PRIVACIDADE E SEGURANÇA DOS DADOS

Tamanho: px
Começar a partir da página:

Download "PRIVACIDADE E SEGURANÇA DOS DADOS"

Transcrição

1 Português PRIVACIDADE E SEGURANÇA DOS DADOS Este Anexo será parte integrante do Contrato. Quaisquer termos grafados com iniciais maiúsculas mencionados neste documento terão o significado a eles atribuídos neste Contrato. Este Anexo e seus Apêndices estabelecem: a) os direitos e as obrigações do Cliente e da SAP quanto aos dados pessoais que serão processados pela SAP e pelos respectivos Subprocessadores autorizados em nome do Cliente e de suas Afiliadas nos termos do Contrato; e b) as medidas técnicas e organizacionais aplicáveis que serão implementadas e mantidas pela SAP para proteger os Dados do Cliente 1. Definições "Exportador de dados" nos termos definidos nas Cláusulas Contratuais Padrão significa o Cliente nos termos especificados em um Formulário de Pedido ou suas respectivas Afiliadas. "Importador de Dados" nos termos definidos nas Cláusulas Contratuais Padrão significa a respectiva Entidade Não Pertencente à UE (União Europeia). "Entidade Não Pertencente à UE" significa qualquer entidade SAP ou Subprocessador estabelecido em um país que não ofereça nível adequado de proteção de dados de acordo com as leis e normas da União Europeia. "SAP" significa a entidade SAP especificada como uma das partes do Formulário de Pedido e qualquer Afiliada então pertencente à SAP e envolvida no processamento de Dados do Cliente, conforme o caso. "Cláusulas Contratuais Padrão" (SCC) significa as Cláusulas Contratuais Padrão (processadores) baseadas na Decisão da Comissão em 5 de fevereiro de 2010, sobre cláusulas contratuais padrão de transferência de dados pessoais para processadores estabelecidos em outros países, nos termos da Diretiva 95/46/EC (notificada no documento nº C(2010) 593), inclusive nos Apêndices 1 e 2 anexados a este instrumento. "Subprocessador" definido nos termos das Cláusulas Contratuais Padrão significa outros subprocessadores contratados pela SAP nos termos da cláusula 5 abaixo. 2. Finalidades do Processamento de Dados 2.1 O Cliente e suas Afiliadas, como respectivos controladores de dados, determinarão as finalidades da coleta, do processamento e qualquer forma de uso dos dados pessoais armazenados no Serviço. Salvo disposição contrária estabelecida em um suplemento de produto ou em Formulário de Pedido, o Apêndice 1 das Cláusulas Contratuais Padrão anexado a este instrumento será aplicável ao processamento de dados. 2.2 As finalidades do processamento de dados pessoais armazenados no Serviço ou de alguma forma disponibilizados para a SAP e suas Afiliadas nos termos do Contrato limitam-se a: a) configuração, operação, monitoramento e fornecimento do Serviço, inclusive de infraestrutura básica (hardware, software, instalações de segurança do centro de dados, conectividade), como processador ou Subprocessador de dados de acordo com a Disponibilidade do Sistema acordada e definida no Contrato; b) fornecimento de suporte técnico como obrigação principal da SAP nos termos do Contrato; c) fornecimento de serviços de consultoria como obrigação principal da SAP se e nos termos acordados pelas partes. 3. Cláusulas Contratuais Padrão, limitação de responsabilidade e leis aplicáveis 3.1 A versão original das Cláusulas Contratuais Padrão será considerada incorporada a este instrumento por referência e aplicável se e desde que uma Entidade Não Pertencente à UE (a) possa acessar ou processar remotamente os dados pessoais do Cliente e de suas Afiliadas hospedados pela SAP em um centro de dados localizado na União Europeia; ou (b) hospede dados pessoais do Cliente ou de suas Afiliadas estabelecidas em um estado membro da UE/EEE (Espaço Econômico Europeu) ou na Suíça em um centro de dados da UE. Salvo quando acordado de outra forma entre as partes, serão aplicados os Apêndices 1 e 2 das Cláusulas Contratuais Padrão anexados a este instrumento. Nenhuma condição estabelecida no Contrato prevalecerá sobre qualquer cláusula contraditória das Cláusulas Contratuais Padrão. O Cliente confirma ter tido oportunidade de examinar as Cláusulas Contratuais Padrão ou de obter da SAP uma cópia na íntegra. 3.2 Um novo parágrafo 4 deverá ser inserido na Cláusula 6 (Responsabilidade) das Cláusulas Contratuais Padrão estabelecendo: As partes concordam que, se uma das partes for responsabilizada pela violação das cláusulas cometida pela outra parte, esta última, na medida de sua responsabilidade, indenizará a primeira parte de quaisquer custos, despesas, danos, gastos ou perdas incorridas. A indenização deverá ocorrer sob estas condições: (a) o exportador de dados deverá notificar imediatamente o importador de dados sobre a violação; e

