Política de Segurança da Informação Cláusulas Exemplificativas
Política de Segurança da Informação. 10.1. Os colaboradores da Sociedade que tiverem acesso aos sistemas de informação serão responsáveis por tomar as precauções necessárias de forma a impedir o acesso não autorizado aos sistemas, devendo salvaguardar as senhas e outros meios de acesso aos mesmos.
10.2. Todos os computadores da Sociedade possuem senhas de acesso individuais e intransferíveis que permitem identificar o seu usuário, afastando a utilização das informações ali contidas por pessoas não autorizadas. Adicionalmente, todas as mensagens enviadas/recebidas dos computadores utilizados pela Sociedade permitem a identificação do seu remetente/receptor.
10.3. A troca de informações entre os colaboradores da Sociedade deve sempre pautar-se no conceito de que o receptor deve ser alguém que necessita receber tais informações para o desempenho de suas atividades e que não está sujeito a nenhuma barreira que impeça o recebimento daquela informação. Em caso de dúvida a área de compliance deve ser acionada previamente à revelação.
10.4. O controle do acesso a arquivos confidenciais em meio físico é garantido através da segregação física da equipe de gestão de recursos de terceiros.
10.5. Todos os documentos arquivados nos computadores da Sociedade são objeto de back-up diário com controle das alterações promovidas nos arquivos, garantindo a segurança dos respectivos conteúdos e eventual responsabilização.
10.6. A base de dados eletrônicos utilizada pela Sociedade é segregada de modo que informações confidenciais são arquivadas em pastas de acesso restrito, através da utilização de senha, a pessoas previamente autorizadas pelo compliance da Sociedade.
10.7. O sistema eletrônico utilizado pela Sociedade está sujeito à revisão e monitoramento a qualquer época sem aviso ou permissão, de forma a detectar qualquer irregularidade na transferência de informações, seja interna ou externamente.
10.8. Todos os programas de computador utilizados pelos colaboradores devem ter sido previamente autorizados pelo responsável pela área de informática. Downloads de qualquer natureza podem ser realizados, desde que de forma justificada. Periodicamente e sem aviso prévio, poderão serão realizadas inspeções nos computadores para averiguação de downloads impróprios, não autorizados ou gravados em locais indevidos.
10.9. A cópia de arquivos e instalação de programas em computadores da Sociedade deverá respeitar os direitos de propriedade intelectual pertinentes, tais como licenças e patentes.
Política de Segurança da Informação. Continuidade dos serviços de hospedagem externa do ambiente tecnológico para replicação de dados e recuperação de desastres, visando à continuidade dos negócios da empresa em caso de sinistro. Implantação do sistema de gerenciamento integrado de documentos - CESPDoc, para cadastramento e controle de documentos emitidos e recebidos.
Política de Segurança da Informação. 3.3.1.1 A CONTRATADA deverá submeter-se a Política de Segurança de Informação definidas pela CONTRATANTE, seus regulamentos complementares e alterações posteriores.
3.3.1.2 A CONTRATANTE comunicará à CONTRATADA as alterações posteriores introduzidas na Política de Segurança da Informação (PSI), bem como a edição dos regulamentos complementares e definirá de comum acordo com a CONTRATADA, o prazo necessário para desenvolvimento dessas alterações no Contrato objeto deste Projeto Básico.
3.3.1.3 A CONTRATADA deverá executar as atividades previstas neste Projeto Básico preferencialmente de forma presencial, podendo ser admitido, se não houver prejuízo na prestação do serviço, através de comunicação remota, por intermédio de conexão segura entre as redes da CONTRATANTE e da CONTRATADA utilizando ferramenta disponibilizada pela CONTRATADA.
Política de Segurança da Informação. Plano de Continuidade de Negócios
Política de Segurança da Informação. A Contratada deverá orientar-se, enquanto prestadora de serviços ao TRT12, dentro das normas definidas, no que couber, na Política de Segurança da Informação e Comunicações no âmbito do Tribunal Regional do Trabalho da 12ª Região.
Política de Segurança da Informação. Política de confidencialidade e tratamento da informação A informação alcançada em função da atividade profissional desempenhada por cada Colaborador na Bresco Gestão não pode ser transmitida de forma alguma a terceiros/Colaboradores não autorizados e/ou ser utilizada em atividades diferentes das quais se destinam. Incluem-se aqui, por exemplo, posições compradas ou vendidas, estratégias e conselhos de investimento ou de desinvestimento, relatórios, análises e opiniões sobre ativos, dados a respeito de resultados financeiros antes da publicação dos balanços e balancetes da Bresco Gestão e dos fundos cujas carteiras sejam geridas pela Bresco Gestão ou de companhias investidas de fundos geridos pela Bresco Gestão. Os Colaboradores devem preservar total confidencialidade das informações, sejam relativas aos sócios controladores da Bresco Gestão, empresas investidas e potenciais parceiros e empresas a serem investidas, mesmo após o término do vínculo de cada Colaborador com a Bresco Gestão. Quanto à confidencialidade e tratamento da informação, recordamos que o Colaborador deve cumprir o que se estabeleceu nos itens a seguir:
Política de Segurança da Informação. 3.2.1. Toda informação, dados e artefatos referentes ao MPSC que a CONTRATADA vier a tomar conhecimento, seja ainda como licitante seja como CONTRATADA, por necessidade de execução de serviços, devem ser mantidos sob sigilo por esta e não poderão ser divulgados a terceiros, reproduzidos ou utilizados sem autorização expressa do MPSC.
