CLASSIFICAÇÃO DE INFORMAÇÕES Cláusulas Exemplificativas

CLASSIFICAÇÃO DE INFORMAÇÕES. Todas as informações de negócios do RAPPIBANK ou que circulem dentro do ambiente da empresa são classificados de acordo com seu nível de confidencialidade, integridade e disponibilidade para poder identificar a criticidade para os negócios de toda a organização.
CLASSIFICAÇÃO DE INFORMAÇÕES. Norma ISO 27002, criptografia, certificação digital e assinatura digital. Engenharia de software: levantamento, análise e gerenciamento de requisitos, ciclo de vida de sistemas, modelos, metodologias, técnicas e ferramentas de análise e projeto de sistemas. UML (Unified Modeling Language) Processos, grupos de processos e área de conhecimento.
CLASSIFICAÇÃO DE INFORMAÇÕES. Conceitos de segurança em nuvem. Norma ISO 27002, criptografia, certificação digital e assinatura digital. Lei de Acesso à Informação.
CLASSIFICAÇÃO DE INFORMAÇÕES. Norma ISO 27002, criptografia, certificação digital e assinatura digital. Lei de Acesso à Informação.

Related to CLASSIFICAÇÃO DE INFORMAÇÕES

  • Do Sigilo de Informações Art.8° O servidor ou gestor que, por força de seu cargo ou de suas responsabilidades, tiverem acesso a informações do órgão em que atuam ainda não divulgadas publicamente deverão manter sigilo sobre seu conteúdo. Art. 9° Ao servidor ou gestor do Conselho e da Justiça Federal de primeiro e segundo graus é vedado aceitar presentes, privilégios, empréstimos, doações, serviços ou qualquer outra forma de benefício em seu nome ou no de familiares, quando originários de partes, ou dos respectivos advogados e estagiários, bem como de terceiros que sejam ou pretendam ser fornecedores de produtos ou serviços para essas instituições.

  • DA POLÍTICA DE DIVULGAÇÃO DE INFORMAÇÕES As informações ou documentos tratados neste Regulamento podem ser comunicados, enviados, divulgados ou disponibilizados aos cotistas, ou por eles acessados, por correspondência eletrônica (e-mail) ou por meio de canais eletrônicos, incluindo a rede mundial de computadores.

  • INGRESSO NA DISPENSA ELETRÔNICA E CADASTRAMENTO DA PROPOSTA INICIAL 3.1. O ingresso do fornecedor na disputa da dispensa eletrônica ocorrerá com o cadastramento de sua proposta inicial, na forma deste item. 3.2. O fornecedor interessado, após a divulgação do Aviso de Contratação Direta, encaminhará, exclusivamente por meio do Sistema de Dispensa Eletrônica, a proposta com a descrição do objeto ofertado, a marca do produto, quando for o caso, e o preço ou o desconto, até a data e o horário estabelecidos para abertura do procedimento. 3.3. Todas as especificações do objeto contidas na proposta, em especial o preço ou o desconto ofertados, vinculam a Contratada. 3.4. Nos valores propostos estarão inclusos todos os custos operacionais, encargos previdenciários, trabalhistas, tributários, comerciais e quaisquer outros que incidam direta ou indiretamente na execução do objeto; 3.4.1. A proposta deverá conter declaração de que compreende a integralidade dos custos para atendimento dos direitos trabalhistas assegurados na Constituição Federal, nas leis trabalhistas, nas normas infralegais, nas convenções coletivas de trabalho e nos termos de ajustamento de conduta vigentes na data de entrega das propostas. 3.4.2.Os preços ofertados, tanto na proposta inicial, quanto na etapa de lances, serão de exclusiva responsabilidade do fornecedor, não lhe assistindo o direito de pleitear qualquer alteração, sob alegação de erro, omissão ou qualquer outro pretexto. 3.5. Se o regime tributário da empresa implicar o recolhimento de tributos em percentuais variáveis, a cotação adequada será aquela correspondente à média dos efetivos recolhimentos da empresa nos últimos doze meses. 3.6. Independentemente do percentual do tributo que constar da planilha, no pagamento serão retidos na fonte os percentuais estabelecidos pela legislação vigente. 3.7. A apresentação das propostas implica obrigatoriedade do cumprimento das disposições nelas contidas, em conformidade com o que dispõe o Termo de Referência, assumindo o proponente o compromisso de executar os serviços nos seus termos, bem como de fornecer os materiais, equipamentos, ferramentas e utensílios necessários, em quantidades e qualidades adequadas à perfeita execução contratual, promovendo, quando requerido, sua substituição. 3.8. No cadastramento da proposta inicial, o fornecedor deverá, também, assinalar Termo de Aceitação, em campo próprio do sistema eletrônico, relativo às seguintes declarações: 3.8.1.que inexistem fatos impeditivos para sua habilitação no certame, ciente da obrigatoriedade de declarar ocorrências posteriores;