2 (b) ao importador de dados será dada a oportunidade de cooperar com o exportador de dados na defesa e no acordo do processo. 3.3 A SAP poderá, a seu exclusivo critério, atualizar ou substituir as Cláusulas Contratuais Padrão por alternativas, por exemplo, nova versão das SCC promulgadas pela Comissão Europeia e aprovadas por normas corporativas vinculantes, consideradas adequadas nos termos das normas de proteção de dados então vigentes da UE, notificando o Cliente com 30 (trinta) dias de antecedência e por escrito, sendo permitida a notificação por e- mail. 3.4 Não obstante o disposto acima, na máxima medida permitida por lei, serão aplicadas as limitações de responsabilidade estabelecidas no Contrato (por exemplo, Artigo 11 (Responsabilidade) do TCG). 3.5 Leis mais rígidas poderão ser aplicadas diretamente às partes nos termos das leis e normas locais e aplicáveis de privacidade dos dados. Este Anexo não reduz o nível de proteção aplicável a cada dado pessoal. No caso de e no tocante a qualquer conflito entre os termos e condições deste Anexo e da lei aplicável, as disposições da lei aplicável deverão prevalecer na medida máxima permitida. 4. Obrigações da SAP 4.1 A SAP deverá processar os dados pessoais e outros dados operacionais do Cliente e de suas Afiliadas nas condições estabelecidas para a SAP pelo Cliente, inclusive, entre outras, a correção, a eliminação e/ou o bloqueio dos dados se e na medida em que a funcionalidade do Serviço não permita que o Cliente ou o Usuário Designado assim o faça. A SAP deverá notificar o Cliente se ela considerar que alguma instrução dada pelo Cliente em nome do controlador de dados viole as leis de proteção de dados. A SAP não será obrigada a realizar uma avaliação legal completa. 4.2 Para o processamento de Dados do Cliente, a SAP só poderá usar pessoal comprovadamente comprometido a manter o sigilo dos dados e o segredo das telecomunicações de acordo com as leis aplicáveis de proteção de dados. A SAP deverá empenhar esforços comercialmente razoáveis para assegurar que os funcionários, a quem vier a conceder acesso aos Dados do Cliente, sejam regularmente treinados em segurança de TI e proteção de dados. 4.3 A SAP deverá implementar todas as medidas técnicas e organizacionais para cumprir as exigências estabelecidas nas leis aplicáveis de proteção de dados. A SAP declara ao Cliente que adotou e adotará, permanentemente, medidas técnicas e organizacionais adequadas para manter a segurança dos Dados do Cliente e para protegê-los do processamento não autorizado ou ilegal, e de perdas, destruição ou danos acidentais. Mais especificamente, a SAP deverá adotar e regularmente verificar estas medidas de proteção, descritas mais detalhadamente no Apêndice 2: a) Controle do acesso físico: a SAP deverá instalar um sistema de controle de acesso. b) Controle de acesso: a SAP deverá controlar e efetuar o login de acesso aos sistemas de processamento de dados. c) Controle de limitação de acesso: a SAP deverá definir, implementar e monitorar um conceito de direitos do usuário, regras para senhas e procedimentos de conexão de acesso remoto ou físico ao Serviço pelo seu pessoal, na medida do necessário para operar, manter, auxiliar ou garantir o Serviço. d) Controle de transmissão: a SAP deverá garantir a transmissão de Dados do Cliente na forma criptografada ou por algum procedimento alternativo e seguro. As transmissões de Dados do Cliente deverão ser registradas e realizadas de acordo com diretrizes documentadas por escrito. e) Controle de inserção de dados: a SAP