Common use of Segurança de Acesso e Rastreabilidade Clause in Contracts

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 5 contracts

Samples: Contract for Software Licensing, Pregão Presencial, Contract for Public Management Software Systems

Segurança de Acesso e Rastreabilidade. 6.2.1. 4.4.2.1 As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).; 6.2.2. 4.4.2.2 As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.; 6.2.3. 4.4.2.3 O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.; 6.2.4. 4.4.2.4 As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.; 6.2.5. 4.4.2.5 Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 3 contracts

Samples: Pregão Presencial, Contratação De Empresa Especializada Em Serviços De Software, Pregão Presencial

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta e/ou também inserção e/ou atualização e/ou exclusão dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, desautorizações deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organogramaRegistrar, em arquivo de forma que usuários auditoria, todas as tentativas bem sucedidas de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5login. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletivaseletiva ou desconhecida.

Appears in 2 contracts

Samples: Contratação De Empresa De Engenharia Especializada, Contratação De Serviços

Segurança de Acesso e Rastreabilidade. 6.2.15.4.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.25.4.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.35.4.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.45.4.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar históricologs), de forma a possibilitar auditorias futuras. 6.2.55.4.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 2 contracts

Samples: Contract for Public Management Software Systems, Contract for Public Management Software Systems

Segurança de Acesso e Rastreabilidade. 6.2.1. 1.4.1 - As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. 1.4.2 - Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. 1.4.3 - As autorizações ou desautorização, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 1.4.4 - O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos.

Appears in 2 contracts

Samples: Pregão, Pregão

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema A solução deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta e/ou também inserção e/ou atualização e/ou exclusão dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, desautorizações deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organogramaRegistrar, em arquivo de forma que usuários auditoria, todas as tentativas bem-sucedidas de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5login. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletivaseletiva ou desconhecida.

Appears in 2 contracts

Samples: Contratação De Empresa Especializada Em Tecnologia Da Informação, Software License Agreement

Segurança de Acesso e Rastreabilidade. 6.2.18.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.28.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.38.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.48.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.58.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Pregão Presencial

Segurança de Acesso e Rastreabilidade. 6.2.110.13.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.210.13.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.310.13.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.410.13.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.510.13.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Pregão Presencial

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema A solução integrada deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. O Sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos.

Appears in 1 contract

Samples: Pregão Presencial

Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).; 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; 6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; 6.4. O Sistema de Gestão Legislativa deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior; 6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Contratante.

Appears in 1 contract

Samples: Contratação De Serviços De Tecnologia Da Informação

Segurança de Acesso e Rastreabilidade. 6.2.15.4.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.25.4.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.35.4.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.45.4.4. As principais operações efetuadas nos dados deverão ser logadas (develogadas(deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.55.4.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Contratação De Empresa Para Fornecimento De Sistemas Informatizados De Gestão Pública Integrada

Segurança de Acesso e Rastreabilidade. 6.2.18.13.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.28.13.2. As autorizações ou desautorizaçõesdesautorização, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.38.13.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.48.13.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.58.13.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Contract

Segurança de Acesso e Rastreabilidade. 6.2.17.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou consultaou também atualização dos dados). 6.2.27.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.37.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.47.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.57.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Contract for Integrated Public Management System

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-deve- se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Licensing Agreements

Segurança de Acesso e Rastreabilidade. 6.2.17.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.27.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.37.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.47.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.57.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Public Bidding

Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).; 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; 6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; 6.4. O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior; 6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da CONTRATANTE.

Appears in 1 contract

Samples: Carta Convite

Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).; 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; 6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; 6.4. O sistema legislativo deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior; 6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Contratante.

