COMO FUNCIONA A SEGURANÇA DA INFORMAÇÃO Cláusulas Exemplificativas

COMO FUNCIONA A SEGURANÇA DA INFORMAÇÃO. Em nossos produtos e serviços aplicamos rígidos controles tecnológicos e procedimentais para garantir a segurança e proteção de todos os dados coletados e armazenados em nosso ambiente. Com a finalidade de garantir a proteção de seus dados pessoais e fornecer um ambiente seguro, adotamos práticas relativas à segurança da informação, como autenticação dos usuários, rígido controle de acesso, criptografia dos dados e do conteúdo das transações, prevenção e detecção de intrusão e acessos não autorizados, prevenção de vazamento de informações, realização periódica de testes e varreduras para detecção de vulnerabilidades, proteção contra softwares maliciosos, mecanismos de rastreabilidade, controles de acesso e de segmentação da rede de computadores, manutenção de cópias de segurança dos dados e das informações, entre outras. No entanto, além das proteções que a Getnet aplica, é importante também que Você tenha um comportamento seguro, identificando e evitando situações que possam ameaçar a segurança dos seus dados e de nossos produtos e serviços. Caso Você identifique ou tome conhecimento de algo que comprometa a segurança dos seus dados, é essencial que entre em contato com a Getnet. Em situações onde Você utilize seus dados pessoais e de cartão para cadastro ou transações em sites ou serviço de terceiros, a responsabilidade de proteção e armazenamento dos dados nestes locais é dos provedores de tal serviço e Você deve se atentar ao conteúdo das políticas de privacidade aplicáveis ao uso de tais sites ou serviços de terceiros.

