Proteção da informação Cláusulas Exemplificativas

Proteção da informação. No que diz respeito à TIM, informação significa qualquer agregação de dados que tenha um valor e um significado para a TIM, qualquer que seja a forma e as tecnologias usadas para seu processamento e armazenamento. A definição de informação inclui qualquer notícia ou comunicação em forma escrita ou verbal, ou qualquer conjunto de "dados estruturados" processados, comunicados, armazenados (manualmente ou por meios automáticos) e utilizados na execução do trabalho, bem como dados em um arquivo ou código de programa. 1) O terceiro deve garantir que as informações proprietárias da TIM sejam processadas, de acordo com os princípios de “Need to know” e “Segregation of Duties”, exclusivamente dentro do serviço contratual, evitando a divulgação para/ou na presença de pessoas não autorizadas. 2) O terceiro é obrigado a processar as informações da TIM, seja em TI e/ou em forma de papel, salvaguardando a sua Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade, bem como em conformidade com as leis atuais. 3) O terceiro deve ter completa rastreabilidade dos acessos realizados nas informações da TIM, com o objetivo de identificar origem, autor, data/hora e informação acessada, com tempo mínimo de retenção de 02 (dois) anos. 4) O terceiro que presta serviços, produtos ou equipamentos para à TIM deve obrigatoriamente possuir Política de Segurança Cibernética, preferencialmente, tendo seu resumo publicado em seu Web Site. 5) O terceiro que presta serviços, produtos ou equipamentos para as infraestruturas críticas da TIM deve realizar periodicamente, auditorias independentes e comprová-las de acordo com a solicitação da TIM. 6) O terceiro que manipula, xxxxxxxx ou fornece informações de dados pessoais da TIM, deve obrigatoriamente, criptografar os dados em repouso e em trânsito.
Proteção da informaçãoA CONTRATADA envidará seus melhores esforços para proteção da informação, principalmente dados pessoais e sensíveis, aplicando as medidas de proteção administrativa e técnica necessárias e disponíveis à época, exigindo de seus fornecedores o mesmo nível aceitável de Segurança da Informação, com base em melhores práticas de mercado, a partir de cláusulas contratuais.
Proteção da informação. A informação pode ser considerada o conjunto de dados estruturados e não estruturado, que podem estar relacionados a qualquer notícia ou comunicação verbal ou escrita, manual ou automática. No que diz respeito a Suzano, a informação expressa a ordenação e a organização dos dados que pode gerar valor e ter um significado para a Suzano, não importando a forma ou a tecnologia empregada, seja para o seu processamento, manipulação, transmissão, armazenamento, etc. A partir desse conceito, a Empresa Prestadora de Serviços deve: • Fornecer toda a informação documentada necessária para o desenvolvimento dos negócios, obrigatoriamente em português (língua nativa do Brasil); • Garantir que as informações sob a propriedade da Xxxxxx sejam tratadas, de acordo com os princípios Need to Know e Least Privilege, além de aplicar a segregação de funções (SoD), exclusivamente dentro do serviço contratual, evitando a divulgação para usuários não autorizados; • Salvaguardar a confidencialidade, integridade, disponibilidade, autenticidade e a legalidade, inclusive mantendo a conformidade com as legislações e regulamentações vigentes, de toda informação tratada na Suzano, independente do seu formato; • Ter a completa rastreabilidade dos acessos realizados às informações da Suzano, com o intuito de identificar a origem, o autor, data e hora, além das informações acessadas, com o tempo mínimo de retenção de 06 (seis) meses; • Criptografar os dados em repouso e em trânsito, quando na manipulação, armazenamento ou transmissão de informações confidenciais, inclusive dados pessoais sob a responsabilidade da Xxxxxx. Todas as recomendações das melhores práticas nacionais e internacionais, principalmente: NIST Cybersecurity Framework, NIST 800-82 guia “Cybersecurity for Industrial Control Systems”, ISA/IEC 62443 e ISO/IEC 27001 devem ser atendidas.
