Common use of Network Security and Intrusion Prevention Systems Clause in Contracts

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerkt) voor het toepassen en beheren van beveiligingsupdates, - patches, -fixes, en -upgrades (gezamenlijk: "Patches") op alle computersysteem-, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”). De Leverancier zal eens per kalenderkwartaal Patches in xxxxxxx stellen waarmee beveiligingsfixes of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie en/of Bedrijfssystemen. 5.2 Het gebruik van de nieuwste/bijgewerkte anti- malwaretechnologie door de Leverancier. De Leverancier verzekert dat het antimalwaretechnologie (ter bescherming tegen bijvoorbeeld virussen, Trojan Horse, Spyware) heeft geïnstalleerd op elk computersysteem, netwerk, telecommunicatiesysteem, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeft, of bestuurt, xxxxxxx of onderhoudt, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevat. 5.3 De Leverancier zal onnodige diensten, applicaties en netwerkprotocollen verwijderen en deactiveren. De Leverancier zal alle diensten, applicaties en netwerkprotocollen die niet noodzakelijk zijn, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiveren. 5.4 Netwerkbeveiliging en inbreukpreventiesystemen. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieën, de toegang tot Vertrouwelijke bedrijfsinformatie beperken. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of Bedrijfssystemen. Databeveiliging. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx (inclusief de Vertegenwoordigers van die bedrijven) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bit. Toegangscontrole. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffen, die het xxxxxx (xxxxxx xxx diens Vertegenwoordigers die, krachtens de voorwaarden van de Overeenkomst, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerder). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelen. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatie, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstand, die specifiek is voor xx Xxxxxx die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstand. Beheer van informatiebeveiligingsincidenten. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteiten, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privileges. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidenten, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehouden, gemeld, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter xx xxxxx tijde binnen 48 uur, het Bedrijf in xxxxxx xxxxxx gesteld

Appears in 3 contracts

Samples: www.amgensuppliers.amgen.com, www.amgensuppliers.amgen.com, www.amgensuppliers.amgen.com

AutoNDA by SimpleDocs

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerktor access to Company Confidential Information (each an "Incident"). In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of the root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the a także dopilnuje, aby stosowali się do tego również jego przedstawiciele. Zarządzanie operacjami mającymi na celu zapewnienie bezpieczeństwa. 5.1 Proces postępowania Dostawcy w sytuacji aktualizacji i poprawek. Dostawca oświadcza, że stosuje (lub wdroży przed wykonaniem jakichkolwiek Usług wymagających przetwarzania Informacji poufnych firmy) voor het toepassen en beheren van beveiligingsupdatesproces pozyskiwania i zarządzania aktualizacjami zabezpieczeń i poprawkami (określanymi łącznie jako „Poprawki”) na wszystkich komputerach systemu, - patchesw sieciach, -fixessystemach telekomunikacyjnych, en -upgrades bazach danych lub innych środowiskach technologii informatycznych będących własnością Dostawcy lub jego Przedstawicieli, kontrolowanych, obsługiwanych przez nich lub utrzymywanych, obejmujących, bez ograniczeń, pocztę elektroniczną, pocztę głosową, sieci oraz portale internetowe i intranetowe (gezamenlijk: "Patches") op alle computersysteem-, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemenokreślane łącznie jako „Systemy Firmy”). De Leverancier zal eens per kalenderkwartaal Patches in xxxxxxx stellen waarmee beveiligingsfixes of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie enDostawca będzie wdrażał raz na kwartał kalendarzowy Poprawki obejmujące naprawy lub aktualizacje zabezpieczeń wydane przez producenta we wszystkich systemach komputerowych mających dostęp do Informacji poufnych i/of Bedrijfssystemenlub Systemów Firmy. 5.2 Het gebruik van de nieuwsteZastosowanie przez Dostawcę najnowszych/bijgewerkte anti- malwaretechnologie door de Leverancierzaktualizowanych technologii ochrony przez złośliwym oprogramowaniem. De Leverancier verzekert dat het antimalwaretechnologie Dostawca zainstaluje – na komputerach systemu, w sieciach, systemach telekomunikacyjnych, bazach danych lub innych środowiskach technologii informatycznych będących własnością Dostawcy albo któregoś z jego Przedstawicieli, kontrolowanych, obsługiwanych przez nich lub utrzymywanych, obejmujących, bez ograniczeń, pocztę elektroniczną, pocztę głosową, sieci oraz portale internetowe i intranetowe – technologie zabezpieczające przed złośliwym oprogramowaniem (ter bescherming tegen bijvoorbeeld virussentakim jak wirusy, Trojan Horsekonie trojańskie, Spywareoprogramowanie szpiegujące) heeft geïnstalleerd op elk computersysteemi będzie stosował najnowsze wydane przez producenta pliki sygnatur oraz definicji, netwerk, telecommunicatiesysteem, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeft, of bestuurt, xxxxxxx of onderhoudt, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevatoprogramowanie i poprawki. 5.3 De Leverancier zal onnodige dienstenUsuwanie lub dezaktywacja przez Dostawcę zbędnych usług, applicaties en netwerkprotocollen verwijderen en deactiverenaplikacji i protokołów sieciowych. De Leverancier zal alle dienstenDostawca usunie wszystkie usługi, applicaties en netwerkprotocollen die niet noodzakelijk zijnaplikacje i protokoły sieciowe, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderdktóre nie są wymagane, deactivereni dezaktywuje wszelkie tego rodzaju zbędne elementy, których nie można usunąć. 5.4 Netwerkbeveiliging en inbreukpreventiesystemenBezpieczeństwo sieciowe i systemy zapobiegające włamaniom. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieënDostawca ograniczy, de toegang tot Vertrouwelijke bedrijfsinformatie beperkenpoprzez użycie xxxxx lub innych odpowiednich technologii sieciowych, dostęp do Informacji poufnych firmy i wyegzekwuje to od swoich Przedstawicieli. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of BedrijfssystemenDostawca zastosuje systemy zapobiegające włamaniom i zapory na wszystkich swoich dostępnych publicznie komputerach mających dostęp do Informacji poufnych lub Systemów Firmy. DatabeveiligingBezpieczeństwo danych. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx Dostawca i jego Przedstawiciele będą szyfrować wszystkie Informacje poufne firmy podczas przesyłania danych między Dostawcą a Firmą oraz między Dostawcą a wszystkimi stronami trzecimi (inclusief de Vertegenwoordigers van die bedrijven) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bit. Toegangscontrole. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffen, die het xxxxxx (xxxxxx xxx diens Vertegenwoordigers die, krachtens de voorwaarden van de Overeenkomst, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerderw tym Przedstawicielami firmy). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelenDo szyfrowania muszą być wykorzystywane standardowe branżowe algorytmy o minimalnej długości klucza 128 bitów. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatieKontrola dostępu. Dostawca będzie utrzymywał środki kontroli uniemożliwiające stronom trzecim (innym niż Przedstawiciele mający uprawnienia dostępu zgodnie z warunkami Umowy) dostęp do Informacji poufnych firmy. Dostawca i jego Przedstawiciele będą stosowali technologie uwierzytelniania i autoryzacji na potrzeby kont na poziomie usługi, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstandużytkownika oraz administratora zgodnie z branżowymi standardami bezpieczeństwa informacji. Dostawca zapewni stosowanie procedur umożliwiających szybką modyfikację lub anulowanie dostępu albo uprawnień w odpowiedzi na zmiany organizacyjne. Dostawca zapewni stosowanie procedur umożliwiających tworzenie kont z uprzywilejowanymi uprawnieniami dostępu (np. uprawnieniami administratorów systemu). Dostawca będzie okresowo analizował konieczność stosowania kont o uprzywilejowanym dostępie. Jeśli Dostawca wymaga lub potrzebuje zdalnego dostępu do Informacji poufnych firmy, die specifiek is voor xx Xxxxxx die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstandbędzie zawsze stosował zatwierdzoną przez Firmę metodę zdalnego dostępu specyficzną dla świadczonej Usługi i dostępności takich odpowiednich metod. Beheer van informatiebeveiligingsincidentenZarządzanie incydentami dotyczącymi bezpieczeństwa informacji. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteitenDostawca ustanowi i wdroży procedury kontroli dostępu i aktywności oraz rejestrowania, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privilegesw tym, bez ograniczeń, prób dostępu i dostępu uprzywilejowanego. De leverancier zal ervoor zorgen dat er procedures bestaan Dostawca zastosuje i wdroży procedury reagowania na incydenty dotyczące bezpieczeństwa, a także procedury powiadamiania w celu monitorowania wszelkich incydentów związanych z Informacjami poufnymi firmy, reagowania na nie, powiadamiania o nich i ich badania. Dostawca niezwłocznie zawiadomi Firmę – oraz zobliguje do tego swoich Przedstawicieli – w każdym przypadku w ciągu 48 godzin o wszystkich faktycznych lub w uzasadniony sposób domniemanych przypadkach nieuprawnionego ujawnienia, dostępu albo innego nieuprawnionego ujawnienia czy uzyskania dostępu do Informacji poufnych firmy (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidententakie przypadki zwane są dalej „Incydentami”). W przypadku faktycznego lub w uzasadniony sposób domniemanego nieuprawnionego ujawnienia, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehoudendostępu lub innego naruszenia zobowiązań określonych w niniejszym dokumencie lub w Umowie w odniesieniu do Informacji poufnych firmy, gemeldnie ograniczając w ten sposób ani nie uniemożliwiając dochodzenia żadnych innych xxxx xxx środków zaradczych dostępnych Firmie, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijldXxxxxxxx niezwłocznie zbada naruszenie, echter xx xxxxx tijde binnen 48 uur, het Bedrijf in xxxxxx xxxxxx gesteldprzeprowadzi analizę jego głównej przyczyny i poinformuje Firmę o