deverá implementar um sistema de registro detalhado de inserção, modificação e exclusão ou bloqueio de Dados do Cliente na medida máxima permitida pelo Serviço. f) Controle de tarefas: a SAP deverá definir e estabelecer por escrito mecanismos de controle para garantir o processamento de Dados do Cliente estritamente de acordo com as instruções do controlador de dados fornecidas pelo Cliente à SAP e nos termos estabelecidos no Contrato. g) Controle de disponibilidade. A SAP deverá manter um sistema de backup de última geração e definir um procedimento para a operação de restauração a fim de evitar a destruição ou perda acidental de Dados do Cliente. h) Separação de dados: a SAP deverá adotar recursos técnicos e procedimentos organizacionais definidos para garantir o processamento em separado de Dados do Cliente coletados para diferentes finalidades (por exemplo, clientes diferentes). Meios técnicos podem ser sistemas separados de computação ou separação comprovadamente lógica em uma arquitetura de vários locatários. O acesso por um cliente da SAP aos dados de qualquer outro cliente da SAP deve ser evitado. A SAP fornece o Serviço da mesma forma a todos os clientes via aplicativo hospedado, baseado na Web; sendo assim, todas as medidas técnicas e organizacionais apropriadas e então vigentes são aplicadas a toda a base de clientes da SAP hospedada fora do mesmo centro de dados e aprovadas para o mesmo Serviço. O Cliente está ciente e acorda que todas as medidas técnicas e organizacionais estão sujeitas ao desenvolvimento e avanço técnico. Nesse sentido, a SAP fica especificamente autorizada a implementar medidas alternativas adequadas desde que mantenha o nível de segurança das medidas. Se houver alterações significativas, a SAP deverá enviar notificação acompanhada da respectiva documentação necessária para o Cliente por ou por publicação no Site ou em site alternativo de fácil acesso para o Cliente.

3 4.4 Se a SAP determinar que as medidas de segurança por ela implementadas não atendem às exigências legais, deverá imediatamente notificar o Cliente. 4.5 A SAP deverá informar imediatamente ao Cliente a ocorrência de graves interrupções no processo operacional, suspeita de violação da proteção de dados ou outras irregularidades relacionadas ao processamento de Dados do Cliente. 4.6 Mediante solicitação por escrito e por conta do Cliente, a SAP deverá razoavelmente auxiliá-lo no tratamento de solicitações de dados pessoais recebidas de pessoa física e/ou de algum supervisor em relação ao processamento de dados pessoais nos termos aqui previstos. A SAP deverá notificar o Cliente a respeito de inspeções e medidas adotadas por algum supervisor ou outra autoridade competente. 5. Subprocessadores O Cliente autoriza a SAP, nos termos deste instrumento e de acordo com a Cláusula 11, parágrafo 1 das Cláusulas Contratuais Padrão, a contratar terceiros para o processamento de dados pessoais, cada qual sendo considerado um "Subprocessador", na medida necessária para o cumprimento das obrigações previstas no Contrato, desde que a SAP continue sendo a responsável por quaisquer atos ou omissões dos Subprocessadores como se fossem seus próprios atos ou omissões nos termos aqui previstos. A SAP deverá transferir para os Subprocessadores a obrigação da SAP como processador de dados perante o Cliente conforme estabelece este Anexo e obrigar os Subprocessadores a obedecer a todas as normas relevantes de proteção de dados. A SAP informará ao Cliente, ao receber sua solicitação por ou pelo site da Web acessível ao Cliente, o nome, o endereço e a função de cada Subprocessador. A SAP poderá, a seu exclusivo critério, excluir ou nomear Subprocessadores qualificados e confiáveis. Em caso de alterações na lista de Subprocessadores, a SAP informará antecipadamente o Cliente por e- mail ou por algum outro meio. Se o Cliente tiver motivos legítimos para contestar o uso de algum Subprocessador pela SAP, ele deverá notificar a SAP por escrito em 30 (trinta) dias após o recebimento da notificação da SAP. Se o Cliente não contestar dentro desse período, os novos Subprocessadores serão considerados aceitos. Se