Criptografia Cláusulas Exemplificativas

Criptografia. Toda a comunicação da rede b-Cadastros é criptografada por meio do protocolo TLS e com certificados ICP-Brasil. Todas as operações da rede são assinadas pelos certificados das Organizações que fazem parte da estrutura de ACs exclusiva do b-Cadastros.
Criptografia. 5.6.4.1 Suportar os algoritmos de criptografia RC4 e AES.
Criptografia a. Deverá oferecer:
Criptografia. I - Usar criptografia forte e protocolos de segurança para proteger os Dados Pessoais e as senhas da Contratante durante sua transmissão através de redes públicas e armazenamento em mídia removível, como fitas de backup, laptops, pen drives e similares.
Criptografia. 3.5.8.1. Deverá oferecer:
Criptografia. O plano de continuidade de negócio para nuvem pode considerar mais de um provedor como contingência TCU AC 1739/15 Risco Espec 1 TCU AC 1739/15 Risco Considerar a alternativa de utilizar sua própria infraestrutura de TI como contingência Espec 1 Estabelecer processos ágeis de contratação e migração para provedores alternativos, em caso de falhas TCU AC 1739/15 Risco do provedor principal Espec 20 e 21 Prever soluções de contingência independentes de provedor específico (portabilidade do serviço para outro TCU AC 1739/15 Risco fornecedor, contrato de contingência em caso de falha do fornecedor principal, espelhamento do serviço em infraestrutura própria etc) Espec 26 Os requisitos da organização para portabilidade e interoperabilidade devem ser cuidadosamente avaliados antes da contratação de nuvem frente às alternativas disponíveis no mercado, a fim de mitigar relações de TCU AC 1739/15 Risco dependência com o provedor Espec 30, 31, 32 e 33 Os órgãos deverão assegurar que o serviço a ser contratado permita a portabilidade de dados e aplicativos e que as informações do órgão contratante estejam disponíveis para transferência de Anexo Portaria STI/20 localização, em prazo adequado e sem custo adicional, de modo a garantir a continuidade do negócio e item 11 possibilitar a transição contratual Processos, procedimentos e recursos devem ser estabelecidos e testados, de maneira a viabilizar a TCU AC 1739/15 Risco transferência de operações de um provedor de computação em nuvem para outro provedor alternativo Espec 30, 31, 32 e 33 O provedor deve utilizar soluções de virtualização que sejam padrões ou referências de mercado Espec 37 e 38
Criptografia. 26 Usuários simultâneos (6)
Criptografia. 6.2 Antivírus e softwares maliciosos. 6.3 Sistemas de detecção de intrusão. 6.4 Segurança de servidores e sistemas operacionais. 6.5 Certificação digital. 6.6
Criptografia. 3.6.1. A criptografia dar-se-á na transferência de arquivo, através da solução @EDIEnterprise, que que consiste em uma ferramenta que possibilita a gestão de transferência de arquivos através da automação de fluxos, integração com sistemas corporativos, gerenciamento e monitoração dos processos de transferência provendo autenticação, garantia de entrega, rastreabilidade, integridade e confidencialidade dos intercâmbios de arquivos.
Criptografia. 6.4.1 Todos os microcomputadores deverão ter seu disco rígido criptografado. A criptografia utilizada deverá ser feita antes do carregamento do sistema operacional, e permitir o gerenciamento centralizado.