Requerimientos de seguridad Cláusulas de Ejemplo

Requerimientos de seguridad. La solución tecnológica que se desarrolle debe cumplir con las políticas de seguridad adoptadas por la CGR; en este sentido, se debe cumplir con la Política General de Seguridad de la Información, la cual contiene un conjunto de lineamientos de seguridad basados en la norma NTC-ISO-IEC 27001 que relaciona los dominios y los controles para minimizar los riesgos y amenazas que pueden afectar la integridad, confidencialidad o disponibilidad de la información en la Entidad. La Política de Seguridad y Privacidad de la Información es la declaración general que representa la posición de la administración de la Contraloría General de la República con respecto a la protección de los activos de información de la entidad. La seguridad de la información está relacionada con el cumplimiento de las siguientes dimensiones de la información: • Confidencialidad: Propiedad que determina que la información no esté disponible ni sea revelada a individuos, entidad o procesos no autorizados. • Integridad: Propiedad de salvaguardar la exactitud y completitud de los activos de información.
Requerimientos de seguridad. En cumplimiento de las Circulares Externa 052 del 2007, 038 de 2009 y 042 de 2012 de la Superintendencia Financiera de Colombia, la Ley 1581 2012, el Sistema de Gestión Integral de FOGACOOP, los lineamientos de seguridad establecidos en el Manual de implementación de Gobierno en Línea 3.1, y demás normas que las adicione, modifiquen o deroguen, el servicio integral provisto por EL PROVEEDOR deberá contar con los mecanismos suficientes que permitan garantizar la confidencialidad, integridad y disponibilidad de la información, entregando el servicio de la solución bajo las mejores prácticas de seguridad y alineadas con los aspectos normativos mencionados anteriormente. Para tal fin, EL PROVEEDOR contempla en la prestación de la solución contratada los siguientes aspectos: a) Seguridad gerenciada, compuesto por un esquema de dispositivos de seguridad en alta disponibilidad con la definición de las zonas de seguridad adecuadas a la solución propuesta para los sistemas de información que aplique. En dicho esquema se incluyen soluciones de prevención de intrusos (IPS), control de acceso a la red (NAC), prevención de fuga de Información (DLP), firewall y antivirus que se encuentran plenamente integrados a la plataforma definida y que actúan en forma automatizada para el bloqueo de ataques. b) Actualización y entrega de las políticas de administración de acceso lógico a la solución provista. c) Proveer la protección ante software malicioso que pudiera encontrarse camuflado en los protocolos seguros (inspección de contenido SSL), que permita el descifrado y análisis de los datos que pasan a través de conexiones cifradas mediante SSL, con motores de inspección de seguridad. d) Proveer estadísticas de tráfico detalladas por: Tipo de protocolo, tipo de funcionalidad (Firewall, VPN, URL Filtering, IPS, Aplicaciones de Control); permitiendo filtrarlas por información diaria, semanal, mensual e histórica, entrante y saliente, al igual que la impresión de las mismas. EL PROVEEDOR aplica para efectos de seguridad, las normas vigentes acordes con el tipo de servicio que se está contratando.
Requerimientos de seguridad. Requerimientos Técnicos. Sólo las empresas que aprueben el proceso de precalificación en todos sus aspectos, podrán participar del proceso de licitación.
Requerimientos de seguridad. La solución tecnológica que se desarrolle debe cumplir con las políticas de seguridad adoptadas por la CGR; en este sentido, se debe cumplir con la Política General de Seguridad de la Información, la cual contiene un conjunto de lineamientos de seguridad basados en la norma NTC-ISO-IEC 27001 que relaciona los dominios y los controles para minimizar los riesgos y amenazas que pueden afectar la integridad, confidencialidad o disponibilidad de la información en la Entidad. La Política de Seguridad y Privacidad de la Información es la declaración general que representa la posición de la administración de la Contraloría General de la República con respecto a la protección de los activos de información de la entidad. La seguridad de la información está relacionada con el cumplimiento de las siguientes dimensiones de la información: • Confidencialidad: Propiedad que determina que la información no esté disponible ni sea revelada a individuos, entidad o procesos no autorizados. Xxxxxxx 00 Xx. 00-00 • Código Postal 111071 • PBX 5187000 xxx@xxxxxxxxxxx.xxx.xx • xxx.xxxxxxxxxxx.xxx.xx • Bogotá, D. C., Colombia • Integridad: Propiedad de salvaguardar la exactitud y completitud de los activos de información.