Related to COMO FUNCIONA A SEGURANÇA DA INFORMAÇÃO

  • Segurança da Informação 4.1.1. É vedado o tratamento em ambiente de nuvem de informações não autorizadas pela CONTRATANTE. 4.1.2. A CONTRATANTE e CONTRATADA deverão seguir todas as orientações da NC14/IN01/DSIC/SCS/GSIPR, homologada por meio da Portaria nº 9, de 15 de março de 2018. 4.1.3. Os serviços objeto deste Contrato deverão ser executados observando as diretrizes estabelecidas na Política de Segurança da Informação do Órgão aprovada pela Portaria nº 372, de 13 de novembro de 2017 publicada do Diário Oficial da União em 16 de novembro de 2017, e dos órgãos participantes. 4.1.4. A CONTRATADA deverá adotar todas as medidas necessárias para assegurar a disponibilidade, integridade, confidencialidade e autenticidade das informações a serem tratadas na nuvem. A Solução ofertada pela CONTRATADA deverá dispor de plano de comunicação de incidentes, devendo a CONTRATADA informar imediatamente à CONTRATANTE todos os incidentes de segurança da informação ou existência de vulnerabilidades do objeto da contratação, assim considerados os eventos não previstos ou não desejados, bem como qualquer violação das regras de sigilo estabelecidas que tenham ocorrido por sua ação ou omissão, independentemente de dolo, que acarretem dano à confidencialidade, disponibilidade, integridade ou autenticidade dos dados da CONTRATANTE. 4.1.5. A solução deverá dispor de análise e gestão de riscos de segurança de informação, conforme dispõe a Norma Complementar 04/IN01/DSIC/GSI/PR, de 15 de fevereiro de 2013. A análise deve ter periodicidade no mínimo mensal e deve ser apresentado um plano de gestão de riscos contendo: metodologia utilizada, riscos identificados, inventário e mapeamento dos ativos de informação, estimativa dos riscos levantados, avaliação, tratamento e monitoramento dos riscos, assunção ou não dos riscos e outras informações pertinentes. 4.1.6. O provedor que integra a solução deve possuir, plano de continuidade, recuperação de desastres e contingência de negócio, que possa ser testado regularmente, objetivando a disponibilidade dos dados e serviços em caso de interrupção, bem como desenvolver e colocar em prática procedimentos de respostas a incidentes relacionados com os serviços. 4.1.7. A Solução deverá dispor de sistema de hardware e dados para missão crítica com política de “Disaster Recovery”, balanceamento, conectividade e backup/restore durante toda a vigência do contrato a garantia de Recovery Time Objective (RTO) em até 3 horas e de Recovery Point Objective (RPO) de 1 hora. 4.1.8. A CONTRATANTE a qualquer tempo poderá solicitar a realização de simulação de portabilidade das aplicações hospedadas na Nuvem para a rede interna do Órgão e este serviço será contratado por meio de USTs previstos neste Contrato, em prazo acordado entre as partes; 4.1.9. A Solução deverá dispor de medidas para garantir a proteção dos dados, antecipando ameaças à privacidade, à segurança e à integridade, prevenindo acesso não autorizado às informações. 4.1.10. A Solução deve ser compatível com a ferramenta de gestão de incidentes do MP; 4.1.11. É vedada a CONTRATADA ou ao provedor acesso aos dados hospedados na infraestrutura de nuvem, sem prévia e formal autorização por parte da CONTRATANTE; 4.1.12. A Solução deverá dispor de mecanismos para realizar regularmente testes de segurança da informação (incluindo análise e tratamento de riscos, verificação de vulnerabilidades, avaliação de segurança dos serviços e testes de penetração) podendo a CONTRATANTE realizar auditorias, inclusive com apoio de terceira parte, para comprovar que a CONTRATADA mantém esse requisito. 4.1.13. A Solução deverá prover mecanismo de acesso protegido aos dados, por meio de chave de criptografia, garantindo que apenas aplicações e usuários autorizados tenham acesso. 4.1.14. A Solução deverá permitir a criptografia automática de dados e objetos armazenados usando AES (Advanced Encryption Standard) de, no mínimo, 256 bits ou outro algoritmo com força de chave equivalente ou superior, neste último caso desde que aprovado pela CONTRATANTE. 4.1.15. A solução deverá possibilitar comunicação criptografada e protegida para transferência de dados. 4.1.16. O provedor que integra a solução deve possuir, no mínimo, as certificações: ABNT NBR ISO/IEC 27001:2013; ABNT NBR ISO/IEC 27017:2016 ou CSA STAR Certification LEVEL TWO ou superior; e ISO/IEC 27018:2014, com validade vigente na data de assinatura do contrato, referentes à infraestrutura de datacenter no Brasil onde os serviços em nuvem estarão hospedados. 4.1.16.1. As certificações ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27017:2016 poderão ser apresentadas nas suas versões originais em inglês: ISO/IEC 27001:2013 e ISO/IEC 27017:2015; 4.1.16.2. Alternativamente e especificamente para a certificação ISO/IEC 27018:2014, a CONTRATADA poderá demonstrar que o provedor atende a todos os objetivos e controles dos itens 5 a 18 da referida norma, mediante apresentação de políticas, procedimentos e outros documentos. A CONTRATADA deve ainda, apresentar documentação auxiliar com a sinalização, ponto a ponto, da seção e página da documentação técnica que comprova o atendimento de cada requisito; 4.1.16.3. Qualquer documento deverá ser apresentado em nome do provedor, sendo facultado à CONTRATANTE promover diligência destinada a esclarecer ou complementar informações. 4.1.17. A CONTRATADA deverá fornecer, sempre que solicitado pela CONTRATANTE, cópias dos logs de segurança de todas as atividades de todos os usuários dentro da conta, além de histórico de chamadas de APIs para análise de segurança e auditorias. 4.1.18. A solução deverá dispor de recursos que garantam a segurança da informação dos dados da CONTRATANTE, incluindo os seguintes itens: solução de controle de tráfego de borda do tipo firewall (norte-sul, leste/oeste, e de aplicações), solução de prevenção e detecção de intrusão (IDS/IPS) e Solução anti-DDoS. 4.1.19. A CONTRATADA deve implementar controles para isolamento e segurança de sistema operacional; 4.1.20. A CONTRATADA deve utilizar soluções de virtualização que sejam padrões ou referências de mercado; 4.1.21. A CONTRATADA deverá criar uma política de atualização de versão de software, indicando sua criticidade e acordar junto à CONTRATANTE qual a melhor data para ser aplicada; 4.1.22. A CONTRATADA deverá assinar Termo de Confidencialidade, resguardando que os recursos, dados e informações de propriedade da CONTRATANTE, e quaisquer outros, repassados por força do objeto deste Contrato, constituem informação privilegiada e possuem caráter de confidencialidade. 4.1.23. A CONTRATADA comprometer-se-á a preservar os dados da CONTRATANTE contra acessos indevidos e abster-se-á de replicar ou realizar cópias de segurança (backups) destes dados fora do território brasileiro, devendo informar imediatamente e formalmente à CONTRATANTE qualquer tentativa, inclusive por meios judiciais, de acesso por parte de outra nação a estes dados. 4.1.24. A partir do ponto de entrada/saída da internet nos datacenters do provedor ofertado deverão observar as seguintes disposições: 4.1.24.1. Inviolabilidade e sigilo do fluxo de suas comunicações pela rede, salvo por ordem judicial, na forma da lei; 4.1.24.2. Inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; 4.1.24.3. Não fornecimento a terceiros de dados da CONTRATANTE, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; 4.1.24.4. Fornecer à CONTRATANTE, sempre que solicitado, informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de dados da CONTRATANTE. 4.1.24.5. O provedor deve utilizar soluções de virtualização que sejam padrões ou referências de mercado; 4.1.24.6. O provedor deve implementar política de atualização de versão de software e aplicação de correções. 4.1.25. Os dados, metadados, informações e conhecimento, tratados pelo provedor, não poderão ser fornecidos a terceiros e/ou usados por este provedor para fins diversos do previsto neste Contrato, sob nenhuma hipótese, sem autorização formal CONTRATANTE.