Proteção da informação. 3.4.8.1. O subsistema deverá possuir software para criptografia dos dados com as seguintes funcionalidades: 3.4.8.2. O mesmo deverá possuir tecnologia nativa para criptografia dos dados armazenados no subsistema, utilizando algoritmo AES-256 ou superior; 3.4.8.3. A funcionalidade deverá ser totalmente nativa ao subsistema, sem implementações em hardware ou software externo, para a gerência da(s) chave(s) de criptografia, ou qualquer outra rotina proveniente da funcionalidade de cifragem dos dados; 3.4.8.4. A funcionalidade deverá estar licenciada para a capacidade máxima total suportada pelo subsistema definido neste termo de referência; 3.4.8.5. O subsistema deverá permitir a coexistência de dados cifrados e não cifrados no mesmo subsistema. 3.4.8.6. O subsistema deverá permitir a ativação e o desligamento da funcionalidade, em nível de LUN ou volume, a qualquer tempo; 3.4.8.7. O subsistema deverá suportar que a funcionalidade de criptografia seja implementada para as áreas NAS (CIFS e NFS) e SAN (FC, iSCSI e FCoE); 3.4.8.8. A tecnologia deverá suportar cifra dos dados armazenados em qualquer tecnologia de disco suportada pelo subsistema (SAS, SSD e SATA/NL-SAS); 3.4.8.9. Para ambientes multi-tenancy, o subsistema deverá permitir que seja gerada uma chave diferente e independente para cada instância ou container do sistema operacional do subsistema; 3.4.8.10. O subsistema deverá permitir que os dados criptografados sejam replicados para destinos que podem estar ou não criptografados; 3.4.8.11. Caso o subsistema não possua tal funcionalidade, o subsistema deverá ser fornecido com garantia do tipo “Non-Returnable Disk”, que cobre a substituição de discos defeituosos sem que a CONTRATANTE retorne os discos falhados; 3.4.8.12. A garantia do tipo “Non-Returnable Disk” deverá perdurar durante todo o período de garantia especificado neste caderno técnico; 3.4.8.13. Na ocasião da assinatura do contrato, será exigido certificado do fabricante que comprove o fornecimento de tal garantia; 3.4.8.14. Deverá possuir conformidade com FIPS 140-2 (Federal Information Processing Standard (FIPS) Publication 140), que é um padrão que define requisitos mínimos de segurança para módulos criptográficos em produtos e sistemas; 3.4.8.15. A comprovação da conformidade com a FIPS 140-2, serão validadas em: xxxxx://xxxx.xxxx.xxx/xxxxxxxx/xxxxxxxxxxxxx-xxxxxx-xxxxxxxxxxxxxxxxx/xxxxxxxxx- modules/search. O ambiente operacional testado deverá ser compatível com a solução da proposta fo...
Proteção da informação. Criptografe dados confidenciais e defina direitos de uso para proteção persistente, independentemente de onde os dados são armazenados ou compartilhados; Monitore atividades em dados compartilhados e revogue o acesso no caso de eventos inesperado; Classificação de dados e documentos baseados em políticas e consumo manual, predefinido e obrigatório de documentos classificados; Proteção para formatos de documentos que não o Microsoft Office, incluindo PTXT, PJPG e PFILE (proteção genérica). Gerenciamento de Dispositivos e Aplicações: Registre dispositivos corporativos e pessoais para provisionar configurações, impor a conformidade e proteger seus dados corporativos; Publique, configure e atualize aplicativos móveis em dispositivos registrados e não registrados e proteja ou remova dados corporativos associados a aplicativos; Estenda os recursos de gerenciamento e segurança entre usuários, dispositivos, aplicativos e dados, preservando uma experiência rica e produtiva do usuário final; Centralize o gerenciamento de PCs, laptops e dispositivos móveis de um único console administrativo e produza relatórios de configuração de software e hardware detalhados; Estenda seu gerenciamento na infraestrutura local para a nuvem em um único console, com a integração do Microsoft System Center Configuration Manager e do Microsoft System Center Endpoint Protection para a administração avançada de PCs, Macs, servidores Unix/Linux e dispositivos móveis.

