Common use of Requisitos de Segurança Clause in Contracts

Requisitos de Segurança. Deverão ser observados os regulamentos, normas e instruções de segurança da informação e comunicações adotadas pelo Contratante, incluindo as Políticas e Diretrizes de Governo, Normativos associados ou específicos de Tecnologia da Informação, Planejamento Estratégico de Tecnologia da Informação, Política de Segurança da Informação e Comunicações, Normas Complementares e acordos de nível de serviço (SLA). • Deverão ser garantidos a disponibilidade, a integridade, a confidencialidade, o não-repúdio e a autenticidade dos conhecimentos, informações e dados hospedados em ambiente tecnológico sob custódia e gerenciamento do prestador de serviços. • Deverão ser disponibilizados mecanismos para auditoria, como log unificado de atividades dos usuários, ferramenta integrada a estes logs e dashboard para os gestores. A ferramenta deve permitir diversos tipos de consulta aos logs, gerando relatórios customizados. Deve ser possível, ainda, a triagem de eventos relacionados à segurança que garantam um gerenciamento de incidentes completo, ágil e conforme SLA contratado. • Toda informação confidencial gerada e/ou manipulada em razão desta contratação, seja ela armazenada em meio físico, magnético ou eletrônico, deverá ser devolvida, mediante formalização entre as partes, ao término ou rompimento do contrato, ou por solicitação do Contratante. • Executar os serviços em conformidade com a legislação aplicável, em especial as certificações sobre segurança da informação solicitadas para Qualificação Técnica, sem prejuízo de outras exigências, objetivando mitigar riscos relativos à segurança da informação. • A solução deverá ser mantida em território nacional, preferencialmente no Estado do Ceará, para garantir a residência de dados, que inclui dados e informações do contratante, replicação e cópias de segurança (backup) da base de dados, também evitando impactos com alta latência no acesso. Quando houver a custódia de conhecimentos, informações e dados pelo prestador de serviços, deverão ser observadas as seguintes diretivas: o garantia de Foro cearense; o garantia de aplicabilidade da legislação brasileira; o garantia da territorialidade única na prestação do serviço, em vez de um ambiente tecnológico multinacional; o garantia de licenciamento compatível com as necessidades da Administração Pública; o garantia que, em qualquer hipótese, a Administração Pública Estadual tem a tutela absoluta sobre os conhecimentos, informações e dados produzidos pelos serviços; o integração de criptografia de Estado no ambiente tecnológico, serviços ou dados a qualquer tempo, no interesse da Administração Pública; o Vedado o não uso corporativo dos conhecimentos, informações e dados pelo prestador de serviço, bem como a redundância não autorizada; • Obrigatório o uso de criptografia nas camadas e protocolos de redes de ativos computacionais para os dados em trânsito e/ou armazenados. • Realizar a análise e gestão de riscos de segurança de informação. A análise deve ter periodicidade no mínimo mensal e deve ser apresentado um plano de gestão de riscos contendo: metodologia utilizada, riscos identificados, inventário e mapeamento dos ativos de informação, estimativa dos riscos levantados, avaliação, tratamento e monitoramento dos riscos, assunção ou não dos riscos e outras informações pertinentes. • Possuir Plano de Continuidade, Recuperação de Desastres e Contingência de Negócio, que possa ser testado regularmente, objetivando a disponibilidade dos dados e serviços em caso de interrupção. Desenvolver e colocar em prática procedimentos de respostas a incidentes relacionados com os serviços. • Sistema de hardware e dados para missão crítica com política de Recuperação de Desastres, balanceamento, conectividade e backup/recuperação durante toda a vigência do contrato com a garantia de Recovery Time Objective (RTO) em até 2 (duas) horas. • A contratada deverá utilizar mecanismos de monitoramento de versões das bibliotecas utilizadas para o desenvolvimento dos serviços. Com a detecção da mudança de versão a contratada deverá atualizar as bibliotecas. Mecanismos como Continuous Updating podem ser utilizados para monitorarem as bibliotecas de terceiros necessárias e realizarem um autoupgrade para as versões minors e patchs. • O modelo de segurança das interfaces do provedor deve ser desenvolvido com base em padrões de mercado, conforme Guia de Codificação Segura da OWASP (OWASP Secure Coding Guidelines), incluindo mecanismos de autenticação forte de usuários e controle de acesso para restringir o acesso aos dados do cliente. • A infraestrutura do provedor deve, ainda, implementar controles para isolamento e segurança de sistema operacional, utilizar soluções de virtualização que sejam padrões ou referências de mercado, bem como implementar política de atualização de versão de software e aplicação de correções. • A Contratada deverá garantir a confidencialidade, integridade e disponibilidade dos documentos e informações que, em função do Contrato, estiverem sob a sua guarda, sob pena de responder por eventuais perdas e/ou danos causados ao Contratante e a terceiros.