Requerimientos de seguridad. Anexo 4. Diagnóstico y acciones de la revisión xx XX por fase de desarrollo transversal y funcional
Requerimientos de seguridad. A. Eventos de categoría I B. Eventos de categoría II
Requerimientos de seguridad. El Proponente debe dar respuesta puntual a cada ítem del Anexo No 9 –“Requerimientos de Seguridad” y Anexo 10 “Declaración de Seguridad Ciberseguridad y servicios en la nube”, indicando si su propuesta cumple con las condiciones tecnológicasexplicando y argumentando técnicamente cómo se dará el cumplimiento con lo solicitado y de ser el caso adjuntando los soportes correspondientes.En el caso que el proponente requiera soportar las respuestas aportando manuales técnicos, se requiere que el manual sea enviado junto con la propuesta técnica, se encuentre en idioma español y se indique las páginas del manual en donde se encuentra el soporte al requerimiento.
Requerimientos de seguridad. PRUEBA HIDROSTATICA VIGENTE DE ACUERDO A NORMA NTP 399.705-2003 A 150% DE PRESION TRABAJO
Requerimientos de seguridad. El “Proveedor” debe configurar por lo menos, los siguientes informes que vienen integrados en la categoría de "Seguridad Administrativa", de manera enunciativa más no limitativa: Registro de actividad de administración. Asignaciones de seguridad de los usuarios administrativos. Objetos protegidos por un solo ámbito de seguridad. Seguridad para un objeto específico de Configuration Manager o para varios. Resumen de roles de seguridad. Resumen de ámbitos de seguridad. La solución debe proveer métodos de comunicación segura entre los componentes. • La solución debe llevar control y registro de las actividades ejecutadas. Con respecto a lo anterior, el servicio debe llevar control y registro de las actividades ejecutadas; para tal efecto el Servicio de Gestión de infraestructura y software deberá almacenar, guardar, respaldar y generar tareas programadas para enviar por correo electrónico a la cuenta que determine el “Instituto” para tal fin. Servicio de respaldos El “Proveedor” debe de proporcionar un servicio para la generación de respaldos del servicio de gestión de infraestructura y software conforme al numeral 4.4 del “Apéndice Servicios”. El servicio de gestión de infraestructura y software debe de brindar las características previamente mencionadas a los perfiles con sistema operativo Windows que se encuentran dentro y fuera de la Red Nacional del INE (RNI). En el caso de las computadoras dentro de la RNI por medio de servidores en sitio, y las computadoras fuera de la RNI por medio de un servicio en la nube.
Requerimientos de seguridad. Todos los incidentes/accidentes son evitables. Esta es la filosofía que debe gobernar todas las acciones del CONTRATISTA. A tal fin implementará un sistema de gestión (incluyendo actividades del tipo STOP, Intervenciones o similar) que permita entrenar al personal, calificarlo y certificar sus competencias. Se dispondrá de procedimientos de análisis, investigación y retroalimentación de eventos permitiendo que se divulguen adecuadamente las lecciones aprendidas a cada trabajador. Cada tarea deberá ser analizada en cuánto a sus riesgos y la elaboración de la Planilla de Análisis de Trabajo Seguro y Charlas previas a la ejecución de cada tarea. El sistema de Permisos de Trabajo deberá ser robusto y aplicado sin excepciones para cualquier tarea rutinaria y no rutinaria. El contratista será Responsable de realizar las mediciones de atmósfera explosiva en los diferentes puntos de Trabajo. Las mismas deberán ser realizadas por profesionales calificados. El contratista deberá presentar el Plan de Respuesta ante Emergencias y Contingencias, que será Revisado y Aprobado por el Departamento xx XXXX de IEASA. Los requerimientos detallados a continuación son de carácter básico y general, pero no liberan al CONTRATISTA del cumplimiento de otros requerimientos/estándares que no están incluidos en esta sección. En el supuesto caso que una situación exceda las posibilidades del CONTRATISTA de neutralizar los riesgos, se deberá comunicar tal situación a IEASA. Se deberá interactuar con el correspondiente responsable de IEASA o quien este designe antes de comenzar cada tarea y obtener la aprobación para hacerlo. Se deberá delimitar, señalizar y vallar, con medios idóneos (cintas bicolores, conos u otro medio aprobado), todo trabajo y/o área que puedan generar riesgos a su propio personal o terceros. Instalar los carteles y la señalización necesarios para información de riesgos, medios de protección, normas básicas de seguridad, etc. Proveer y mantener en buenas condiciones los extintores de incendio apropiados al tipo de tareas a ejecutar. Estará específicamente prohibido:  Circular por el área de trabajo y/o efectuar tareas sin los elementos de Protección Personal (EPP) apropiados  Conducir vehículos a exceso de velocidad. Dentro del perímetro del área de trabajo, la velocidad máxima será a paso de hombre.  Conducir vehículos sin el cinturón de velocidad puesto.  Usar líquidos inflamables o no autorizados para limpieza en general.  Utilizar envases que no correspondie...