  • DAS PENALIDADES POR DESCUMPRIMENTO LEGAL E CONTRATUAL Sem prejuízo do direito da CONTRATANTE de rescindir o Contrato, a ineficiência na prestação dos Serviços ora contratados, como também o descumprimento da legislação e/ou das obrigações e demais disposições assumidas pela CONTRATADA no presente Contrato e em seus anexos, ensejará a imediata obrigatoriedade desta em, dependendo de cada caso, refazer os Serviços de acordo com os padrões de qualidade aplicáveis e atender as disposições e obrigações contratuais previstas, sendo facultado à CONTRATANTE:

  • Contextualização e Justificativa da Contratação 3.1.1. A Justificativa e objetivo da contratação encontram-se pormenorizados em Tópico específico dos Estudos Preliminares (documento SEI 2768531), apêndice desse Termo de Referência. 3.1.2. A Agência de Tecnologia da Informação e Comunicação (AGETIC) é a responsável pelos serviços de tecnologia da informação da Universidade Federal de Mato Grosso do Sul (UFMS) e tem como meta sempre trabalhar na melhoria das condições de suporte e infraestrutura de TI da instituição. A agência, por meio da Diretoria de Infraestrutura Tecnológica (DINTEC), provê um conjunto de serviços essenciais para os usuários como acesso à rede de dados, à internet, correio eletrônico, antivírus, antispam, firewall, entre outros. Esses serviços e dados são de extrema importância para os objetivos institucionais definidos pelo PDI e pelo PDTIC. 3.1.3. Ao longo dos últimos anos, a UFMS tem utilizado como solução de firewall os Appliances da Fortinet, sendo eles: 2 (dois) Fortinet modelo Fortigate 600D e 2 (dois) Fortinet modelo Fortigate 900D. Contudo, com o término da vigência das licenças em 29 de junho de 2021, os Firewalls ficaram com as bases de serviços, aplicativos, antivírus e demais ferramentas desatualizadas, o que pode acarretar em vulnerabilidades na rede corporativa, assim como possibilidade de ataques cibernéticos capazes de comprometer a integridade e disponibilidade da Rede da instituição. 3.1.4. Para atender às necessidades da UFMS, garantir a continuidade das atividades administrativas e pedagógicas, garantir a continuidade da entrega de Serviços de TIC para instituição e promover a garantia da disponibilidade e melhoria dos Serviços de TIC, será necessária a renovação das licenças dos Firewalls e aquisição dos seus softwares de gerenciamento centralizado e de logs, com suporte e atualizações pelo prazo de até 24 (vinte e quatro) meses. Esse quantitativo se justifica pela necessidade de manter os Appliances em funcionamento pleno, observado que o tempo de vida útil do hardware destes equipamentos faz-se condizente ao prazo de 5 anos sugerido pela fabricante, continuando, dessa forma, a receber atualizações e suporte, suprindo, assim, a segurança computacional da instituição por mais 24 meses. 3.1.5. Considerando o “Documento de Boas práticas, Orientações e Vedações”, assinado, em sua última versão, pelo Secretário de Tecnologia da Informação do Ministério do Planejamento, Desenvolvimento e Gestão em 22/03/2017 e publicado em 23/03/2017, tendo força normativa legal, estando vinculado à Portaria MP/STI nº 20, de 14 de junho de 2016, na forma de anexo, que orienta que: "1.4.5. SERVIDORES DE REDE, APLICAÇÃO, EQUIPAMENTOS DE BACKUP, ARMAZENAMENTO, SEGURANÇA, ENTRE OUTROS: Tópico 1.4.5.1. Para aquisição de servidores de rede, aplicação, equipamentos de backup, armazenamento, segurança, entre outros, deve-se considerar o tempo de vida útil mínimo de 5 (cinco) anos para fins de posicionamento da tecnologia e de garantia de funcionamento."; 3.1.6. Considerando que os Appliances atuais da UFMS encontram-se com 3 (três) anos de uso; 3.1.7. Considerando as alternativas levantadas e comparadas com os projetos similares na APF; 3.1.8. Considerando que a solução apresentada na tabela 1, da seção 2.1, demonstrou-se a mais viável para o ambiente UFMS e de menor custo (conforme apresenta o ETP - Doc SEI nº 2774462); 3.1.9. Com isso a solução mais viável é a Renovação das licenças do ambiente atual incluídos os softwares de análise de logs e de gerenciamento centralizado pelo período de 24 meses.

