Requisitos de Segurança da Informação ● A solução contratada deverá respeitar a adequação à legislação vigente, tais como LGPD – Lei Geral de Proteção de Dados (Lei nº 13.709/2018) e Marco Civil da Internet Lei nº 12.965/2014). ● A solução contratada deverá observar a Norma Brasileira ABNT NBR ISO/IEC 27002. ● A Contratada deverá manter a integridade da rede de dados e das informações da UFSM durante a prestação dos serviços. ● A Contratada deverá respeitar a Política de Segurança da Informação e Comunicações (POSIC) da Universidade Federal de Santa Maria bem como demais políticas e normas internas que poderão ser instituídas durante a vigência do contrato. ● A Contratada deverá guardar sigilo absoluto sobre quaisquer dados e informações contidos em quaisquer documentos e mídias, incluindo os equipamentos e seus meios de armazenamento, de que venha a ter conhecimento durante a execução dos serviços, não podendo, sob qualquer pretexto, divulgar, reproduzir ou utilizar, sob pena de lei, independentemente da classificação de sigilo conferida pelo Contratante a tais documentos. ● O Termo de Compromisso, contendo declaração de manutenção de sigilo e respeito às normas de segurança vigentes na entidade, deverá ser assinado por um representante da Contratada e encontra-se no ANEXO I. A Contratada deverá providenciar a assinatura do Termo de Ciência, disponível no ANEXO II, por todos os seus colaboradores que estejam relacionados com a execução do projeto. O Termo de Compromisso e o Termo de Ciência deverão ser entregues assinados durante a reunião inicial. ● Qualquer unidade de armazenamento, tais como SSDs, HDDs e memórias, utilizadas deverão permanecer em posse do Contratante mesmo após o uso, após dano à unidade ou após o término do contrato. Caso seja necessária a remoção de alguma unidade de armazenamento, esta ação deverá ser realizada no prédio do CPD/UFSM e imediatamente entregue a Contratante.
Requisitos de Arquitetura Tecnológica (Decreto n. 15.477/2020, Anexo I, Item 2.2.3):
Requisitos de Segurança 10 Site de hospedagem da solução tecnológica com certificado SECURE SOCKETS LAYER
DA APRESENTAÇÃO DA PROPOSTA E DOS DOCUMENTOS DE HABILITAÇÃO 5.1. Os licitantes encaminharão, exclusivamente por meio do sistema, concomitantemente com os documentos de habilitação exigidos no edital, proposta com a descrição do objeto ofertado e o preço, até a data e o horário estabelecidos para abertura da sessão pública, quando, então, encerrar-se-á automaticamente a etapa de envio dessa documentação.
Segurança da Informação 1. As Diretrizes de Segurança da Informação da Contratante têm os seguintes objetivos principais:
Requisitos de Metodologia de Trabalho 4.32. A execução dos serviços está condicionada ao recebimento pelo Contratado de Ordem de Serviço (OS) emitida pela Contratante.
Manutenção de Sigilo e Normas de Segurança 6.4.1. A Contratada deverá manter sigilo absoluto sobre quaisquer dados e informações contidos em quaisquer documentos e mídias, incluindo os equipamentos e seus meios de armazenamento, de que venha a ter conhecimento durante a execução dos serviços, não podendo, sob qualquer pretexto, divulgar, reproduzir ou utilizar, sob pena de lei, independentemente da classificação de sigilo conferida pelo Contratante a tais documentos.
ENTREGA E CRITÉRIOS DE ACEITAÇÃO DO OBJETO 6.1. O prazo de entrega dos serviços objeto da licitação será de 10 (dez) dias úteis após a apresentação da requisição de fornecimento.
Da Política de Divulgação de Informações Artigo 32. As informações ou documentos tratados neste Regulamento podem ser comunicados, enviados, divulgados ou disponibilizados aos cotistas, ou por eles acessados, por correspondência eletrônica (e-mail) ou por meio de canais eletrônicos, incluindo a rede mundial de computadores.
Dos Prestadores de Serviços Artigo 3º. São prestadores de serviços do FUNDO: