Requisitos de Segurança da Informação. 7.1 Os serviços contratados deverão ser prestados em conformidade com leis, normas e diretrizes vigentes no âmbito da Administração Pública Federal relacionadas à Segurança da Informação e Comunicações (SIC) – em especial atenção à Lei Federal n° 13.709/2018 (LGPD); ao Decreto Federal n° 3.505, de 13 de junho de 2000, à Instrução Normativa GSI/PR n° 01, de 13 de junho de 2008 (e suas normas complementares); à Política de Segurança da Informação e Comunicações do CONTRATANTE e suas normas complementares
7.2 A CONTRATADA deverá credenciar junto ao CONTRATANTE todos os seus profissionais que venham a ser designados para prestar serviços, independentemente do formato de execução (presencial, remoto e/ou híbrido), bem como aqueles autorizados a retirar e/ou entregar documentos junto ao CONTRATANTE. Assim como deverá identificar qualquer equipamento de sua propriedade que venha a ser instalado nas dependências do CONTRATANTE, utilizando placas de controle patrimonial, selos de segurança etc.
7.3 A CONTRATADA deverá comprometer-se, por si e por seus funcionários diretamente envolvidos na execução dos serviços contratados, em documento formal, a aceitar e aplicar rigorosamente todas as normas e procedimentos de segurança implementados no ambiente do CONTRATANTE – inclusive com a assinatura de TERMO DE COMPROMISSO.
7.4 A CONTRATADA deverá adotar critérios adequados para o processo seletivo dos profissionais que irão atuar diretamente na execução do OBJETO, com o propósito de evitar a incorporação de perfis que possam comprometer a segurança ou credibilidade do CONTRATANTE
7.5 A CONTRATADA deverá comunicar ao CONTRATANTE, com a antecedência mínima necessária, qualquer ocorrência de transferência, remanejamento ou demissão de funcionários envolvidos diretamente na execução do CONTRATO para que seja providenciada a imediata revogação de todos os privilégios de acesso aos sistemas, informações e recursos do CONTRATANTE porventura colocados à disposição para realização dos serviços contratados
7.6 Conforme aplicável para a característica dos serviços contratados, a CONTRATADA deve garantir que sua equipe profissional seja treinada, qualificada e esteja disponível para executar os serviços atribuídos.
Requisitos de Segurança da Informação. 3.1.12.1. A Contratada deverá submeter-se à Política de Segurança de Informação definida pelo TJCE em seus regulamentos, bem como executar os serviços com base nas boas práticas de segurança da informação.
3.1.12.1.1. O TJCE comunicará à Contratada as alterações introduzidas na Política de Segurança da Informação, bem como a edição dos regulamentos complementares, e definirá, de comum acordo com a Contratada, o prazo necessário para a implementação dessas alterações.
3.1.12.2. As atividades previstas neste Termo de Referência, executadas através de comunicação remota, deverão utilizar conexão segura entre a rede da Contratada e a do TJCE.
3.1.12.3. A Contratada será responsável pelos custos de comunicação remota entre sua sede e as instalações (datacenter) do TJCE.
3.1.12.4. O acesso remoto aos ambientes do TJCE pela Contratada se dará apenas por meio de funcionários autorizados com respectivo usuário e senha individual.
3.1.12.5. A Contratada deverá enviar, sempre que solicitado pelo TJCE, uma relação contendo todos os usuários nominados que possuam acesso aos ambientes do TJCE.
3.1.12.6. A Contratada terá acesso autorizado aos ambientes de teste, homologação e treinamento para todos os seus funcionários cadastrados.
3.1.12.7. O acesso ao ambiente de produção do TJCE deverá seguir os seguintes procedimentos: 3.1.12.7.1. Para cada necessidade de acesso ao ambiente de produção do TJCE, visando atualização de programas, transferência de arquivos e outras atividades relacionadas à Solução, a Contratada deverá encaminhar pedido formal ao TJCE, contendo a justificativa do pedido, o período (com a data e hora de início e a data e hora de término) em que se dará tal acesso e o detalhamento de todos os recursos que serão acessados incluindo bancos de dados, tabelas, equipamentos.
Requisitos de Segurança da Informação. ID Descrição
Requisitos de Segurança da Informação. 4.15.1 Além do disposto no item 4.6 do presente Termo de Referência, os serviços técnicos deverão ser prestados em conformidade com leis, normas e diretrizes de Governo relacionadas à Segurança da Informação e Comunicações - SIC, em especial atenção ao Decreto Federal nº 9.637/2018 e à Instrução Normativa GSI/PR nº 01, de 13 de junho de 2008, e suas normas complementares.