o Cliente discordar do uso do Subprocessador contratado, a SAP terá direito a fornecer o Serviço sem o Subprocessador ou a rescindir o Contrato mediante notificação enviada por escrito com 30 (trinta) dias de antecedência. Em qualquer hipótese, a SAP deverá assegurar a adesão de cada Subprocessador a um nível adequado de proteção de dados, estabelecido por lei ou contrato, substancialmente equivalente às obrigações aplicáveis à SAP nos termos do Contrato. No caso de Subcontratado localizado fora da UE, a SAP deverá fornecer nível de proteção de dados considerado adequado nos termos das normas de proteção de dados da União Europeia. 6. Direitos do Cliente ao Monitoramento 6.1 A menos que de alguma outra forma estabelecida em um suplemento ou Formulário de Pedido, durante o período de vigência do Contrato, o Cliente poderá solicitar uma autocertificação anual por escrito da SAP baseada em auditoria independente que examine e confirme a conformidade do processamento de Dados do Cliente com as medidas acordadas neste instrumento. Se a SAP deixar de cumprir as obrigações de auditoria aqui previstas, o Cliente ou uma auditoria independente nomeada por ele e sujeita às obrigações de confidencialidade consistentes com as estabelecidas no Contrato poderá auditar o ambiente de controle e as práticas de segurança da SAP relevantes aos dados pessoais processados nos termos aqui estabelecidos, uma vez em qualquer período de 12 (doze) meses e mediante notificação enviada com razoável antecedência, ou seja, no mínimo 60 (sessenta) dias, e em condições de tempo, local e modo razoáveis. 6.2 A SAP deverá cooperar razoavelmente com o Cliente durante todo o processo de verificação e disponibilizar as informações necessárias. O Cliente deverá arcar com quaisquer custos, inclusive dos recursos internos da SAP baseados nas taxas diárias de remuneração de serviços de consultoria então vigentes na lista de preços da SAP, relacionados ao excedente de 4 (quatro) horas de serviço por ano.

4 APÊNDICE 1 DAS CLÁUSULAS CONTRATUAIS PADRÃO E DOCUMENTO 1 As partes poderão especificar mais detalhes em um Formulário de Pedido, se necessário. Exportador de dados O exportador de dados (especificar resumidamente suas atividades relevantes à transferência): O exportador de dados adquiriu assinatura de certos Serviços SAP Cloud que autoriza seus Usuários Designados a inserir, alterar, usar, excluir ou de algum modo processar os Dados do Cliente nos termos previstos no Contrato. Importador de dados O importador de dados (especificar resumidamente suas atividades relevantes à transferência): A SAP e seu Subprocessador fornecem certos Serviços SAP Cloud, entre os quais, hospedagem do Serviço e fornecimento de suporte técnico ao Cliente, a suas Afiliadas e seus respectivos Usuários Designados nos termos previstos no Contrato. Dados pessoais Os dados pessoais transferidos estão relacionados às seguintes categorias de dados (especificar): A menos que fornecidos de outro modo pelo exportador de dados, os dados pessoais podem conter informações de funcionários, contratados, parceiros de negócios e outras pessoas físicas armazenados no Serviço. Categorias de dados Os dados pessoais transferidos estão relacionados às seguintes categorias de dados (especificar): O Cliente deve determinar as categorias de dados por Serviço assinado. Os campos de dados do Cliente poderão ser configurados como parte da implementação do Serviço ou de alguma outra forma autorizada no Serviço. Os dados pessoais transferidos normalmente se referem a um subconjunto das seguintes categorias de dados: nome, telefone, , fuso horário, nome de empresa, endereço comercial, além de quaisquer dados específicos de aplicação inseridos no Serviço pelos Usuários Designados do Cliente. Categorias especiais de dados (se necessário) Os dados pessoais transferidos estão relacionados às seguintes categorias especiais de dados (especificar): Não autorizado (a menos que de alguma forma notificada pelo Cliente à SAP) Operações de processamento Os dados pessoais transferidos estarão sujeitos às seguintes atividades básicas de processamento (especificar): uso dos Dados do Cliente para fornecer o Serviço e assistência ao suporte técnico armazenamento de Dados do Cliente em centros de dados dedicados ao Serviço (arquitetura multilocatária) carregamento de qualquer correção, atualização, upgrade, novas versões para o Serviço cópia reserva de Dados do Cliente computação de Dados do Cliente, inclusive transmissão de dados, recuperação de dados e acesso aos dados acesso à rede para transferência de Dados do Cliente, se necessário

