Requisitos de Segurança Cláusulas Exemplificativas

Requisitos de Segurança. 10 Site de hospedagem da solução tecnológica com certificado SECURE SOCKETS LAYER
Requisitos de Segurança. 11.5.1 Os exigidos pela Política de Segurança da Informação, Informática e Comunicações do Ibama – POSIC, Publicada no DOU de 06/06/2012 (nº 109, Seção 1, pág. 151).
Requisitos de Segurança. 2.2.4.1. Requisito 1: As licenças de todos os produtos devem permitir execução simultânea com os sistemas antivírus, firewall e antispam já utilizados no Ministério.
Requisitos de Segurança. 4.5.1. A CONTRATADA deverá manter sigilo absoluto sobre quaisquer dados e informações contidos em quaisquer documentos e mídias de que venha a ter conhecimento durante a prestação dos serviços, não podendo, sob qualquer pretexto, divulgar, reproduzir ou utilizar, sob pena de lei, independentemente da classificação de sigilo conferida pelo CONTRATANTE a tais documentos.
Requisitos de Segurança. O serviço deve ser prestado de acordo com a Política de Segurança da Informação do CONTRATANTE, suas normas e procedimentos. O CONTRATADO deverá garantir e manter sigilo em relação aos dados, informações ou documentos manuseados, bem como se submeter às orientações e normas internas de segurança da informação vigentes, devendo orientar seus empregados e/ou prepostos nesse sentido, sob pena de responsabilidade civil, penal e administrativa, conforme consta no Acordo de Responsabilidade para Fornecedores e Parceiros, constante do Anexo XII do Edital, as quais devem ser utilizadas apenas para a condução das atividades autorizadas, não podendo ter quaisquer outros usos, sob pena de rescisão contratual e medidas cíveis e penais cabíveis. Não permitir que dados ou informações do CONTRATANTE aos quais tenha acesso o CONTRATADO ou seus colaboradores, sejam retirados das dependências do CONTRATANTE, não importando o veículo em que estes se encontrem, notadamente discos rígidos, discos óticos, memórias em estado sólido, documentos, mensagens eletrônicas e outros. Reserva-se ao CONTRATENTE o direito de consultar todos os registros de ações dos profissionais do CONTRATADO, que tenham sido gerados pelo Solução de Privileged Access Management (PAM) ou qualquer outra solução de gerenciamento do ambiente computacional, sem a necessidade de prévia autorização do CONTRATADO; Para formalização da confidencialidade exigida no item logo acima, o CONTRATADO deverá assinar o Termo de Confidencialidade e Não Divulgação, presente no Anexo XVI do Edital, comprometendo-se a respeitar todas as obrigações relacionadas com confidencialidade e segurança das informações pertencentes à CONTRATANTE, mediante ações ou omissões, intencionais ou acidentais, que impliquem na divulgação, perda, destruição, inserção, cópia, acesso ou alterações indevidas, independentemente do meio no qual estejam armazenadas, em que trafeguem ou do ambiente em que estejam sendo processadas. Os profissionais envolvidos na prestação do serviço deverão, também, tomar conhecimento dos normativos da CONTRATANTE que regulamentam os aspectos de segurança da informação e de utilização dos recursos de Tecnologia da Informação e assim como o CONTRATADO, deverão assinar Termo de Confidencialidade, presente no Anexo XVI do Edital. Apresentar declaração de vedação ao nepotismo e impedimentos, conforme modelo constante do Anexo XVII - Declaração de Vedação ao Nepotismo e Impedimentos deste Contrato. Adotar critérios adequados...
Requisitos de Segurança. 4.6.1. A CONTRATADA deverá comprometer-se, por si e por seus colaboradores, a aceitar e aplicar rigorosamente todas as normas e procedimentos de segurança, mantendo estrita conformidade com as Políticas e Normas de Tecnologia e Segurança da Informação em vigor no MCom ou que vierem a ser estabelecidas no período de vigência contratual, bem como os normativos vigentes e as boas práticas relativas à segurança da informação, especialmente as indicadas nos normativos internos da Administração Pública Federal, em todas as atividades executadas.
Requisitos de Segurança. A Contratada deverá submeter-se aos procedimentos de segurança existentes, ou que possam ser criados durante a vigência do contrato. Os procedimentos deverão ser observados sempre que for necessária a presença nas dependências da Contratante.
Requisitos de Segurança. 4.6.1 A CONTRATADA deverá exigir dos seus empregados, quando em serviço nas dependências da CONTRATANTE, o uso obrigatório de uniformes e crachás de identificação.
Requisitos de Segurança. Guia de Boas Práticas para Contratação de Soluções de Tecnologia da Informação – TI; Orientação Técnica nº 01/2010 – TI Controle;
Requisitos de Segurança. 2.6.1 - A autenticação dos usuários na Solução deve ocorrer através de integração com a base de usuários da rede corporativa do CONTRATANTE, baseada no serviço Microsoft Active Directory ou via OAuth interno.