Appears in 1 contract

Samples: Licitação

Segurança de Acesso e Rastreabilidade. 6.2.11. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.22. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.33. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.44. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.55. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Contract for Educational Management System Services

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Service Agreement

Segurança de Acesso e Rastreabilidade. 6.2.13.13.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.23.13.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.33.13.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.43.13.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.53.13.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.não

Appears in 1 contract

Samples: Contrato Administrativo

Segurança de Acesso e Rastreabilidade. 6.2.13.5.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.23.5.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.33.5.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.. Data: 11/06/2018 14:00 6.2.43.5.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.53.5.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Contract for Public Management Software Systems

Segurança de Acesso e Rastreabilidade. 6.2.1. 2.4.1 - As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. 2.4.2 - As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. 2.4.3 - O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. 2.4.4 - As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. 2.4.5 - Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Service Agreement

Segurança de Acesso e Rastreabilidade. 6.2.12.4.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).; 6.2.22.4.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.; 6.2.32.4.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores.; 6.2.42.4.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras.; 6.2.52.4.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Contract for the Supply of Public Management Software Systems

Segurança de Acesso e Rastreabilidade. 6.2.1. 5.5.1 As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).um 6.2.2. 5.5.2 As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato.. C 6.2.3. 5.5.3 O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. 5.5.4 As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. 5.5.5 Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.

Appears in 1 contract

Samples: Licensing Agreements

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema A solução deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta e/ou também inserção e/ou atualização e/ou exclusão dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, desautorizações deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados sistema deve poder também ser limitado para um determinado setor do organogramaregistrar, em arquivo de forma que usuários auditoria, todas as tentativas bem sucedidas de setores que descentralizam login. O sistema deve permitir recuperar o controle histórico dos acessos por usuário, registrando a data, hora, e das alterações em qualquer feição. O sistema deve manter arquivo de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As auditoria das alterações efetuadas sobre os principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5cadastros e tabelas mantidos pelo sistema. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletivaseletiva ou desconhecida.

Appears in 1 contract

Samples: Contratação De Serviços

Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).; 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; 6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; 6.4. O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP. O sistema deverá exibir como era a informação antes da alteração e como ficou depois, para eventuais necessidades de auditoria posterior; 6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Câmara Municipal de Itu.

Appears in 1 contract

Samples: Contract for Electronic Legislative Process Services

Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).; 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva; 6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; 6.4. O sistema deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP. O sistema deverá exibir como era a informação antes da alteração e como ficou depois, para eventuais necessidades de auditoria posterior; 6.6. As Consultas de documentos web deverão ter seus dados hospedados em provedor de responsabilidade da Contratada.

Appears in 1 contract

Samples: Pregão Presencial

Segurança de Acesso e Rastreabilidade. 6.2.16.1. As tarefas deverão ser acessíveis especificamente através de permissão de uso somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuáriosautorizados. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados).; 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.56.2. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva.; 6.3. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato; 6.4. O Sistema de Gestão Legislativa deverá permitir a customização dos menus de acesso às funcionalidades, podendo atribuí-los a grupos ou usuários específicos. 6.5. As transações devem ficar registradas permanentemente (LOG) com a indicação do usuário, data, hora exata, hostname e endereço IP, informação da situação antes e depois, para eventuais necessidades de auditoria posterior;

Appears in 1 contract

Samples: Contratação De Serviços Técnicos De Informática

Segurança de Acesso e Rastreabilidade. 6.2.1. As tarefas deverão ser acessíveis somente a usuários autorizados especificamente a cada uma delas. O sistema deve contar com um catálogo de perfis de usuários que definam padrões de acesso específicos por grupos de usuários. Para cada tarefa autorizada, o administrador de segurança deverá poder especificar o nível do acesso (somente consulta ou também atualização dos dados). 6.2.2. As autorizações ou desautorizações, por usuário, grupo ou tarefa, deverão ser dinâmicas e ter efeito imediato. 6.2.3. O acesso aos dados deve poder também ser limitado para um determinado setor do organograma, de forma que usuários de setores que descentralizam o controle de recursos não visualizem ou possam alterar dados de outros setores. 6.2.4. As principais operações efetuadas nos dados deverão ser logadas (deve-se registrar histórico), de forma a possibilitar auditorias futuras. 6.2.5. Quanto ao acesso aos dados, o gerenciador deverá oferecer mecanismos de segurança que impeçam usuários não autorizados de efetuar consultas ou alterações em alguns dados de forma seletiva. Documentação 'On-line' Deverá incorporar documentação 'on-line' sobre o modo de operação de cada uma das tarefas. Esta documentação deverá conter tópicos remissivos para detalhamento de um determinado assunto.

Appears in 1 contract

Samples: Pregão Eletrônico