SEGURANÇA DO SISTEMA. O Fornecedor deve possuir medidas adequadas para reduzir as vulnerabilidades dos ativos usados para processar os Dados Pessoais da Pirelli, aplicando configurações adequadas e evitando quaisquer alterações não autorizadas (por exemplo, controle de dispositivos removíveis).
SEGURANÇA DO SISTEMA. 8.2.1 Deverá possuir auditoria do sistema, onde se possa ser consultado as inclusões ou alterações que ocorram no banco de dados, com relatório informando o usuário, o número do IP do microcomputador a data e hora.
8.2.2 Disponibilizar relatório contendo informações de auditoria das operações realizadas, canceladas ou liquidadas no sistema em um determinado período e por um usuário específico.
8.2.3 Permitir diversos perfis e níveis de acesso para os usuários, como: consignante/gestor, consignatárias e consignados. Os usuários só visualizarão as funções as quais ele tem acesso.
8.2.4 Permitir o cadastramento de apenas um perfil por CPF, evitando que o mesmo tenha acesso ao usuário consignante/gestor concomitantemente com o de consignatária.
8.2.5 Não deve permitir a utilização de senhas fáceis (menos de 8 caracteres e exigir letras e números), bem como utilizar o Captcha (teste público automatizado para diferenciação entre humanos e computadores) na tela de login.
8.2.6 A senha deverá ser modificada periodicamente, com definição do período para atualização de senha parametrizável, a fim de resguardar a segurança do sistema.
8.2.7 Possibilitar a configuração do limite de senhas antigas que podem ser reutilizadas, solicitando ao usuário que cadastre uma senha nova.
8.2.8 O sistema não deverá permitir mais de um acesso simultâneo do mesmo usuário.
8.2.9 Realizar o bloqueio automático de usuários por tempo de inatividade ou por tentativas seguidas de login mal sucedido.
8.2.10 Possuir função de recuperação de senha pelo e-mail cadastrado para o usuário.
8.2.11 Possibilitar a exigência do cadastro de endereços IP para restringir o acesso de usuários dentro de uma localidade designada pela consignante. O sistema deve possibilitar que as faixas de IP cadastradas possam ser aplicadas: aos níveis de acesso, bloqueando no login usuários destes níveis que estejam acessando com endereços IP não permitidos; às funcionalidades do sistema, bloqueando acesso de uma funcionalidade pelos endereços IP.
8.2.12 Permitir a manutenção dos níveis de acesso dos usuários. O sistema deverá ter opção de liberar/restringir funcionalidades, bem como ações dentro de uma tela (por exemplo: restringir um botão dentro de uma funcionalidade).
8.2.13 O sistema deverá utilizar o recurso de autenticação de usuários centralizada, isto é, os usuários deverão possuir apenas uma senha de acesso que é utilizada para acessar o sistema, independentemente do local em que estejam e ou a qual consignatá...
SEGURANÇA DO SISTEMA. 8.2.1 Deverá possuir auditoria do sistema, onde possa ser consultado as inclusões ou alterações que ocorram no banco de dados, com relatório informando o usuário, o número do IP do microcomputador a data e hora.
8.2.2 Disponibilizar relatório contendo informações de auditoria das operações realizadas, canceladas ou liquidadas no sistema em um determinado período e por um usuário específico.
8.2.3 Permitir diversos perfis e níveis de acesso para os usuários, como: consignante/gestor, consignatárias e consignados. Os usuários só visualizarão as funções as quais ele tem acesso.
8.2.4 Permitir o cadastramento de apenas um perfil por CPF, evitando que uma mesma pessoa (CPF) tenha acesso ao usuário consignante/gestor concomitantemente com o de consignatária.
8.2.5 Não deve permitir a utilização de senhas fáceis (menos de 8 caracteres e exigir letras e números), bem como utilizar o Captcha (teste público automatizado para diferenciação entre humanos e computadores) na tela de login.
8.2.6 A senha deverá ser modificada periodicamente, com definição do período para atualização de senha parametrizável, a fim de resguardar a segurança do sistema.