4.15.2 A CONTRATADA deverá se comprometer, por si e por seus funcionários, em documento formal, a aceitar e aplicar rigorosamente todas as normas e procedimentos de segurança implementados no ambiente tecnológico do CONTRATANTE – inclusive com a assinatura de TERMO DE RESPONSABILIDADE E MANUTENÇÃO DE SIGILO.
4.15.3 A CONTRATADA não poderá indicar profissionais para execução dos serviços com características e/ou antecedentes que possam comprometer a segurança física, humana e/ou da informação, bem como a credibilidade do MCOM.
4.15.4 A CONTRATADA deverá dar ciência e providenciar os mecanismos que julgar necessários para que seus empregados cumpram as normas e procedimentos de segurança da informação instituídos pelo MCOM.
4.15.5 A CONTRATADA responderá pelo não cumprimento, por quaisquer de seus funcionários, das normas e procedimentos de segurança da informação instituídos pelo MCOM.
4.15.6 A CONTRATADA deverá comunicar imediatamente ao CONTRATANTE qualquer ocorrência de transferência, remanejamento ou demissão de funcionários envolvidos diretamente na execução do objeto, para que seja providenciada a revogação de todos os privilégios de acesso aos sistemas, informações e recursos do CONTRATANTE, porventura colocados à disposição para realização dos serviços contratados.
Requisitos de Segurança da Informação. 1. A empresa fornecedora da Solução é integralmente responsável pela manutenção de sigilo sobre quaisquer dados e informações fornecidos pelo DER ou contidos em quaisquer documentos e em quaisquer mídias de que venham a ter conhecimento durante a etapa de repasse, de execução dos trabalhos e de encerramento dos serviços, não podendo, se não formalmente autorizado pelo DER, sob qualquer pretexto e forma, divulgá-los, reproduzi-los ou utilizá-los a qualquer tempo;
2. A empresa deverá possuir nas suas instalações, onde atividades serão executadas de modo remoto, padrões de segurança da informação e de tecnologia da informação para evitar a perda ou o vazamento, ataques externos e tentativas de invasão, como firewall e sistemas antivírus;
3. Cada profissional a serviço da empresa deverá assinar o Termo de Sigilo e Responsabilidade da Política de Segurança de TIC do DER, bem como declaração de estar ciente de que a estrutura computacional do DER não poderá ser utilizada para fins diversos daqueles do objeto relacionado à prestação do serviço;
4. O correio eletrônico e a navegação em sítios da internet a partir do ambiente de rede do DER poderão, a exclusivo critério do DER, ser objeto de controle e auditoria;
5. Quando se contrata uma Solução de Tecnologia da Informação e Comunicação (STIC) em sua integralidade, compreendendo todas as fases de sua execução, serviços e instalações necessárias, sob a responsabilidade da empresa contratada até sua definitiva entrega do objeto pretendido ao contratado, é de bom alvitre que sejam verificados, com a acuracidade necessária, todos os requisitos de segurança da informação e comunicação mitigando sobremaneira a vulnerabilidade ameaçadora da integridade e privacidade corporativa, potencialmente existente;
6. A Contratada deverá configurar de maneira apropriada os elementos de rede para habilitar o log dos eventos da rede do DER, tais como conexões externas e registros de utilização de serviços (arquivos transferidos via FTP, acessos a páginas web e tentativas de login não autorizado);
7. Os logs devem estar com o horário sincronizado via NTP e possuir o quanto possível de detalhes, sem, no entanto, gerar dados em excesso. A Contratada deverá configurar os elementos da rede para enviar os logs para um Servidor de Logs dedicado, disponibilizado pelo DER; e
8. A Contratada deverá aplicar e manter atualizados os patches de segurança nos equipamentos que compõem a Solução.
Requisitos de Segurança da Informação. 2.1.3.1 A CONTRATADA deverá exigir dos seus empregados, quando em serviço nas dependências da contratante, o uso obrigatório de uniformes e crachás de identificação.
2.1.3.2 A CONTRATADA não poderá se utilizar da presente aquisição para obter qualquer acesso não autorizado as informações de propriedade do CONTRATANTE.
2.1.3.3 A CONTRATADA não pode obter, capturar, copiar ou transferir qualquer tipo informação de propriedade do CONTRATANTE, sem autorização.
2.1.3.4 A CONTRATADA deverá assinar Termo de Compromisso.
2.1.3.5 A CONTRATADA deve atender as Políticas de Segurança da Informação e demais normativos correlatos publicados pelo CONTRATANTE.