Appears in 1 contract

Samples: www.etice.ce.gov.br

Requisitos de Segurança. Deverão O serviço deve ser observados os regulamentosprestado de acordo com a Política de Segurança da Informação do CONTRATANTE, suas normas e instruções procedimentos. O CONTRATADO deverá garantir e manter sigilo em relação aos dados, informações ou documentos manuseados, bem como se submeter às orientações e normas internas de segurança da informação vigentes, devendo orientar seus empregados e/ou prepostos nesse sentido, sob pena de responsabilidade civil, penal e administrativa, conforme consta no Acordo de Responsabilidade para Fornecedores e Parceiros, constante do Anexo XII do Edital, as quais devem ser utilizadas apenas para a condução das atividades autorizadas, não podendo ter quaisquer outros usos, sob pena de rescisão contratual e medidas cíveis e penais cabíveis. Não permitir que dados ou informações do CONTRATANTE aos quais tenha acesso o CONTRATADO ou seus colaboradores, sejam retirados das dependências do CONTRATANTE, não importando o veículo em que estes se encontrem, notadamente discos rígidos, discos óticos, memórias em estado sólido, documentos, mensagens eletrônicas e outros. Reserva-se ao CONTRATENTE o direito de consultar todos os registros de ações dos profissionais do CONTRATADO, que tenham sido gerados pelo Solução de Privileged Access Management (PAM) ou qualquer outra solução de gerenciamento do ambiente computacional, sem a necessidade de prévia autorização do CONTRATADO; Para formalização da confidencialidade exigida no item logo acima, o CONTRATADO deverá assinar o Termo de Confidencialidade e Não Divulgação, presente no Anexo XVI do Edital, comprometendo-se a respeitar todas as obrigações relacionadas com confidencialidade e segurança das informações pertencentes à CONTRATANTE, mediante ações ou omissões, intencionais ou acidentais, que impliquem na divulgação, perda, destruição, inserção, cópia, acesso ou alterações indevidas, independentemente do meio no qual estejam armazenadas, em que trafeguem ou do ambiente em que estejam sendo processadas. Os profissionais envolvidos na prestação do serviço deverão, também, tomar conhecimento dos normativos da CONTRATANTE que regulamentam os aspectos de segurança da informação e comunicações adotadas pelo Contratante, incluindo as Políticas e Diretrizes de Governo, Normativos associados ou específicos utilização dos recursos de Tecnologia da Informação, Planejamento Estratégico de Tecnologia da Informação, Política de Segurança da Informação e Comunicaçõesassim como o CONTRATADO, Normas Complementares deverão assinar Termo de Confidencialidade, presente no Anexo XVI do Edital. Apresentar declaração de vedação ao nepotismo e acordos impedimentos, conforme modelo constante do Anexo XVII - Declaração de nível Vedação ao Nepotismo e Impedimentos deste Contrato. Adotar critérios adequados para o processo seletivo dos profissionais, com o propósito de serviço (SLA). • Deverão ser garantidos evitar a disponibilidade, a integridade, a confidencialidade, o não-repúdio e a autenticidade dos conhecimentos, informações e dados hospedados em ambiente tecnológico sob custódia e gerenciamento do prestador incorporação de serviços. • Deverão ser disponibilizados mecanismos para auditoria, como log unificado de atividades dos usuários, ferramenta integrada a estes logs e dashboard para os gestores. A ferramenta deve permitir diversos tipos de consulta aos logs, gerando relatórios customizados. Deve ser possível, ainda, a triagem de eventos relacionados à segurança que garantam um gerenciamento de incidentes completo, ágil e conforme SLA contratado. • Toda informação confidencial gerada pessoas com características e/ou manipulada antecedentes que possam comprometer a segurança ou credibilidade do CONTRATANTE. O CONTRATADO deve adotar todas as medidas e providências cabíveis para que seus empregados cumpram todas as obrigações por ele assumidas. Devem ser garantidas a confidencialidade e a integridade das informações às quais o CONTRATADO e seus colaboradores tiverem