  • REFERÊNCIAS BIBLIOGRÁFICAS Apostila-de-Licitações-e-Contratos-Administrativos-CGU, Licitações e Contratos Elaboração: Xxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx, Xxxxxx xx Xxxxx Xxxxxxx. • Xxxxxxx Xxxxxxxxx, Xxxxxxx Xxxxxxxxxxxxxx como hipótese de inexigibilidade de licitação. xxxx://xxx.xxxxxx-xxxxxxxx.xxx.xx. • Bauer Novelli, Flavio - A eficácia do ato administrativo. • Cartilha convênios - Advocacia-Geral da União consultoria-geral da união consultoria jurídica da união no município de São José dos Campos - SP Elaborado em março de 2011, com base no Parecer 004/2010/JCB/CJU-SJC/CGU/AGU. • Xxxxxxx, Xxxxx “Leis de Licitações Públicas Comentadas” - Editora JusPodivm, 6ª edição, • Xxxxx Xxxxx, Emerson “Comando Único uma história das experiências do SUS” (contribuição para a Conferência Municipal de Saúde do Recife – 2003). • Xxxxxx, Xxxxxxx - Xxxxxxxxxx, estudos e práticas. 2ªed. Rio de Janeiro, Esplanada, 2002. p. 118. • Xxxxxxxx xx Xxxxxxx, Xxxxxx em “A nova posição do TCU e da AGU sobre as contratações emergenciais sem licitação”, Xxx Xxxxxxxxx, citando Xxxxx Xxxxx Xxxxxxx. • Xxxxxxxx Xxxxxx, Xxxxx “Consórcios Públicos, Nova Sistemática e Controle” Revista Eletrônica de Direito Administrativo, número 6. Maio/junho/julho de 2006 – Salvador – Bahia. • Manual de Autoria do TCE-SP, 2003; Manual Básico - O Tribunal e as Entidades Municipais da Administração Indireta – Autarquias, Fundações, Consórcios e Empresas Estatais do Município, 2012; Manual Básico - O Tribunal e a Administração Indireta do Estado – Autarquias, Fundações e Empresas Estatais do Governo do Estado de São Paulo, 2012, p. 49-51. Disponível em xxxx://xxx0.xxx.xx.xxx.xx/xxxxxxx-xxxxxxx”. • Xxxxxxx Xxxxxxx, Joel – Licitação pública e contrato administrativo. 4ª edição, editora Forum. • Ministério da Saúde – Secretaria de Gestão Estratégica e Participativa – Consórcios Públicos Intermunicipais, no âmbito do SUS. Aspectos Básicos – Brasília – 2014. • Ministério do Planejamento, Orçamento e Gestão Secretaria de Gestão - A experiência de contratualização de resultados no governo federal brasileiro - pesquisa com órgãos supervisores de contratos de gestão - Relatório de pesquisa II - relatório de caracterização e análise de iniciativas selecionadas. Autora: Xxxxxxx Xxxxxxx (consultora – Brasília, dezembro de 2009 – pag.10) Site: xxx.xxxxxxxxxx.xxx.xx. • Xxxxxxxx Xxxxx Xxxxxxxx em Fundação pública: personalidade jurídica de direito público ou privado? – Consultor Jurídico. • Xxxxxxx, Xxxxx Xxxxxxx em Consultor Jurídico “GESTÃO TRANSPARENTE – “Se receber dinheiro público, fundação privada deve prestar contas à sociedade” - 9 de agosto de 2015. • Tribunal de Contas da União. “Licitações & Contratos – Orientações e Jurisprudências do TCU”. 4ª edição, revista, atualizada e ampliada (Portal do TCU - xxx.xxx.xxx.xx/). • Xxxxxxxx, Xxxxxx Xxxxxxx “Saúde e Federação na Constituição Brasileira”. Rio de Janeiro: Lumen Juris, 2004, p.199. • Xxxxxxx Xx Xxxxxx, Xxxxx Xxxxxx em seu livro “Parcerias na Administração Pública” Concessão, Permissão, Franquia, Terceirização, Parceria Público-Privada e outras formas – 9ª edição – Editora Atlas.