Appears in 2 contracts

Samples: www.amgensuppliers.amgen.com, www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerktor access to Company Confidential Information (each an "Incident"). In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of the root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the investigation, remedial actions or schedule. Supplier shall provide Company with results and frequent status updates of any investigation related to an Incident. Schedule 2 - Privacy and Data Protection Schedule This Schedule shall only apply if Supplier processes personal data/information on behalf of Amgen. This Privacy and Data Protection Schedule (“Schedule”) voor het toepassen en beheren van beveiligingsupdatessupplements (and is not intended, - patchesand shall not be interpreted, -fixesto limit the terms of the Agreement) and is governed by the terms and conditions of the Agreement to which it is attached. Any defined terms not otherwise defined herein shall have the meanings set forth in the Agreement. DEFINITIONS “Personal Information” means any information from which an individual may be identified, en -upgrades by direct or indirect means, including without limitation classes, categories and other types of information that may identify an individual as specified by Privacy Laws, that is provided to Supplier by or on behalf of Company or its Affiliates or is obtained by Supplier or its Representatives in connection with Supplier’s or its Representatives’ performance obligations hereunder. “Privacy Incidents” means any actual or reasonably suspected: (gezamenlijk: "Patches"1) op alle computersysteem-unauthorized access to or theft of Personal Information; (2) unauthorized use of Personal Information by a person with authorized access to such Personal Information for purposes of actual or reasonably suspected theft, netwerk-fraud or identity theft; (3) unauthorized disclosure or alteration of Personal Information; protokoly, telecommunicatiesysteem-které nejsou zapotřebí, database-a deaktivuje všechny takové nepotřebné komponenty, of andere omgevingen die in het bezit zijn vankteré nelze odstranit. 5.4 Síťové zabezpečení a systémy prevence průniku. Dodavatel prostřednictvím brány firewall nebo jiných vhodných síťových technologií omezí (a zajistí, of xxxxxx bestuurdže jeho Zástupci omezí) přístup k Důvěrným informacím Společnosti. Dodavatel nainstaluje systémy prevence průniku a brány firewall na všechny své veřejně dostupné počítačové systémy, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigerskteré přistupují k Důvěrným informacím Společnosti nebo Podnikovým systémům. Zabezpečení dat. Dodavatel a jeho Zástupci budou při přenosu mezi Dodavatelem a Společností a mezi Dodavatelem a všemi třetími stranami (včetně jeho Zástupců) všechny Důvěrné informace Společnosti šifrovat. Šifrování musí využívat standardní algoritmy s minimální délkou klíče 128 bitů. Omezení přístupu. Dodavatel bude dodržovat opatření, inclusief en niet beperkt tot elektronische mailkterá zabrání třetím stranám (vyjma jeho Zástupců, voicemailkteří xxxx dle podmínek Smlouvy povolený přístup) v přístupu k Důvěrným informacím Společnosti. Dodavatel a jeho Zástupci budou pro servisní, netwerkenuživatelské i administrátorské účty používat technologie ověřování a autorizace v souladu se standardními průmyslovými rámci pro zabezpečení informací. Dodavatel zajistí existenci postupů pro včasnou změnu nebo odebrání přístupu či práv v reakci na organizační změny. Dodavatel zajistí existenci postupů pro přidělení zvláštních přístupových xxxx xxxxx (např. oprávnění správce systému). Dodavatel bude pravidelně kontrolovat potřebu účtů se zvláštními přístupovými právy. Pokud Dodavatel vyžaduje vzdálený přístup k Důvěrným informacím Společnosti, en internet- en intranetwebportals použije vždy způsob vzdáleného přístupu schválený Společností pro konkrétní poskytovanou Službu v závislosti na dostupnosti vhodných způsobů vzdáleného přístupu. Správa incidentů zabezpečení informací. Dodavatel zavede a implementuje postupy auditu a protokolování přístupu a aktivity, mimo jiné včetně pokusů o přístup a přístupu se zvláštními právy. Dodavatel zajistí existenci postupů plánování reakce na bezpečnostní incidenty a jejich hlášení (gezamenlijk: “Bedrijfssystemena implementuje je) za účelem monitorování, řešení, hlášení a vyšetření všech incidentů souvisejících s Důvěrnými informacemi Společnosti. Dodavatel neprodleně, vždy však do 48 hodin, uvědomí (a zajistí, aby jeho Zástupci uvědomili) Společnost o všech skutečných případech a důvodných podezřeních na neoprávněné zpřístupnění Důvěrných informací Společnosti nebo neoprávněný přístup k nim („Incident”). De Leverancier zal eens per kalenderkwartaal Patches in xxxxxxx stellen waarmee beveiligingsfixes of -updates van een release van V případě skutečného případu nebo důvodného podezření, že ve spojení s Důvěrnými informacemi Společnosti došlo k neoprávněnému zpřístupnění, přístupu nebo jinému porušení povinností stanovených zde nebo ve Smlouvě, Dodavatel neprodleně porušení vyšetří, provede analýzu hlavních příčin, informuje Společnost o výsledku analýzy a navrhovaných nápravných opatřeních a provede kroky k tomu, aby ke stejnému či podobnému porušení již nedošlo, aniž by xxx byla dotčena další práva a prostředky nápravy, na něž má Společnost nárok. Dodavatel v dobré víře zváží všechny komentáře, které Společnost poskytne k vyšetřování, nápravným opatřením nebo plánovaným krokům. Dodavatel poskytne Společnosti výsledky a bude ji průběžně dodávat aktuální informace o stavu vyšetřování incidentu. Příloha 2 – Příloha o ochraně osobních údajů Tato Příloha platí, pouze pokud Dodavatel zpracovává jménem společnosti Amgen osobní údaje. Tato Příloha o ochraně osobních údajů („Příloha”) doplňuje (a nemá omezovat podmínky Smlouvy a nebude takovým způsobem vykládána) podmínky Smlouvy, k xxx xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie en/of Bedrijfssystemenpřipojena a řídí se jimi. 5.2 Het gebruik van de nieuwste/bijgewerkte anti- malwaretechnologie door de LeverancierVšechny pojmy, které zde nejsou jinak definovány, xxxx význam uvedený ve Smlouvě. De Leverancier verzekert dat het antimalwaretechnologie DEFINICE „Osobními xxxxx” se rozumí veškeré informace, na jejichž základě lze přímo či nepřímo identifikovat jednotlivce, mimo jiné včetně tříd, kategorií nebo jiných typů informací, které mohou identifikovat jednotlivce, jak je uvedeno v zákonech o ochraně osobních údajů, poskytnuté Dodavateli Společností nebo jejími Přidruženými společnostmi či jejich jménem, nebo získané Dodavatelem či jeho Zástupci ve spojení s plněním povinností z této Smlouvy. „Narušením soukromí” se rozumí skutečný případ či důvodné podezření na: (ter bescherming tegen bijvoorbeeld virussen1) neoprávněný přístup k Osobním údajům nebo jejich krádež; (2) neoprávněné použití Osobních údajů osobou oprávněnou k přístupu k těmto Osobním údajům za účelem prokázané nebo důvodně podezřelé krádeže, Trojan Horse, Spywarepodvodu nebo krádeže identity; (3) heeft geïnstalleerd op elk computersysteem, netwerk, telecommunicatiesysteem, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeft, of bestuurt, xxxxxxx of onderhoudt, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevat. 5.3 De Leverancier zal onnodige diensten, applicaties en netwerkprotocollen verwijderen en deactiveren. De Leverancier zal alle diensten, applicaties en netwerkprotocollen die niet noodzakelijk zijn, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiveren. 5.4 Netwerkbeveiliging en inbreukpreventiesystemen. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieën, de toegang tot Vertrouwelijke bedrijfsinformatie beperken. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of Bedrijfssystemen. Databeveiliging. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx neoprávněné zpřístupnění nebo pozměnění Osobních údajů; (inclusief de Vertegenwoordigers van die bedrijven4) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bit. Toegangscontrole. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffen, die het xxxxxx náhodnou nebo nezákonnou likvidaci Osobních údajů; nebo (xxxxxx xxx diens Vertegenwoordigers die, krachtens de voorwaarden van de Overeenkomst, toegang hebben5) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerder). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelen. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatie, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstand, die specifiek is voor xx Xxxxxx die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstand. Beheer van informatiebeveiligingsincidenten. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteiten, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privileges. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidenten, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehouden, gemeld, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter xx xxxxx tijde binnen 48 uur, het Bedrijf in xxxxxx xxxxxx gesteldztrátu Osobních

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerkt) voor het toepassen en beheren van beveiligingsupdates, - patches, -fixes, en -upgrades or access to Company Confidential Information (gezamenlijk: each an "PatchesIncident") op alle computersysteem-, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”). De Leverancier zal eens per kalenderkwartaal Patches in xxxxxxx stellen waarmee beveiligingsfixes In the event of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie enBiztonsági műveleti kezelés. 5.1 A Szállító gondoskodik a frissítésekről, javítókészletekről, javításokról és verziófrissítésekről. A Szállító kijelenti, hogy rendelkezik a biztonsági frissítések, javítókészletek, javítások és verziófrissítések (a továbbiakban együttesen a „Javítókészletek”) a Szállító vagy a Szállító valamely képviselője által birtokolt, felügyelt, üzemeltetett vagy fenntartott számítógépes rendszeren, hálózaton, telekommunikációs rendszeren, adatbázisban vagy más információtechnológiai környezetben, így többek között például az e-mail-, hangposta-rendszerekben, hálózatokban és az internetes és intranetes webes portálokon (a továbbiakban együttesen a „Társaság rendszerein”) való alkalmazására és kezelésére szolgáló folyamattal (vagy hogy a Társaság Bizalmas Információinak feldolgozását magában foglaló Szolgáltatások nyújtása előtt ilyen folyamatot valósít meg). A Szállító minden naptári negyedévben egy alkalommal a gyártó kiadásából származó biztonsági javításokat vagy biztonsági rendszerfrissítéseket biztosító Javítókészleteket telepít minden olyan Számítógépes Rendszeren, amely hozzáfér a Bizalmas Információhoz és/of Bedrijfssystemenvagy a Társaság Rendszereihez. 5.2 Het gebruik van de nieuwsteA rosszindulatú programokkal szembeni védelmet biztosító legújabb/bijgewerkte anti- malwaretechnologie door de Leverancierfrissített technológiai megoldások Szállító általi használata. De Leverancier verzekert dat het antimalwaretechnologie A Szállító gondoskodik róla, hogy a rosszindulatú programokkal (ter bescherming tegen bijvoorbeeld virussenazaz vírusokkal, Trojan Horsetrójai programokkal, Spywarekémprogramokkal) heeft geïnstalleerd op elk computersysteemszembeni védelmet biztosító technológiai megoldás legyen telepítve a Szállító vagy a Szállító valamely képviselője által tulajdonolt, netwerkfelügyelt, telecommunicatiesysteemüzemeltetett vagy fenntartott, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeftsaját és képviselőinek számítógépes rendszerére, of bestuurthálózatára, xxxxxxx of onderhoudttelekommunikációs rendszerére, inclusief en niet beperkt tot elektronische mailadatbázisára vagy más információtechnológiai környezetébe, voicemailígy többek között például az e-mail-, netwerkenhangposta-rendszerekben, internet- en intranetportalshálózatokban és az internetes és intranetes portálokra és a Szállító webes hálózatára, en een website van de Leverancierés a technológia foglalja magában a legfrissebb gyártói aláírásokat, en verklaart dat deze de meest recente handtekeningendefiníciós fájlokat, definitiebestanden, software en patches van xx xxxxxxxxx bevatszoftvereket és javítókészleteket. 5.3 De Leverancier zal onnodige dienstenA szükségtelen szolgáltatások, applicaties en netwerkprotocollen verwijderen en deactiverenalkalmazások és hálózati protokollok szállító általi eltávolítása vagy letiltása. De Leverancier zal alle dienstenA Szállító xxxxxxx eltávolítani minden szükségtelen szolgáltatást, applicaties en netwerkprotocollen die niet noodzakelijk zijnalkalmazást és hálózati protokollt, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderdxx xxxxxxx letiltani azokat a szükségtelen összetevőket, deactiverenamelyek eltávolítása nem lehetséges. 5.4 Netwerkbeveiliging en inbreukpreventiesystemenHálózatbiztonsági és behatolásmegelőzési rendszerek. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieënA Szállító vállalja (Képviselőivel pedig vállaltatja) a Társaság Bizalmas Információihoz való hozzáférés – tűzfalak vagy más megfelelő hálózati technológiai megoldások használatával történő – korlátozását. A Szállító behatolásmegelőzési rendszereket és tűzfalakat telepít a Társaság Bizalmas Információihoz vagy a Társaság Rendszereihez hozzáféréssel rendelkező valamennyi, de toegang tot Vertrouwelijke bedrijfsinformatie beperkennyilvánosan hozzáférhető Szállítói számítógépes rendszerre. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of BedrijfssystemenAdatbiztonság. DatabeveiligingA Szállító és a Szállító képviselői kötelesek titkosítani a Társaság minden olyan Bizalmas információját, amelyet a Szállító és a Társaság, továbbá a Szállító és bármilyen harmadik fél (köztük a Szállító képviselői) között továbbítanak. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx (inclusief de Vertegenwoordigers van die bedrijven) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van A titkosításnak iparági szabványnak minősülő algoritmusok alkalmazásával xxxx megvalósulnia; a legkisebb kulcshossz 128 bit. ToegangscontroleA hozzáférés szabályozása. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffenA Szállító (a Szállító képviselőinek kivételével, die het xxxxxx aki számára a Megállapodás feltételeivel összhangban megengedett a hozzáférést) megtiltja a Harmadik felek számára a Társaság Bizalmas Információihoz való hozzáférést, illetve a hozzáférés tiltására szolgáló szabályozó intézkedéseket tart xxxx. A Szállító és a Szállító képviselői hitelesítő és engedélyező technológiákat alkalmaznak a szolgáltatási, felhasználói és rendszergazdai szintű fiókokhoz az iparági szabványnak minősülő információbiztonsági keretrendszerekkel összhangban. A Szállító gondoskodik róla, hogy a hozzáférés vagy a jogok szervezeti változásokra reagáló haladéktalan módosítására vagy megszüntetésére szolgáló eljárások álljanak rendelkezésre. A Szállító gondoskodik róla, hogy a fiókok emelt szintű hozzáférési jogokkal való ellátására szolgáló eljárások (xxxxxx xxx diens Vertegenwoordigers diepéldául rendszergazdai jogosultságok) álljanak rendelkezésre. A Szállító rendszeresen felülvizsgálja az emelt szintű hozzáférést biztosító fiókok szükségességét. Ha a Szállító távoli hozzáférést kér a Társaság Bizalmas Információihoz akkor a Szállító xxxxxxx minden esetben a Társaság által jóváhagyott, krachtens de voorwaarden van de Overeenkomsta nyújtott szolgáltatásnak megfelelő és a megfelelő távoli hozzáférési módok rendelkezésre állása szerinti távoli hozzáférési módot használni. Az információbiztonsági események kezelése. A Szállító xxxxxxx a hozzáférés és a tevékenységek, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatietöbbek között például a hozzáférési kísérletek és az emelt szintű hozzáférés ellenőrzésére és naplózására szolgáló eljárásokat megállapítani és megvalósítani. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-A Szállító gondoskodik róla, gebruikers- en beheerdersniveauhogy a Társaság Bizalmas Információival kapcsolatos esetleges incidensek nyomon követését, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn kezelését, bejelentését és kivizsgálását biztosító, a biztonsági incidensek kezelésének tervezésére és bejelentésére szolgáló eljárások álljanak rendelkezésre (bijvoorbeeld privileges als systeembeheerdera Szolgáltató pedig megvalósítsa ezeket). De Leverancier zal periodiek A Szállító vállalja (Képviselőivel pedig vállaltatja), hogy haladéktalanul, de noodzaak van accounts met toegangsprivileges beoordelen. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatielegfeljebb 48 xxxx xxxxx értesíti a Társaságot a Társaság Bizalmas Adatainak tényleges vagy indokoltan vélelmezhető illetéktelen közléséről, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstandaz azokról való hozzáférésről, die specifiek is voor xx Xxxxxx die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstand. Beheer van informatiebeveiligingsincidenten. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteiten, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privileges. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidenten, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehouden, gemeld, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter xx xxxxx tijde binnen 48 uur, het Bedrijf in xxxxxx xxxxxx gesteldvagy a Társaság Bizalmas Adatainak