Related to Proteção da informação

  • DA INFORMAÇÃO SIGILOSA Serão consideradas como informação sigilosa, toda e qualquer informação classificada ou não nos graus de sigilo ultrassecreto, secreto e reservado. O TERMO abrangerá toda informação escrita, verbal, ou em linguagem computacional em qualquer nível, ou de qualquer outro modo apresentada, tangível ou intangível, podendo incluir, mas não se limitando a: know-how, técnicas, especificações, relatórios, compilações, código fonte de programas de computador na íntegra ou em partes, fórmulas, desenhos, cópias, modelos, amostras de ideias, aspectos financeiros e econômicos, definições, informações sobre as atividades da CONTRATANTE e/ou quaisquer informações técnicas/comerciais relacionadas/resultantes ou não ao CONTRATO PRINCIPAL, doravante denominados INFORMAÇÕES, a que diretamente ou pelos seus empregados, a CONTRATADA venha a ter acesso, conhecimento ou que venha a lhe ser confiada durante e em razão das atuações de execução do CONTRATO PRINCIPAL celebrado entre as partes.

  • Segurança da Informação 11.1 O Cliente se declara ciente de que a PayGo não possui responsabilidade quanto à criação e segurança do ambiente virtual do Cliente, nem mesmo pela forma como se dá o acesso de Consumidores e do Cliente a tal ambiente. 11.2 O Cliente será total e exclusivamente responsável por obter equipamentos de informática, bem como acesso à internet em condições estáveis e adequadas ao bom desempenho do objeto deste Contrato. 11.3 O Cliente será integralmente responsável pelo seu login e senha junto à PayGo,os quais possuem caráter pessoal e intransferível, devendo mantê-los em absoluto sigilo. 11.4 O Cliente será o único responsável por instalar e manter atualizados sistemas e/ou dispositivos, bem como outros itens necessários a evitar a violação do computador por meio da qual serão acessadas as Soluções de Pagamento, sendo qualquer dano advindo da inobservância desta Cláusula de sua exclusiva responsabilidade perante a PayGo ou perante terceiros. 11.5 Além disso, o Cliente deverá se certificar de que a configuração dos equipamentos utilizados atendem aos requisitos mínimos de segurança para uso das Soluções de Pagamento, de modo que a PayGo ficará isenta de qualquer responsabilidade referente a eventuais danos advindos do descumprimento desta disposição. 11.6 A PayGo não terá qualquer responsabilidade relacionada a eventuais interrupções ou quedas que decorram dos demais participantes da Rede de Pagamentos, incluindo, sem limitação, das que credenciadoras, emissores, agentes financeiros e instituições financeiras e/ou parceiros tenham dado causa. 11.7 Sem prejuízo do disposto na Cláusula 11.6 acima, a PayGo não se responsabilizará por falhas ou imprevistos técnicos que ocorram no Terminal do Cliente que impossibilitem o acesso, uso ou funcionamento das Soluções de Pagamento e Ferramentas objeto do presente Contrato, bem como por indisponibilidade ou falhas nos serviços de comunicação utilizados pelo Cliente. 11.8 Caso entenda necessário, a PayGo poderá promover alterações nos procedimentos de efetivação das Transações, para fins de obtenção de maior segurança. Além disso, a PayGo poderá solicitar, mediante notificação prévia nesse sentido, que o Cliente providencie atualizações ou substituições em seus equipamentos e/ou sistemas operacionais utilizados nas Transações. 11.8.1 O Cliente concorda em atender às solicitações previstas na Cláusula acima conforme prazo estabelecido pela PayGo, sob pena de encerramento deste Contrato. 11.9 Em caso Tratamento de Dados Pessoais dos Consumidores pelo Cliente, este reconhece que será o único e exclusivo responsável por adotar todas as medidas necessárias e exigidas pela regulamentação brasileira aplicável para a legalidade de referido Tratamento, para garantir que os dados e informações dos Consumidores sejam totalmente protegidos de acesso e/ou uso não autorizados, bem como uso indevido, dano e/ou destruição por qualquer terceiro. 11.9.1. No caso do Tratamento descrito na Cláusula acima, o Cliente se compromete a seguir as melhores práticas de segurança da informação (cybersecurity) e desenvolvimento seguro e, consequentemente, a tomar todas as medidas que se fizerem necessárias para que não haja qualquer tipo de vazamento relacionado aos dados e/ou informações pessoais dos Consumidores.

