Sicurezza informatica Clausole campione

Sicurezza informatica. Queste definizioni sono relative esclusivamente agli articoli di riferimento della Sezione Cyber Risk.
Sicurezza informatica. L'accesso ai singoli moduli o porzioni del gestionale deve essere protetto con meccanismi di login/password, tali da gestire profili utente e/o funzioni specifiche in grado di controllare e di condizionare gli accessi al programma applicativo nelle diverse modalità di scrittura o di sola interrogazione. Le protezioni suddette devono poter essere modificate da un amministratore di sistema in modalità interattiva, sotto la guida dell'applicativo stesso. La soluzione proposta dal Fornitore dovrà prevedere la possibilità di verificare, per ogni singola operazione eseguita, il nominativo dell'operatore, l'indirizzo IP, la funzione eseguita, i dati prima e dopo la transazione, la data e l'ora della transazione, al fine di individuare eventuali responsabilità. Il Fornitore, reperite le informazioni necessarie e preso atto dei servizi di cui sopra, specificherà con proposta particolareggiata nella propria offerta l’organizzazione e lo svolgimento del servizio ai fini dell’attribuzione del punteggio.
Sicurezza informatica. 24.1 L’Impresa garantisce la sicurezza del sistema informatico utilizzato per l’esecuzione delle prestazioni oggetto del presente Contratto, ivi comprese le relative attività di trasmissione, ricezione, conservazione e condivisione telematica di tutta la documentazione concernente l’oggetto del Contratto. A tal fine, si obbliga a: a) rispettare i seguenti controlli essenziali di sicurezza informatica: 1. nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici; 2. identificare e rispettare le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’Impresa; 3. tutti i dispositivi che lo consentono sono dotati di software di protezione (antivirus, antimalware, ecc...) regolarmente aggiornato; 4. le password sono diverse per ogni account, della complessità adeguata e con procedure di blocco automatico a seguito di reiterati tentativi. Viene valutato, inoltre, l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio (es. autenticazione a due fattori); 5. il personale autorizzato all’accesso, remoto o locale, ai servizi informatici dispone di utenze personali non condivise con altri; l’accesso è opportunamente protetto; i vecchi account non più utilizzati sono disattivati; 6. il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es. riconoscere allegati e- mail, utilizzare solo software autorizzato, bloccare il dispositivo in caso di non utilizzo, ecc ); 7. la configurazione iniziale di tutti i sistemi e dispositivi è svolta da personale esperto, responsabile per la configurazione sicura degli stessi; 8. in caso di utilizzo di applicazioni web con accesso da rete pubblica, o di gestione remota dei server e dei dispositivi di rete, sono utilizzati protocolli di rete cifrati (es. SSH, SSL); 9. sono eseguiti periodicamente backup delle informazioni e dei dati; i backup sono conservati in modo sicuro e verificati periodicamente; i dati inoltre dovranno essere resi tempestivamente disponibili ove richiesti; 10. le reti e i sistemi sono protetti da accessi non autorizzati attraverso strumenti specifici (es: Firewall e altri dispositivi/software anti-intrusione); 11. tutti i software in uso (inclusi i firmware) sono aggiornati all’ultima versione consigliata dal produttore; b) segnalare con la massima tem...
Sicurezza informatica. Sarà onere del Cliente predisporre tutte le misure di sicurezza opportune. Nessuna responsabilità potrà essere addebitata a SE.CO.GES., per qualsiasi ragione , nell’ipotesi di illegittima intromissione o utilizzo dei dati da parte di terzi non autorizzati e, in generale, per danni derivanti dall’utilizzo della rete internet.
Sicurezza informatica. Tutti i flussi dati devono essere in modalità criptata, compresi i flussi tra i lettori ottici ed il server centrale, anche per i collegamenti wireless e/o mobili. In considerazione della natura dei dati trattati dal sistema, questo dovrà essere gestito ed implementato in conformità alla normativa vigente in materia di trattamento dei dati personali, con particolare riferimento alle disposizioni di cui al Provvedimento in materia di videosorveglianza del Garante per la Protezione dei Dati Personali in data 8 aprile 2010, nonché alle linee guida e alle ulteriori indicazioni della stessa Autorità Garante relativamente ai sistemi di varchi e videosorveglianza. In particolare, il sistema dovrà prevedere: ● Memorizzazione e conservazione cifrata dei dati ● Auditing di sicurezza: log accessi, attività, anomalie ● Accesso controllato (le autorizzazioni all'accesso devono essere riconfermate dal responsabile dell'ufficio ogni 60 giorni determinandosi, in caso contrario, il blocco dell'accesso) ● Profili di autorizzazione ● Monitoraggio orario degli accessi e postazioni utilizzate ● Cifratura su infrastruttura di trasmissione, anche proprietaria ● Impossibilità di copiare e stampare i dati visualizzati ● Processo di scarico in locale dei dati controllato e registrato, con conservazione e possibilità di recupero dei dati scaricati.