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerktor access to Company Confidential Information (each an "Incident"). In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of the root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the investigation, remedial actions or schedule. Supplier shall provide Company with results and frequent status updates of any investigation related to an Incident. mod malware (for eksempel virus, trojanske heste, spyware) voor het toepassen en beheren van beveiligingsupdatespå dennes xx xxxxxx repræsentanters computersystem, - patchesnetværk, -fixestelekommunikationssystem, en -upgrades (gezamenlijk: "Patches") op alle computersysteem-database og andre informationsteknologimiljøer, netwerk-der ejes, telecommunicatiesysteem-kontrolleres, database-drives xxxxx vedligeholdes af Leverandøren xxxxx xxxxxx repræsentanter, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mailherunder uden begrænsning elektronisk post, voicemail, netwerkennetværk og internet- og intranetwebportaler og Leverandørens websted, en internet- en intranetwebportals og omfatter de seneste producentsignaturer, definitionsfiler, software og programrettelser. 5.3 Leverandøren fjerner og deaktiverer unødvendige Tjenesteydelser, programmer og netværksprotokoller. Leverandøren fjerner alle tjenesteydelser, programmer og netværksprotokoller, der ikke er nødvendige, og deaktiverer alle unødvendige komponenter, der ikke kan fjernes. 5.4 Netværkssikkerhed og systemer til forhindring af indtrængen. Leverandøren forhindrer (gezamenlijk: “Bedrijfssystemen”og sikrer, at dennes repræsentanter forhindrer) ved hjælp af firewalls xxxxx xxxxx relevante netværksteknologier adgang til firmaets fortrolige oplysninger. Leverandøren installerer systemer til forhindring af indtrængen og firewalls på alle Leverandørens offentligt tilgængelige computersystemer, som giver adgang til firmaets fortrolige oplysninger xxxxx systemer. Datasikkerhed. Leverandøren xx xxxxxx repræsentanter krypterer alle firmaets fortrolige oplysninger i overførsler xxxxxx Leverandøren og firmaet xx xxxxxx Leverandøren og alle tredjeparter (inklusive firmaets repræsentanter). De Leverancier zal eens per kalenderkwartaal Patches in xxxxxxx stellen waarmee beveiligingsfixes of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie en/of Bedrijfssystemen. 5.2 Het gebruik van de nieuwste/bijgewerkte anti- malwaretechnologie door de Leverancier. De Leverancier verzekert dat het antimalwaretechnologie (ter bescherming tegen bijvoorbeeld virussen, Trojan Horse, Spyware) heeft geïnstalleerd op elk computersysteem, netwerk, telecommunicatiesysteem, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeft, of bestuurt, xxxxxxx of onderhoudt, inclusief Til krypteringen anvendes industristandardalgoritmer med en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevat. 5.3 De Leverancier zal onnodige diensten, applicaties en netwerkprotocollen verwijderen en deactiveren. De Leverancier zal alle diensten, applicaties en netwerkprotocollen die niet noodzakelijk zijn, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiveren. 5.4 Netwerkbeveiliging en inbreukpreventiesystemen. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieën, de toegang tot Vertrouwelijke bedrijfsinformatie beperken. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of Bedrijfssystemen. Databeveiliging. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx (inclusief de Vertegenwoordigers van die bedrijven) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van minimumsnøglelængde på 128 bit. ToegangscontroleAdgangskontrol. De Leverancier ziet Leverandøren xxxxxx for kontrolforanstaltninger, der forhindrer tredjeparter (andre end dennes repræsentanter, der i henhold til Aftalens vilkår har adgang) i at få adgang til firmaets fortrolige oplysninger. Leverandøren xx xxxxxx repræsentanter bruger godkendelses- og autorisationsteknologier til konti på tjeneste-, bruger- og administratorniveau i overensstemmelse med informationssikkerhedsmodeller baseret på industristandarder. Leverandøren xxxxxx for, at der er op toe dat maatregelen procedurer for xxxxxx getroffen, die het ændring xxxxx ophør af adgang xxxxx rettigheder som følge af organisatoriske ændringer. Leverandøren xxxxxx for tilvejebringelse af konti med adgangsrettigheder (xxxxxx xxx diens Vertegenwoordigers die, krachtens de voorwaarden van de Overeenkomst, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerderfor eksempel systemadministrationsrettigheder). De Leverancier zal periodiek Leverandøren vurderer periodisk nødvendigheden af konti med adgangsrettigheder. Hvis Leverandøren kræver fjernadgang til firmaets fortrolige oplysninger, anvender Leverandøren altid firmaets godkendte metode til fjernadgang, som er specifik for den Tjenesteydelse, der leveres, og tilgængeligheden af relevante metoder til fjernadgang. Hændelsesstyring for informationssikkerhed. Leverandøren etablerer og implementerer procedurer for godkendelse og logning af adgang og aktiviteter, herunder uden begrænsning adgangsforsøg og privilegeret adgang. Leverandøren xxxxxx for og implementerer sikkerhedsprocedurer for planlægning af aktiviteter i forbindelse med hændelser og for underretning herom med henblik på at overvåge, reagere på, informere om og undersøge hændelser i forbindelse med firmaets fortrolige oplysninger. Leverandøren xx xxxxxx repræsentanter underretter omgående, men under alle omstændigheder inden 48 timer, firmaet om enhver faktisk xxxxx rimelig mistanke om uautoriseret afsløring af, adgang til xxxxx anden uautoriseret afsløring xxxxx adgang til firmaets fortrolige oplysninger (alle kaldet "hændelse"). I tilfælde af faktisk xxxxx mistanke om uautoriseret afsløring af, adgang til xxxxx xxxxx xxxx på de noodzaak van accounts met toegangsprivileges beoordelenforpligtelser, der er beskrevet xxxx xxxxx i Aftalen, med hensyn til firmaets fortrolige oplysninger, informerer Leverandøren uden at begrænse xxxxx afstå fra andre rettigheder xxxxx retsmidler, som firmaet har til rådighed, omgående undersøge bruddet, analysere den grundlæggende årsag til bruddet firmaet om analysen af den grundlæggende årsag og de foreslåede afhjælpende foranstaltninger og planer for at forhindre det xxxxx xxxxx et lignende brud. Als Leverandøren overvejer i god tro alle de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatiekommentarer, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstandsom firmaet kommer med i forbindelse med undersøgelsen, die specifiek is voor xx Xxxxxx die wordt geleverd afhjælpende handlinger xxxxx planen. Leverandøren xxxxxx for, at firmaet får resultaterne af og jævnlig status for alle undersøgelser af en de beschikbaarheid van geschikte methoden voor toegang op afstand. Beheer van informatiebeveiligingsincidenten. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteiten, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privileges. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidenten, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehouden, gemeld, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter xx xxxxx tijde binnen 48 uur, het Bedrijf in xxxxxx xxxxxx gesteldhændelse.

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerkt) voor het toepassen en beheren van beveiligingsupdates, - patches, -fixes, en -upgrades or access to Company Confidential Information (gezamenlijk: each an "PatchesIncident") op alle computersysteem-, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”). De Leverancier zal eens per kalenderkwartaal Patches In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in xxxxxxx stellen waarmee beveiligingsfixes the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie enthe root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the investigation, remedial actions or schedule. Supplier shall provide Company with results and frequent status updates of any investigation related to an Incident. Schedule 2 - Privacy and Data Protection Schedule This Schedule shall only apply if Supplier processes personal data/information on behalf of BedrijfssystemenAmgen. 5.2 Het gebruik van de nieuwste/bijgewerkte anti- malwaretechnologie door de LeverancierThis Privacy and Data Protection Schedule (“Schedule”) supplements (and is not intended, and shall not be interpreted, to limit the terms of the Agreement) and is governed by the terms and conditions of the Agreement to which it is attached. De Leverancier verzekert dat het antimalwaretechnologie Any defined terms not otherwise defined herein shall have the meanings set forth in the Agreement. DEFINITIONS “Personal Information” means any information from which an individual may be identified, by direct or indirect means, including without limitation classes, categories and other types of information that may identify an individual as specified by Privacy Laws, that is provided to Supplier by or on behalf of Company or its Affiliates or is obtained by Supplier or its Representatives in connection with Supplier’s or its Representatives’ performance obligations hereunder. “Privacy Incidents” means any actual or reasonably suspected: (1) unauthorized access to or theft of Personal Information; (2) unauthorized use of Personal Information by a person with authorized access to such Personal Information for purposes of actual or reasonably suspected theft, fraud or identity theft; (3) unauthorized disclosure or alteration of Personal Information; (4) accidental or unlawful destruction of Personal Information; or (5) loss of Personal Information, including without limitation, any of the foregoing described in (1) – (4) caused by or resulting from a failure, lack of or inadequacy of Security or the malfeasance of Supplier or one or more of its Representatives. “Privacy Laws” means, as in effect from time to time, with respect to the Processing of Personal Information, the applicable data privacy laws of the applicable jurisdiction, including without limitation the national and sub- national laws based on the European Union Data Protection Directive vse storitve, aplikacije in omrežne protokole, ki niso potrebni, ter bescherming tegen bijvoorbeeld virussenonemogočiti vse take elemente, Trojan Horse, Spyware) heeft geïnstalleerd op elk computersysteem, netwerk, telecommunicatiesysteem, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeft, of bestuurt, xxxxxxx of onderhoudt, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevat. 5.3 De Leverancier zal onnodige diensten, applicaties en netwerkprotocollen verwijderen en deactiveren. De Leverancier zal alle diensten, applicaties en netwerkprotocollen die niet noodzakelijk zijn, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiverenki jih ni mogoče odstraniti. 5.4 Netwerkbeveiliging en inbreukpreventiesystemenOmrežna varnost in sistemi za preprečevanje vdorov. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieënDobavitelj xxxx z uporabo požarnih zidov ali drugih ustreznih omrežnih tehnologij omejiti dostop do zaupnih podatkov družbe in poskrbeti, de toegang tot Vertrouwelijke bedrijfsinformatie beperkenda se tega držijo tudi njegovi predstavniki. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of BedrijfssystemenDobavitelj xxxx uvesti sisteme za preprečevanje vdorov in požarne zidove v vseh javno dostopnih računalniških sistemih dobavitelja, prek katerih se dostopa do zaupnih podatkov družbe ali sistemov družbe. DatabeveiligingVarnost podatkov. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle Dobavitelj in njegovi predstavniki morajo šifrirati vse zaupne podatke družbe v primeru prenosa teh podatkov med dobaviteljem in družbo ter med dobaviteljem in vsemi tretjimi osebami (vključno s predstavniki družbe). Pri šifriranju morajo biti uporabljeni algoritmi, ki ustrezajo tehničnim standardom, z najmanjšo dolžino ključa v velikosti 128 bitov. Nadzor dostopa. Dobavitelj xxxx tretjim osebam (razen svojim predstavnikom, ki imajo na podlagi pogojev pogodbe odobren dostop) prepovedati dostop do zaupnih podatkov družbe in izvajati ustrezen nadzor za zagotavljanje prepovedi. Dobavitelj in njegovi predstavniki morajo uporabljati tehnologije preverjanja pristnosti in pooblaščanja za račune na ravni storitev, uporabnikov in skrbnikov v skladu z okviri tehničnih standardov informacijske varnosti. Dobavitelj xxxx zagotoviti, da obstajajo postopki za takojšnjo spremembo ali preklic dostopa xxx xxxxxx v primeru organizacijskih sprememb. Dobavitelj xxxx zagotoviti, da obstajajo postopki za nastavitev in omogočanje uporabe računov za dostop z več pravicami (inclusief de Vertegenwoordigers van die bedrijven) versleutelennpr. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bitpravice skrbnika sistema). ToegangscontroleDobavitelj xxxx redno pregledovati nujnost obstoja računov za dostop z več pravicami. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffenČe dobavitelj zahteva oddaljeni dostop do zaupnih podatkov družbe, die het xxxxxx (xxxxxx xxx diens Vertegenwoordigers diexxxx vedno uporabiti način oddaljenega dostopa, krachtens de voorwaarden van de Overeenkomstki ga je odobrila družba in je določen glede na storitev, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveauki se zagotavlja, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaardenglede na razpoložljivost ustreznih načinov oddaljenega dostopa. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee Upravljanje dogodkov glede informacijske varnosti. Dobavitelj xxxx vzpostaviti in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgehevenuvesti postopke preverjanja in beleženja dostopov in dejavnosti, kar med drugim vključuje poskuse dostopov in dostopov z več pravicami. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn Dobavitelj xxxx zagotoviti obstoj (bijvoorbeeld privileges als systeembeheerderin izvajanje) postopkov za obveščanje in načrtovanje odziva v primeru dogodka glede varnosti z namenom upravljanja, odzivanja, obveščanja in preiskovanja v povezavi s kakršnim xxxx dogodkom glede zaupnih podatkov družbe. Dobavitelj xxxx družbo obvestiti nemudoma oziroma v vsakem primeru v 48 urah po kakršnem xxxx nepooblaščenem razkritju ali dostopu do zaupnih podatkov družbe, ki se je dejansko zgodil ali zanj obstaja utemeljeni sum, oziroma po kakršnem xxxx drugem nepooblaščenem razkritju ali dostopu do zaupnih podatkov družbe (posamezni se imenuje »dogodek«). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelenV primeru nepooblaščenega razkritja ali dostopa do zaupnih podatkov družbe, ki se je dejansko zgodil ali zanj obstaja utemeljeni sum, oziroma v primeru drugih kršitev obveznosti, ki so navedene v tem načrtu ali pogodbi v zvezi z zaupnimi podatki družbe, brez omejevanja ali odpovedi katerim xxxx drugim pravicam ali pravnim sredstvom, ki so družbi na voljo, xxxx dobavitelj takoj raziskati kršitev, izvesti analizo osnovnega vzroka kršitve ter družbo obvestiti o analizi osnovnega vzroka, predlaganih popravnih ukrepih in načrtu za preprečitev enake ali podobne kršitve. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatieDobavitelj xxxx v xxxxx xxxx preučiti vse pripombe družbe, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstandki jih ta navede v povezavi s preiskavo, die specifiek is voor xx popravnimi ukrepi ali načrtom. Dobavitelj xxxx družbi zagotoviti rezultate in redne posodobitve stanja preiskav, ki so povezane z dogodkom. Načrt 2 – Načrt za zasebnost in varstvo podatkov Ta načrt velja le, če dobavitelj obdeluje osebne podatke/informacije v imenu družbe Amgen. Ta načrt za zasebnost in varstvo podatkov (»načrt«) je dopolnitev pogojev in določb pogodbe, h xxxxxx je načrt priložen (in ni namenjen omejevanju pogojev pogodbe in se ga tako ne sme razlagati), in zanj veljajo pogoji in določila te pogodbe. Za xxxxxx xxxx določene izraze, ki niso drugače opredeljeni v tem načrtu, velja pomen iz pogodbe. OPREDELITVE »Xxxxxx die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstandpodatki« so vsi podatki, na podlagi katerih je mogoče neposredno ali posredno določiti posameznika, kar med drugim vključuje skupine, kategorije in druge vrste podatkov, ki lahko določajo posameznika, kot to opredeljuje zakonodaja o zasebnosti, in ki jih dobavitelju zagotovi družba/xxxxxx xxxx od povezanih družb te družbe ali tretja oseba v imenu družbe/povezanih družb te družbe oziroma ki jih dobavitelj ali xxxxxx xxxx od njegovih predstavnikov pridobi v povezavi z obveznostmi delovanja, ki so v tem besedilu določene za dobavitelja ali njegove predstavnike. Beheer van informatiebeveiligingsincidenten»Dogodki, ki ogrožajo zasebnost« so naslednji dogodki, ki so se dejansko zgodili oziroma xxxxx obstaja utemeljeni sum: (1) nepooblaščen dostop do osebnih podatkov xxx xxxxx; (2) nepooblaščena uporaba osebnih podatkov, ki jo izvede oseba s pooblaščenim dostopom do teh osebnih podatkov, z namenom kraje, goljufije xxx xxxxx identitete, ki se je dejansko zgodila ali zanjo obstaja utemeljeni sum; (3) nepooblaščeno razkritje ali sprememba osebnih podatkov; (4) nenamerno ali nezakonito uničenje osebnih podatkov; ali (5) izguba osebnih podatkov, kar med drugim vključuje vse zgoraj navedeno od (1) do (4), do xxxxx xxxxx zaradi napake, pomanjkanja ali neustreznosti varnosti ali nezakonitega ravnanja dobavitelja oziroma enega ali več njegovih predstavnikov. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteiten»Zakonodaja o zasebnosti« pomeni, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privileges. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidentenglede na določena obdobja veljave in v povezavi z obdelavo osebnih podatkov, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehoudenveljavne zakone o varstvu podatkov v ustrezni jurisdikciji, gemeld, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter xx xxxxx tijde binnen 48 uur, het Bedrijf kar med drugim vključuje nacionalne in xxxxxx xxxxxx gesteldpodnacionalne

