Criptografia Cláusulas Exemplificativas

Criptografia. Toda a comunicação da rede b-Cadastros é criptografada por meio do protocolo TLS e com certificados ICP-Brasil. Todas as operações da rede são assinadas pelos certificados das Organizações que fazem parte da estrutura de ACs exclusiva do b-Cadastros.
Criptografia. 3.5.8.1. Deverá oferecer: 3.5.8.1.1. Possibilidade de criptografia de disco através da mesma console de gerenciamento do antivírus, seja em nuvem (cloud) ou local (on-premise); 3.5.8.1.2. Deverá utilizar quando necessário serviços de criptografia com agentes nativos da estação de trabalho seja baseada em Windows ou Mac; 3.5.8.1.3. Deverá solicitar autenticação quando iniciado o sistema operacional do equipamento; 3.5.8.1.4. Deverá ser compatível com Mac OS X Moutain, Mavericks, Yosemite, Sierra.
Criptografia a. Deverá oferecer: i. Possibilidade de criptografia de disco através da mesma console de gerenciamento do antivírus, seja em nuvem (cloud) ou local (on-premise);
Criptografia. A plataforma PSIM deve possuir comunicações criptografadas entre o servidor (s), clientes PSIM e entre o PSIM Server -Drivers com sistemas de terceiros usando o protocolo HTTPS. A comunicação entre os clientes PSIM e os subsistemas PSIM deve ser feita através do PSIM Server. Todas as mensagens devem ser feitas através de protocolos HTTPS ou HTTP. As comunicações dos diferentes subsistemas como vídeo, segurança eletrônica, intrusão, fogo, alarme etc. deve ser feita através do protocolo HTTPS ou HTTP através de um driver de software ou conector que integra o subsistema com o servidor PSIM.
Criptografia. 5.6.4.1 Suportar os algoritmos de criptografia RC4 e AES. 5.6.4.2 Suportar os algoritmos de resumo de mensagem (HASH)MD5 e SHA-256. 5.6.4.3 Suportar o protocolo TLS 1.0 ou TLS 1.1, SSL v3.0 e TSL 1.2. 5.6.4.4 Os dados transmitidos entre a aplicação embarcada nos equipamentos de impressão e o servidor central localizado no Site Central de Brasília, devem ser criptografadas e compactadas.
Criptografia. I - Usar criptografia forte e protocolos de segurança para proteger os Dados Pessoais e as senhas da Contratante durante sua transmissão através de redes públicas e armazenamento em mídia removível, como fitas de backup, laptops, pen drives e similares.
Criptografia. Possibilidade de criptografia de disco através da console de gerenciamento seja em nuvem ou on-premise com módulo de Criptografia presente na mesma Console do Antivirus. • Deverá utilizar quando necessários serviços de criptografia através agentes nativos da estação de trabalho baseada em Windows (BitLocker) ou Mac (FileVault); • Deverá solicitar autenticação quando iniciado o sistema operacional do equipamento;
Criptografia. Deverá oferecer: Possibilidade de criptografia de disco através da mesma console de gerenciamento do antivírus, seja em nuvem (cloud) ou local (on-premise); Deverá utilizar quando necessário serviços de criptografia com agentes nativos da estação de trabalho seja baseada em Windows ou Mac; Deverá solicitar autenticação quando iniciado o sistema operacional do equipamento; Deverá ser compatível com Mac OS X Moutain, Mavericks, Yosemite, Sierra.
Criptografia. O plano de continuidade de negócio para nuvem pode considerar mais de um provedor como contingência TCU AC 1739/15 Risco Espec 1 TCU AC 1739/15 Risco Considerar a alternativa de utilizar sua própria infraestrutura de TI como contingência Espec 1 Estabelecer processos ágeis de contratação e migração para provedores alternativos, em caso de falhas TCU AC 1739/15 Risco do provedor principal Espec 20 e 21 Prever soluções de contingência independentes de provedor específico (portabilidade do serviço para outro TCU AC 1739/15 Risco fornecedor, contrato de contingência em caso de falha do fornecedor principal, espelhamento do serviço em infraestrutura própria etc) Espec 26 Os requisitos da organização para portabilidade e interoperabilidade devem ser cuidadosamente avaliados antes da contratação de nuvem frente às alternativas disponíveis no mercado, a fim de mitigar relações de TCU AC 1739/15 Risco dependência com o provedor Espec 30, 31, 32 e 33 Os órgãos deverão assegurar que o serviço a ser contratado permita a portabilidade de dados e aplicativos e que as informações do órgão contratante estejam disponíveis para transferência de Anexo Portaria STI/20 localização, em prazo adequado e sem custo adicional, de modo a garantir a continuidade do negócio e item 11 possibilitar a transição contratual Processos, procedimentos e recursos devem ser estabelecidos e testados, de maneira a viabilizar a TCU AC 1739/15 Risco transferência de operações de um provedor de computação em nuvem para outro provedor alternativo Espec 30, 31, 32 e 33 O provedor deve utilizar soluções de virtualização que sejam padrões ou referências de mercado Espec 37 e 38
Criptografia. 1. Utilização de padrões avançados de criptografia, como WPA3, para proteger a comunicação na rede sem fio contra acessos não autorizados e ataques. o Gerenciamento de Tráfego e Qualidade de Serviço (QoS):