5 APÊNDICE 2 DAS CLÁUSULAS CONTRATUAIS PADRÃO E DOCUMENTO 1 Alguns Serviços SAP Cloud estão sujeitos a diferentes condições de suporte técnico, estabelecidas no Suplemento ou Formulário de Pedido. Em todos os demais casos aplicam-se a descrição de medidas técnicas e organizacionais de segurança (TOM) implementadas pelo importador de dados para os Dados do Cliente de acordo com as Cláusulas 4(d) e 5(c): A. TOM: Serviço SAP Cloud 1. Controle de acesso Objetivo: evitar o acesso não autorizado; o termo deverá ser interpretado literalmente no sentido de impedir que pessoas não autorizadas acessem os sistemas de processamento e processem ou usem dados pessoais. Medidas: medidas técnicas e organizacionais para controle de acesso, principalmente para controle de legitimidade da entrada autorizada nas instalações e nos sistemas de armazenamento de dados. A SAP adota medidas de segurança nas instalações de hospedagem, por exemplo, segurança nas entradas e saídas, e dentro do edifício, por exemplo, sistemas de alarme e restrição de acesso às salas do servidor, nas instalações alugadas adotando estes procedimentos: áreas de segurança restritas; proteção e restrição nos caminhos de acesso; segurança de equipamentos de processamento de dados e computadores pessoais descentralizados; autorizações de acesso para funcionários, inclusive com respectiva documentação; identificação de pessoas com acesso autorizado; normas de códigos de chave; restrição às chaves; cartões de autorização codificados; registro de visitantes, inclusive do tempo de permanência; sistema de alarme de segurança e outras medidas adequadas de segurança. 2. Controle de acesso ao sistema Objetivo: evitar a entrada não autorizada nos sistemas de computação. Medidas: medidas técnicas (senha / proteção com senha) e organizacionais (cadastro de usuários) relacionadas a identificação e autenticação de usuário: A SAP emprega criptografia padrão da indústria. Para o controle de usuário, deverão ser adotadas estas medidas: o perfil VPN restrito; o desativação automática do ID de usuário em caso de vários erros de informação de senha, arquivo de registro de eventos, por exemplo, monitoramento de tentativa de invasão; o emissão de controles de senha que deve ser usada apenas uma vez; o implementação de autenticação bifatorial. Para controle de acesso aos Dados do Cliente, deverão ser adotadas estas medidas: o o o 3. Controle de acesso aos dados monitoramento de qualificação dos indivíduos que excluem, adicionam ou modificam os dados exportados; lembretes sobre confidencialidade acionados automaticamente pelo sistema e exibidos a cada tentativa de acesso aos sistemas usados no processamento de dados; ações disciplinares efetivas e avaliadas para indivíduos que acessam os dados sem autorização. Objetivo: evitar atividades não autorizadas nos sistemas de computação decorrentes do excesso ou desvio de autorizações concedidas. Mais especificamente, garantir que pessoas com autorização para usar um sistema acessem apenas os dados aos quais estão autorizadas e impedir a leitura, cópia, alteração ou exclusão de dados pessoais sem autorização durante o processamento, o uso ou após a gravação. Medidas: abordagem de projeto orientado por demanda e autorização dos direitos de acesso, seu monitoramento e registro por meio de: A SAP usa uma combinação de segregação de funções, listas locais de controle de acesso e registro central para garantir o acesso aos dados autorizado e usado adequadamente: o Sistemas de detecção de invasão são instalados na rede e nos sistemas host para assegurar o acesso adequado; o Controles de acesso são examinados periodicamente em auditoria interna e externa.

6 A SAP usa cookies de sessão não persistentes para autenticação e navegação apenas de uma sessão de usuário. A SAP emprega criptografia padrão da indústria. 4. Controle de transmissão de dados Objetivo: definir aspectos de transferência de dados, transporte de dados e controle de transmissão. Impedir a leitura, cópia, alteração ou exclusão de dados sem autorização durante a transferência ou o transporte eletrônico ou durante a gravação em mídia de armazenamento de dados. Medidas: usadas no transporte, na transferência e na transmissão ou no armazenamento em disco, manual ou eletrônico, e durante controles subsequentes: Deverão abranger medidas implementadas pelo Cliente em conjunto com a SAP comparáveis a: o documentação dos programas de recuperação e transmissão; o uso de criptografia; o monitoramento de integridade e correção da transferência de dados (relatórios de sucesso/falha serão enviados ao administrador). 5. Controle de inserção de dados Objetivo: garantir a rastreabilidade e documentação de gerenciamento e manutenção de dados. Deverá ser possível verificar e confirmar posteriormente se os dados pessoais foram inseridos, alterados ou removidos dos sistemas de processamento de dados e, em caso afirmativo, por quem. Medidas: métodos usados em avaliação subsequente para refletir se os dados foram inseridos, modificados ou removidos (excluídos) e por quem: Deverá abranger medidas comparáveis a: o prova estabelecida dentro da organização da SAP de autorização de inserção de dados; o gravação eletrônica dos dados inseridos (especificada posteriormente pela SAP). 6. Controle de tarefas Objetivo: garantir a completa observância das instruções do Cliente. Medidas técnicas e organizacionais na divisão de responsabilidades entre a SAP e o Cliente: responsabilidades claramente definidas; critérios de seleção da SAP, determinados e comunicados pelo Cliente; monitoramento de execução e desempenho por análises de autocertificação e auditoria disponibilizados, se aplicável; contatos nomeados para envio de ordens de modificação. 7. Controle de disponibilidade Objetivo: proteger os dados da destruição ou perda acidental. Medidas: de armazenamento/backup (físico/lógico) de dados: procedimentos documentados de backup completos semanais ou em incrementos diários; infraestrutura de sistema redundante; clustering High-Available Oracle; alimentação de energia ininterrupta (no-breaks); armazenamento separado; antivírus/firewall; plano de emergência. 8. Controle de separação Objetivo: dados coletados para finalidades diferentes podem ser processados separadamente. Medidas de processamento (armazenamento, modificação, exclusão, transferência) separado de informações com finalidades diferentes: separação funcional/produção/não produção: a SAP mantém total separação física entre produção, desenvolvimento e testes. São provisionadas para o Cliente 2 (duas) instâncias distintas: uma para produção e, pelo menos, uma para não produção. O Cliente, inclusive suas Afiliadas, terá acesso apenas às instâncias do Cliente.