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerkt) voor het toepassen en beheren van beveiligingsupdates, - patches, -fixes, en -upgrades or access to Company Confidential Information (gezamenlijk: each an "PatchesIncident") op alle computersysteem-, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”). De Leverancier zal eens per kalenderkwartaal Patches In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in xxxxxxx stellen waarmee beveiligingsfixes the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op the root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the investigation, remedial actions or schedule. Supplier shall provide Company with results and frequent status updates of any investigation related to an Incident. Schedule 2 - Privacy and Data Protection Schedule This Schedule shall only apply if Supplier processes personal data/information on behalf of Amgen. This Privacy and Data Protection Schedule (“Schedule”) supplements (and is not intended, and shall not be interpreted, to limit the terms of the Agreement) and is governed by the terms and conditions of the Agreement to which it is attached. Any defined terms not otherwise defined herein shall have the meanings set forth in the Agreement. DEFINITIONS “Personal Information” means any information from which an individual may be identified, by direct or indirect means, including without limitation classes, categories and other types of information that may identify an individual as specified by Privacy Laws, that is provided to Supplier by or on behalf of Company or its Affiliates or is obtained by Supplier or its Representatives in connection with Supplier’s or its Representatives’ performance obligations hereunder. “Privacy Incidents” means any actual or reasonably suspected: (1) unauthorized access to or theft of Personal Information; (2) unauthorized use of Personal Information by a person with authorized access to such Personal Information for purposes of actual or reasonably suspected theft, fraud or identity theft; (3) unauthorized disclosure or alteration of Personal Information; (4) accidental or unlawful destruction of Personal Information; or (5) loss of Personal Information, including without limitation, any of the foregoing described in (1) – (4) caused by or resulting from a failure, lack of or inadequacy of Security or the malfeasance of Supplier or one or more of its Representatives. “Privacy Laws” means, as in effect from time to time, with respect to the 5.3 Leverandør skal fjerne xxxxx deaktivere unødvendige tjenester, applikasjoner og nettverksprotokoller. Leverandør skal fjerne alle Computersystemen die toegang hebben tot Vertrouwelijke informatie en/of Bedrijfssystemen. 5.2 Het gebruik van de nieuwste/bijgewerkte anti- malwaretechnologie door de Leverancier. De Leverancier verzekert dat het antimalwaretechnologie (ter bescherming tegen bijvoorbeeld virussentjenester, Trojan Horseapplikasjoner og nettverksprotokoller som ikke er nødvendige, Spyware) heeft geïnstalleerd op elk computersysteem, netwerk, telecommunicatiesysteem, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeft, of bestuurt, xxxxxxx of onderhoudt, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevat. 5.3 De Leverancier zal onnodige diensten, applicaties en netwerkprotocollen verwijderen en deactiveren. De Leverancier zal alle diensten, applicaties en netwerkprotocollen die niet noodzakelijk zijn, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiverenog deaktivere slike unødvendige komponenter som ikke kan fjernes. 5.4 Netwerkbeveiliging Nettverkssikkerhet og systemer for forhindring av innbrudd. Leverandør skal (og skal få dens representanter til å) begrense, gjennom bruk av brannmurer xxxxx xxxxx passende nettverksteknologier, tilgang til selskapets konfidensielle informasjon. Leverandør skal xx x xxxx systemer for forhindring av innbrudd og brannmurer på alle offentlig tilgjengelige leverandørdatasystemer som har tilgang til selskapets konfidensielle informasjon xxxxx selskapssystemer. Datasikkerhet. Leverandør og dens representanter skal kryptere selskapets konfidensielle informasjon i overføringer mellom leverandør og selskap xx xxxxxx leverandør og alle tredjeparter (inkludert selskapets representanter). Kryptering må xx x xxxx bransjetypiske algoritmer med en inbreukpreventiesystemen. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieën, de toegang tot Vertrouwelijke bedrijfsinformatie beperken. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of Bedrijfssystemen. Databeveiliging. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx (inclusief de Vertegenwoordigers van die bedrijven) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van minimal nøkkellengde på 128 bit. ToegangscontroleTilgangskontroll. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffenLeverandør skal, die het xxxxxx og skal opprettholde kontroller for å, forby tredjeparter (xxxxxx xxx diens Vertegenwoordigers diemed unntak av deres representanter, krachtens de voorwaarden van de Overeenkomstsom gis tilgang i henhold til vilkårene i avtalen) å få tilgang til selskapets konfidensielle informasjon. Leverandør og dens representanter skal bruke autentiserings- og autoriseringsteknologier for kontoer på tjeneste-, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatiebruker- og administratornivå i samsvar med bransjetypiske informasjonssikkerhetsrammeverk. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaardenLeverandør skal xxxxx for at prosedyrer eksisterer for xxxx modifisering xxxxx opphør av tilgang xxxxx rettigheter som svar på organisatoriske endringer. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgehevenLeverandør skal sikre at prosedyrer eksisterer for å utstyre kontoer med privilegerte tilgangsrettigheter (f.eks. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerdersystemadministrasjonsprivilegier). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelenLeverandør skal med xxxxx mellomrom gjennomgå nødvendigheten av privilegerte tilgangskontoer. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatieHvis leverandør krever ekstern tilgang til selskapets konfidensielle informasjon, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstandskal leverandør alltid bruke den selskapsgodkjente metoden for ekstern tilgang som er spesifikk for tjenesten som leveres og tilgjengeligheten av passende eksterne tilgangsmetoder. Styring av informasjonssikkerhetshendelser. Leverandør skal etablere og implementere tilgangs- og aktivitetsrevisjons- og loggføringsprosedyrer, die specifiek is voor inkludert uten begrensning på tilgangsforsøk og privilegert tilgang. Leverandør skal xxxxx for at planleggings- og varslingsprosedyrer eksisterer for respons på sikkerhetshendelser (og implementeres av leverandøren) for å overvåke, reagere, varsle og undersøke enhver hendelse relatert til selskapets konfidensielle informasjon. Leverandør skal, og skal få dens representanter til å, gi varsel til selskapet straks, men under alle omstendigheter innen 48 timer, xxxxx enhver faktisk xxxxx mistenkt uautorisert fremlegging av, tilgang til xxxxx xxxxx uautorisert fremlegging xxxxx tilgang til selskapets konfidensielle informasjon (hver en «Hendelse»). Ved faktisk xxxxx mistenkt uautorisert fremlegging av, tilgang til, xxxxx xxxxx brudd på forpliktelsene fremlagt xxxx xxxxx i avtalen med hensyn til selskapets konfidensielle informasjon, uten begrensning xxxxx uten å si fra seg noen andre rettigheter xxxxx rettsmidler tilgjengelig for selskapet, skal leverandør straks undersøke bruddet, utføre en rotårsaksanalyse av bruddet, informere selskapet om rotårsaksanalysen og foreslåtte utbedrende handlinger og plan for å forhindre det xxxxx xxxxx lignende brudd(et). Leverandør skal vurdere i god tro alle kommentarer som selskapet gir med hensyn til undersøkelsen, utbedrende tiltak xxxxx plan. Leverandør skal gi selskapet resultater og hyppige statusoppdateringer om undersøkelser relatert til en hendelse. Plan 2 - Personvern og databeskyttelsesplan Denne planen skal bare gjelde hvis leverandør behandler personlige data/personlig informasjon på vegne av Amgen. Denne personvern- og databeskyttelsesplanen («Plan) supplerer (og er ikke ment, og skal ikke tolkes som, å begrense vilkårene i avtalen) xx Xxxxxx die wordt geleverd xxxxxx av vilkårene og betingelsene i avtalen den er knyttet til. Definerte begreper som ikke er definert på xxxxx måte xxxx xxxx ha meningene fremlagt i avtalen. DEFINISJONER «Personlig informasjon» betyr informasjon som kan identifisere en de beschikbaarheid van geschikte methoden voor toegang op afstand. Beheer van informatiebeveiligingsincidenten. De Leverancier zal procedures instellen person, direkte xxxxx indirekte, inkludert uten begrensning klasser, kategorier og andre typer informasjon som kan identifisere en implementeren voor het controleren en registreren van toegang en activiteitenperson som spesifisert av personvernlover, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privileges. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidenten, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehouden, gemeld, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter som leveres til leverandør xx xxxxx tijde binnen 48 uurpå vegne av selskapet xxxxx dets tilknyttede selskaper xxxxx fås av leverandør xxxxx dens representanter i forbindelse med leverandørens xxxxx dens representanters utførelse av forpliktelser herunder. «Personvernhendelser» betyr faktisk xxxxx med rimelighet mistenkt: (1) uautorisert tilgang til xxxxx tyveri av personlig informasjon; (2) uautorisert bruk av personlig informasjon av en person med autorisert tilgang til slik personlig informasjon for faktisk xxxxx mistenkt tyveri, het Bedrijf in svindel xxxxx identitetstyveri; (3) uautorisert fremlegging xxxxx endring av personlig informasjon; (4) utilsiktet xxxxx ulovlig destruering av personlig informasjon; xxxxx (5) tap av personlig informasjon, inkludert uten begrensning, alle av de som er beskrevet forut i (1) - (4) forårsaket xx xxxxx resulterende fra en xxxx, xxxxxx xxxxxx gesteldpå xxxxx utilstrekkelig sikkerhet xxxxx mislighet fra leverandøren xxxxx en xxxxx flere av dens representanter. «Personvernlover» betyr, som i virkning fra tid til xxxxx, med hensyn til behandling av personlig informasjon, gjeldende datavernlover for gjeldende jurisdiksjon, inkludert uten begrensning nasjonale og subnasjonale lover basert på EUs personvernsdirektiv 95/46/EF («EU Personvernsdirektiv») og, hvis og når EUs