8.2.7 Possibilitar a configuração do limite de senhas antigas que podem ser reutilizadas, solicitando ao usuário que cadastre uma senha nova.
8.2.8 O sistema não deverá permitir mais de um acesso simultâneo do mesmo usuário.
8.2.9 Realizar o bloqueio automático de usuários por tempo de inatividade ou por tentativas seguidas de login mal sucedido.
8.2.10 Possuir função de recuperação de senha pelo e-mail cadastrado para o usuário.
8.2.11 Possibilitar a exigência do cadastro de endereços IP para restringir o acesso de usuários dentro de uma localidade designada pela consignante. O sistema deve possibilitar que as faixas de IP cadastradas possam ser aplicadas: aos níveis de acesso, bloqueando no login usuários destes níveis que estejam acessando com endereços IP não permitidos; às funcionalidades do sistema, bloqueando acesso de uma funcionalidade pelos endereços IP.
8.2.12 Permitir a manutenção dos níveis de acesso dos usuários. O sistema deverá ter opção de liberar/restringir funcionalidades, bem como ações dentro de uma tela (por exemplo: restringir um botão dentro de uma funcionalidade).
8.2.13 O sistema deverá utilizar o recurso de autenticação de usuários centralizada, isto é, os usuários deverão possuir apenas uma senha de acesso que é utilizada para acessar o sistema, independentemente do local em que estejam e ou a qua...
SEGURANÇA DO SISTEMA. Deverá possuir auditoria do sistema, onde possa ser consultado as inclusões ou alterações que ocorram no banco de dados, com relatório informando o usuário, o numero do IP do microcomputador a data e hora.
SEGURANÇA DO SISTEMA. O sistema deve fazer salvar informações/dados escolhidas pelo usuário a qualquer momento;
SEGURANÇA DO SISTEMA. Uso obrigatório de login e senha para os usuários do sistema e senha para acesso dos CONSIGNADOS clientes aos seus dados pessoais no portal internet. • Garantir tempo máximo de recuperação de 6 (seis) horas no caso de queda total do servidor. • Criação de perfis por tipo de usuário com acesso restrito a informações no sistema. • Possuir registro de LOG de todas as transações efetuadas no sistema. • Disponibilizar opções de bloqueio e desbloqueio em tempo real do cliente no sistema. • Permitir parametrização que defina acesso simultâneo a partir de 02 ou mais equipamentos, por parte da CONSIGNATÁRIA. • Possibilidade da Política de criação de senha dos usuários ser personalizada de acordo com determinação do CONSIGNANTE, podendo ser modificada a qualquer momento por meio de tela previamente disponibilizada no Sistema.
i) Possuir suporte técnico disponível em horário comercial e telefone de suporte disponível 24x7 (vinte e quatro horas x sete dias por semana), visando atender as solicitações e dúvidas tanto das consignatárias conveniadas com a CONSIGNANTE quanto aos seus técnicos envolvidos no processo de consignação em folha de pagamento;
ii) O prazo para atendimento às solicitações realizadas pela CONSIGNANTE não deverá exceder 48h (quarenta e oito horas) quando este não envolva mudanças estruturais no sistema informatizado ou de estrutura física, sendo que nestes casos deverá ser obedecido um cronograma definido em conjunto entre a CONSIGNANTE e a EMPRESA CONTRATADA;
iii) Os processos a serem adotados para a interação entre os ambientes informatizados deverão obedecer à sequência abaixo:
a) Serão gerados pelo CONSIGNANTE as margens consignáveis e, em seguida, este arquivo será repassado à EMPRESA CONTRATADA;