acesso em razão desta função das atividades exercidas em decorrência da contratação. O CONTRATADO deve elaborar e atualizar plano de contingência para os serviços contratados, visando minimizar impactos dos riscos aos negócios do CONTRATANTE. O CONTRATADO deverá garantir a segurança e autenticação de seus funcionários através da identificação individual de técnicos, supervisores e gerentes. Em caso de desligamento de qualquer empregado da contratada, este deverá ter imediatamente todos os seus acessos aos sistemas cancelados. Os empregados que estiverem de férias ou afastados, por qualquer motivo, deverão ter todos os seus acessos aos sistemas suspensos, até o retorno. Aplica-se também, à contratação, seja ela armazenada em meio físico, magnético ou eletrônico, deverá ser devolvida, mediante formalização entre as partes, os requisitos de cessão incondicional de toda informação produzida ao término ou rompimento longo do contrato, ou por solicitação do Contratante. • Executar os serviços em conformidade com a legislação aplicável, em especial as certificações sobre segurança da informação solicitadas para Qualificação Técnica, sem prejuízo de outras exigências, objetivando mitigar riscos relativos à segurança da informação. • A solução deverá ser mantida em território nacional, preferencialmente no Estado do Ceará, para garantir a residência de dados, que inclui dados e informações do contratante, replicação e cópias de segurança (backup) da base de dados, também evitando impactos com alta latência no acesso. Quando houver a custódia de conhecimentos, informações e dados pelo prestador de serviços, deverão ser observadas as seguintes diretivas: o garantia de Foro cearense; o garantia de aplicabilidade da legislação brasileira; o garantia da territorialidade única na prestação do serviço, em vez de um ambiente tecnológico multinacional; o garantia de licenciamento compatível com as necessidades da Administração Pública; o garantia que, em qualquer hipótese, a Administração Pública Estadual tem a tutela absoluta sobre os conhecimentos, informações e dados produzidos pelos serviços; o integração de criptografia de Estado no ambiente tecnológico, serviços ou dados a qualquer tempo, no interesse da Administração Pública; o Vedado o não uso corporativo dos conhecimentos, informações e dados pelo prestador de serviçoContrato, bem como a redundância não autorizada; • Obrigatório o uso de criptografia nas camadas e protocolos de redes de ativos computacionais para os dados toda propriedade intelectual dele resultante, em trânsito e/ou armazenadoscaráter definitivo. • Realizar a análise e gestão de riscos de segurança de informação. A análise deve ter periodicidade no mínimo mensal e deve ser apresentado um plano de gestão de riscos contendo: metodologia utilizada, riscos identificados, inventário e mapeamento dos ativos de informação, estimativa dos riscos levantados, avaliação, tratamento e monitoramento dos riscos, assunção ou não dos riscos e outras informações pertinentes. • Possuir Plano de Continuidade, Recuperação de Desastres e Contingência de Negócio, que possa ser testado regularmente, objetivando a disponibilidade dos dados e serviços em caso de interrupção. Desenvolver e colocar em prática procedimentos de respostas a incidentes relacionados com os serviços. • Sistema de hardware e dados para missão crítica com política de Recuperação de Desastres, balanceamento, conectividade e backup/recuperação durante toda a vigência do contrato com a garantia de Recovery Time Objective (RTO) em até 2 (duas) horas. • A contratada deverá utilizar mecanismos de monitoramento de versões das bibliotecas utilizadas para o desenvolvimento dos serviços. Com a detecção da mudança de versão a contratada deverá atualizar as bibliotecas. Mecanismos como Continuous Updating podem ser utilizados para monitorarem as bibliotecas de terceiros necessárias e realizarem um autoupgrade para as versões minors e patchs. • O modelo de segurança das interfaces do provedor deve ser desenvolvido com base em padrões de mercado, conforme