  • Requisitos de Segurança da Informação 7.1 Os serviços contratados deverão ser prestados em conformidade com leis, normas e diretrizes vigentes no âmbito da Administração Pública Federal relacionadas à Segurança da Informação e Comunicações (SIC) – em especial atenção à Lei Federal n° 13.709/2018 (LGPD); ao Decreto Federal n° 3.505, de 13 de junho de 2000, à Instrução Normativa GSI/PR n° 01, de 13 de junho de 2008 (e suas normas complementares); à Política de Segurança da Informação e Comunicações do CONTRATANTE e suas normas complementares 7.2 A CONTRATADA deverá credenciar junto ao CONTRATANTE todos os seus profissionais que venham a ser designados para prestar serviços, independentemente do formato de execução (presencial, remoto e/ou híbrido), bem como aqueles autorizados a retirar e/ou entregar documentos junto ao CONTRATANTE. Assim como deverá identificar qualquer equipamento de sua propriedade que venha a ser instalado nas dependências do CONTRATANTE, utilizando placas de controle patrimonial, selos de segurança etc. 7.3 A CONTRATADA deverá comprometer-se, por si e por seus funcionários diretamente envolvidos na execução dos serviços contratados, em documento formal, a aceitar e aplicar rigorosamente todas as normas e procedimentos de segurança implementados no ambiente do CONTRATANTE – inclusive com a assinatura de TERMO DE COMPROMISSO. 7.4 A CONTRATADA deverá adotar critérios adequados para o processo seletivo dos profissionais que irão atuar diretamente na execução do OBJETO, com o propósito de evitar a incorporação de perfis que possam comprometer a segurança ou credibilidade do CONTRATANTE 7.5 A CONTRATADA deverá comunicar ao CONTRATANTE, com a antecedência mínima necessária, qualquer ocorrência de transferência, remanejamento ou demissão de funcionários envolvidos diretamente na execução do CONTRATO para que seja providenciada a imediata revogação de todos os privilégios de acesso aos sistemas, informações e recursos do CONTRATANTE porventura colocados à disposição para realização dos serviços contratados 7.6 Conforme aplicável para a característica dos serviços contratados, a CONTRATADA deve garantir que sua equipe profissional seja treinada, qualificada e esteja disponível para executar os serviços atribuídos.

  • CLÁUSULA DÉCIMA SEXTA – PUBLICAÇÃO 16.1. Incumbirá à CONTRATANTE providenciar a publicação deste instrumento, por extrato, no Diário Oficial da União, no prazo previsto na Lei nº 8.666, de 1993.

  • DA ABERTURA DA SESSÃO PÚBLICA 9. A abertura da sessão pública deste Pregão, conduzida pelo Pregoeiro, ocorrerá na data e na hora indicadas no preâmbulo deste Edital, no sítio xxx.xxxxxxxxxx-x.xxx.xx. 10. Cabe ao licitante acompanhar as operações no sistema eletrônico durante a sessão pública do Pregão, ficando responsável pelo ônus decorrente da perda de negócios diante da inobservância de qualquer mensagem emitida pelo sistema ou de sua desconexão.