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerktor access to Company Confidential Information (each an "Incident"). In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of the root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the investigation, remedial actions or schedule. Supplier shall provide Company with results and frequent status updates of any investigation related to an Incident. Schedule 2 - Privacy and Data Protection Schedule This Schedule shall only apply if Supplier processes personal data/information on behalf of Amgen. This Privacy and Data Protection Schedule (“Schedule”) voor het toepassen en beheren van beveiligingsupdatessupplements (and is not intended, - patchesand shall not be interpreted, -fixesto limit the terms of the Agreement) and is governed by the terms and conditions of the Agreement to which it is attached. Any defined terms not otherwise defined herein shall have the meanings set forth in the Agreement. sen Edustajista omistaa xxx xxxxx ne hallitsevat, en -upgrades operoivat tai ylläpitävät, mukaan lukien sähköposti, puheposti ja verkot xxxx Internet- ja intranet-verkkoportaalit (gezamenlijk: yhteinen nimitys "PatchesYrityksen järjestelmät"). Toimittaja ottaa kalenterivuosineljänneksittäin käyttöön Korjaukset, jotka sisältävät valmistajan tekemiä tietoturvakorjauksia tai -päivityksiä, kaikissa tietokonejärjestelmissä, joiden avulla käytetään Luottamuksellisia tietoja ja/tai Yrityksen järjestelmiä. 5.2 Toimittaja käyttää uusinta/päivitettyä haittaohjelmilta suojaavaa teknologiaa. Toimittaja varmistaa, xxxx xxx xx xxx edustajien tietokonejärjestelmiin, verkkoihin, teleliikennejärjestelmiin, tietokantoihin ja muihin tietotekniikkaympäristöihin, jotka Toimittaja tai jokin sen Edustajista omistaa xxx xxxxx ne hallitsevat, operoivat tai ylläpitävät, mukaan lukien sähköposti, puheposti ja verkot xxxx Internet- ja intranet-verkkoportaalit, xxxx Toimittajan web- palvelimeen, on asennettu esimerkiksi viruksilta, Troijan hevosilta ja vakoiluohjelmilta suojaava teknologia ja xxxx se sisältää uusimmat valmistajan tunniste- ja määritystiedostot, ohjelmistot ja korjaukset. 5.3 Toimittaja poistaa käytöstä tai poistaa tarpeettomat palvelut, sovellukset ja verkkoprotokollat. Toimittaja poistaa kaikki palvelut, sovellukset ja verkkoprotokollat, joita ei tarvita, ja poistaa käytöstä sellaiset tarpeettomat komponentit, joita ei voi poistaa. 5.4 Verkon suojaus ja tunkeutumisen estävät järjestelmät. Toimittaja rajoittaa mahdollisuutta käyttää Yrityksen Luottamuksellisia tietoja käyttämällä palomuureja tai muita asianmukaisia verkkotekniikoita ja edellyttää, xxxx xxx Edustajat toimivat samoin. Toimittaja ottaa käyttöön tunkeutumisen estävät järjestelmät ja palomuurit kaikissa Toimittajan julkisesti käytettävissä tietokonejärjestelmissä, joiden avulla käytetään Yrityksen Luottamuksellisia tietoja tai Yrityksen järjestelmiä. Tietoturva. Toimittaja xx xxx Edustajat salaavat kaikki Yrityksen Luottamukselliset tiedot, kun niitä siirretään Toimittajan ja Yrityksen xxxx Toimittajan ja kaikkien kolmansien osapuolien välillä (mukaan lukien sen Edustajat). Salaamisen täytyy perustua toimialastandardeina käytettäviin algoritmeihin. Avaimen pituuden tulee olla vähintään 128 bittiä. Käytönvalvonta. Toimittajan on estettävä kolmansia osapuolia käyttämästä Yrityksen Luottamuksellisia tietoja. Tämä xx xxxxx sen Edustajia, jotka Sopimuksen ehtoja noudattaen saavat käyttää näitä tietoja. Toimittajan xx xxx Xxxxxxxxxx on käytettävä huollon, käyttäjän ja pääkäyttäjän tilien tason todennus- ja valtuutustekniikoita, jotka täyttävät teollisuusstandardeissa tietoturvalle asetettavat vaatimukset. Toimittajan on varmistettava, xxxx käyttöoikeuksiin voidaan tehdä muutoksia nopeasti ja ne voidaan kumota organisaatiomuutosten vuoksi. Toimittajan on varmistettava, xxxx tileille voidaan antaa erilaisia käyttöoikeustasoja (esimerkiksi järjestelmän pääkäyttäjän oikeudet). Toimittajan on arvioitava etuoikeutettujen tilien tarve säännöllisesti. Xxx Toimittajan on muodostettava etäyhteys Yrityksen Luottamuksellisiin tietoihin, Toimittajan on aina käytettävä Yrityksen hyväksymää etäyhteysmenetelmää, joka määräytyy tarjottavan Palvelun ja etäyhteysmenetelmien saatavuuden mukaan. Tietoturvaonnettomuuksien hallinta. Toimittajan on otettava käyttöön xxxxxx xx aktiivisuuden auditointi- ja lokiinkirjaamiskäytännöt, jotka sisältävät rajoituksetta käyttöyritykset xx xxxxxx etuoikeuksin. Toimittajan tulee varmistaa, xxxx suunnittelu- ja ilmoitustoimenpiteisiin tietoturvaonnettomuuksien on ryhdytty (ja Toimittajan tulee ottaa toimenpiteet käyttöön) Yrityksen Luottamuksellisiin tietoihin liittyvien onnettomuuksien tarkkailemiseksi, niihin reagoimiseksi, niistä ilmoittamiseksi ja niiden tutkimiseksi. Toimittajan xx xxx Xxxxxxxxxx tulee ilmoittaa Yritykselle viivytyksettä ja viimeistään 48 tunnin kuluessa todellisesta tai todennäköisin syin epäillystä Yrityksen Luottamuksellisten tietojen käyttämisestä tai luvattomasta paljastamisesta ("Onnettomuus"). Xxx Yrityksen luottamuksellisia tietoja paljastetaan tai käytetään xxx xxxxx Yrityksen Luottamuksellisiin tietoihin liittyvään sopimukseen perustuvia velvoitteita ei muulla tavoin noudateta tai näin epäillään tapahtuneen, Yrityksen on viipymättä tutkittava rikkomus, analysoitava rikkomuksen juurisyy, ilmoitettava Yritykselle juurisyyanalyysin xxxxx xx ehdotettava korjaustoimenpiteitä xxxx aikataulua xxxxx xxx samanlaisen rikkomuksen ehkäisemiseksi. Tämä ei sulje pois Yrityksen muita oikeuksia tai muita korjaustoimenpiteitä. Toimittajan on otettava huomioon kaikki Yrityksen tutkinnasta, korjaustoimenpiteistä ja aikataulusta antamat kommentit. Toimittajan on tiedotettava Yritykselle Onnettomuuden vuoksi mahdollisesti tehtävän tutkimuksen tulokset ja pidettävä Yritys ajan tasalla. Käytäntö 2 – yksityisyys ja tietosuoja Tätä käytäntöä sovelletaan vain, xxx Toimittaja käsittelee Henkilötietoja Xxxxxxx toimeksiannosta. Tämä Yksityisyys- ja tietosuojakäytäntö ("Tietoturvavaatimuskäytäntö") op alle computersysteem-täydentää Sopimusta eikä rajoita sen ehtoja, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”)eikä sitä saa tulkita ehtoja rajoittavaksi. De Leverancier zal eens per kalenderkwartaal Patches in xxxxxxx stellen waarmee beveiligingsfixes of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie en/of Bedrijfssystemen. 5.2 Het gebruik van de nieuwste/bijgewerkte anti- malwaretechnologie door de Leverancier. De Leverancier verzekert dat het antimalwaretechnologie (ter bescherming tegen bijvoorbeeld virussen, Trojan Horse, Spyware) heeft geïnstalleerd op elk computersysteem, netwerk, telecommunicatiesysteem, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeft, of bestuurt, xxxxxxx of onderhoudt, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevat. 5.3 De Leverancier zal onnodige diensten, applicaties en netwerkprotocollen verwijderen en deactiveren. De Leverancier zal alle diensten, applicaties en netwerkprotocollen die niet noodzakelijk zijn, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiveren. 5.4 Netwerkbeveiliging en inbreukpreventiesystemen. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieën, de toegang tot Vertrouwelijke bedrijfsinformatie beperken. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of Bedrijfssystemen. Databeveiliging. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx (inclusief de Vertegenwoordigers van die bedrijven) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bit. Toegangscontrole. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffen, die het xxxxxx (xxxxxx xxx diens Vertegenwoordigers die, krachtens de voorwaarden van de Overeenkomst, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerder). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelen. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatie, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstand, die specifiek is voor xx Xxxxxx die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstand. Beheer van informatiebeveiligingsincidenten. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteiten, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privileges. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidenten, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehouden, gemeld, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter xx xxxxx tijde binnen 48 uur, het Bedrijf in xxxxxx xxxxxx gesteldSen

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

AutoNDA by SimpleDocs

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerkt) voor het toepassen en beheren van beveiligingsupdates, - patches, -fixes, en -upgrades or access to Company Confidential Information (gezamenlijk: each an "PatchesIncident") op alle computersysteem-, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”). De Leverancier zal eens per kalenderkwartaal Patches In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in xxxxxxx stellen waarmee beveiligingsfixes the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie enthe root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the investigation, remedial actions or schedule. Supplier shall provide Company with results and frequent status updates of any investigation related to an Incident. Schedule 2 - Privacy and Data Protection Schedule This Schedule shall only apply if Supplier processes personal data/information on behalf of BedrijfssystemenAmgen. This Privacy and Data Protection Schedule (“Schedule”) supplements (and is not intended, and shall not be interpreted, to limit the terms of the Agreement) and is governed by the terms and conditions of the Agreement to which it is attached. Any defined terms not otherwise defined herein shall have the meanings set forth in the Agreement. DEFINITIONS “Personal Information” means any information from which an individual may be identified, by direct or indirect means, including without limitation classes, sistēmām. 5.2 Het gebruik van de nieuwsteJaunākās/bijgewerkte anti- malwaretechnologie door de Leverancieratjauninātas tehnoloģijas lietošana aizsardzībai pret ļaunprogrammatūru Piegādātāja sistēmā. De Leverancier verzekert dat het antimalwaretechnologie Piegādātājam jāinstalē tehnoloģija aizsardzībai pret ļaunprogrammatūru (ter bescherming tegen bijvoorbeeld virussenpiem., Trojan Horsevīrusiem, SpywareTrojas zirgu, spiegprogrammatūru) heeft geïnstalleerd op elk computersysteemPiegādātāja un tā Pārstāvju datorsistēmā, netwerktīklā, telecommunicatiesysteemtelekomunikācijas sistēmā, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeftdatubāzē vai citā informācijas tehnoloģijas vidē, of bestuurtkas xxxxxx xxx ko kontrolē, xxxxxxx of onderhoudtxxx uztur Piegādātājs vai kāds no tā Pārstāvjiem, inclusief en niet beperkt tot elektronische mailtostarp (bet ne tikai) elektroniskajā pastā, voicemailbalss pastā, netwerkentīklos, internet- en intranetportalsinterneta un iekštīkla portālos un Piegādātāja tīmeklī, en een website van de Leverancierun šajā tehnoloģijā jābūt ietvertām jaunākajām ražotāja signatūrām, en verklaart dat deze de meest recente handtekeningendefinīcijas failiem, definitiebestanden, software en patches van xx xxxxxxxxx bevatprogrammatūrai un ielāpiem. 5.3 De Leverancier zal onnodige dienstenPiegādātāja pienākums noņemt vai atspējot nevajadzīgos pakalpojumus, applicaties en netwerkprotocollen verwijderen en deactiverenlietojumprogrammas un tīkla protokolus. De Leverancier zal alle dienstenPiegādātājam jānoņem visi nevajadzīgie pakalpojumi, applicaties en netwerkprotocollen die niet noodzakelijk zijnlietojumprogrammas un tīkla protokoli un jāatspējo šādi nevajadzīgie komponenti, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiverenkurus nevar noņemt. 5.4 Netwerkbeveiliging en inbreukpreventiesystemenTīkla drošība un pretielaušanās sistēmas. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieënIzmantojot ugunsmūrus vai citu piemērotu tīkla tehnoloģiju, de toegang tot Vertrouwelijke bedrijfsinformatie beperkenPiegādātājam (un tā Pārstāvjiem) ir jānovērš piekļuve Sabiedrības Konfidenciālai informācijai. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of BedrijfssystemenPiegādātājam jāizvieto pretielaušanās sistēmas un ugunsmūri visās publiski pieejamajās Piegādātāja datorsistēmās, kas piekļūst Sabiedrības Konfidenciālai informācijai vai Sabiedrības sistēmām. DatabeveiligingDatu drošība. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx Piegādātājam un tā Pārstāvjiem ir jāšifrē visa Sabiedrības Konfidenciālā informācija, kas tiek pārsūtīta starp Piegādātāju un Sabiedrību, kā arī starp Piegādātāju un visām trešajām pusēm (inclusief de Vertegenwoordigers van die bedrijven) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bit. Toegangscontrole. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffen, die het xxxxxx (xxxxxx xxx diens Vertegenwoordigers die, krachtens de voorwaarden van de Overeenkomst, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerdertostarp Piegādātāja sabiedrības Pārstāvjiem). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelenŠifrējot jāizmanto nozares standartiem atbilstoši algoritmi, kur atslēgas minimālais garums ir 128 biti. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatiePiekļuves kontrole. Piegādātājam jānovērš un jāpārvalda trešo pušu (kas nav Piegādātāja Pārstāvji, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstandkuriem saskaņā ar Līguma noteikumiem ir piekļuves atļauja) piekļuve Sabiedrības Konfidenciālai informācijai. Piegādātājam un tā Pārstāvjiem pakalpojuma, die specifiek is voor lietotāja un administratora līmeņa xxxxxx jāizmanto autentifikācijas un autorizācijas tehnoloģijas saskaņā ar nozares standartam atbilstošām informācijas drošības pamatnostādnēm. Piegādātājam jānodrošina, xx Xxxxxx die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstandxxxx ieviestas procedūras steidzamai piekļuves vai tiesību maiņai vai noņemšanai, xx xxxx veiktas organizatoriskas izmaiņas. Beheer van informatiebeveiligingsincidentenPiegādātājam jānodrošina, xx xxxx ieviestas procedūras priviliģētas piekļuves tiesību (piem., sistēmas administratora privilēģiju) piešķiršanai kontiem. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteitenPiegādātājam regulāri jāpārskata priviliģētas piekļuves kontu nepieciešamība. Ja Piegādātājam ir nepieciešams attālināti piekļūt Sabiedrības Konfidenciālai informācijai, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privilegesPiegādātājam vienmēr jāizmanto Sabiedrības apstiprinātā attālās piekļuves metode, kas ir piemērota sniegtajam Pakalpojumam un atbilstošo attālās piekļuves metožu pieejamībai. De leverancier zal ervoor zorgen dat er procedures bestaan Informācijas drošības incidentu pārvaldība. Piegādātājam ir jāizveido un jāievieš piekļuves un darbību audita un reģistrēšanas procedūras, tostarp (en xxxxxx geïmplementeerdbet ne tikai) voor het reageren op en melden van beveiligingsincidentenpiekļuves mēģinājumu un priviliģētas piekļuves atpazīšanai. Piegādātājam jānodrošina, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehoudenxx xxxx ieviestas drošības incidentu reaģēšanas plāna un paziņojumu procedūras (un Piegādātājs tās ievieš), gemeldlai uzraudzītu, onderzocht en er een reactie volgtpamanītu un izmeklētu ar Sabiedrības Konfidenciālo informāciju saistītus incidentus un ziņotu par tiem. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijldPiegādātājam un tā Pārstāvjiem steidzami (bet jebkurā gadījumā 48 stundu laikā) jāziņo Sabiedrībai, echter xx ja ir notikusi vai ir pamatotas aizdomas par to, ka ir notikusi Sabiedrības Konfidenciālās informācijas izpaušana, piekļuve xxx xxx xxxx xxxxx tijde binnen 48 uurneatļauta izpaušana vai piekļuve tai (katrs atsevišķi tiek saukts — "Incidents"). Ja attiecībā uz Sabiedrības Konfidenciālo informāciju ir notikusi tās neatļauta izpaušana, het Bedrijf in xxxxxx xxxxxx gesteldpiekļuve xxx xxx ir xxxx xxxxx pārkāptas šeit vai Līgumā noteiktās saistības (vai ir pamatotas aizdomas par to), Piegādātājam ir steidzami jāizmeklē pārkāpums, jāveic pārkāpuma pirmcēloņa analīze, jāiesniedz Sabiedrībai pirmcēloņa analīze, korektīvo pasākumu ieteikumi, kā arī identisku vai līdzīgu pārkāpumu novēršanas grafiks, neierobežojot citas Sabiedrībai pieejamās tiesības un aizsardzības līdzekļus un neatsakoties no tiem. Piegādātājam godprātīgi jāapsver visi Sabiedrības sniegtie komentāri attiecībā uz izmeklēšanas gaitu, korektīvajiem pasākumiem vai grafiku. Piegādātājam jāsniedz Sabiedrībai ar Incidentu saistītas izmeklēšanas rezultāti, kā arī regulāri jāinformē par jaunumiem izmeklēšanā. 2. grafiks — privātuma un datu aizsardzības grafiks Šis grafiks ir jāievēro tikai tad, ja Piegādātājs apstrādā personas datus/informāciju Amgen vārdā.

