Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 5 contracts
Samples: Contract for Software Licensing, Pregão Presencial, Contract for Public Management Software Systems
Segurança de Acesso e Rastreabilidade. 6.2.1. 4.4.2.1 As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).;
6.2.2. 4.4.2.2 As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.;
6.2.3. 4.4.2.3 O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.;
6.2.4. 4.4.2.4 As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.;
6.2.5. 4.4.2.5 Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 3 contracts
Samples: Pregão Presencial, Contratação De Empresa Especializada Em Serviços De Software, Pregão Presencial
Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta e/ou também inserção e/ou atualização e/ou exclusão dos dados).
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, desautorizações deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organogramaRegistrar, em arquivo de forma que usuários auditoria, todas as tentativas bem sucedidas de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5login. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletivaseletiva ou desconhecida.
Appears in 2 contracts
Samples: Contratação De Empresa De Engenharia Especializada, Contratação De Serviços
Segurança de Acesso e Rastreabilidade. 6.2.15.4.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.25.4.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.35.4.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.45.4.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar históricologs), de forma a possibilitar auditorias futuras.
6.2.55.4.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 2 contracts
Samples: Contract for Public Management Software Systems, Contract for Public Management Software Systems
Segurança de Acesso e Rastreabilidade. 6.2.1. 1.4.1 - As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5. 1.4.2 - Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
1.4.3 - As autorizações ou desautorização, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
1.4.4 - O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos.
Appears in 2 contracts
Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema A solução deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta e/ou também inserção e/ou atualização e/ou exclusão dos dados).
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, desautorizações deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organogramaRegistrar, em arquivo de forma que usuários auditoria, todas as tentativas bem-sucedidas de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5login. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletivaseletiva ou desconhecida.
Appears in 2 contracts
Samples: Contratação De Empresa Especializada Em Tecnologia Da Informação, Software License Agreement
Segurança de Acesso e Rastreabilidade. 6.2.18.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.28.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.38.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.48.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.58.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Pregão Presencial
Segurança de Acesso e Rastreabilidade. 6.2.110.13.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.210.13.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.310.13.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.410.13.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.510.13.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Pregão Presencial
Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema A solução integrada deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. O Sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos.
Appears in 1 contract
Samples: Pregão Presencial
Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).;
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva;
6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato;
6.4. O Sistema de Gestão Legislativa deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos.
6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior;
6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Contratante.
Appears in 1 contract
Samples: Contratação De Serviços De Tecnologia Da Informação
Segurança de Acesso e Rastreabilidade. 6.2.15.4.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.25.4.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.35.4.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.45.4.4. As principais operações efetuadas nos dados deverão ser logadas (develogadas(deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.55.4.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Contratação De Empresa Para Fornecimento De Sistemas Informatizados De Gestão Pública Integrada
Segurança de Acesso e Rastreabilidade. 6.2.18.13.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.28.13.2. As autorizações ou desautorizaçõesdesautorização, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.38.13.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.48.13.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.58.13.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Contract
Segurança de Acesso e Rastreabilidade. 6.2.17.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou consultaou também atualização dos dados).
6.2.27.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.37.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.47.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.57.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-deve- se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Licensing Agreements
Segurança de Acesso e Rastreabilidade. 6.2.17.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.27.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.37.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.47.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.57.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Public Bidding
Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).;
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva;
6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato;
6.4. O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos.
6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior;
6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da CONTRATANTE.
Appears in 1 contract
Samples: Carta Convite
Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).;
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva;
6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato;
6.4. O sistema legislativo deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos.
6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior;
6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Contratante.
Appears in 1 contract
Samples: Licitação
Segurança de Acesso e Rastreabilidade. 6.2.11. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.22. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.33. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.44. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.55. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Contract for Educational Management System Services
Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.2. • As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. • O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. • As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5. • Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Service Agreement
Segurança de Acesso e Rastreabilidade. 6.2.13.13.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.23.13.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.33.13.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.43.13.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.53.13.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.não
Appears in 1 contract
Samples: Contrato Administrativo
Segurança de Acesso e Rastreabilidade. 6.2.13.5.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.23.5.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.33.5.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.. Data: 11/06/2018 14:00
6.2.43.5.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.53.5.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Segurança de Acesso e Rastreabilidade. 6.2.1. 2.4.1 - As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.2. 2.4.2 - As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. 2.4.3 - O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. 2.4.4 - As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5. 2.4.5 - Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Service Agreement
Segurança de Acesso e Rastreabilidade. 6.2.12.4.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).;
6.2.22.4.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.;
6.2.32.4.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.;
6.2.42.4.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.;
6.2.52.4.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Contract for the Supply of Public Management Software Systems
Segurança de Acesso e Rastreabilidade. 6.2.1. 5.5.1 As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).um
6.2.2. 5.5.2 As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.. C
6.2.3. 5.5.3 O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. 5.5.4 As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5. 5.5.5 Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.
Appears in 1 contract
Samples: Licensing Agreements
Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema A solução deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta e/ou também inserção e/ou atualização e/ou exclusão dos dados).
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, desautorizações deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados sistema deve poder também ser limitado para um determinado setor do organogramaregistrar, em arquivo de forma que usuários auditoria, todas as tentativas bem sucedidas de setores que descentralizam login. O sistema deve permitir recuperar o controle histórico dos acessos por usuário, registrando a data, hora, e das alterações em qualquer feição. O sistema deve manter arquivo de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As auditoria das alterações efetuadas sobre os principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5cadastros e tabelas mantidos pelo sistema. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletivaseletiva ou desconhecida.
Appears in 1 contract
Samples: Contratação De Serviços
Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).;
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva;
6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato;
6.4. O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos.
6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP. O sistema deverá exibir como era a informação antes da alteração e como ficou depois, para eventuais necessidades de auditoria posterior;
6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Câmara Municipal de Itu.
Appears in 1 contract
Samples: Contract for Electronic Legislative Process Services
Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).;
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva;
6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato;
6.4. O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos.
6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP. O sistema deverá exibir como era a informação antes da alteração e como ficou depois, para eventuais necessidades de auditoria posterior;
6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Contratada.
Appears in 1 contract
Samples: Pregão Presencial
Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).;
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.;
6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato;
6.4. O Sistema de Gestão Legislativa deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior;
Appears in 1 contract
Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).
6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.
6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.
6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.
6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. Documentação 'On-line' Deverá incorporar documentação 'on-line' sobre o modo de operação de cada uma das tarefas. Esta documentação deverá conter tópicos remissivos para detalhamento de um determinado assunto.
Appears in 1 contract
Samples: Pregão Eletrônico