  • DAS INFORMAÇÕES prestar informações e esclarecimentos requisitados pela ANAC, garantindo-lhe o acesso, a qualquer tempo, a todas as dependências dos Aeroportos;

  • Outras informações Categoria Número da Contratação Processo Administrativo

  • DAS INFORMAÇÕES SIGILOSAS Serão consideradas como informações sigilosas, toda e qualquer informação escrita ou oral, revelada a outra parte, contendo ou não a expressão confidencial e/ou reservada. O termo informação abrangerá toda informação escrita, verbal, ou em linguagem computacional em qualquer nível, ou de qualquer outro modo apresentada, tangível ou intangível, podendo incluir, mas não se limitando a: know-how, técnicas, especificações, relatórios, compilações, código fonte de programas de computador na íntegra ou em partes, fórmulas, desenhos, cópias, modelos, amostras de ideias, aspectos financeiros e econômicos, definições, informações sobre as atividades da CONTRATANTE e/ou quaisquer informações técnicas/comerciais relacionadas/resultantes ou não ao Contrato Principal, doravante denominados Informações, a que diretamente ou pelos seus empregados, a CONTRATADA venha a ter acesso, conhecimento ou que venha a lhe ser confiada durante e em razão das atuações de execução do Contrato Principal celebrado entre as partes.

  • Requisitos de Segurança da Informação 7.1 Os serviços contratados deverão ser prestados em conformidade com leis, normas e diretrizes vigentes no âmbito da Administração Pública Federal relacionadas à Segurança da Informação e Comunicações (SIC) – em especial atenção à Lei Federal n° 13.709/2018 (LGPD); ao Decreto Federal n° 3.505, de 13 de junho de 2000, à Instrução Normativa GSI/PR n° 01, de 13 de junho de 2008 (e suas normas complementares); à Política de Segurança da Informação e Comunicações do CONTRATANTE e suas normas complementares 7.2 A CONTRATADA deverá credenciar junto ao CONTRATANTE todos os seus profissionais que venham a ser designados para prestar serviços, independentemente do formato de execução (presencial, remoto e/ou híbrido), bem como aqueles autorizados a retirar e/ou entregar documentos junto ao CONTRATANTE. Assim como deverá identificar qualquer equipamento de sua propriedade que venha a ser instalado nas dependências do CONTRATANTE, utilizando placas de controle patrimonial, selos de segurança etc. 7.3 A CONTRATADA deverá comprometer-se, por si e por seus funcionários diretamente envolvidos na execução dos serviços contratados, em documento formal, a aceitar e aplicar rigorosamente todas as normas e procedimentos de segurança implementados no ambiente do CONTRATANTE – inclusive com a assinatura de TERMO DE COMPROMISSO. 7.4 A CONTRATADA deverá adotar critérios adequados para o processo seletivo dos profissionais que irão atuar diretamente na execução do OBJETO, com o propósito de evitar a incorporação de perfis que possam comprometer a segurança ou credibilidade do CONTRATANTE 7.5 A CONTRATADA deverá comunicar ao CONTRATANTE, com a antecedência mínima necessária, qualquer ocorrência de transferência, remanejamento ou demissão de funcionários envolvidos diretamente na execução do CONTRATO para que seja providenciada a imediata revogação de todos os privilégios de acesso aos sistemas, informações e recursos do CONTRATANTE porventura colocados à disposição para realização dos serviços contratados 7.6 Conforme aplicável para a característica dos serviços contratados, a CONTRATADA deve garantir que sua equipe profissional seja treinada, qualificada e esteja disponível para executar os serviços atribuídos.

  • DAS INFORMAÇÕES CONFIDENCIAIS a) As estipulações e obrigações constantes do presente instrumento serão aplicadas a todas e quaisquer INFORMAÇÕES reveladas pelo CONTRATANTE;

  • INFORMAÇÕES BÁSICAS Número do processo: 23072.244671/2023-37

  • Informação é o conjunto de dados organizados de acordo com procedimentos executados por meios eletrônicos ou não, que possibilitam a realização de atividades específicas e/ou tomada de decisão.

  • Do Sigilo de Informações Art.8° O servidor ou gestor que, por força de seu cargo ou de suas responsabilidades, tiverem acesso a informações do órgão em que atuam ainda não divulgadas publicamente deverão manter sigilo sobre seu conteúdo. Art. 9° Ao servidor ou gestor do Conselho e da Justiça Federal de primeiro e segundo graus é vedado aceitar presentes, privilégios, empréstimos, doações, serviços ou qualquer outra forma de benefício em seu nome ou no de familiares, quando originários de partes, ou dos respectivos advogados e estagiários, bem como de terceiros que sejam ou pretendam ser fornecedores de produtos ou serviços para essas instituições.