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist Konfidentiella information på platser som är skyddade mot naturkatastrofer, stöld, fysiskt intrång, xxxxx- xxxxx köldproblem, strömavbrott xxxxx driftstopp, samt olaglig och obehörig fysisk åtkomst. Hantering av säkerhetsfunktioner. 5.1 Leverantörsprocess för uppdateringar, rättelser, korrigeringar och uppgraderingar. Leverantören försäkrar att man har (and Supplier implementsxxxxx att man ska implementera innan man utför eventuella Tjänster som omfattar behandling av Företagets Konfidentiella information) to monitoren process för att verkställa och hantera säkerhetsuppdateringar, reacträttelser, notify and investigate any incident related to Company Confidential Information. Supplier shallkorrigeringar och uppgraderingar (gemensamt, and shall cause its Representatives to”Rättelser”) på alla datorsystem, give notice to Company promptlynätverk, but in all events within 48 hourstelekommunikationssystem, after any actual or reasonably suspected unauthorized disclosure ofdatabaser xxxxx xxxxx informationsteknikmiljöer som ägs, access to or other unauthorized disclosure verwerkt) voor het toepassen en beheren van beveiligingsupdatesstyrs, - patchesdrivs xxxxx underhålls av Leverantören xxxxx någon av dess Representanter, -fixesinklusive utan begränsning elektronisk post, en -upgrades röstbrevlåda, nätverk och internet- xxxxx intranätwebbportaler (gezamenlijk: "Patches") op alle computersysteem-gemensamt, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”Företagssystem”). De Leverancier zal eens per kalenderkwartaal Patches in xxxxxxx stellen waarmee beveiligingsfixes of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie enLeverantören ska en gång varje kvartal distribuera Rättelser som tillhandahåller säkerhetskorrigeringar xxxxx säkerhetsuppdateringar xxxx en tillverkares lansering på alla Datorsystem som har åtkomst till Konfidentiell information och/of Bedrijfssystemenxxxxx Företagssystem. 5.2 Het gebruik van de nieuwsteLeverantörens användning av den senaste tekniken/bijgewerkte anti- malwaretechnologie door de Leverancieruppdaterad teknik för skydd mot skadlig programvara. De Leverancier verzekert dat het antimalwaretechnologie Leverantören ska säkerställa att teknik för skydd mot skadlig programvara (ter bescherming tegen bijvoorbeeld virussent.ex. virus, Trojan Horsetrojaner, Spywarespionprogram) heeft geïnstalleerd op elk computersysteemär installerad på sina och sina Representanters datorsystem, netwerknätverk, telecommunicatiesysteemtelekommunikationssystem, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeftdatabaser xxxxx xxxxx informationsteknikmiljöer som ägs, of bestuurtstyrs, xxxxxxx of onderhoudtdrivs xxxxx underhålls av Leverantören xxxxx någon av Leverantörens Representanter, inclusief en niet beperkt tot elektronische mailinklusive utan begränsning elektronisk post, voicemailröstbrevlåda, netwerkennätverk, internet- en intranetportalsoch intranätportaler och Leverantörens xxxx. Xxxxx ska omfatta tillverkarens senaste signaturer, en een website van de Leverancierdefinitionsfiler, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevatprogram och korrigeringar. 5.3 De Leverancier zal onnodige dienstenLeverantören ska xx xxxx xxxxx inaktivera onödiga tjänster, applicaties en netwerkprotocollen verwijderen en deactiverenprogram och nätverksprotokoll. De Leverancier zal alle dienstenLeverantören ska ta xxxx xxxx tjänster, applicaties en netwerkprotocollen die niet noodzakelijk zijnprogram och nätverksprotokoll som inte krävs, verwijderen en eventuele onnodige componenten die niet kunnen och ska inaktivera xxxx xxxxxx verwijderd, deactiverenonödiga komponenter som inte kan tas bort. 5.4 Netwerkbeveiliging en inbreukpreventiesystemenNätverkssäkerhet och system för skydd mot intrång. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieënLeverantören ska begränsa (och se till att dess Representanter begränsar) åtkomst till Företagets Konfidentiella information med hjälp av brandväggar xxxxx xxxxx lämplig nätverksteknik. Leverantören ska distribuera system för skydd mot intrång samt brandväggar på alla offentligt tillgängliga datorsystem som tillhör Leverantören och som har åtkomst till Företagets Konfidentiella information xxxxx Företagssystem. Datasäkerhet. Leverantören och dess Representanter ska kryptera all Företagets Konfidentiella information vid överföring mellan Leverantören och Företaget, de toegang tot Vertrouwelijke bedrijfsinformatie beperken. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of Bedrijfssystemen. Databeveiliging. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx och mellan Leverantören och alla tredje parter (inclusief de Vertegenwoordigers van die bedrijven) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bit. Toegangscontrole. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffen, die het xxxxxx (xxxxxx xxx diens Vertegenwoordigers die, krachtens de voorwaarden van de Overeenkomst, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerderinklusive dess företagsrepresentanter). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelenKrypteringen måste följa algoritmer som är branschstandard med en minsta nyckellängd på 128 xxxxx. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatieÅtkomstkontroll. Leverantören ska, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstandoch ska bibehålla kontroller för att, die specifiek is voor förhindra att tredje part (xxxxx än dess Representanter, som tillåts åtkomst i enlighet med villkoren i Avtalet) får åtkomst till Företagets Konfidentiella information. Leverantören och dess Representanter ska använda autentiserings- och auktoriseringstekniker för konton på tjänste-, användar- och administratörsnivå enligt informationssäkerhetsramverk som är branschstandard. Leverantören ska säkerställa att det finns processer för att snabbt xxxxx xxxxx avsluta åtkomst xxxxx rättigheter till följd av organisatoriska förändringar. Leverantören ska säkerställa att det finns processer för att xx Xxxxxx die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstandxxxxxx privilegierade åtkomsträttigheter (t.ex. Beheer van informatiebeveiligingsincidentensystemadministrationsbehörighet). De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteitenLeverantören ska regelbundet granska behovet av konton med privilegierad åtkomst. Om Leverantören xxxxxx fjärråtkomst till Företagets Konfidentiella information ska Leverantören alltid använda den metod för fjärråtkomst som har godkänts av Företaget och som är specifik för den Tjänst som tillhandahålls, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privilegessamt tillgänglighet för lämpliga metoder för fjärråtkomst. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidentenHantering av informationssäkerhetsincidenter. Leverantören ska upprätta och implementera processer för granskning och loggning av åtkomst och aktivitet, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehouden, gemeld, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter xx xxxxx tijde binnen 48 uur, het Bedrijf in xxxxxx xxxxxx gesteldinklusive utan begränsning åtkomstförsök