Guia de Codificação Segura da OWASP (OWASP Secure Coding Guidelines), incluindo mecanismos de autenticação forte de usuários e controle de acesso para restringir o acesso aos dados do cliente. • A infraestrutura do provedor deve, ainda, implementar controles para isolamento e segurança de sistema operacional, utilizar soluções de virtualização que sejam padrões ou referências de mercado, bem como implementar política de atualização de versão de software e aplicação de correções. • A Contratada CONTRATADO deverá garantir a confidencialidadeinstalação, integridade no seu ambiente físico, de Leitor Biométrico (impressão digital) para que somente os colaboradores que estão suportados pelo Contrato e disponibilidade dos documentos necessários para a manutenção do Ambiente tenham acesso ao local onde serão executados os serviços do CONTRATANTE; Instruir os seus empregados, quanto à prevenção de incêndios e informações que, em função acidentes de trabalho no Ambiente do Contrato, estiverem sob a sua guarda, sob pena de responder por eventuais perdas e/ou danos causados ao Contratante CONTRATANTE e a terceiros.da CONTRATADA;

Appears in 1 contract

Samples: Acordo De Responsabilidade Para Fornecedores E Parceiros

Requisitos de Segurança. Deverão ser observados O direito de posse e propriedade de todos os regulamentos, normas artefatos e instruções produtos elaborados pela CONTRATADA em decorrência do CONTRATO é do Tribunal de segurança da informação e comunicações adotadas pelo Contratante, incluindo as Políticas e Diretrizes de Governo, Normativos associados ou específicos de Tecnologia da Informação, Planejamento Estratégico de Tecnologia da Informação, Política de Segurança da Informação e Comunicações, Normas Complementares e acordos de nível de serviço (SLA). • Deverão ser garantidos a disponibilidade, a integridade, a confidencialidade, o não-repúdio e a autenticidade dos conhecimentos, informações e dados hospedados em ambiente tecnológico sob custódia e gerenciamento Justi- ça do prestador de serviços. • Deverão ser disponibilizados mecanismos para auditoria, como log unificado de atividades dos usuários, ferramenta integrada a estes logs e dashboard para os gestores. A ferramenta deve permitir diversos tipos de consulta aos logs, gerando relatórios customizados. Deve ser possível, ainda, a triagem de eventos relacionados à segurança que garantam um gerenciamento de incidentes completo, ágil e conforme SLA contratado. • Toda informação confidencial gerada e/ou manipulada em razão desta contratação, seja ela armazenada em meio físico, magnético ou eletrônico, deverá ser devolvida, mediante formalização entre as partes, ao término ou rompimento do contrato, ou por solicitação do Contratante. • Executar os serviços em conformidade com a legislação aplicável, em especial as certificações sobre segurança da informação solicitadas para Qualificação Técnica, sem prejuízo de outras exigências, objetivando mitigar riscos relativos à segurança da informação. • A solução deverá ser mantida em território nacional, preferencialmente no Estado do Ceará, para garantir sendo vedada sua cessão, locação ou venda a residência de tercei- ros; • Todas as informações obtidas ou extraídas pela CONTRATADA quando da execução dos serviços deverão ser tratadas como confidenciais, sendo vedada qualquer divulgação a terceiros, devendo a CONTRATADA zelar por si e por seus sócios, empregados e subcontratados pela manutenção do sigilo absolu- to sobre os dados, informações, documentos, especificações técnicas e co- merciais que inclui dados eventualmente tenham conhecimento ou acesso em razão dos serviços executados, conforme previsto no Decreto nº 7.845, de 14 de no- vembro de 2012; • A obrigação assumida de Confidencialidade permanecerá válida durante o período de vigência contratual e informações nos 12 (doze) meses subsequentes ao seu término. O seu descumprimento implicará em sanções administrativas e judi- ciais contra a CONTRATADA; • Para efeito do contratantecumprimento das condições de propriedade e