Proteção da informação Cláusulas Exemplificativas

Proteção da informação. No que diz respeito à TIM, informação significa qualquer agregação de dados que tenha um valor e um significado para a TIM, qualquer que seja a forma e as tecnologias usadas para seu processamento e armazenamento. A definição de informação inclui qualquer notícia ou comunicação em forma escrita ou verbal, ou qualquer conjunto de "dados estruturados" processados, comunicados, armazenados (manualmente ou por meios automáticos) e utilizados na execução do trabalho, bem como dados em um arquivo ou código de programa. 1) O terceiro deve garantir que as informações proprietárias da TIM sejam processadas, de acordo com os princípios de “Need to know” e “Segregation of Duties”, exclusivamente dentro do serviço contratual, evitando a divulgação para/ou na presença de pessoas não autorizadas. 2) O terceiro é obrigado a processar as informações da TIM, seja em TI e/ou em forma de papel, salvaguardando a sua Confidencialidade, Integridade, Disponibilidade, Autenticidade e Legalidade, bem como em conformidade com as leis atuais. 3) O terceiro deve ter completa rastreabilidade dos acessos realizados nas informações da TIM, com o objetivo de identificar origem, autor, data/hora e informação acessada, com tempo mínimo de retenção de 02 (dois) anos. 4) O terceiro que presta serviços, produtos ou equipamentos para à TIM deve obrigatoriamente possuir Política de Segurança Cibernética, preferencialmente, tendo seu resumo publicado em seu Web Site. 5) O terceiro que presta serviços, produtos ou equipamentos para as infraestruturas críticas da TIM deve realizar periodicamente, auditorias independentes e comprová-las de acordo com a solicitação da TIM. 6) O terceiro que manipula, xxxxxxxx ou fornece informações de dados pessoais da TIM, deve obrigatoriamente, criptografar os dados em repouso e em trânsito.
Proteção da informação. A CONTRATADA envidará seus melhores esforços para proteção da informação, principalmente dados pessoais e sensíveis, aplicando as medidas de proteção administrativa e técnica necessárias e disponíveis à época, exigindo de seus fornecedores o mesmo nível aceitável de Segurança da Informação, com base em melhores práticas de mercado, a partir de cláusulas contratuais.
Proteção da informação. A informação pode ser considerada o conjunto de dados estruturados e não estruturado, que podem estar relacionados a qualquer notícia ou comunicação verbal ou escrita, manual ou automática. No que diz respeito a Suzano, a informação expressa a ordenação e a organização dos dados que pode gerar valor e ter um significado para a Suzano, não importando a forma ou a tecnologia empregada, seja para o seu processamento, manipulação, transmissão, armazenamento, etc. A partir desse conceito, a Empresa Prestadora de Serviços deve: • Fornecer toda a informação documentada necessária para o desenvolvimento dos negócios, obrigatoriamente em português (língua nativa do Brasil); • Garantir que as informações sob a propriedade da Xxxxxx sejam tratadas, de acordo com os princípios Need to Know e Least Privilege, além de aplicar a segregação de funções (SoD), exclusivamente dentro do serviço contratual, evitando a divulgação para usuários não autorizados; • Salvaguardar a confidencialidade, integridade, disponibilidade, autenticidade e a legalidade, inclusive mantendo a conformidade com as legislações e regulamentações vigentes, de toda informação tratada na Suzano, independente do seu formato; • Ter a completa rastreabilidade dos acessos realizados às informações da Suzano, com o intuito de identificar a origem, o autor, data e hora, além das informações acessadas, com o tempo mínimo de retenção de 06 (seis) meses; • Criptografar os dados em repouso e em trânsito, quando na manipulação, armazenamento ou transmissão de informações confidenciais, inclusive dados pessoais sob a responsabilidade da Xxxxxx. Todas as recomendações das melhores práticas nacionais e internacionais, principalmente: NIST Cybersecurity Framework, NIST 800-82 guia “Cybersecurity for Industrial Control Systems”, ISA/IEC 62443 e ISO/IEC 27001 devem ser atendidas.