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerkt) voor het toepassen en beheren van beveiligingsupdates, - patches, -fixes, en -upgrades or access to Company Confidential Information (gezamenlijk: each an "PatchesIncident") op alle computersysteem-, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”). De Leverancier zal eens per kalenderkwartaal Patches In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in xxxxxxx stellen waarmee beveiligingsfixes the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie enthe root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the investigation, remedial actions or schedule. Supplier shall provide Company with results and frequent status updates of any investigation related to an Incident. Schedule 2 - Privacy and Data Protection Schedule This Schedule shall only apply if Supplier processes personal data/information on behalf of BedrijfssystemenAmgen. 5.2 Het gebruik van de nieuwste/bijgewerkte anti- malwaretechnologie door de LeverancierThis Privacy and Data Protection Schedule (“Schedule”) supplements (and is not intended, and shall not be interpreted, to limit the terms of the Agreement) and is governed by the terms and conditions of the Agreement to which it is attached. De Leverancier verzekert dat het antimalwaretechnologie Any defined terms not otherwise defined herein shall have the meanings set forth in the Agreement. DEFINITIONS “Personal Information” means any information from which an individual may be identified, by direct or indirect means, including without limitation classes, categories and other types of information that may identify an individual as specified by Privacy Laws, that is provided to Supplier by or on behalf of Company or its Affiliates or is obtained by Supplier or its Representatives in connection with Supplier’s or its Representatives’ performance obligations hereunder. “Privacy Incidents” means any actual or reasonably suspected: (ter bescherming tegen bijvoorbeeld virussen1) unauthorized access to or theft of Personal Information; (2) unauthorized use of Personal Information by a person with authorized access to such Personal Information for purposes of actual or reasonably suspected theft, Trojan Horsefraud or identity theft; (3) unauthorized disclosure or alteration of Personal Information; (4) accidental or werden können, Spyware) heeft geïnstalleerd op elk computersysteem, netwerk, telecommunicatiesysteem, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeft, of bestuurt, xxxxxxx of onderhoudt, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevat. 5.3 De Leverancier zal onnodige diensten, applicaties en netwerkprotocollen verwijderen en deactiveren. De Leverancier zal alle diensten, applicaties en netwerkprotocollen die niet noodzakelijk zijn, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiverendeaktivieren. 5.4 Netwerkbeveiliging en inbreukpreventiesystemenNetzwerksicherheits- und Intrusion-Prevention-Systeme. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieënDer Lieferant beschränkt den Zugriff auf vertrauliche Informationen des Unternehmens durch Verwendung von Firewalls oder anderer geeigneter Netzwerktechnologien (und veranlasst seine Vertreter, de toegang tot Vertrouwelijke bedrijfsinformatie beperkendies ebenfalls zu tun). De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op Der Lieferant installiert auf xxxxx öffentlich zugänglichen Computersystemen des Lieferanten, über die auf vertrauliche Informationen oder Systeme des Unternehmens zugegriffen wird, Intrusion-Prevention-Systeme und Firewalls. Datensicherheit. Der Lieferant und seine Vertreter verschlüsseln alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of Bedrijfssystemenvertraulichen Informationen des Unternehmens bei der Übertragung zwischen dem Lieferanten und dem Unternehmen und zwischen dem Lieferanten und xxxxx Dritten (einschließlich der Vertreter des Unternehmens). DatabeveiligingZur Verschlüsselung müssen Standardalgorithmen mit einer Mindestschlüssellänge von 128 Bit verwendet werden. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx (inclusief de Vertegenwoordigers van die bedrijven) versleutelenZugriffskontrolle. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bit. Toegangscontrole. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffenDer Lieferant muss Kontrollen einrichten und pflegen, die het xxxxxx Dritte (xxxxxx xxx diens Vertegenwoordigers die, krachtens de voorwaarden van de Overeenkomst, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerder). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelen. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatie, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstandabgesehen von seinen Vertretern, die specifiek is voor xx Xxxxxx gemäß den Bestimmungen dieses Vertrags zugriffsberechtigt sind) am Zugriff auf vertrauliche Informationen des Unternehmens hindern. Der Lieferant und seine Vertreter verwenden für Konten auf Dienst-, Benutzer- und Administratorebene Authentifizierungs- und Autorisierungstechnologie gemäß den eingesetzten Standard-Frameworks für Informationssicherheit. Der Lieferant muss sicherstellen, dass für den Fall organisatorischer Änderungen Verfahren definiert sind, um die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstandZugriffsberechtigungen und sonstigen Rechte umgehend zu ändern. Beheer van informatiebeveiligingsincidentenDer Lieferant muss sicherstellen, dass Verfahren definiert sind, um Konten mit Rechten für den privilegierten Zugriff (z. B. Systemadministratorrechte) bereitstellen zu können. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteitenDer Lieferant muss in regelmäßigen Abständen prüfen, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privilegesob die privilegierten Zugriffsrechte noch erforderlich sind. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidentenWenn der Lieferant Fernzugriff auf vertrauliche Informationen des Unternehmens benötigt, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehouden, gemeld, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter verwendet xx xxxxx tijde binnen die vom Unternehmen genehmigte Methode für den Fernzugriff, die von der zu erbringenden Dienstleistung und der Verfügbarkeit geeigneter Methoden abhängig ist. Handhabung von Informationssicherheitsvorfällen. Der Lieferant implementiert Verfahren zur Prüfung und Protokollierung von Zugriffen und Aktivitäten einschließlich eingeschränkter Zugriffsversuche und privilegierter Zugriffe. Der Lieferant entwickelt Pläne für die Reaktion auf Sicherheitsvorfälle und Benachrichtigungsverfahren und implementiert diese, damit alle Vorfälle, die die Informationen des Unternehmens betreffen, überwacht, gemeldet und untersucht sowie geeignete Maßnahmen ergriffen werden können. Kommt es zu nicht autorisierten Offenlegungen oder Zugriffen in Bezug auf vertrauliche Informationen des Unternehmens, muss der Lieferant das Unternehmen umgehend, spätestens aber nach 48 uurStunden informieren. Der Lieferant bestimmt seine Vertreter, het Bedrijf ebenso zu verfahren. Im Fall einer tatsächlichen oder mutmaßlichen unbefugten Offenlegung bzw. eines derartigen Zugriffs oder eines anderen Verstoßes gegen die hierin oder im Vertrag im Zusammenhang mit vertraulichen Informationen des Unternehmens festgelegten Pflichten ist der Lieferant unbeschadet anderer Rechte oder Rechtsbehelfe des Unternehmens verpflichtet, den Verstoß umgehend zu untersuchen, eine Analyse zur Ermittlung der Ursachen durchzuführen und das Unternehmen über die Ursachenanalyse zu informieren sowie Abhilfemaßnahmen vorzuschlagen und zeitlich zu planen, um diesen oder einen vergleichbaren Verstoß künftig zu verhindern. Der Lieferant erwägt wohlwollend alle Kommentare des Unternehmens im Hinblick auf die Untersuchung, die Abhilfemaßnahmen und den Zeitplan. Der Lieferant informiert das Unternehmen regelmäßig über Verlauf und Ergebnisse der Untersuchungen von Vorfällen. Anhang 2: Anhang zum Datenschutz Dieser Anhang kommt nur zur Anwendung, wenn der Lieferant personenbezogene Daten/Informationen im Auftrag von Amgen verarbeitet. Dieser Anhang zum Datenschutz („Anhang“) ergänzt den Vertrag, soll die Bestimmungen des Vertrags nicht einschränken und darf auch nicht dahingehend ausgelegt werden. Er unterliegt den Bestimmungen des Vertrags, dem er beigefügt ist. Alle im Vertrag definierten Begriffe, die hierin nicht anderweitig definiert sind, haben die im Vertrag festgelegte Bedeutung. DEFINITIONEN „Personenbezogene Daten“ sind alle Informationen, durch die eine Person nach Maßgabe des Datenschutzrechts direkt oder indirekt identifiziert werden kann, also beispielsweise Xxxxxxx, Kategorien oder sonstige Informationsarten, die geeignet sind, eine Person zu identifizieren, und die der Lieferant vom Unternehmen oder dessen verbundenen Unternehmen bzw. in xxxxxx xxxxxx gesteldderen Namen oder im Zusammenhang mit der von ihm oder seinen Vertretern hierunter zu erbringenden Leistungen erhalten hat. „Datenschutzvorfall“ bezeichnet tatsächliche oder mutmaßliche (1) unbefugte Zugriffe auf personenbezogene Daten oder deren Diebstahl, (2) unbefugte Nutzungen personenbezogener Daten durch eine zum Zugriff auf die personenbezogenen Daten berechtigte Person zum Xxxxx eines tatsächlichen

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerkt) voor het toepassen en beheren van beveiligingsupdates, - patches, -fixes, en -upgrades or access to Company Confidential Information (gezamenlijk: each an "PatchesIncident") op alle computersysteem-, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”). De Leverancier zal eens per kalenderkwartaal Patches In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in xxxxxxx stellen waarmee beveiligingsfixes the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie enthe root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the investigation, remedial actions or schedule. Supplier shall provide Company with results and frequent status updates of any investigation related to an Incident. Schedule 2 - Privacy and Data Protection Schedule This Schedule shall only apply if Supplier processes personal data/information on behalf of BedrijfssystemenAmgen. 5.2 Het gebruik van This Privacy and Data Protection Schedule (“Schedule”) supplements (and is not intended, and shall not be interpreted, to limit the terms of the Agreement) and is governed by the terms and conditions of the Agreement to which it is attached. Any defined terms not otherwise defined herein shall have the meanings set forth in the Agreement. DEFINITIONS “Personal Information” means any information from which an individual may be identified, by direct or indirect means, including without limitation classes, categories and other types of information that may identify an individual as specified by Privacy Laws, that is provided to Supplier by or on behalf of Company protection contre les logiciels malveillants (virus, cheval de nieuwste/bijgewerkte anti- malwaretechnologie door Troie, logiciel espion) est installée sur son système informatique, son réseau, son système de Leverancier. De Leverancier verzekert dat het antimalwaretechnologie (ter bescherming tegen bijvoorbeeld virussentélécommunication, Trojan Horsesa base de données ou tout autre environnement informatique détenu, Spyware) heeft geïnstalleerd op elk computersysteemcontrôlé, netwerkexploité ou entretenu par le Fournisseur ou l'un de ses représentants, telecommunicatiesysteemy compris, database of andere informatietechnologieomgeving die mais sans s'y limiter, les courriers électroniques, messageries vocales, réseaux et portails Internet et Intranet, et que cette technologie incorpore les signatures de Leverancier of diens Vertegenwoordigers in het bezit heeftfabricants, of bestuurtdéfinitions de fichier, xxxxxxx of onderhoudt, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevatcodes logiciels et correctifs les plus récents. 5.3 De Leverancier zal onnodige dienstenSuppression par le Fournisseur des services, applicaties en netwerkprotocollen verwijderen en deactiverenapplications et protocoles réseau inutiles. De Leverancier zal alle dienstenLe fournisseur supprime tous les services, applicaties en netwerkprotocollen die niet noodzakelijk zijnapplications et protocoles réseau non requis, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiverenet désactive tous les composants inutiles qui ne peuvent pas être supprimés. 5.4 Netwerkbeveiliging Systèmes de sécurité réseau et de prévention contre les intrusions. Le Fournisseur restreint, par l'utilisation xx xxxx-feu ou d'autres technologies de réseau appropriées, l'accès aux Informations confidentielles de la Société, et fait en inbreukpreventiesystemensorte que ses représentants en fassent de même. De Leverancier Le Fournisseur déploie des systèmes de prévention contre les intrusions et des pare-feu sur l'ensemble des systèmes informatiques accessibles au Fournisseur et qui ont accès aux Informations confidentielles et/ou aux Systèmes de la société. Sécurité des données. Le Fournisseur et ses représentants chiffrent toutes les Informations confidentielles de la Société dans les transmissions entre le Fournisseur et la Société et entre le Fournisseur et tous les tiers (y compris les représentants de sa société). Le chiffrement utilisent des algorithmes standard avec une longueur de clé minimale de 128 bits. Contrôle d'accès. Le Fournisseur établit et maintient les contrôles pour interdire aux tierces parties (autres que ses représentants, qui, conformément aux conditions de l'Accord, sont autorisées à accéder) l'accès aux Informations confidentielles de la Société. Le fournisseur et ses représentants utilisent des technologies d'authentification et d'autorisation pour des comptes de niveaux de service, d'utilisateur et d'administrateur, conformément aux cadres normatifs de l'industrie en diens Vertegenwoordigers zullen door matière de toepassing van firewalls of andere toepasselijke netwerktechnologieënsécurité de l'information. Le Fournisseur s'assure que des procédures existent pour la modification ou la cessation rapide de l'accès ou des droits en réponse aux changements organisationnels. Le Fournisseur s'assure que des procédures existent pour l'ajout de droits d'accès aux comptes privilégiés (par ex., droits d'administration système). Le Fournisseur examine périodiquement si l'accès privilégié aux comptes est toujours requis. Si le Fournisseur a besoin d'un accès à distance aux Informations confidentielles de la Société, le Fournisseur utilise toujours la méthode d'accès à distance approuvée par la Société spécifique au Service fourni, conformément à la disponibilité des méthodes d'accès à distance appropriées. Gestion des incidents de sécurité de l'information. Le Fournisseur établit et mettre en œuvre des procédures d'audit et de consignation des accès et des activités, y compris, mais sans s'y limiter, les tentatives d'accès et les accès privilégiés. Le Fournisseur s'assure que des procédures de planification et de notification des incidents de sécurité existent (et que le Fournisseur les met en œuvre) pour surveiller, réagir, notifier et enquêter sur tout incident lié aux Informations confidentielles de la Société. Le Fournisseur informe la Société et fait en sorte que ses représentants en fassent de même, sans délai et en tout état de cause, dans un délai de 48 heures après toute divulgation non autorisée, avérée ou présumée, de toegang tot Vertrouwelijke bedrijfsinformatie beperken. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van tout accès ou toute autre divulgation non autorisée ou tout accès aux Informations confidentielles de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of Bedrijfssystemen. Databeveiliging. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen la Société (chacun de Leverancier en het Bedrijf en alle xxxxxx (inclusief de Vertegenwoordigers van die bedrijven) versleutelen. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bit. Toegangscontrole. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffen, die het xxxxxx (xxxxxx xxx diens Vertegenwoordigers die, krachtens de voorwaarden van de Overeenkomst, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatie. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-, gebruikers- en beheerdersniveau, in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn (bijvoorbeeld privileges als systeembeheerderces événements étant désigné sous le terme « Incident »). De Leverancier zal periodiek En cas de noodzaak van accounts met toegangsprivileges beoordelendivulgation, d'accès ou de violation non autorisé, avéré ou présumé, des obligations énoncées aux présentes ou dans l'Accord concernant les Informations confidentielles de la Société, sans se limiter ou renoncer à tout autre droit ou recours que peut exercer la Société, le Fournisseur enquête rapidement sur la violation, effectue une analyse de la cause fondamentale de la violation, informe la Société des résultats de cette analyse et propose des mesures correctives et un calendrier pour prévenir la survenue de la même infraction ou d'une infraction similaire. Als Le Fournisseur examine de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatiebonne foi tous les commentaires que la société fournit à l'égard de l'enquête, zal des mesures correctives ou du calendrier. Le Fournisseur fournit à la société des résultats et des mises à jour fréquentes du statut de Leverancier altijd gebruikmaken van toute enquête liée à un Incident. Annexe 2 - Annexe sur la protection de door het Bedrijf goedgekeurde methode voor toegang op afstandla confidentialité et des données Cette annexe s'applique uniquement si le fournisseur traite des informations et/ou des données à caractère personnel au nom d'Amgen. Cette Annexe sur la protection de la confidentialité et des données (« Annexe ») complète (et n'est pas destinée, die specifiek is voor xx Xxxxxx die wordt geleverd en ni ne doit être interprétée comme limitant les conditions du présent Accord) les conditions de beschikbaarheid van geschikte methoden voor toegang op afstandl'accord par lequel elle est régie par auquel elle est jointe. Beheer van informatiebeveiligingsincidentenTout terme clé non défini dans les présentes a le sens indiqué dans l'Accord. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteitenDÉFINITIONS Les « données à caractère personnel » désignent tout renseignement qui peut permettre d'identifier un individu, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privileges. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidentenpar des moyens directs ou indirects, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehoudeny compris, gemeldmais sans s'y limiter, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijldles classes, echter xx xxxxx tijde binnen 48 uurcatégories et autres types d'informations qui peuvent identifier une personne telle que spécifié par les xxxx sur la confidentialité, het Bedrijf in xxxxxx xxxxxx gesteldet