  • Requisitos de Segurança da Informação 7.1 Os serviços contratados deverão ser prestados em conformidade com leis, normas e diretrizes vigentes no âmbito da Administração Pública Federal relacionadas à Segurança da Informação e Comunicações (SIC) – em especial atenção à Lei Federal n° 13.709/2018 (LGPD); ao Decreto Federal n° 3.505, de 13 de junho de 2000, à Instrução Normativa GSI/PR n° 01, de 13 de junho de 2008 (e suas normas complementares); à Política de Segurança da Informação e Comunicações do CONTRATANTE e suas normas complementares 7.2 A CONTRATADA deverá credenciar junto ao CONTRATANTE todos os seus profissionais que venham a ser designados para prestar serviços, independentemente do formato de execução (presencial, remoto e/ou híbrido), bem como aqueles autorizados a retirar e/ou entregar documentos junto ao CONTRATANTE. Assim como deverá identificar qualquer equipamento de sua propriedade que venha a ser instalado nas dependências do CONTRATANTE, utilizando placas de controle patrimonial, selos de segurança etc. 7.3 A CONTRATADA deverá comprometer-se, por si e por seus funcionários diretamente envolvidos na execução dos serviços contratados, em documento formal, a aceitar e aplicar rigorosamente todas as normas e procedimentos de segurança implementados no ambiente do CONTRATANTE – inclusive com a assinatura de TERMO DE COMPROMISSO. 7.4 A CONTRATADA deverá adotar critérios adequados para o processo seletivo dos profissionais que irão atuar diretamente na execução do OBJETO, com o propósito de evitar a incorporação de perfis que possam comprometer a segurança ou credibilidade do CONTRATANTE 7.5 A CONTRATADA deverá comunicar ao CONTRATANTE, com a antecedência mínima necessária, qualquer ocorrência de transferência, remanejamento ou demissão de funcionários envolvidos diretamente na execução do CONTRATO para que seja providenciada a imediata revogação de todos os privilégios de acesso aos sistemas, informações e recursos do CONTRATANTE porventura colocados à disposição para realização dos serviços contratados 7.6 Conforme aplicável para a característica dos serviços contratados, a CONTRATADA deve garantir que sua equipe profissional seja treinada, qualificada e esteja disponível para executar os serviços atribuídos.