2.1.3.6 A propriedade intelectual e os direitos autorais dos dados e informações armazenados nos bancos de dados da CONTRATANTE, hospedados no CONTRATADO, e qualquer tipo de trabalho relacionado às demandas da CONTRATANTE, serão de sua titularidade, nos termos do artigo 4º, da Lei nº 9.609/1998. A CONTRATADA deve-se abster de divulgar ou repassar quaisquer dados ou informações, salvo se expressamente autorizado pela CONTRATANTE.
2.1.3.7 A CONTRATADA deverá atender à legislação, principalmente à Instrução Normativa GSI/PR nº 01, de 13.06.2008, do Gabinete de Segurança Institucional da Presidência da República, a qual disciplina a gestão de segurança da Informação e Comunicações na Administração Pública Federal, bem como ao Decreto nº 3505, de 13 de junho de 2000, que institui a Política de Segurança da Informação nos órgãos e entidades da Administração Pública Federal.
2.1.3.8 Para o Item 1 - M365 E3, deverá oferecer, no mínimo: 2.1.3.8.1Acesso ao centro de conformidade de segurança, um console baseado na Web para gerenciar funções relacionadas à segurança e conformidade, como prevenção de perda de dados, descoberta eletrônica e retenção. 2.1.3.8.2Permitir o gerenciamento de ameaças, como filtragem de mensagens e anti-malware. 2.1.3.8.3Permitir o Gerenciamento de dispositivo móvel, funcionalidade do Office 365 que permite criar e gerenciar políticas de segurança de dispositivos, limpar remotamente um dispositivo (somente no âmbito da aplicação office 365) e exibir relatórios detalhados de dispositivos no tocante ao uso da aplicação. 2.1.3.8.4Permitir gerenciar o ciclo de vida do conteúdo gerado, por meio de configuração de mecanismos de importação de massa, de arquivamento e do uso de políticas de retenção de conteúdo, além de mecanismos de monitoramento dos dados, gerenciamento de caixas de correio inativas e gerenc...
Requisitos de Segurança da Informação. 3.5.1. A CONTRATADA deverá fornecer à Prefeitura Municipal de Mocajuba as informações para acesso (usuário e senha), via porta de console e SSH v2 pela rede interna, para cada equipamento instalados de acordo com a lista de instalação, Anexo B, com privilégios de super usuário.
3.5.2. A CONTRATADA deverá prover um link de dados logicamente independente, dedicado e/ou compartilhado de acesso à internet.
3.5.3. Caso solicitado pela CONTRATANTE, a CONTRATADA deverá aplicar nos seus roteadores ou em outros equipamentos de suas redes, exclusivos para prestação de serviços à CONTRATANTE, implementações de segurança tais como: autenticação de roteador, controle de acesso aos dispositivos e listas de acesso, VPN’s, configuração de rotas específicas entre gateways e roteadores.
3.5.4. Deverá ser empregado um esquema de autenticação no nível de protocolo de roteamento, de forma que roteadores não autorizados não possam injetar ou descobrir rotas da rede da CONTRATANTE.
3.5.5. A CONTRATADA deverá garantir a Segurança da Informação e prover serviços específicos de prevenção e reação a incidentes de segurança em Tecnologia da Informação. Esses serviços serão acionados pela equipe de TI da CONTRATANTE.
3.5.6. A CONTRATADA deverá configurar de maneira apropriada os elementos de rede para habilitar e gravar os registros dos eventos da rede da CONTRATANTE, tais como: conexões externas e registros de utilização de serviços (arquivos transferidos via FTP, acessos a páginas web e tentativas de login não autorizado). Os logs devem estar com o horário sincronizado via NTP e possuir o quanto possível de detalhes, sem, no entanto, gerar dados em excesso.
3.5.7. A CONTRATADA deve possuir um sistema de Loghost (Servidor de Logs de Acesso) dedicado à coleta e ao armazenamento dos logs gerados pelos dispositivos da rede da CONTRATANTE.
3.5.8. A CONTRATADA deverá aplicar e manter atualizados os patches de segurança nos seus roteadores ou em outros equipamentos de suas redes, exclusivos para prestação de serviços à CONTRATANTE.
3.5.9. A CONTRATADA deverá realizar análises de vulnerabilidades periódicas nos segmentos da rede da CONTRATANTE, visando detectar possíveis falhas de segurança e subsidiar a emissão de relatórios contendo os resultados das análises realizadas e da situação atual da rede.
Requisitos de Segurança da Informação. 4.12.1. Já descritos no item 4.5.
Requisitos de Segurança da Informação. Vide item 4.6.
Requisitos de Segurança da Informação. Id Descrição dos requisitos