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Network Security and Intrusion Prevention Systems. Supplier shall (and shall cause its Representatives to) restrict, through the use of firewalls or other appropriate network technologies, access to Company Confidential Information. Supplier shall deploy intrusion prevention systems and firewalls on all publically accessible Supplier computer systems that access Company Confidential Information or Company Systems. Data Security. Supplier and its Representatives shall encrypt all Company Confidential Information in transmissions between Supplier and Company and between Supplier and all third parties (including its company’s Representatives). Encryption must utilize industry standard algorithms with a minimal key length of 128 bit. Access Control. Supplier shall, and shall maintain controls to, prohibit third parties (other than its Representatives, who, pursuant to the terms of the Agreement, are permitted access) from accessing Company Confidential Information. Supplier and its Representatives shall use authentication and authorization technologies for service, user and administrator level accounts in accordance with industry standard information security frameworks. Supplier shall ensure procedures exist for prompt modification or termination of access or rights in response to organizational changes. Supplier shall ensure procedures exist for provisioning accounts with privileged access rights (e.g., system administration privileges). Supplier shall periodically review the necessity of privileged access accounts. If Supplier requires remote access to Company Confidential Information, Supplier shall always use the Company-Company- approved method of remote access that is specific to the Service being provided and the availability of appropriate remote access methods. Information Security Incident Management. Supplier shall establish and implement access and activity audit and logging procedures, including without limitation access attempts and privileged access. Supplier shall ensure security incident response planning and notification procedures exist (and Supplier implements) to monitor, react, notify and investigate any incident related to Company Confidential Information. Supplier shall, and shall cause its Representatives to, give notice to Company promptly, but in all events within 48 hours, after any actual or reasonably suspected unauthorized disclosure of, access to or other unauthorized disclosure verwerkt) voor het toepassen en beheren van beveiligingsupdates, - patches, -fixes, en -upgrades or access to Company Confidential Information (gezamenlijk: each an "PatchesIncident") op alle computersysteem-, netwerk-, telecommunicatiesysteem-, database-, of andere omgevingen die in het bezit zijn van, of xxxxxx bestuurd, bediend of onderhouden door de Leverancier of een van diens Vertegenwoordigers, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, en internet- en intranetwebportals (gezamenlijk: “Bedrijfssystemen”). De Leverancier zal eens per kalenderkwartaal Patches In the event of actual or suspected unauthorized disclosure of, access to, or other breach of the obligations set forth herein or in xxxxxxx stellen waarmee beveiligingsfixes the Agreement with respect to Company Confidential Information, without limiting or waiving any other rights or remedies available to Company, Supplier shall promptly investigate the breach, perform a root cause analysis on the breach, inform Company of -updates van een release van xx xxxxxxxxx xxxxxx uitgevoerd op alle Computersystemen die toegang hebben tot Vertrouwelijke informatie en/the root cause analysis and proposed remedial actions and schedule to prevent the same or similar breach. Supplier shall consider in good faith all comments that Company provides with respect to the investigation, remedial actions or schedule. Supplier shall provide Company with results and frequent status updates of Bedrijfssystemenany investigation Saugos operacijų valdymas. 5.1 Tiekėjo vykdomas procesas dėl naujinių, pataisų, ištaisymų ir naujovinimo. Tiekėjas užtikrina, kad jis yra įgyvendinęs (arba įgyvendins xxxxx atlikdamas Paslaugas, kurios apima Įmonės Konfidencialios informacijos tvarkymą) procesą, skirtą saugos naujiniams, pataisoms, ištaisymams ir naujovinimui (kartu vadinama „Pataisos“) visose kompiuterių sistemose, tinkluose, telekomunikacijų sistemose, duomenų bazėse ar kitose informacinių technologijų aplinkose, priklausančiose Tiekėjui ar jo Atstovams arba jų kontroliuojamose, valdomose ar prižiūrimose, įskaitant, be apribojimų, elektroninį paštą, balso paštą, tinklus ir interneto bei intraneto žiniatinklio portalus (bendrai vadinama „Įmonės sistemos“), taikyti ir valdyti. Tiekėjas kiekvieną kalendorinį ketvirtį visuotinai diegs Pataisas, kurios visose Kompiuterių sistemose, turinčiose prieigą prie Konfidencialios informacijos ir (arba) Įmonės sistemų, pateiks gamintojo išleistus saugos ištaisymus arba naujinius. 5.2 Het gebruik van de nieuwste/bijgewerkte anti- malwaretechnologie door de LeverancierTiekėjo naudojimasis naujausia / atnaujinta apsaugos nuo kenkėjiškų programų technologija. De Leverancier verzekert dat het antimalwaretechnologie Tiekėjas užtikrina, kad jo ir jo Atstovų kompiuterių sistemose, tinkluose, telekomunikacijų sistemose, duomenų bazėse ar kitose informacinių technologijų aplinkose, priklausančiose Tiekėjui ar jo Atstovams arba jų kontroliuojamose, valdomose ar prižiūrimose, įskaitant, be apribojimų, elektroninį paštą, balso paštą, tinklus ir interneto bei intraneto žiniatinklio portalus ir Tiekėjo žiniatinklį, yra įdiegta apsaugos nuo kenkėjiškų programų (ter bescherming tegen bijvoorbeeld virussenpvz., Trojan Horsevirusų, SpywareTrojos arklių, šnipinėjimo programų) heeft geïnstalleerd op elk computersysteemtechnologija, netwerkkuri apima naujausius gamintojo parašus, telecommunicatiesysteemnustatymo failus, database of andere informatietechnologieomgeving die de Leverancier of diens Vertegenwoordigers in het bezit heeft, of bestuurt, xxxxxxx of onderhoudt, inclusief en niet beperkt tot elektronische mail, voicemail, netwerken, internet- en intranetportals, en een website van de Leverancier, en verklaart dat deze de meest recente handtekeningen, definitiebestanden, software en patches van xx xxxxxxxxx bevatprograminę įrangą ir pataisas. 5.3 De Leverancier zal onnodige dienstenTiekėjo atliekamas nereikalingų paslaugų, applicaties en netwerkprotocollen verwijderen en deactiverenprogramų ir tinklo protokolų pašalinimas arba išjungimas. De Leverancier zal alle dienstenTiekėjas pašalina visas nereikalingas paslaugas, applicaties en netwerkprotocollen die niet noodzakelijk zijnprogramas ir tinklo protokolus bei išjungia visus nereikalingus komponentus, verwijderen en eventuele onnodige componenten die niet kunnen xxxxxx verwijderd, deactiverenkurių negalima pašalinti. 5.4 Netwerkbeveiliging en inbreukpreventiesystemenTinklo saugos ir įsibrovimo prevencijos sistemos. De Leverancier en diens Vertegenwoordigers zullen door de toepassing van firewalls of andere toepasselijke netwerktechnologieënTiekėjas apriboja (ir nurodo xxxx Atstovams apriboti) prieigą prie Įmonės Konfidencialios informacijos užkardomis ar kitomis atitinkamomis tinklo technologijomis. Visose viešai prieinamose Tiekėjo kompiuterių sistemose, de toegang tot Vertrouwelijke bedrijfsinformatie beperkenturinčiose prieigą prie Įmonės Konfidencialios informacijos arba Įmonės sistemų, Tiekėjas turi įdiegti įsibrovimo prevencijos sistemas ir užkardas. De Leverancier zal inbreukpreventiesystemen en firewalls toepassen op alle openbaar toegankelijke computersystemen van de Leverancier die toegang hebben tot Vertrouwelijke bedrijfsinformatie of BedrijfssystemenDuomenų sauga. DatabeveiligingTiekėjas ir jo Atstovai turi užšifruoti visą Įmonės Konfidencialią informaciją, kai tarp Tiekėjo ir Įmonės bei tarp Tiekėjo ir visų trečiųjų šalių (įskaitant jo įmonių Atstovus) vykdomi xxx perdavimai. De Leverancier en diens Vertegenwoordigers zullen alle Vertrouwelijke bedrijfsinformatie tijdens overdracht tussen de Leverancier en het Bedrijf en alle xxxxxx Šifravimui xxxx xxxx naudojami pramonės standarto algoritmai, kurių minimalus rakto ilgis yra 128 bitai. Prieigos kontrolė. Tiekėjas turi palaikyti kontrolės priemones, skirtas uždrausti trečiosioms šalims (inclusief de Vertegenwoordigers van die bedrijvenkitoms nei jo Atstovai, kuriems prieiga suteikiama pagal Sutarties nuostatas) versleutelenprieiti prie Įmonės Konfidencialios informacijos. De versleuteling moet op basis van standaardbedrijfsalgoritmen gebeuren en een minimale lengte hebben van 128 bitTiekėjas ir jo Atstovai paslaugoms, naudotojo ir administratoriaus lygmens paskyroms turi naudoti tapatumo nustatymo ir prieigos teisių technologijas pagal pramonės standarto informacijos saugos programas. ToegangscontroleTiekėjas turi užtikrinti, kad būtų parengtos skubaus prieigos arba teisių modifikavimo ar nutraukimo procedūros, jei atsiranda organizacinių pokyčių. De Leverancier ziet er op toe dat maatregelen xxxxxx getroffenTiekėjas turi užtikrinti, die het xxxxxx kad būtų parengtos paskyrų, turinčių privilegijuotas prieigos teises (xxxxxx pvz., sistemos administravimo privilegijų), paruošimo procedūros. Tiekėjas turi periodiškai persvarstyti poreikį naudotis paskyromis, turinčiomis privilegijuotą prieigą. Jei Tiekėjui reikalinga nuotolinė prieiga prie Įmonės Konfidencialios informacijos, Tiekėjas visuomet turi naudotis Įmonės patvirtintu nuotolinės prieigos būdu, xxxxx priklauso nuo teikiamos Paslaugos ir atitinkamų nuotolinės prieigos būdų prieinamumo. Informacijos saugos įvykių valdymas. Tiekėjas turi parengti ir įgyvendinti prieigos ir veiklos audito bei registravimo procedūras, įskaitant, be apribojimų, bandymus gauti prieigą ir privilegijuotą prieigą. Tiekėjas turi užtikrinti, kad būtų parengtos (ir Tiekėjas xxx diens Vertegenwoordigers dieįgyvendina) atsako į saugos įvykius planavimo ir pranešimo procedūros, krachtens de voorwaarden van de Overeenkomstskirtos stebėti, toegang hebben) verbiedt toegang te krijgen tot Vertrouwelijke bedrijfsinformatiereaguoti, pranešti ir tirti visus įvykius, susijusius su Įmonės Konfidencialia informacija. De Leverancier en diens Vertegenwoordigers zullen authenticatie- en autorisatietechnologieën gebruiken voor accounts op service-Tiekėjas turi skubiai pranešti įmonei (ir nurodo xxxx Atstovams pranešti), gebruikers- en beheerdersniveautačiau visais atvejais per 48 val., in overeenstemming met de informatiebeveiligingsframeworks voor bedrijfsstandaarden. De Leverancier zal ervoor zorgen dat er procedures aanwezig zijn waarmee in reactie op organisatorische veranderingen per direct aanpassingen kunnen xxxxxx ingesteld of toegang of rechten kunnen xxxxxx opgeheven. De Leverancier zal voor procedures zorgen waarmee accounts alleen met bepaalde privileges toegankelijk zijn po to, kai įvyko faktinis ar pagrįstai įtariamas nesankcionuotas Įmonės Konfidencialios informacijos atskleidimas, gauta prieiga prie xxx arba įvyko kitas nesankcionuotas informacijos atskleidimas ar gauta prieiga (bijvoorbeeld privileges als systeembeheerderkiekvienas yra „Incidentas“). De Leverancier zal periodiek de noodzaak van accounts met toegangsprivileges beoordelen. Als de Leverancier op afstand toegang nodig heeft tot Vertrouwelijke bedrijfsinformatieĮvykus faktiniam arba įtariamam nesankcionuotam Įmonės Konfidencialios informacijos atskleidimui, zal de Leverancier altijd gebruikmaken van de door het Bedrijf goedgekeurde methode voor toegang op afstandgavus prieigą prie xxx arba kitaip pažeidus čia arba Sutartyje numatytas su Įmonės Konfidencialia informacija susijusias pareigas, die specifiek is voor xx Xxxxxx die wordt geleverd en de beschikbaarheid van geschikte methoden voor toegang op afstand. Beheer van informatiebeveiligingsincidenten. De Leverancier zal procedures instellen en implementeren voor het controleren en registreren van toegang en activiteitenbe apribojimų ir atsisakant kitų Įmonei prieinamų teisių ar teisės gynimo priemonių, inclusief en niet beperkt tot pogingen tot het verkrijgen van toegang en daadwerkelijke toegang met privileges. De leverancier zal ervoor zorgen dat er procedures bestaan (en xxxxxx geïmplementeerd) voor het reageren op en melden van beveiligingsincidentenTiekėjas nedelsdamas turi ištirti pažeidimą, opdat ieder incident dat is gerelateerd aan Vertrouwelijke bedrijfsinformatie wordt bijgehoudenatlikti pagrindinės pažeidimo priežasties analizę, gemeldpranešti Įmonei apie pagrindinės priežasties analizę ir siūlomus taisomuosiuos veiksmus bei planą, onderzocht en er een reactie volgt. De Leverancier ziet er op toe dat de Leverancier zelf en diens Vertegenwoordigers onverwijld, echter xx xxxxx tijde binnen 48 uur, het Bedrijf in xxxxxx xxxxxx gesteldkaip išvengti

Appears in 1 contract

Samples: www.amgensuppliers.amgen.com

Time is Money Join Law Insider Premium to draft better contracts faster.