Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej. 1. Zastosowano urządzenia typu UPS, generator prądu lub wydzieloną sieć elektroenergetyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania. 2. Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora użytkownika oraz hasła. 3. Zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych. 4. Zastosowano systemowe mechanizmy wymuszający okresową zmianę haseł. 5. Zastosowano system rejestracji dostępu do systemu/zbioru danych osobowych. 6. Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii pamięci dyskowej. 7. Zastosowano środki ochrony przed szkodliwym oprogramowaniem, takim jak np. robaki, wirusy, konie trojańskie, rootkity, malware. 8. Użyto system Firewall do ochrony dostępu do danych osobowych. 9. Użyto system IDS/IPS do ochrony dostępu do danych osobowych.
Appears in 37 contracts
Środki sprzętowe infrastruktury informatycznej i telekomunikacyjnej. 1. Zastosowano urządzenia typu UPS, generator prądu lub wydzieloną sieć elektroenergetycznąelektroenerge- tyczną, chroniące system informatyczny służący do przetwarzania danych osobowych przed skutkami awarii zasilania.
2. Dostęp do systemu operacyjnego komputera, w którym przetwarzane są dane osobowe, zabezpieczony jest za pomocą procesu uwierzytelnienia z wykorzystaniem identyfikatora identyfikato- ra użytkownika oraz hasła.
3. Zastosowano środki uniemożliwiające wykonywanie nieautoryzowanych kopii danych osobowych przetwarzanych przy użyciu systemów informatycznych.
4. Zastosowano systemowe mechanizmy wymuszający okresową zmianę haseł.
5. Zastosowano system rejestracji dostępu do systemu/zbioru danych osobowych.
6. Zastosowano macierz dyskową w celu ochrony danych osobowych przed skutkami awarii awa- rii pamięci dyskowej.
7. Zastosowano środki ochrony przed szkodliwym oprogramowaniem, takim jak np. robakiroba- ki, wirusy, konie trojańskie, rootkity, malware.
8. Użyto system Firewall do ochrony dostępu do danych osobowych.
9. Użyto system IDS/IPS do ochrony dostępu do danych osobowych.
Appears in 1 contract
Samples: Umowa