confidencialida- de estabelecidas, replicação e cópias a CONTRATADA exigirá de segurança (backup) da base de dadostodos os seus empregados, também evitando impactos com alta latência no acesso. Quando houver a custódia de conhecimentos, informações e dados pelo prestador co- laboradores ou prestadores de serviços, deverão ser observadas as seguintes diretivas: o garantia de Foro cearense; o garantia de aplicabilidade da legislação brasileira; o garantia da territorialidade única na prestação do serviço, em vez de um ambiente tecnológico multinacional; o garantia de licenciamento compatível com as necessidades da Administração Pública; o garantia que, em qualquer hipóteseque façam parte, a Administração Pública Estadual tem qualquer título, da equipe executante do Objeto deste Documento, a tutela absoluta sobre os conhecimentosassinatura do Termo de Confidencialidade, informações conforme TERMO DE COMPROMISSO anexado ao Termo de Referência, onde o signatário declara-se, sob as penas da lei, ciente das obrigações assumidas e dados produzidos pelos serviços; o integração de criptografia de Estado solidário no ambiente tecnológico, serviços ou dados a qualquer tempo, no interesse da Administração Pública; o Vedado o não uso corporativo dos conhecimentos, informações e dados pelo prestador de serviço, bem como a redundância não autorizadafiel cumprimento das mesmas; • Obrigatório o uso de criptografia nas camadas e protocolos de redes de ativos computacionais O acesso às dependências do TJCE, Fórum Clóvis Beviláqua (Data Centers) ou qualquer outro lugar definido pela CONTRATANTE para os dados em trânsito e/ou armazenados. • Realizar a análise e gestão de riscos de segurança de informação. A análise deve ter periodicidade no mínimo mensal e deve ser apresentado um plano de gestão de riscos contendo: metodologia utilizada, riscos identificados, inventário e mapeamento dos ativos de informação, estimativa dos riscos levantados, avaliação, tratamento e monitoramento dos riscos, assunção ou não dos riscos e outras informações pertinentes. • Possuir Plano de Continuidade, Recuperação de Desastres e Contingência de Negócio, que possa ser testado regularmente, objetivando a disponibilidade dos dados e serviços em caso de interrupção. Desenvolver e colocar em prática procedimentos de respostas a incidentes relacionados com os serviços. • Sistema de hardware e dados para missão crítica com política de Recuperação de Desastres, balanceamento, conectividade e backup/recuperação durante toda a vigência do contrato com a garantia de Recovery Time Objective (RTO) em até 2 (duas) horas. • A contratada deverá utilizar mecanismos de monitoramento de versões das bibliotecas utilizadas para o desenvolvimento execução dos serviços. Com a detecção , dar-se-á mediante identificação do funcionário da mudança Contratada atra- vés de versão a contratada deverá atualizar as bibliotecas. Mecanismos como Continuous Updating podem ser utilizados para monitorarem as bibliotecas crachá e documento de terceiros necessárias e realizarem um autoupgrade para as versões minors e patchs. • O modelo de segurança das interfaces do provedor deve ser desenvolvido identificação oficial (original) com base em padrões de mercado, conforme Guia de Codificação Segura da OWASP foto (OWASP Secure Coding Guidelinesatua- lizada), incluindo mecanismos de autenticação forte de usuários e controle de acesso para restringir o acesso aos dados sendo obrigatório apresentação dos mesmos na Assistência Militar do cliente. • A infraestrutura do provedor deve, ainda, implementar controles para isolamento e segurança de sistema operacional, utilizar soluções de virtualização que sejam padrões ou referências de mercado, bem como implementar política de atualização de versão de software e aplicação de correções. • A Contratada deverá garantir a confidencialidade, integridade e disponibilidade dos documentos e informações que, em função do Contrato, estiverem sob a sua guarda, sob pena de responder por eventuais perdas e/ou danos causados ao Contratante e a terceiroslocal.