SEGURANÇA DO SISTEMA. Funções que deverão ser disponibilizadas pelo sistema para garantir a segurança na sua utilização: • Prover funcionalidade para criação de perfis ou grupos de usuários, com níveis de acesso definidos; • Prover funcionalidade para criação de usuários Master para cada Consignatária sendo que os demais usuários destas consignatárias poderão ser cadastrados por elas mesmas; • Prover funcionalidade para registro das transações efetuadas (trilha para auditoria). As informações a serem gravadas são: data e hora do evento auditado, usuário e IP da máquina ou rede de onde o evento foi comandado. Para eventos que alteram a situação de uma consignação, deverá ser gravada a situação anterior e a nova; • O login no sistema deverá possibilitar o acesso a todas as transações permitidas ao usuário; • As rotinas de segurança deverão permitir o controle do acesso de usuários a funcionalidades, transações, campos e telas. Deverão garantir o acesso seletivo às informações, restringindo os usuários ao conjunto de informações passíveis de autorização, tais como, a de uma determinada consignatária, órgão, funcionário, etc. As rotinas de segurança deverão garantir ainda que cada consignatária tenha acesso apenas às informações sobre seus contratos cadastrados no sistema, ou seja, um usuário de uma consignatária não pode ter acesso a informações de outra consignatária. As rotinas de segurança também deverão garantir que cada funcionário tenha acesso apenas às informações sobre seus contratos cadastrados no sistema; • Possuir mecanismos de segurança, que permitam garantir a autenticidade, inviolabilidade, integridade e segurança das informações nos processos da consignação. Possibilidade de operação com Certificado Digital A3 (e-CPF). • Possibilidade de restrição de acesso ao sistema por uma faixa de endereços, fixos (IP) ou dinâmicos (DNS); • Oferecer a possibilidade de bloqueio da utilização de senhas repetidas; • Oferecer a possibilidade do bloqueio automático do usuário após um número de tentativas malsucedidas de login; após um número de dias de inatividade; após o fim de sua vigência; ou após um número de erros de segurança; • Oferecer a possibilidade do bloqueio de acesso simultâneo do mesmo usuário ao sistema; • Oferecer a possibilidade de autorização de operações sensíveis, através da senha do próprio usuário ou senha de um segundo usuário.
SEGURANÇA DO SISTEMA. 15.1. A CONTRATADA deverá adotar sistema de
15.2. Disponibilizar, no mínimo, 02 (duas) senhas individuais para os servidores indicados pelo CONTRATANTE acessarem a base gerencial e possam credenciar outros gestores, a critério da Coren- BA;
15.3. O acesso à base gerencial, para qualquer operação, somente será possível após a digitação de uma senha válida do usuário;
15.4. O bloqueio do uso do abastecimento de veículo deverá ser imediato, a partir de base operacional, indicada no item 11.1, do presente termo, e somente poderá ser feito pela unidade responsável pelo gerenciamento dos serviços da CONTRATANTE;
15.5. Sempre que houver necessidade, deverá ser possível a troca de senha de acesso;
15.6. O abastecimento indevido de veículo não Coren-BA, cancelado ou bloqueado pela base operacional, se constatado, será considerado falha do sistema e as despesas efetivadas serão suportadas pela empresa CONTRATADA;
15.7. Os combustíveis a serem fornecidos deverão atender às especificações técnicas exigidas pela Agência Nacional do Petróleo – ANP, conforme legislação em vigor;
15.8. A CONTRATADA deverá acompanhar o cumprimento das seguintes obrigações impostas aos Postos de combustíveis credenciados:
15.8.1. Manter, nas dependências do Posto Revendedor, o Boletim de Conformidade, expedido pelo Distribuidor do qual adquiriu o combustível, referente ao recebimento dos últimos 06 (seis) meses (Art. 4º da Resolução ANP n.º 9, de 07/03/2007);
15.8.2. Realizar análise dos combustíveis objetos do
15.8.2.1. Os procedimentos detalhados para a realização dos testes de qualidade dos combustíveis seguirão a legislação específica editada pela ANP; podendo ser consultado, acaso existente e atualizado, o anexo da Cartilha do Posto Revendedor de Combustíveis publicada por tal agência.