Proteção da informação. 3.4.8.1. O subsistema deverá possuir software para criptografia dos dados com as seguintes funcionalidades: 3.4.8.2. O mesmo deverá possuir tecnologia nativa para criptografia dos dados armazenados no subsistema, utilizando algoritmo AES-256 ou superior; 3.4.8.3. A funcionalidade deverá ser totalmente nativa ao subsistema, sem implementações em hardware ou software externo, para a gerência da(s) chave(s) de criptografia, ou qualquer outra rotina proveniente da funcionalidade de cifragem dos dados; 3.4.8.4. A funcionalidade deverá estar licenciada para a capacidade máxima total suportada pelo subsistema definido neste termo de referência; 3.4.8.5. O subsistema deverá permitir a coexistência de dados cifrados e não cifrados no mesmo subsistema. 3.4.8.6. O subsistema deverá permitir a ativação e o desligamento da funcionalidade, em nível de LUN ou volume, a qualquer tempo; 3.4.8.7. O subsistema deverá suportar que a funcionalidade de criptografia seja implementada para as áreas NAS (CIFS e NFS) e SAN (FC, iSCSI e FCoE); 3.4.8.8. A tecnologia deverá suportar cifra dos dados armazenados em qualquer tecnologia de disco suportada pelo subsistema (SAS, SSD e SATA/NL-SAS); 3.4.8.9. Para ambientes multi-tenancy, o subsistema deverá permitir que seja gerada uma chave diferente e independente para cada instância ou container do sistema operacional do subsistema; 3.4.8.10. O subsistema deverá permitir que os dados criptografados sejam replicados para destinos que podem estar ou não criptografados; 3.4.8.11. Caso o subsistema não possua tal funcionalidade, o subsistema deverá ser fornecido com garantia do tipo “Non-Returnable Disk”, que cobre a substituição de discos defeituosos sem que a CONTRATANTE retorne os discos falhados; 3.4.8.12. A garantia do tipo “Non-Returnable Disk” deverá perdurar durante todo o período de garantia especificado neste caderno técnico; 3.4.8.13. Na ocasião da assinatura do contrato, será exigido certificado do fabricante que comprove o fornecimento de tal garantia; 3.4.8.14. Deverá possuir conformidade com FIPS 140-2 (Federal Information Processing Standard (FIPS) Publication 140), que é um padrão que define requisitos mínimos de segurança para módulos criptográficos em produtos e sistemas; 3.4.8.15. A comprovação da conformidade com a FIPS 140-2, serão validadas em: xxxxx://xxxx.xxxx.xxx/xxxxxxxx/xxxxxxxxxxxxx-xxxxxx-xxxxxxxxxxxxxxxxx/xxxxxxxxx- modules/search. O ambiente operacional testado deverá ser compatível com a solução da proposta fo...
Proteção da informação. Criptografe dados confidenciais e defina direitos de uso para proteção persistente, independentemente de onde os dados são armazenados ou compartilhados; Monitore atividades em dados compartilhados e revogue o acesso no caso de eventos inesperado; Classificação de dados e documentos baseados em políticas e consumo manual, predefinido e obrigatório de documentos classificados; Proteção para formatos de documentos que não o Microsoft Office, incluindo PTXT, PJPG e PFILE (proteção genérica). Gerenciamento de Dispositivos e Aplicações: Registre dispositivos corporativos e pessoais para provisionar configurações, impor a conformidade e proteger seus dados corporativos; Publique, configure e atualize aplicativos móveis em dispositivos registrados e não registrados e proteja ou remova dados corporativos associados a aplicativos; Estenda os recursos de gerenciamento e segurança entre usuários, dispositivos, aplicativos e dados, preservando uma experiência rica e produtiva do usuário final; Centralize o gerenciamento de PCs, laptops e dispositivos móveis de um único console administrativo e produza relatórios de configuração de software e hardware detalhados; Estenda seu gerenciamento na infraestrutura local para a nuvem em um único console, com a integração do Microsoft System Center Configuration Manager e do Microsoft System Center Endpoint Protection para a administração avançada de PCs, Macs, servidores Unix/Linux e dispositivos móveis.