Sicurezza informatica. Il Collaboratore dovrà dotarsi di credenziali di autenticazione, consistenti in un codice per l’identificazione, associato a una parola chiave e dovrà, altresì, garantire a Faci che il computer in suo possesso venga utilizzato in modo esclusivo. Il medesimo dovrà adottare le necessarie cautele per assicurare la segretezza della componente riservata delle credenziali e la diligente custodia dei dispositivi in suo possesso, che dovranno essere utilizzati in modo esclusivo e professionale. Dovrà, inoltre, non lasciare incustodito ed accessibile lo strumento elettronico, attuare tutte le misure preventive per conservare i dati durante l’elaborazione, nonché controllare che siano adottate misure di sicurezza tali da ridurre al minimo i rischi di distruzione o perdita, anche accidentale, dei dati, di accesso non autorizzato, o di trattamento non consentito, o non conforme alle finalità del trattamento. Alla fine del trattamento, il Collaboratore prenderà cura di distruggere i dati medesimi.
Sicurezza informatica. La sicurezza informatica viene gestita nei termini indicati in Allegato 4
Sicurezza informatica. 1. Il Fornitore garantisce la sicurezza del sistema informatico utilizzato per l’esecuzione delle prestazioni oggetto del presente contratto, ivi comprese le relative attività di trasmissione, ricezione, conservazione e condivisione telematica di tutta la documentazione riconducibile alla prestazione fornita. A tal fine, si obbliga a: a) rispettare i seguenti controlli essenziali di sicurezza informatica: 1) Nominare un referente che sia responsabile per il coordinamento delle attività di gestione e di protezione delle informazioni e dei sistemi informatici. 2) Identificare e rispettare le leggi e/o i regolamenti con rilevanza in tema di cybersecurity che risultino applicabili per l’azienda. 3) Tutti i dispositivi che lo consentono sono dotati di software di protezione (antivirus, antimalware, ecc..) regolarmente aggiornato. 4) Le password sono diverse per ogni account, della complessità adeguata e con procedure di blocco automatico a seguito di reiterati tentativi. Viene valutato, inoltre, l’utilizzo dei sistemi di autenticazione più sicuri offerti dal provider del servizio (es. autenticazione a due fattori). 5) Il personale autorizzato all’accesso, remoto o locale, ai servizi informatici dispone di utenze personali non condivise con altri; l’accesso è opportunamente protetto; i vecchi account non più utilizzati sono disattivati. 6) Il personale è adeguatamente sensibilizzato e formato sui rischi di cybersecurity e sulle pratiche da adottare per l’impiego sicuro degli strumenti aziendali (es: riconoscere allegati e – mail, utilizzare solo N. /2022 RUBRICA
Sicurezza informatica. (conformità al D.Lgs. 196/2003 e connessione ai sistemi esistenti)
Sicurezza informatica. 1. L’uso di tutti gli strumenti IT, sia che si tratti di software o di hardware, messi a disposizione dall'Ente, è limitato alle prestazioni lavorative, anche se svolte in modalità dilavoro agile”. 2. A titolo meramente esemplificativo e non esaustivo, i comportamenti che il dipendente deve osservare al fine di mitigare il livello di rischio informatico dell’Ente sono: a) non lasciarsi indurre con l’inganno a fornire informazioni di natura riservata; b) evitare di accedere ai dati del comune utilizzando un computer sprovvisto di protezione; c) non lasciare incustodite in ufficio informazioni di natura sensibile; d) spegnere o bloccare computer quando non sono in uso; e) proteggere con adeguate password documenti e dispositivi di qualsiasi natura; f) non connettere all’infrastruttura dell’ente dispositivi non autorizzati; g) evitare di installare programmi non autorizzati sui computer utilizzati al lavoro; h) avvisare immediatamente il proprio responsabile in presenza di comportamenti anomali o sospetti durante l’utilizzo dei dispositivi; i) quando l’ente adotterà Piano triennale per l’informatica e la transizione al digitale, osservare quanto ivi indicato.