15.9. Nos casos de falha dos equipamentos periféricos da rede credenciada ou dos cartões dos veículos e da ocorrência de situações adversas como falta de energia elétrica, a CONTRATADA deverá disponibilizar procedimento contingencial, através de serviço de atendimento ao cliente. Este procedimento deve consistir na obtenção, por telefone (0800), por parte da rede credenciada, do número da autorização de abastecimento a ser transcrito para formulário específico da CONTRATADA, visando garantir a integridade das informações necessárias ao controle e gestão dos abastecimentos e não comprometer a continuidade das atividades operacionais do CONTRATANTE;
15.10. A CONTRATADA deverá prestar suporte técnico atravé...
SEGURANÇA DO SISTEMA. 10.1. O equipamento / sistema fixo deverá ser provido de sistema alternativo de fornecimento de energia (por exemplo, um no-break) com a função de manter o relógio e permitir que o sistema de comunicação possa enviar um sinal para o Centro de Processamento de Imagem quando da falta de energia comercial;
10.2. O equipamento / sistema fixo deverá retornar a operação normal , automaticamente, enviando um sinal ao Centro de Processamento de Imagem quando do retorno do fornecimento de energia elétrica comercial;
10.3. Os equipamentos / sistema fixos deverão ter capacidade de reconexão automática, em caso de perda de conexão entre os equipamentos de campo e o Centro de Processamento de Imagem;
10.3.1. Durante o período sem conexão, o equipamento / sistema fixo deverá armazenar as imagens dos infratores e dados de tráfego, transmitindo-os para o CPI quando do retorno à normalidade;
10.4. Como medida de segurança em caso de falha na transmissão de dados e imagens de forma on line,o equipamento deverá gravar todos os dados relativos ao registro da infração em meio que permita transferir estes dados para outro sistema, sem necessidade de remoção do equipamento. As imagens e dados captados deverão ser armazenados de forma a não serem afetados por eventuais falhas, mesmo que essas falhas perdurem por qualquer período;
10.5. Os dados relativos ao registro de infração mesmo depois de transferidos devem permanecer gravados no equipamento para efeito de backup, devendo ser removidos quando esgotada a capacidade do elemento de gravação ou quando solicitados pela SETTRA;
10.5.1. Os equipamentos deverão ter capacidade mínima de armazenamento de registros, sem a necessidade de troca do elemento de gravação, superior a 50.000 (cinquenta mil) registros;
10.5.2. O equipamento deverá verificar a quantidade de registros que faltam para o esgotamento de sua capacidade de armazenamento;
10.6. Toda comunicação entre os equipamentos / sistema fixos e o CPI deverá atender a requisitos de controle de acesso, assinatura digital e criptografia;
10.6.1. Entendem-se como requisitos de controle de acesso os seguintes itens
a) Os equipamentos / sistema fixos só poderão ser acessados remotamente a partir de equipamentos localizados no Centro de Processamento de Imagem;
SEGURANÇA DO SISTEMA. 4.5.1. A contratada deverá prover a segurança do sistema, devendo para tanto, ofertar no mínimo as seguintes funcionalidades:
a) Uso do cartão, para qualquer operação, somente com a digitação de uma senha habilitada para o usuário;
b) O bloqueio do uso do cartão de veículo/usuário deverá ser em tempo real, a partir da base operacional, mediante rotina/senha específica;
c) Deverá ser possível a troca periódica ou validação de senha pessoal;
d) O cancelamento/alteração dos limites do cartão somente poderá ser feito por pessoa credenciada na base operacional da contratante no sistema via web;
e) O uso indevido de cartão de veículo não autorizado, cancelado ou bloqueado pela base operacional, se constatado, será considerado falha e as despesas efetivadas serão pagas pela empresa contratada, sem prejuízo das ações cabíveis;
f) Cada veículo deverá possuir seu próprio cartão e cada condutor deverá ter sua identificação validade através de senha, durante a execução de qualquer operação realizada na rede credenciada;
g) Os cartões deverão ser protegidos até a entrega no endereço da contratante e o desbloqueio deverá ser efetuado pelo gestor autorizado pelo sistema.