Related to Proteção da informação

  • DA INFORMAÇÃO SIGILOSA Serão consideradas como informação sigilosa, toda e qualquer informação classificada ou não nos graus de sigilo ultrassecreto, secreto e reservado. O TERMO abrangerá toda informação escrita, verbal, ou em linguagem computacional em qualquer nível, ou de qualquer outro modo apresentada, tangível ou intangível, podendo incluir, mas não se limitando a: know-how, técnicas, especificações, relatórios, compilações, código fonte de programas de computador na íntegra ou em partes, fórmulas, desenhos, cópias, modelos, amostras de ideias, aspectos financeiros e econômicos, definições, informações sobre as atividades da CONTRATANTE e/ou quaisquer informações técnicas/comerciais relacionadas/resultantes ou não ao CONTRATO PRINCIPAL, doravante denominados INFORMAÇÕES, a que diretamente ou pelos seus empregados, a CONTRATADA venha a ter acesso, conhecimento ou que venha a lhe ser confiada durante e em razão das atuações de execução do CONTRATO PRINCIPAL celebrado entre as partes.

  • Segurança da Informação 4.1.1. É vedado o tratamento em ambiente de nuvem de informações não autorizadas pela CONTRATANTE. 4.1.2. A CONTRATANTE e CONTRATADA deverão seguir todas as orientações da NC14/IN01/DSIC/SCS/GSIPR, homologada por meio da Portaria nº 9, de 15 de março de 2018. 4.1.3. Os serviços objeto deste Contrato deverão ser executados observando as diretrizes estabelecidas na Política de Segurança da Informação do Órgão aprovada pela Portaria nº 372, de 13 de novembro de 2017 publicada do Diário Oficial da União em 16 de novembro de 2017, e dos órgãos participantes. 4.1.4. A CONTRATADA deverá adotar todas as medidas necessárias para assegurar a disponibilidade, integridade, confidencialidade e autenticidade das informações a serem tratadas na nuvem. A Solução ofertada pela CONTRATADA deverá dispor de plano de comunicação de incidentes, devendo a CONTRATADA informar imediatamente à CONTRATANTE todos os incidentes de segurança da informação ou existência de vulnerabilidades do objeto da contratação, assim considerados os eventos não previstos ou não desejados, bem como qualquer violação das regras de sigilo estabelecidas que tenham ocorrido por sua ação ou omissão, independentemente de dolo, que acarretem dano à confidencialidade, disponibilidade, integridade ou autenticidade dos dados da CONTRATANTE. 4.1.5. A solução deverá dispor de análise e gestão de riscos de segurança de informação, conforme dispõe a Norma Complementar 04/IN01/DSIC/GSI/PR, de 15 de fevereiro de 2013. A análise deve ter periodicidade no mínimo mensal e deve ser apresentado um plano de gestão de riscos contendo: metodologia utilizada, riscos identificados, inventário e mapeamento dos ativos de informação, estimativa dos riscos levantados, avaliação, tratamento e monitoramento dos riscos, assunção ou não dos riscos e outras informações pertinentes. 4.1.6. O provedor que integra a solução deve possuir, plano de continuidade, recuperação de desastres e contingência de negócio, que possa ser testado regularmente, objetivando a disponibilidade dos dados e serviços em caso de interrupção, bem como desenvolver e colocar em prática procedimentos de respostas a incidentes relacionados com os serviços. 4.1.7. A Solução deverá dispor de sistema de hardware e dados para missão crítica com política de “Disaster Recovery”, balanceamento, conectividade e backup/restore durante toda a vigência do contrato a garantia de Recovery Time Objective (RTO) em até 3 horas e de Recovery Point Objective (RPO) de 1 hora. 4.1.8. A CONTRATANTE a qualquer tempo poderá solicitar a realização de simulação de portabilidade das aplicações hospedadas na Nuvem para a rede interna do Órgão e este serviço será contratado por meio de USTs previstos neste Contrato, em prazo acordado entre as partes; 4.1.9. A Solução deverá dispor de medidas para garantir a proteção dos dados, antecipando ameaças à privacidade, à segurança e à integridade, prevenindo acesso não autorizado às informações. 4.1.10. A Solução deve ser compatível com a ferramenta de gestão de incidentes do MP; 4.1.11. É vedada a CONTRATADA ou ao provedor acesso aos dados hospedados na infraestrutura de nuvem, sem prévia e formal autorização por parte da CONTRATANTE; 4.1.12. A Solução deverá dispor de mecanismos para realizar regularmente testes de segurança da informação (incluindo análise e tratamento de riscos, verificação de vulnerabilidades, avaliação de segurança dos serviços e testes de penetração) podendo a CONTRATANTE realizar auditorias, inclusive com apoio de terceira parte, para comprovar que a CONTRATADA mantém esse requisito. 