Appears in 1 contract

Samples: www.tjce.jus.br

Requisitos de Segurança. Deverão ser observados A Contratada, para prestação dos serviços, deverá observar os seguintes requisitos quanto à Segurança de Informação e Comunicação: • Executar os serviços em conformidade com a legislação aplicável; • Tomar todas as providências necessárias para que seus funcionários, prepostos e/ou contratados observem os regulamentos, normas e instruções de segurança da informação e comunicações adotadas pelo Contratanteadotados pela CONTRATANTE, incluindo as Políticas e Diretrizes de Governoinclusive, Normativos associados ou específicos de Tecnologia da Informação, Planejamento Estratégico de Tecnologia da Informação, a Política de Segurança da Informação e Comunicações, Normas Complementares de Segurança e acordos o Termo de nível de serviço (SLA). Confidencialidade, quando estiverem executando serviços nas instalações da CONTRATANTE; Deverão ser garantidos a disponibilidade, a integridade, a confidencialidade, o não-repúdio e a autenticidade dos conhecimentos, informações e dados hospedados em ambiente tecnológico sob custódia e gerenciamento do prestador de serviços. • Deverão ser disponibilizados mecanismos para auditoria, como log unificado de atividades dos usuários, ferramenta integrada a estes logs e dashboard para Prestar os gestores. A ferramenta deve permitir diversos tipos de consulta aos logs, gerando relatórios customizados. Deve ser possível, ainda, a triagem de eventos relacionados esclarecimentos necessários à segurança que garantam um gerenciamento de incidentes completo, ágil e conforme SLA contratado. • Toda informação confidencial gerada e/ou manipulada em razão desta contratação, seja ela armazenada em meio físico, magnético ou eletrônico, deverá ser devolvida, mediante formalização entre as partes, ao término ou rompimento do contrato, ou por solicitação do Contratante. • Executar os serviços em conformidade com a legislação aplicável, em especial as certificações sobre segurança da informação solicitadas para Qualificação Técnica, sem prejuízo de outras exigências, objetivando mitigar riscos relativos à segurança da informação. • A solução deverá ser mantida em território nacional, preferencialmente no Estado do Ceará, para garantir a residência de dados, que inclui dados e informações do contratante, replicação e cópias de segurança (backup) da base de dados, também evitando impactos com alta latência no acesso. Quando houver a custódia de conhecimentos, informações e dados pelo prestador de serviços, deverão ser observadas as seguintes diretivas: o garantia de Foro cearense; o garantia de aplicabilidade da legislação brasileira; o garantia da territorialidade única na prestação do serviço, em vez de um ambiente tecnológico multinacional; o garantia de licenciamento compatível com as necessidades da Administração Pública; o garantia que, em qualquer hipótese, a Administração Pública Estadual tem a tutela absoluta sobre os conhecimentos, informações e dados produzidos pelos serviços; o integração de criptografia de Estado no ambiente tecnológico, serviços ou dados a qualquer tempo, no interesse da Administração Pública; o Vedado o não uso corporativo dos conhecimentos, informações e dados pelo prestador de serviçoCONTRATANTE, bem como a redundância não autorizadainformações concernentes à natureza e andamento dos serviços executados, ou em execução; • Obrigatório o uso de criptografia nas camadas e protocolos de redes de ativos computacionais para os dados em trânsito e/ou armazenados. • Realizar Garantir a análise e gestão de riscos de segurança de informação. A análise deve ter periodicidade no mínimo mensal e deve ser apresentado um plano de gestão de riscos contendo: metodologia utilizada, riscos identificados, inventário e mapeamento dos ativos de informação, estimativa dos riscos levantados, avaliação, tratamento e monitoramento dos riscos, assunção ou não dos riscos e outras informações pertinentes. • Possuir Plano de Continuidade, Recuperação de Desastres e Contingência de Negócio, que possa ser testado regularmente, objetivando a disponibilidade dos dados e serviços em caso de interrupção. Desenvolver e colocar em prática procedimentos de respostas a incidentes relacionados com os serviços. • Sistema de hardware e dados para missão crítica com política de Recuperação de Desastres, balanceamento, conectividade e backup/recuperação durante toda