  • DA PROTEÇÃO E TRANSMISSÃO DE INFORMAÇÃO, DADOS PESSOAIS E/OU BASE DE DADOS 14.1. A Contratada obriga-se ao dever de proteção, confidencialidade e sigilo de toda informação, dados pessoais e/ou base de dados a que tenha acesso, inclusive em razão de licenciamento ou da operação dos programas/sistemas, nos termos da Lei nº 13.709/2018, suas alterações e regulamentações posteriores, durante o cumprimento do objeto descrito no presente instrumento contratual. 14.1.1. A Contratada obriga-se a implementar medidas técnicas e administrativas suficientes visando a segurança, a proteção, a confidencialidade e o sigilo de toda informação, dados pessoais e/ou base de dados a que tenha acesso a fim de evitar acessos não autorizados, acidentes, vazamentos acidentais ou ilícitos que causem destruição, perda, alteração, comunicação ou qualquer outra forma de tratamento não previstos. 14.1.2. A Contratada deve assegurar-se de que todos os seus colaboradores, consultores e/ou prestadores de serviços que, no exercício das suas atividades, tenham acesso e/ou conhecimento da informação e/ou dos dados pessoais, respeitem o dever de proteção, confidencialidade e sigilo. 14.1.3. A Contratada não poderá utilizar-se de informação, dados pessoais e/ou base de dados a que tenha acesso, para fins distintos ao cumprimento do objeto deste instrumento contratual. 14.1.4. A Contratada não poderá disponibilizar e/ou transmitir a terceiros, sem prévia autorização escrita, informação, dados pessoais e/ou base de dados a que tenha acesso em razão do cumprimento do objeto deste instrumento contratual. 14.1.4.1.A Contratada obriga-se a fornecer informação, dados pessoais e/ou base de dados estritamente necessários caso quando da transmissão autorizada a terceiros durante o cumprimento do objeto descrito neste instrumento contratual. 14.1.5. A Contratada fica obrigado a devolver todos os documentos, registros e cópias que contenham informação, dados pessoais e/ou base de dados a que tenha tido acesso durante a execução do cumprimento do objeto deste instrumento contratual no prazo de 30 (trinta) dias corridos contados da rescisão contratual, restando autorizada a conservação apenas nas hipóteses legalmente previstas. 14.1.5.1. À Contratada não será permitido deter cópias ou backups, informação, dados pessoais e/ou base de dados a que tenha tido acesso durante a execução do cumprimento do objeto deste instrumento contratual. 14.1.5.1.1.A Contratada deverá eliminar os dados pessoais a que tiver conhecimento ou posse em razão do cumprimento do objeto deste instrumento contratual tão logo não haja necessidade de realizar seu tratamento. 14.1.6. A Contratada deverá notificar, imediatamente, a Contratante no caso de vazamento, perda parcial ou total de informação, dados pessoais e/ou base de dados. 14.1.6.1.A notificação não eximirá a Contratada das obrigações e/ou sanções que possam incidir em razão da perda de informação, dados pessoais e/ou base de dados. 14.1.6.2.A Contratada que descumprir nos termos da Lei nº 13.709/2018 suas alterações e regulamentações posteriores, durante ou após a execução do objeto descrito no presente instrumento contratual fica obrigado a assumir total responsabilidade e ao ressarcimento por todo e qualquer dano e/ou prejuízo sofrido, incluindo sanções aplicadas pela autoridade competente. 14.1.7. A Contratada fica obrigado a manter preposto para comunicação com o Contratante para os assuntos pertinentes à Lei nº 13.709/2018 suas alterações e regulamentações posteriores. 14.1.8. O dever de sigilo e confidencialidade, e as demais obrigações descritas na presente cláusula, permanecerão em vigor após a extinção das relações entre a Contratada e o Contratante, bem como, entre a Contratada e os seus colaboradores, subcontratados, consultores e/ou prestadores de serviços sob pena das sanções previstas na Lei nº 13.709/2018, suas alterações e regulamentações posteriores, salvo decisão judicial contrária. 14.1.9. O não cumprimento de quaisquer das obrigações descritas nesta cláusula sujeitará a Contratada a processo administrativo para apuração de responsabilidade e, consequente, sanção, sem prejuízo de outras cominações cíveis e penais.

  • Das Particularidades da Multa, conforme previsto no Art. 7º do Decreto Municipal nº 8.441/19 18.3.1 - A multa imposta ao contratado ou licitante, se não disposta de forma diferente no Contrato, poderá ser: a) de caráter moratório, na hipótese de atraso injustificado na entrega ou execução do objeto do contratual, quando será aplicada nos seguintes percentuais: I - 0,33% (trinta e três centésimos por cento) por dia de atraso, na entrega de material ou execução de serviços, calculado sobre o valor correspondente à parte inadimplida, quando o atraso não for superior 30 (trinta) dias corridos. II - 0,66% (sessenta e seis centésimos por cento) por dia de atraso que exceder a alínea anterior, até o limite de 15 (quinze) dias, na entrega de material ou execução de serviços, calculado, desde o trigésimo primeiro dia de atraso, sobre o valor correspondente à parte inadimplida, em caráter excepcional, e a critério do órgão contratante.