  • DA INFORMAÇÃO SIGILOSA Serão consideradas como informação sigilosa, toda e qualquer informação classificada ou não nos graus de sigilo ultrassecreto, secreto e reservado. O TERMO abrangerá toda informação escrita, verbal, ou em linguagem computacional em qualquer nível, ou de qualquer outro modo apresentada, tangível ou intangível, podendo incluir, mas não se limitando a: know-how, técnicas, especificações, relatórios, compilações, código fonte de programas de computador na íntegra ou em partes, fórmulas, desenhos, cópias, modelos, amostras de ideias, aspectos financeiros e econômicos, definições, informações sobre as atividades da CONTRATANTE e/ou quaisquer informações técnicas/comerciais relacionadas/resultantes ou não ao CONTRATO PRINCIPAL, doravante denominados INFORMAÇÕES, a que diretamente ou pelos seus empregados, a CONTRATADA venha a ter acesso, conhecimento ou que venha a lhe ser confiada durante e em razão das atuações de execução do CONTRATO PRINCIPAL celebrado entre as partes.

  • ABERTURA DA SESSÃO PÚBLICA 8.1 A abertura da sessão pública deste Pregão, conduzida pelo Pregoeiro, ocorrerá na data e na hora indicadas no preâmbulo deste Edital, no sítio xxx.xxxxxxxxxx-x.xxx.xx 8.2 A comunicação entre o Pregoeiro e os licitantes ocorrerá exclusivamente mediante troca de mensagens em campo próprio do sistema eletrônico.

  • DATA DE ENVIO DO ANÚNCIO PARA PUBLICAÇÃO NO DIÁRIO DA REPÚBLICA 2022/09/28

  • O CRÉDITO PELO QUAL CORRERÁ A DESPESA, COM A INDICAÇÃO DA CLASSIFICAÇÃO FUNCIONAL PROGRAMÁTICA E DA CATEGORIA ECONÔMICA (art. 92, VIII)

  • INFORMAÇÕES ADICIONAIS As aplicações realizadas no FUNDO não contam com garantia do ADMINISTRADOR e/ou da GESTORA, ou de qualquer mecanismo de seguro ou, ainda do Fundo Garantidor de Créditos – FGC. Admissão de cotistas classificados como Entidades Fechadas de Previdência Complementar: Sim Admissão de cotistas classificados como Regimes Próprios de Previdência Social: Sim Endereço: Sede do Administrador, Xx. Xxxxxxxxxx Xxxxxxxxx Xxxxxxxxxx, nº 1909, 9º a 11º andares, Torre Sul Telefone: (00) 0000-0000 ou (00) 0000-0000/ E-mail: xxxxxxxxxxxxxx@xx.xxxxxxxxxx.xxx

  • INFORMAÇÕES GERAIS 15.6.1 – Caso o licitante seja cadastrado no Sistema Único de Cadastro de Fornecedores do Município de Belo Horizonte – SUCAF, poderá substituir os documentos relacionados nos subitens 15.2.1 a 15.2.4 e 15.3.1 pelo comprovante no referido cadastro. 15.6.1.1 – O licitante poderá estar habilitado no SUCAF em qualquer linha de fornecimento (material e/ou serviços). 15.6.1.2 – A Pregoeira ou a equipe de apoio fará consulta à base de dados do SUCAF para emissão do documento “Situação do Fornecedor”, que deverá comprovar a regularidade dos documentos relacionados nos subitens 15.2.1 a 15.2.4 e 15.3.1 junto aos órgãos pertinentes, incluindo o Certificado de Registro Cadastral – CRC, observado o disposto nos subitens 15.6.6 e 15.6.6.1. 15.6.1.3 – A Pregoeira não aceitará recibo de protocolo de documentos em substituição ao comprovante de cadastro no SUCAF. 15.6.2 – Todos os documentos previstos neste Capítulo deverão ser emitidos da seguinte forma: a) caso o licitante seja a matriz, todos os documentos deverão estar em nome da matriz;