a vigência do contrato com a garantia de Recovery Time Objective (RTO) em até 2 (duas) horas. • A contratada deverá utilizar mecanismos de monitoramento de versões das bibliotecas utilizadas para o desenvolvimento dos serviços. Com a detecção da mudança de versão a contratada deverá atualizar as bibliotecas. Mecanismos como Continuous Updating podem ser utilizados para monitorarem as bibliotecas de terceiros necessárias e realizarem um autoupgrade para as versões minors e patchs. • O modelo de segurança das interfaces do provedor deve ser desenvolvido com base em padrões de mercado, conforme Guia de Codificação Segura da OWASP (OWASP Secure Coding Guidelines), incluindo mecanismos de autenticação forte de usuários e controle de acesso para restringir o acesso aos dados do cliente. • A infraestrutura do provedor deve, ainda, implementar controles para isolamento e segurança de sistema operacional, utilizar soluções de virtualização que sejam padrões ou referências de mercado, bem como implementar política de atualização de versão de software e aplicação de correções. • A Contratada deverá garantir a confidencialidade, integridade e disponibilidade dos documentos e informações que, em função do Contrato, estiverem sob a sua guarda, sob pena de responder por eventuais perdas e/ou danos causados ao Contratante a CONTRATANTE e a terceiros; • Tratar todas as informações a que tenha acesso, em caráter de estrita confidencialidade, não podendo, sob qualquer pretexto, divulgar, revelar, reproduzir, ou deles dar conhecimento a terceiros estranhos a esta contratação, bem como utilizá-las para fins diferentes dos previstos na presente contratação; • Toda informação confidencial disponível em razão desta contratação, seja ela armazenada em meios físico, magnético ou eletrônico, deverá ser devolvida nas seguintes hipóteses: (i) término ou rompimento do Contrato; (ii) solicitação da CONTRATANTE; • Utilizar programas de proteção e segurança de informações, a fim de evitar qualquer acesso não autorizado aos seus sistemas ou softwares, seja em relação aos que eventualmente estejam sob sua responsabilidade direta ou que foram disponibilizados para a CONTRATANTE, ainda que por meio de link; • Seguir os parâmetros de Segurança de Informações estabelecidos pela CONTRATANTE; • Quando solicitado por escrito pela CONTRATANTE, realizar, prioritária e concomitantemente, as alterações para sanar possíveis problemas de segurança ou de vulnerabilidade nos referidos sistemas ou softwares utilizados para execução do serviço contratado; • Assegurar que os dispositivos fornecidos pela CONTRATADA para armazenamento de informações (exemplo: mídias magnéticas, eletrônicas, óticas) ou, ainda, os ambientes tecnológicos, canais de comunicação entre as partes (exemplo: sites, links, hiperlinks, etc.), estejam livres de programas de computadores ou outros recursos tecnológicos que possam causar perda de integridade, confidencialidade ou disponibilidade de dados ou informações da CONTRATANTE (exemplo: vírus, cavalos de Tróia, etc.); • Manter a CONTRATANTE informada sobre quaisquer necessidades de atualização ou mudança na configuração dos serviços prestados. ♓✆ Requisitos de Desenvolvimento Futuro, Customizações e Integrações fora de escopo. Neste procedimento deverá estar contemplado um volume de esforços de desenvolvimento para integração com outros sistemas (legados) ou desenvolvimento de novas funcionalidades dos softwares ora adquiridos, decorrentes de novas necessidades identificadas nesta prefeitura no decorrer do contrato, sendo que as qualificações e quantidades dos profissionais deverão seguir os dados apresentados neste edital quanto da especificação técnica da equipe, devendo ainda respeitar no mínimo os seguintes requisitos: • Estudar os objetivos propostos nas diversas fases do projeto, analisando as características dos dados de entrada e o processamento necessário à obtenção dos dados de saída desejados; • Modificar programas, alterando o processamento, a codificação e demais elementos, visando customização para atender a necessidades da Prefeitura Municipal de JAHU; • Realizar simulações a fim de aferir os resultados dos programas; • Criar documentações complementares, como: “helps”, tutoriais e manuais de operação; • Os Serviços serão executados dentro dos limites estimados de Homem X Hora. • Executar outras atividades correlatas.

Appears in 1 contract

Samples: www.jau.sp.gov.br