Segurança Cibernética Cláusulas Exemplificativas

Segurança Cibernética. Conjunto de tecnologias, processos e práticas projetados para proteger redes, computadores, sistemas e dados de ataques, danos ou acesso não autorizado. Também conhecida como Segurança de TI, visa proteger somente assuntos relacionados ao digital.
Segurança Cibernética. 24.5.1 A Subcontratada deve cumprir e garantir que os Destinatários Adicionais Permitidos cumpram qualquer procedimento, política ou padrão de segurança fornecido à Subcontratada pela Contratada ou por qualquer uma de suas Afiliadas de tempos em tempos e, em particular, com os Requisitos de Segurança Cibernética da Hitachi Energy para Fornecedores, conforme disponibilizado em xxx.xxxxxxxxxxxxx.xxx/xxxxx-xx/xxxxxxxxx – Supplier Cyber Security, ou conforme estabelecido no Subcontrato. 24.5.2 O Subcontratado é o único responsável por fornecer e garantir uma conexão segura entre o sistema do Subcontratado (incluindo sua rede e interfaces externas) e o Contratado usando práticas e padrões de segurança aceitos pelo setor. Tais práticas e padrões incluem, quando aplicável, instalação de firewalls, aplicação de medidas de autenticação, criptografia de dados e instalação de programas antivírus projetados para proteger contra Incidentes de Segurança, acesso não autorizado, interferência, intrusão, vazamento e/ou roubo ou perda de dados ou informações. 24.5.3 A Subcontratada deverá imediatamente, e em nenhum caso em mais de vinte e quatro (24) horas, notificar a Contratada mediante uma crença razoável de que ocorreu um Incidente de Segurança. A Subcontratada deverá fornecer imediatamente atualizações e um relatório detalhando (a) a natureza do evento,
Segurança Cibernética. 2.17.1. Deverá possibilitar a replicação para armazenamento seguro imutável, WORM (Write Once Read Many), com imagens automaticamente prontas para recuperação, ou seja, caso o site primário tenha seus dados comprometidos, deverá ser possível replicar os dados do site secundário para o primário de forma automática, evitando assim erros com operações manuais. 2.17.2. Deverá suportar armazenamento seguro imutável, WORM (Write Once Read Many), para evitar que seus dados sejam criptografados, modificados ou excluídos. E todos os dados salvos nessas instâncias deverão ser protegidos com as seguintes medidas de segurança: 2.17.3. Deverá garantir a funcionalidade WORM (Write Once Read Many) em todos os tipos de dados existentes no ambiente da CONTRATANTE, incluindo ambiente de servidores físicos, virtuais e nuvem; 2.17.4. Deverá garantir a proteção das imagens de backup para que elas sejam somente leitura e não possa ser modificada, corrompida ou criptografada após o backup. 2.17.5. Deverá garantir a propriedade da imagem de backup e não ser possível excluir antes da expiração dos dados. 2.17.6. Deverá possuir detecção de anomalias no site principal ou no ambiente de cofre cibernético à medida que os backups são criados ou depois de replicados, e através de uso de inteligência artificial para alertar sobre ataques “ransomware” e outro tipo de ataques cibernéticos, sinalizando os dados comprometidos. 2.17.6.1. Caso a solução necessite de licenciamento específico para as análises citadas, estas devem ser fornecidas para uma volumetria diária de 55TB e deve ser possível a utilização de 110TB do equipamento atual. 2.17.6.2. Caso a solução utilize antivírus como mecanismo de análise, o mesmo não deverá ser free/comunidade e deverá estar licenciado com suporte oficial do produto; 2.17.7. Não será permitido a utilização de nenhum servidor e/ou ferramenta de antivírus da contratante, a contratada deverá fornecer toda a infraestrutura de servidores necessária para permitir que a ferramenta seja capaz de realizar a detecção de anomalias e a identificação de malware, determinando se os dados estão infectados ou livres de ameaças. 2.17.7.1. Caso a solução necessite subir ou executar as máquinas virtuais para realizar a análise de malware, toda infraestrutura de servidores(scan host) deverá ser parte integrante do projeto, incluindo licenças de vmware, redundância de componentes, rede para comunicação e capacidade de processamento e memória para subir todas as VMs. 2.17.8. A s...
Segurança Cibernética. Refere-se aos serviços relacionados à proteção de dados, criptografia, VPN, firewall, antivírus, campanhas de conscientização de segurança, bloqueio de sites e restrição de conteúdo.
Segurança Cibernética. As Instituições Participantes devem implementar e manter, em documento escrito, regras, procedimentos e controles de segurança cibernética que sejam compatíveis com o seu porte, perfil de risco, modelo de negócio e complexidade das atividades desenvolvidas.