4.1.13. A Solução deverá prover mecanismo de acesso protegido aos dados, por meio de chave de criptografia, garantindo que apenas aplicações e usuários autorizados tenham acesso. 4.1.14. A Solução deverá permitir a criptografia automática de dados e objetos armazenados usando AES (Advanced Encryption Standard) de, no mínimo, 256 bits ou outro algoritmo com força de chave equivalente ou superior, neste último caso desde que aprovado pela CONTRATANTE. 4.1.15. A solução deverá possibilitar comunicação criptografada e protegida para transferência de dados. 4.1.16. O provedor que integra a solução deve possuir, no mínimo, as certificações: ABNT NBR ISO/IEC 27001:2013; ABNT NBR ISO/IEC 27017:2016 ou CSA STAR Certification LEVEL TWO ou superior; e ISO/IEC 27018:2014, com validade vigente na data de assinatura do contrato, referentes à infraestrutura de datacenter no Brasil onde os serviços em nuvem estarão hospedados. 4.1.16.1. As certificações ABNT NBR ISO/IEC 27001:2013 e ABNT NBR ISO/IEC 27017:2016 poderão ser apresentadas nas suas versões originais em inglês: ISO/IEC 27001:2013 e ISO/IEC 27017:2015; 4.1.16.2. Alternativamente e especificamente para a certificação ISO/IEC 27018:2014, a CONTRATADA poderá demonstrar que o provedor atende a todos os objetivos e controles dos itens 5 a 18 da referida norma, mediante apresentação de políticas, procedimentos e outros documentos. A CONTRATADA deve ainda, apresentar documentação auxiliar com a sinalização, ponto a ponto, da seção e página da documentação técnica que comprova o atendimento de cada requisito; 4.1.16.3. Qualquer documento deverá ser apresentado em nome do provedor, sendo facultado à CONTRATANTE promover diligência destinada a esclarecer ou complementar informações. 4.1.17. A CONTRATADA deverá fornecer, sempre que solicitado pela CONTRATANTE, cópias dos logs de segurança de todas as atividades de todos os usuários dentro da conta, além de histórico de chamadas de APIs para análise de segurança e auditorias. 4.1.18. A solução deverá dispor de recursos que garantam a segurança da informação dos dados da CONTRATANTE, incluindo os seguintes itens: solução de controle de tráfego de borda do tipo firewall (norte-sul, leste/oeste, e de aplicações), solução de prevenção e detecção de intrusão (IDS/IPS) e Solução anti-DDoS. 4.1.19. A CONTRATADA deve implementar controles para isolamento e segurança de sistema operacional; 4.1.20. A CONTRATADA deve utilizar soluções de virtualização que sejam padrões ou referências de mercado; 4.1.21. A CONTRATADA deverá criar uma política de atualização de versão de software, indicando sua criticidade e acordar junto à CONTRATANTE qual a melhor data para ser aplicada; 4.1.22. A CONTRATADA deverá assinar Termo de Confidencialidade, resguardando que os recursos, dados e informações de propriedade da CONTRATANTE, e quaisquer outros, repassados por força do objeto deste Contrato, constituem informação privilegiada e possuem caráter de confidencialidade. 4.1.23. A CONTRATADA comprometer-se-á a preservar os dados da CONTRATANTE contra acessos indevidos e abster-se-á de replicar ou realizar cópias de segurança (backups) destes dados fora do território brasileiro, devendo informar imediatamente e formalmente à CONTRATANTE qualquer tentativa, inclusive por meios judiciais, de acesso por parte de outra nação a estes dados. 4.1.24. A partir do ponto de entrada/saída da internet nos datacenters do provedor ofertado deverão observar as seguintes disposições: 4.1.24.1. Inviolabilidade e sigilo do fluxo de suas comunicações pela rede, salvo por ordem judicial, na forma da lei; 4.1.24.2. Inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial; 4.1.24.3. Não fornecimento a terceiros de dados da CONTRATANTE, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei; 4.1.24.4. Fornecer à CONTRATANTE, sempre que solicitado, informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de dados da CONTRATANTE. 4.1.24.5. O provedor deve utilizar soluções de virtualização que sejam padrões ou referências de mercado; 4.1.24.6. O provedor deve implementar política de atualização de versão de software e aplicação de correções. 4.1.25. Os dados, metadados, informações e conhecimento, tratados pelo provedor, não poderão ser fornecidos a terceiros e/ou usados por este provedor para fins diversos do previsto neste Contrato, sob nenhuma hipótese, sem autorização formal CONTRATANTE.

  • DAS INFORMAÇÕES prestar informações e esclarecimentos requisitados pela ANAC, garantindo-lhe o acesso, a qualquer tempo, a todas as dependências dos Aeroportos;

  • Outras informações Categoria Número da Contratação Processo Administrativo

  • DAS INFORMAÇÕES SIGILOSAS Serão consideradas como informações sigilosas, toda e qualquer informação escrita ou oral, revelada a outra parte, contendo ou não a expressão confidencial e/ou reservada. O termo informação abrangerá toda informação escrita, verbal, ou em linguagem computacional em qualquer nível, ou de qualquer outro modo apresentada, tangível ou intangível, podendo incluir, mas não se limitando a: know-how, técnicas, especificações, relatórios, compilações, código fonte de programas de computador na íntegra ou em partes, fórmulas, desenhos, cópias, modelos, amostras de ideias, aspectos financeiros e econômicos, definições, informações sobre as atividades da CONTRATANTE e/ou quaisquer informações técnicas/comerciais relacionadas/resultantes ou não ao Contrato Principal, doravante denominados Informações, a que diretamente ou pelos seus empregados, a CONTRATADA venha a ter acesso, conhecimento ou que venha a lhe ser confiada durante e em razão das atuações de execução do Contrato Principal celebrado entre as partes.

  • Requisitos de Segurança da Informação 7.1 Os serviços contratados deverão ser prestados em conformidade com leis, normas e diretrizes vigentes no âmbito da Administração Pública Federal relacionadas à Segurança da Informação e Comunicações (SIC) – em especial atenção à Lei Federal n° 13.709/2018 (LGPD); ao Decreto Federal n° 3.505, de 13 de junho de 2000, à Instrução Normativa GSI/PR n° 01, de 13 de junho de 2008 (e suas normas complementares); à Política de Segurança da Informação e Comunicações do CONTRATANTE e suas normas complementares 7.2 A CONTRATADA deverá credenciar junto ao CONTRATANTE todos os seus profissionais que venham a ser designados para prestar serviços, independentemente do formato de execução (presencial, remoto e/ou híbrido), bem como aqueles autorizados a retirar e/ou entregar documentos junto ao CONTRATANTE. Assim como deverá identificar qualquer equipamento de sua propriedade que venha a ser instalado nas dependências do CONTRATANTE, utilizando placas de controle patrimonial, selos de segurança etc. 7.3 A CONTRATADA deverá comprometer-se, por si e por seus funcionários diretamente envolvidos na execução dos serviços contratados, em documento formal, a aceitar e aplicar rigorosamente todas as normas e procedimentos de segurança implementados no ambiente do CONTRATANTE – inclusive com a assinatura de TERMO DE COMPROMISSO. 7.4 A CONTRATADA deverá adotar critérios adequados para o processo seletivo dos profissionais que irão atuar diretamente na execução do OBJETO, com o propósito de evitar a incorporação de perfis que possam comprometer a segurança ou credibilidade do CONTRATANTE 7.5 A CONTRATADA deverá comunicar ao CONTRATANTE, com a antecedência mínima necessária, qualquer ocorrência de transferência, remanejamento ou demissão de funcionários envolvidos diretamente na execução do CONTRATO para que seja providenciada a imediata revogação de todos os privilégios de acesso aos sistemas, informações e recursos do CONTRATANTE porventura colocados à disposição para realização dos serviços contratados 7.6 Conforme aplicável para a característica dos serviços contratados, a CONTRATADA deve garantir que sua equipe profissional seja treinada, qualificada e esteja disponível para executar os serviços atribuídos.

  • DAS INFORMAÇÕES CONFIDENCIAIS a) As estipulações e obrigações constantes do presente instrumento serão aplicadas a todas e quaisquer INFORMAÇÕES reveladas pelo CONTRATANTE;

  • INFORMAÇÕES BÁSICAS Número do processo: 23067.046739/2021-21

  • Informação é o conjunto de dados organizados de acordo com procedimentos executados por meios eletrônicos ou não, que possibilitam a realização de atividades específicas e/ou tomada de decisão.

  • Do Sigilo de Informações Art.8° O servidor ou gestor que, por força de seu cargo ou de suas responsabilidades, tiverem acesso a informações do órgão em que atuam ainda não divulgadas publicamente deverão manter sigilo sobre seu conteúdo. Art. 9° Ao servidor ou gestor do Conselho e da Justiça Federal de primeiro e segundo graus é vedado aceitar presentes, privilégios, empréstimos, doações, serviços ou qualquer outra forma de benefício em seu nome ou no de familiares, quando originários de partes, ou dos respectivos advogados e estagiários, bem como de terceiros que sejam ou pretendam ser fornecedores de produtos ou serviços para essas instituições.