3.2.2. A CONTRATADA não poderá repassar a terceiros, em nenhuma hipótese qualquer informação sobre a arquitetura e/ou documentação; assim como dados e metadados trafegados; produtos desenvolvidos ou entregues, ficando responsável juntamente com o MPSC por manter a segurança da informação relativa aos dados e códigos durante a execução das atividades e em período posterior ao término da execução dos serviços e da vigência do contrato.
3.2.3. A CONTRATADA deverá manter em caráter confidencial, mesmo após o término do prazo de vigência ou em caso de rescisão do contrato, sob pena de responsabilidade Para conferência, acesse o site xxxxx://xxx.xxxx.xx.xx/xxxxxxxxxxx/xxxxxxxxxxxXxxxxxxxxx e informe o processo 2023/005791 e o código HESFRY1J. civil, penal e administrativa, as informações obtidas em razão da execução dos serviços contratados ou da relação contratual mantida com o MPSC, conforme termo de sigilo, em especial os referentes:
3.2.3.1. À política de segurança adotada pelo MPSC e às configurações de hardware e de software decorrentes.
3.2.3.2. Ao processo de instalação, configuração e customizações de produtos, ferramentas e equipamentos.
3.2.3.3. A quaisquer dados e informações armazenadas em sistemas do MPSC, incluindo os relativos aos sistemas integrados ou migrados.
3.2.3.4. Aos processos de negócio do MPSC, tanto os originais quanto os aperfeiçoados após a prestação dos serviços.
3.2.4. Todo acesso a demais informações do MPSC por parte do corpo técnico da CONTRATADA ou LICITANTE durante a execução do contrato, deverá ser precedida de assinatura de termo de responsabilidade e confidencialidade.
3.2.5. Será responsabilidade da CONTRATADA solicitar aos profissionais alocados na execução dos serviços a assinatura de termo de sigilo e responsabilidade, de acordo com modelo a ser validado em conjunto com o MPSC.
3.2.6. A CONTRATADA deverá submeter-se à Política de Segurança de Informação definida pelo MPSC, seus regulamentos complementares, alterações posteriores e demais normas e práticas relacionadas à segurança da informação adotadas pelo MPSC.
3.2.7. Em especial, a CONTRATADA deve atentar-se para as determinações da Lei...
Política de Segurança da Informação. No decorrer da vigência do contrato, deverão ser aprimorados ou implementados, os seguintes processos, em conformidade com o ITIL v4:
Política de Segurança da Informação. 8.1. Os colaboradores que tiverem acesso aos sistemas de informação serão responsáveis por tomar as precauções necessárias de forma a impedir o acesso não autorizado, devendo salvaguardar as senhas e outros meios de acesso aos mesmos.
8.2. As senhas de acesso possuem prazo de validade e requisitos mínimos de segurança, devendo ser desabilitadas após um número máximo de tentativas malsucedidas de acesso, sendo esta atividade registrada pelos controles de tecnologia da informação. As senhas não poderão ser reutilizadas por 03 (três) alterações consecutivas.
8.3. Neste sentido, todos os colaboradores:
a) devem manusear a informação protegida de forma apropriada, sendo vedado o acesso a informações protegidas por meio de rede não protegida;
b) são responsáveis por suas ações associadas ao uso que fazem da informação protegida;
c) são responsáveis por reportar ao departamento de Compliance qualquer suspeita ou conhecimento de violação desta Política de Segurança da Informação ou incidente de segurança da informação. Qualquer vazamento de informações de clientes ou de colaboradores deve ser relatado.
8.4. Após um tempo máximo de inatividade, os sistemas internos e dispositivos fornecidos pela Sociedade expiram, usando um protetor de tela protegido por senha que exija que a sessão somente possa ser reiniciada depois que o usuário tenha se autenticado novamente.
8.5. A base de dados eletrônicos utilizada pela Sociedade é segregada de modo que informações não públicas são arquivadas em pastas de acesso restrito, através da utilização de senha, as pessoas previamente autorizadas. O controle do acesso a arquivos e informações não públicas em meio físico é garantido através da segregação física. O armazenamento de informações protegidas em dispositivos portáteis deve restringir-se aqueles fornecidos pela Sociedade.
Política de Segurança da Informação. A Contratada deverá orientar-se, enquanto prestadora de serviços ao TRT12, dentro das normas definidas, no que couber, na Política de Segurança da Informação e Comunicações no âmbito do Tribunal Regional do Trabalho da 12ª Região. PODER JUDICIÁRIO JUSTIÇA DO TRABALHO