  • Segurança da Informação 4.1.1. É vedado o tratamento em ambiente de nuvem de informações não autorizadas pela CONTRATANTE. 4.1.2. A CONTRATANTE e CONTRATADA deverão seguir todas as orientações da NC14/IN01/DSIC/SCS/GSIPR, homologada por meio da Portaria nº 9, de 15 de março de 2018. 4.1.3. Os serviços objeto deste Contrato deverão ser executados observando as diretrizes estabelecidas na Política de Segurança da Informação do Órgão aprovada pela Portaria nº 372, de 13 de novembro de 2017 publicada do Diário Oficial da União em 16 de novembro de 2017, e dos órgãos participantes. 4.1.4. A CONTRATADA deverá adotar todas as medidas necessárias para assegurar a disponibilidade, integridade, confidencialidade e autenticidade das informações a serem tratadas na nuvem. A Solução ofertada pela CONTRATADA deverá dispor de plano de comunicação de incidentes, devendo a CONTRATADA informar imediatamente à CONTRATANTE todos os incidentes de segurança da informação ou existência de vulnerabilidades do objeto da contratação, assim considerados os eventos não previstos ou não desejados, bem como qualquer violação das regras de sigilo estabelecidas que tenham ocorrido por sua ação ou omissão, independentemente de dolo, que acarretem dano à confidencialidade, disponibilidade, integridade ou autenticidade dos dados da CONTRATANTE. 4.1.5. A solução deverá dispor de análise e gestão de riscos de segurança de informação, conforme dispõe a Norma Complementar 04/IN01/DSIC/GSI/PR, de 15 de fevereiro de 2013. A análise deve ter periodicidade no mínimo mensal e deve ser apresentado um plano de gestão de riscos contendo: metodologia utilizada, riscos identificados, inventário e mapeamento dos ativos de informação, estimativa dos riscos levantados, avaliação, tratamento e monitoramento dos riscos, assunção ou não dos riscos e outras informações pertinentes. 4.1.6. O provedor que integra a solução deve possuir, plano de continuidade, recuperação de desastres e contingência de negócio, que possa ser testado regularmente, objetivando a disponibilidade dos dados e serviços em caso de interrupção, bem como desenvolver e colocar em prática procedimentos de respostas a incidentes relacionados com os serviços. 4.1.7. A Solução deverá dispor de sistema de hardware e dados para missão crítica com política de “Disaster Recovery”, balanceamento, conectividade e backup/restore durante toda a vigência do contrato a garantia de Recovery Time Objective (RTO) em até 3 horas e de Recovery Point Objective (RPO) de 1 hora. 4.1.8. A CONTRATANTE a qualquer tempo poderá solicitar a realização de simulação de portabilidade das aplicações hospedadas na Nuvem para a rede interna do Órgão e este serviço será contratado por meio de USTs previstos neste Contrato, em prazo acordado entre as partes; 4.1.9. A Solução deverá dispor de medidas para garantir a proteção dos dados, antecipando ameaças à privacidade, à segurança e à integridade, prevenindo acesso não autorizado às informações. 4.1.10. A Solução deve ser compatível com a ferramenta de gestão de incidentes do MP; 4.1.11. É vedada a CONTRATADA ou ao provedor acesso aos dados hospedados na infraestrutura de nuvem, sem prévia e formal autorização por parte da CONTRATANTE; 4.1.12. A Solução deverá dispor de mecanismos para realizar regularmente testes de segurança da informação (incluindo análise e tratamento de riscos, verificação de vulnerabilidades, avaliação de segurança dos serviços e testes de penetração) podendo a CONTRATANTE realizar auditorias, inclusive com apoio de terceira parte, para comprovar que a CONTRATADA mantém esse requisito. 4.1.13. A Solução deverá prover mecanismo de acesso protegido aos dados, por meio de chave de criptografia, garantindo que apenas aplicações e usuários autorizados tenham acesso. 4.1.14. A Solução deverá permitir a criptografia automática de dados e objetos armazenados usando AES (Advanced Encryption Standard) de, no mínimo, 256 bits ou outro algoritmo com força de chave equivalente ou superior, neste último caso desde que aprovado pela CONTRATANTE. 