Segurança e Conformidade. 6.1 Garantindo a segurança dos dados nas automações personalizadas.
6.2 Cumprimento das regulamentações relevantes.
Segurança e Conformidade. 6.1 Garantindo a segurança dos dados nos aplicativos personalizados.
6.2 Cumprimento das regulamentações relevantes.
Segurança e Conformidade. Garantindo a segurança dos dados durante a automação.
Segurança e Conformidade. Deve-se garantir que os dados de voz e os laudos transcritos sejam armazenados e transmitidos de forma segura, em conformidade com os padrões de privacidade e segurança de dados em saúde. • Controles de edição e revisão: O sistema deve permitir que os radiologistas editem e revisem os laudos transcritos antes de serem finalizados e assinados. • Suporte a dispositivos móveis: Que o sistema possa ser acessado e usado em dispositivos móveis, como smartphones e tablets, para maior flexibilidade e conveniência.
Segurança e Conformidade. Durante o teste, será possível assegurar que o Copilot atenda aos rigorosos padrões de segurança, confidencialidade e conformidade com as normas jurídicas aplicáveis, de modo a garantir a integridade dos dados judiciais e administrativos processados pelo tribunal.
Segurança e Conformidade. 10.1 O Cliente não pode armazenar dados de cartão de crédito no banco de dados do Serviço Cloud. É responsabilidade do Cliente garantir a compatibilidade dos Dados de Cliente pertinentes à PCI com o padrão PCI.
10.2 É responsabilidade do Cliente corrigir problemas de vulnerabilidade detectados no código de projeto do Cliente.
10.3 É responsabilidade do Cliente executar varreduras para detectar spywares em seus endereços públicos IP (Protocolo de Internet). A SAP executa varreduras internas de segurança apenas de IPs da SAP.
10.4 É responsabilidade do Cliente executar testes de penetração em seu site.
10.5 É responsabilidade do Cliente configurar um WAF para manter um alto nível de proteção de seu ambiente. Firewall do Aplicativo Web (do inglês, Web Application Firewall - WAF) é um firewall que filtra, monitora e bloqueia tráfego HTTP/S de entrada e saída de um aplicativo Web.
Segurança e Conformidade. 2.1.14.1. Certificado SHA2 nativo para criptografia interna de arquivos;
2.1.14.2. Possuir criptografia dos dados via hardware ou software e utilizando algoritmo AES-256 ou superior;
2.1.14.2.1. Os dados devem ser criptografados imediatamente após inseridos, garantindo assim a segurança e proteção de 100% dos dados.
2.1.14.2.2. Não deve ser necessário qualquer hardware ou software externo ao sistema para a gerência da chave de criptografia; 2.1.14.2.3. Deve estar habilitada e licenciada para atender a capacidade total do sistema sem necessidade de licenças adicionais;
2.1.14.3. Suporte para TLS 1.2 ou superior;
2.1.14.4. Deve permitir configurar auditoria SMB/CIFS;
2.1.14.4.1. A solução deve permitir a gravação de logs de que incluam informações sobre a configuração do sistema, acesso dos usuários e alteração/exclusão de dados;
2.1.14.5. Suporte aos protocolos ICAP ou RPC para verificação de vírus;
2.1.14.6. Estar em conformidade com o padrão FIPS 140-2 ou equivalente. O Federal Information Processing Standard (FIPS) Publication 140 é um padrão que estabelece os requisitos mínimos de segurança para módulos criptográficos em produtos e sistemas (xxxxx://xxxx.xxxx.xxx/xxxxxxxx/xxxxxxxxxxxxx-xxxxxx-xxxxxxxxxx- program).
Segurança e Conformidade. 2.1.15.1. Certificado SHA2 nativo;
2.1.15.2. Criptografa dados armazenados nos dispositivos flash, do tipo “Data at Rest” e utilizando algoritmo AES-256;
2.1.15.2.1. Os dados devem ser encriptados assim que inseridos no sistema de armazenamento, a fim de garantir que 100% dos dados estejam seguros e protegidos. A própria solução deve ser responsável por gerenciar as chaves públicas/privadas utilizadas na encriptação dos dados, sem a utilização de ferramentas e/ou funcionalidades de terceiros;
2.1.15.2.2. A criptografia deve estar habilitada e licenciada para a capacidade total do Sistema de Armazenamento, sem necessidade de licenças adicionais;
2.1.15.3. Suporte para TLS1.2 e desativação de TLS 1.0/1.1;
2.1.15.4. Auditoria de sistema de arquivos para os protocolos SMB e NFS;
2.1.15.4.1. A solução deve permitir a gravação de trilha de auditoria no nível de configuração do sistema, acesso dos usuários e alteração/exclusão de dados;
2.1.15.5. Suporte aos protocolos ICAP e RPC para vírus scanning;
2.1.15.6. Estar em conformidade com o padrão FIPS 140-2. Federal Information Processing Standard (FIPS) Publication 140 é um padrão que define requisitos mínimos de segurança para módulos criptográficos em produtos e sistemas (xxxxx://xxxx.xxxx.xxx/xxxxxxxx/xxxxxxxxxxxxx-xxxxxx- validation-program).
Segurança e Conformidade. 2.4.5.2.1. Implementação de Ferramentas de Segurança:
Segurança e Conformidade. 3.3.6.Adoção de rigorosas medidas de segurança e conformidade para proteger os dados dos funcionários e garantir a conformidade com as regulamentações aplicáveis, incluindo padrões de segurança de dados e legislação trabalhista.