Segurança Cibernética. O Fornecedor concorda que todos os bens fornecidos sob este Pedido que incluam código binário executável devem cumprir com os requisitos para tais bens estabelecidos no “GE Privacy and Data Protection Appendix” (Apêndice de privacidade e proteção de dados da GE) localizado em xxxx://xxx.xxxxxxxxxx.xxx/xxxx/XXXxxxxxxx.xxx. Adicionalmente, o Fornecedor concorda que deverá cumprir com os controles organizacionais, técnicos, físicos, salvaguardas e outros requisitos ali estabelecidos que possam ser aplicáveis às Informações Confidenciais da GE, conforme definido no mesmo. O Comprador também pode exigir que o Fornecedor forneça certas informações pessoais dos representantes do Fornecedor para facilitar a execução deste Pedido, e essas informações serão processadas e mantidas pelo Comprador, conforme estabelecido no Apêndice sobre Privacidade e Proteção de Dados da GE.
Segurança Cibernética. A M8 Partners adota procedimentos de segurança cibernética e controles para reduzir a vulnerabilidade a incidentes, atendendo aos demais objetivos de segurança cibernética. Merecem especial atenção os procedimentos e de controles voltados à prevenção e ao tratamento dos incidentes a serem adotados por empresas prestadoras de serviços a terceiros que manuseiem dados ou informações sensíveis ou que sejam relevantes para a condução das atividades operacionais da M8 Partners. A M8 Partners, com sua equipe de Gestão de Segurança Cibernética tem como objetivo prevenir, detectar e reduzir a vulnerabilidade a incidentes relacionados com o ambiente cibernético. A segurança cibernética é preocupação constante da M8 Partners que adotará um conjunto de práticas para proteção da informação armazenada nos computadores e aparelhos de computação e transmitida através das redes de comunicação, incluindo a Internet e telefones celulares. A M8 Partners assume o compromisso de melhoria contínua da proteção de dados e atualmente conta com: a) Firewall. O objetivo do firewall é de proteger sua rede dos ataques externos, impedindo que todos os IPs que não são autorizados não entrem; b) Antivírus. O antivírus é um software que inibe ataques de softwares maliciosos que se instalam dentro de máquinas dos usuários da rede, para coletar dados ou danificar sistemas; c) Backup. Cópia de todos os dados da empresa que permitirá a sobrevivência caso um ataque cibernético aconteça ou algum tipo de dano no equipamento; d) Criptografia dos dados sensíveis. A M8 Partners possui sistema para codificar a informação de forma que só o emissor e o receptor conseguem decifrá-la.
Segurança Cibernética. 11.5.1 O Fornecedor deve cumprir e garantir que os Destinatários Adicionais Permitidos cumpram qualquer procedimento, política ou padrão de segurança fornecido ao Fornecedor pelo Cliente ou por qualquer uma de suas Afiliadas de tempos em tempos e, em particular, com os Requisitos de Segurança Cibernética da Hitachi Energy para Fornecedores conforme disponibilizado em xxx.xxxxxxxxxxxxx.xxx/xxxxx- us/supplying – Supplier Cyber Security, ou conforme estabelecido no Contrato. 11.5.2 O Fornecedor é o único responsável por fornecer e garantir uma conexão segura entre o sistema do Fornecedor (incluindo sua rede e interfaces externas) e o Cliente usando práticas e padrões de segurança aceitos pelo setor. Tais práticas e padrões incluem, quando aplicável, instalação de firewalls, aplicação de medidas de autenticação, criptografia de dados e instalação de programas antivírus projetados para proteger contra Incidentes de Segurança, acesso não autorizado, interferência, intrusão, vazamento e/ou roubo ou perda de dados ou informações. 11.5.3 O Fornecedor deverá imediatamente, e em nenhum caso em mais de vinte e quatro (24) horas, notificar o Cliente se houver uma crença razoável de que ocorreu um Incidente de Segurança. O Fornecedor deve fornecer imediatamente atualizações e um relatório detalhando a (a) natureza do evento, (b) data e hora do evento, quantidade suspeita de informação e tipo de informação exposta, (c) medidas tomadas para investigar as circunstâncias do evento exposição e prevenir a recorrência do Incidente de Segurança. O Fornecedor tomará as medidas apropriadas para conter o Incidente de Segurança e cooperará e auxiliará o Cliente às custas do Fornecedor na resposta do Cliente ao Incidente de Segurança. A notificação deve ser feita para xxxxxxxxxxxxx@xxxxxxxxxxxxx.xxx. 11.5.4 O Cliente, suas Afiliadas e funcionários, em nenhuma circunstância são responsáveis por qualquer reclamação por danos e/ou perdas, e o Fornecedor deverá defender e indenizar de e contra todas as reclamações, relacionadas a quaisquer Incidentes de Segurança, acesso não autorizado, interferência, intrusão, vazamento e/ou roubo ou perda de dados ou informações resultantes da falha do Fornecedor em proteger o sistema e/ou rede do Fornecedor.
Segurança Cibernética dispõe sobre a regras e políticas de segurança cibernética em conformidade com a normas e regulamentações do Banco Central do Brasil (BACEN).
Segurança Cibernética. 6.1. Considerando as disposições da Resolução nº 4.893/21 publicada pelo Banco Central do Brasil, e alterações posteriores, o Contratado: a) Garantirá estar de acordo com as previsões legais e a Política Institucional de Segurança Cibernética do Contratante, bem como estar em conformidade com os requisitos para o processamento e armazenamento de dados e de computação em nuvem;