4.1.15. A solução deverá possibilitar comunicação criptografada e protegida para transferência de dados. 4.1.16. O provedor que integra a solução deve possuir, no mínimo, as certificações: ABNT NBR ISO/IEC 27001:2013; ABNT NBR ISO/IEC 27017:2016 ou CSA STAR Certification LEVEL TWO ou superior; e ISO/IEC 27018:2014, com validade vigente na data de assinatura do contrato, referentes à infraestrutura de datacenter no Brasil onde os serviços em nuvem estarão hospedados. 4.1.16.1. As certificações ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27017:2016 poderão ser apresentadas nas suas versões originais em inglês: ISO/IEC 27001:2013 e ISO/IEC 27017:2015; 4.1.16.2. Alternativamente e especificamente para a certificação ISO/IEC 27018:2014, a CONTRATADA poderá demonstrar que o provedor atende a todos os objetivos e controles dos itens 5 a 18 da referida norma, mediante apresentação de políticas, procedimentos e outros documentos. A CONTRATADA deve ainda, apresentar documentação auxiliar com a sinalização, ponto a ponto, da seção e página da documentação técnica que comprova o atendimento de cada requisito; 4.1.16.3. Qualquer documento deverá ser apresentado em nome do provedor, sendo facultado à CONTRATANTE promover diligência destinada a esclarecer ou complementar informações. 4.1.17. A CONTRATADA deverá fornecer, sempre que solicitado pela CONTRATANTE, cópias dos logs de segurança de todas as atividades de todos os usuários dentro da conta, além de histórico de chamadas de APIs para análise de segurança e auditorias. 4.1.18. A solução deverá dispor de recursos que garantam a segurança da informação dos dados da CONTRATANTE, incluindo os seguintes itens: solução de controle de tráfego de borda do tipo firewall (norte-sul, leste/oeste, e de aplicações), solução de prevenção e detecção de intrusão (IDS/IPS) e Solução anti-DDoS. 4.1.19. A CONTRATADA deve implementar controles para isolamento e segurança de sistema operacional; 4.1.20. A CONTRATADA deve utilizar soluções de virtualização que sejam padrões ou referências de mercado; 4.1.21. A CONTRATADA deverá criar uma política de atualização de versão de software, indicando sua criticidade e acordar junto à CONTRATANTE qual a melhor data para ser aplicada; 4.1.22. A CONTRATADA deverá assinar Termo de Confidencialidade, resguardando que os recursos, dados e informações de propriedade da CONTRATANTE, e quaisquer outros, repassados por força do objeto deste Contrato, constituem informação privilegiada e possuem caráter de confidencialidade. 4.1.23. A CONTRATADA comprometer-se-á a preservar os dados da CONTRATANTE contra acessos indevidos e abster-se-á de replicar ou realizar cópias de segurança (backups) destes dados fora do território brasileiro, devendo informar imediatamente e formalmente à CONTRATANTE qualquer tentativa, inclusive por meios judiciais, de acesso por parte de outra nação a estes dados. 4.1.24. A partir do ponto de entrada/saída da internet nos datacenters do provedor ofertado deverão observar as seguintes disposições: 4.1.24.1. Inviolabilidade e sigilo do fluxo de suas comunicações pela rede, salvo por ordem judicial, na forma da lei; 4.1.24.2. Inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; 4.1.24.3. Não fornecimento a terceiros de dados da CONTRATANTE, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; 4.1.24.4. Fornecer à CONTRATANTE, sempre que solicitado, informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de dados da CONTRATANTE. 4.1.24.5. O provedor deve utilizar soluções de virtualização que sejam padrões ou referências de mercado; 4.1.24.6. O provedor deve implementar política de atualização de versão de software e aplicação de correções. 4.1.25. Os dados, metadados, informações e conhecimento, tratados pelo provedor, não poderão ser fornecidos a terceiros e/ou usados por este provedor para fins diversos do previsto neste Contrato, sob nenhuma hipótese, sem autorização formal CONTRATANTE.