Controle de Acesso Cláusulas Exemplificativas

Controle de Acesso. A solução tecnológica escolhida como base para o produto b-Cadastros possui um modelo de segurança fortemente baseado em identidades e políticas. No Hyperledger Xxxxxx todo membro de uma Organização tem sua identidade definida por um certificado digital X.509, emitido por uma AC atrelada àquela Organização, seguindo o modelo tradicional de infraestruturas de chaves públicas (PKI). Para o Fabric, até mesmo um peer possui sua própria identidade, assim como um orderer, uma aplicação cliente da rede e também um administrador.
Controle de Acesso. A solução ofertada deverá possibilitar armazenar e controlar os acessos aos usuários com total segurança e deverá disponibilizar no mínimo os seguintes recursos: 3.2.1.1. Garantir o acesso ao sistema somente após validar login e senha; 3.2.1.2. Para acessar o sistema, o usuário operador será necessário possuir seu cadastro previamente gerado por outro usuário com direitos administrativos (administrador). O usuário administrador poderá criar o usuário operador, atribuindo-lhe permissões e funcionalidades do sistema, de acordo com o perfil da função que o usuário operador exercerá. O sistema deverá ofertar opções para diferenciar o usuário operador quanto a perfil e acessos; 3.2.1.3. Permitir registro e bloqueio de acesso para o caso de tentativas indevidas, de forma parametrizável. 3.2.1.4. Possuir funcionalidades de expiração de senha (período de validade), bloqueio de acesso por número limite de tentativas de acesso; 3.2.1.5. Possuir identificação única para cada usuário, por meio de login e senha individualizada, de forma a permitir auditoria, controle de erros e de tentativas de invasão; 3.2.1.6. Possuir mecanismo de time out para logoff de usuários após determinado tempo de inatividade, a ser parametrizado; 3.2.1.7. Permitir integração com soluções de terceiros, possibilitando a autenticação de usuários previamente autenticado no MS Active Directory. 3.2.1.8. Possuir regras de composição e de tamanho mínimo de senhas (conceito de “senha forte”); 3.2.1.9. Garantir que o sistema armazene as senhas de acesso em modalidade criptografada. 3.2.1.10. Não permitir que a senha de acesso do usuário seja visualizada nos aplicativos do sistema. 3.2.1.11. O sistema deverá permitir a criação de perfis, estes perfis conterão os acessos às funcionalidades e direitos do sistema definidos pelo usuário administrador. Um perfil poderá ser criado com direitos apenas de consulta de registro no sistema, para que as funcionalidades atribuídas ao usuário operador tenham acesso apenas à consulta. 3.2.1.12. Garantir controle parametrizável dos acessos dos usuários às funcionalidades do sistema de acordo com permissões associadas aos seus perfis. 3.2.1.13. Permitir associar um ou mais perfis de autorização para cada usuário. 3.2.1.14. Deverá armazenar compondo de forma histórica todas as alterações efetuadas na base cadastral, registrando a informação original e a informação alterada e ainda a data, hora e usuário responsável pela manutenção. 3.2.1.15. Possibilitar o registro das...
Controle de Acesso. Não se considerará o período de tempo existente entre o acesso às dependências da empresa até o canteiro de obras para fins de contagem de tempo trabalhado. Somente será considerado o período a partir da marcação do registro de ponto no canteiro de obras.
Controle de Acesso. 1.7.2.1. Utilizar acesso via navegador de internet utilizando SSL, nas versões 2.0, 3.0 e superior; 1.7.2.2. Permitir trabalhar com o protocolo HTTPS.
Controle de Acesso. A solução tecnológica escolhida como base para o produto b-Cadastros possui um modelo de segurança fortemente baseado em identidades e políticas. No Hyperledger Xxxxxx todo membro de uma Organização tem sua identidade definida por um certificado digital X.509, emitido por uma AC atrelada àquela Organização, seguindo o modelo tradicional de infraestruturas de chaves públicas (PKI). Para o Fabric, até mesmo um peer possui sua própria identidade, assim como um orderer, uma aplicação cliente da rede e também um administrador. Políticas governam quem pode fazer o quê em uma rede Fabric. Elas determinam quem administra a rede, como são realizados os consensos, os parâmetros de criação de blocos e vários outros aspectos. Todas essas informações de identidade e políticas ficam registradas no próprio ledger da rede, nos chamados blocos de configuração, exclusivos para essa finalidade. Dessa forma, uma rede Fabric apresenta forte transparência e auditabilidade. Na rede b-Cadastros apenas a Organização da RFB possui permissão para endossar e registrar transações. As Organizações do Serpro e dos demais participantes apenas recebem as informações registradas no ledger, com a possibilidade de auditá-lo.
Controle de Acesso. Controle de acesso é um dos mecanismos utilizados para proteger o ambiente de TI. O acesso aos recursos de TI deve ser permitido somente a entidades autorizadas, como usuários internos, de acordo com o descrito na presente Política, bem como às demais Políticas de Segurança. O direito de uso de qualquer recurso de TI cessa quando o usuário interno terminar o seu vínculo com a ÁLAMO ENGENHARIA S/A. O colaborador que permanecer em licença com duração superior a 180 (cento e oitenta) dias terá direito de acesso aos recursos de TI de forma limitada. O acesso a recursos relacionados a sistemas corporativos será provido via perfis de trabalho ou por autorização do gestor da informação envolvida. É considerado gestor da informação o colaborador incumbido da definição dos grupos de acesso, bem como dos requisitos de segurança associados aos ativos da informação sob sua responsabilidade. O cadastro de usuário interno para utilização dos recursos de TI será realizado pela ÁLAMO ENGENHARIA S/A, mediante requisição da chefia da unidade organizacional ou do gestor do contrato correspondente. É prerrogativa exclusiva da ÁLAMO ENGENHARIA S/A configurar o compartilhamento de recursos de TI na rede de computadores. Requisições de concessão e alteração de permissões de acesso a recursos de TI devem ser encaminhadas à área de TI pela chefia da unidade organizacional interessada ou gestor de contrato. Ao término do vínculo com a ÁLAMO ENGENHARIA S/A de colaborador, terceirizado, estagiário ou prestador de serviço, é de responsabilidade do chefe da unidade organizacional ou o gestor do contrato correspondente vinculado tomar as providencias necessárias para que seja realizado o descadastramento do usuário aos acessos de TI. Na ocorrência da inativação da conta do usuário interno, seus arquivos armazenados nos recursos de TI poderão ser avaliados pela chefia imediata visando à sua eliminação ou preservação.
Controle de Acesso. A autenticação de dois fatores está ativada no VPN da Accenture e do Cliente. • O Cliente fornecerá prontamente credenciais de autenticação, incluindo quaisquer requisitos adicionais para dar suporte à autenticação de dois fatores do Cliente. • O Cliente e a Accenture desativarão imediatamente as credenciais de autenticação quando essas credenciais não forem utilizadas por um período de tempo (o período de ausência de uso não deverá exceder seis meses). • O Cliente e a Accenture desativarão as credenciais de autenticação após a notificação de que o acesso não é mais necessário (por exemplo, rescisão de vínculo empregatício do funcionário, nova atribuição de projeto, etc.) dentro de dois dias úteis. • O Cliente e a Accenture gerenciarão os controles de acesso utilizando os protocolos de acesso com menos privilégios, quando aplicável. • Nos casos em que o pessoal da Accenture se conectar às redes e à infraestrutura da Accenture, a Accenture é a responsável por aplicar os controles de segurança técnica e organizacional padrão da Accenture a essa estação de trabalho/ laptop propiciado(a) pela Accenture e ao ambiente da Accenture. • Nos casos em que o pessoal da Accenture estiver utilizando um desktop e/ou laptops fornecidos pela Accenture ou pelo Cliente e acessando a rede, os ambientes e os sistemas do Cliente, via VDI, o Cliente é o responsável por aplicar os controles de segurança técnica e organizacional padrão do Cliente em relação a essas redes, ambientes e sistemas à rede e aos ambientes do Cliente. • A Accenture não pode confirmar que a rede sem fio utilizada por esse pessoal da Accenture está protegida com os padrões de segurança acordados. • Quaisquer exigências contratuais de se fornecer controles de segurança física e ambiental específicas no local de trabalho do pessoal da Accenture ao trabalhar remotamente não se aplicarão, incluindo, entre outros, o seguinte: ▪ Compartimentos seguros; ▪ Presença de seguranças para impedir que recursos não autorizados acessem o local de trabalho; ▪ Uso de CFTV para monitorar o acesso e o ambiente de trabalho; ▪ Uso de trituradores de corte cruzado para descartar cópias impressas; ▪ Proibição de telefones celulares e outras câmeras durante o trabalho.
Controle de Acesso. TIPO FABRICANTE MODELO Nº SÉRIE LOCAL
Controle de Acesso. 5.6.3.1 O controle de acesso para a aplicação deve ser integrado ao sistema corporativo do BANCO chamado ACESSO. 5.6.3.2 O sistema deve ter acesso somente mediante senha individual, podendo a mesma ser alterada a qualquer momento pelo próprio usuário. 5.6.3.3 A senha será exclusiva dos sistemas do BANCO e somente sendo alterada através do sistema ACESSO ou dentro da área PESSOAL do próprio usuário. Está senha deverá ser a utilizada pelo usuário para login dentro da estrutura do BANCO. 5.6.3.4 Garantir que apenas usuários devidamente autorizados em sistemas corporativos do BANCO tenham acesso às funcionalidades do sistema. 5.6.3.5 Prover controle de acesso que permita limitar o acesso aos dados e seus atributos em função do perfil de acesso do usuário. 5.6.3.6 Prover encerramento de sessão do usuário após um período pré- determinado de inatividade.
Controle de Acesso. Restringir os privilégios dos IDs de usuário privilegiados mantidos pelo provedor para apenas os privilégios necessários para executar responsabilidades do trabalho