostać przywrócone w przypadku przerwania • Nieprzerwane zasilanie (UPS) • Procedurę ciągłości działania Procesor podejmie proporcjonalne środki w celu zapewnienia, że dane zbierane do różnych celów są przetwarzane osobno. Środki te mogą obejmować: • Ograniczenia dostępu do danych przechowywanych w różnych celach w oparciu o obowiązki • Segregacja biznesowych systemów informatycznych Procesor wdraża środki w celu zapewnienia, że w przypadku przetwarzania danych osobowych na zlecenie dane są przetwarzane ściśle zgodnie z instrukcjami Administratora. Środki te mogą obejmować: • Jednoznaczne sformułowanie instrukcji kontraktowych • Monitorowanie realizacji zamówienia

Related to Kontrola dostępności

  • Kontrola jakości 24.1. Wykonawca jest odpowiedzialny za bieżącą kontrolę jakości robót budowlanych stanowiących przedmiot Umowy i Materiałów.

  • KONTROLA JAKOŚCI ROBÓT Ogólne zasady kontroli jakości robót podano w SST D-00.00.00 „Wymagania ogólne” pkt 6.

  • Kontrola zadania publicznego 1. Zleceniodawca sprawuje kontrolę prawidłowości wykonywania zadania publicznego przez Zleceniobiorcę(-ców), w tym wydatkowania przekazanej dotacji oraz środków, o których mowa w § 3 ust. 5. Kontrola może być przeprowadzona w toku realizacji zadania publicznego oraz po jego zakończeniu do czasu ustania zobowiązania, o którym mowa w § 6 ust. 2.

  • Kontrola Minister sprawuje kontrolę terminowości i prawidłowości wykonywania Zadania inwestycyjnego przez Wnioskodawcę, w tym wydatkowania przekazanych mu środków finansowych. W ramach kontroli, o której mowa w ust. 1, upoważnione przez Ministra osoby, zwane dalej „kontrolującymi”, mogą w szczególności badać dokumenty i inne nośniki informacji, które mają lub mogą mieć znaczenie dla oceny prawidłowości wykonywania Zadania inwestycyjnego, żądać udzielenia ustnie lub na piśmie informacji dotyczących wykonania Zadania inwestycyjnego oraz dokonywać oględzin. Wnioskodawca na żądanie kontrolującego jest zobowiązany dostarczyć lub udostępnić dokumenty i inne nośniki informacji oraz udzielić wyjaśnień i informacji w terminie określonym przez kontrolującego. Wnioskodawca jest zobowiązany do zapewnienia warunków i środków niezbędnych do sprawnego przeprowadzenia kontroli. Kontrola może być przeprowadzona w toku realizacji Zadania inwestycyjnego oraz po jego zakończeniu. Kontrolujący przeprowadza kontrolę w miejscu realizacji Zadania inwestycyjnego lub w siedzibie Wnioskodawcy w dniach i godzinach jego pracy, a jeżeli wymaga tego dobro kontroli, również poza godzinami pracy i w dniach wolnych od pracy. Z przeprowadzonej kontroli kontrolujący sporządza projekt wystąpienia pokontrolnego, a następnie przekazuje go Wnioskodawcy wraz z pouczeniem o prawie zgłoszenia umotywowanych zastrzeżeń. Wnioskodawca może zgłosić kontrolującemu umotywowane zastrzeżenia do projektu wystąpienia pokontrolnego w terminie 7 dni roboczych od dnia przekazania projektu wystąpienia pokontrolnego. Na wniosek Wnioskodawcy, złożony przed upływem terminu zgłoszenia zastrzeżeń, termin ten może być przedłużony na czas oznaczony przez kontrolującego. Za dzień roboczy uważa się dzień od poniedziałku do piątku z wyłączeniem dni ustawowo wolnych od pracy. Jeżeli w trakcie rozpatrywania zastrzeżeń, o których mowa powyżej, zaistnieje potrzeba przeprowadzenia dodatkowych czynności kontrolnych, Wnioskodawca zobowiązany jest do umożliwienia przeprowadzenia tych czynności kontrolującemu. Zastrzeżenia do projektu wystąpienia pokontrolnego:

  • KLAUZULA INFORMACYJNA DOTYCZĄCA PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z art. 13 ust. 1 i 2 rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L 119 z dnia 04 maja 2016 r.), zwanego poniżej „RODO”, Zamawiający informuje, że:

  • Ograniczenia odpowiedzialności 1. Umową ubezpieczenia bagażu podróżnego nie są objęte:

  • Odpowiedzialność Podmiotu przetwarzającego 1. Podmiot przetwarzający jest odpowiedzialny za udostępnienie lub wykorzystanie danych osobowych niezgodnie z treścią umowy, a w szczególności za udostępnienie powierzonych do przetwarzania danych osobowych osobom nieupoważnionym.

  • Zasady przetwarzania danych osobowych Użyte w niniejszych zasadach określenia oznaczają:

  • Wyłączenia odpowiedzialności 1. Ochroną ubezpieczeniową nie są objęte Szkody:

  • Powierzenie przetwarzania danych osobowych 1. Administrator danych niniejszym powierza Przetwarzającemu dane, w trybie art. 28 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE dane osobowe do przetwarzania, na zasadach i w celu określonym w niniejszej Umowie.