7 B. TOM: Suporte SAP Cloud (sistema separado de monitoramento de suporte global SAP) As seguintes seções definem as medidas de segurança vigentes no momento. Elas poderão ser aprimoradas ou ampliadas a qualquer momento. Ou seja, toda medida poderá ser substituída por outra com a mesma finalidade. 1. Controle de acesso Objetivo: evitar o acesso não autorizado; o termo deverá ser interpretado literalmente no sentido de impedir que pessoas não autorizadas acessem os sistemas de processamento e processem ou usem dados pessoais. Medidas: a SAP protege seus ativos e instalações usando meios adequados e classificados quanto à segurança por orientação de um departamento interno de segurança. Em geral, os edifícios são protegidos por sistemas de controle de acesso (por cartão eletrônico). Como requisito mínimo, a delimitação mais externa do edifício deve ser monitorada por sistema de chave mestra, inclusive por gerenciamento avançado de chave ativa. Dependendo da classificação de segurança, os edifícios, as áreas individuais e o entorno deverão ser protegidos por outras medidas adicionais: entre as quais, perfis específicos de acesso, circuito fechado de TV, sistema de alarme contra invasão e até sistema de controle biométrico de acesso. Um conceito separado de controle de acesso, abrangendo a documentação de nomes, será usado nos centros de dados. Direitos de acesso serão concedidos a pessoas autorizadas individualmente de acordo com critérios definidos. Medida esta aplicável inclusive a acesso de visitantes. Convidados e visitantes nos edifícios da SAP devem ser registrados na recepção e acompanhados de pessoal da empresa. Os funcionários da SAP e colaboradores externos devem sempre portar cartões de identificação em todos os locais da SAP. 2. Controle de acesso ao sistema Objetivo: evitar a entrada não autorizada nos sistemas de computação. Medidas: Vários níveis de autorização são usados na concessão de acesso a sistemas sigilosos. Existem processos implementados para garantir que os usuários sejam devidamente autorizados a adicionar, excluir ou modificar usuários. Todos os usuários acessam o sistema da SAP com um identificador exclusivo (ID de usuário). A SAP adota procedimentos que garantem que as mudanças de autorização solicitadas sejam implementadas exclusivamente de acordo com as diretrizes, por exemplo, nenhum direito será concedido sem autorização. Se algum usuário deixar a empresa, seus direitos de acesso serão rescindidos. A SAP adota uma política de senhas que proíbe o compartilhamento de senhas, estabelece o procedimento no caso de divulgação de alguma senha e exige a alteração constante de senhas. Para autenticação, são atribuídos IDs de usuário personalizados. Todas as senhas são armazenadas criptografadas. No caso de senhas de domínio, o sistema força a alteração da senha a cada seis meses. Esta condição atende aos requisitos de senhas complexas. A SAP garante a alteração de senhas padrão nos dispositivos de rede. Cada computador tem um protetor de tela com senha. A rede da empresa é protegida da rede pública por firewall de hardware. A SAP usa software antivírus nos pontos de acesso à rede da empresa, para contas de , e em todos os servidores de arquivo e todas as estações de trabalho. Atualizações de segurança do software existente são regular e automaticamente baixadas e instaladas. 3. Controle de acesso aos dados Objetivo: evitar atividades não autorizadas nos sistemas de computação decorrentes do excesso ou desvio de autorizações concedidas. Mais especificamente, garantir que pessoas com autorização para usar um sistema acessem apenas os dados aos quais estão autorizadas e impedir a leitura, cópia, alteração ou exclusão de dados pessoais sem autorização durante o processamento, o uso ou após a gravação. Medidas: O acesso a informações pessoais, confidenciais ou sigilosas será concedido conforme a necessidade. Ou seja, funcionários ou colaboradores externos terão acesso apenas às informações de que necessitam para completar seu trabalho. A SAP adota conceitos de autorização que documentam como e quais autorizações são atribuídas. Todos os dados pessoais, confidenciais ou de alguma forma sigilosos são protegidos dentro dos padrões de segurança relevantes. As informações confidenciais devem ser processadas confidencialmente. Todos os serviços de produção são operados em centros de dados/salas de servidor relevantes. Os sistemas de segurança que protegem os aplicativos de processamento de dados pessoais, confidenciais ou sigilosos são verificados regularmente. Para isso, a SAP realiza verificação interna e externa de segurança e testes de penetração nos sistemas de TI. A SAP proíbe a instalação de software pessoal ou outro software não aprovado pela SAP.

8 O padrão de segurança da SAP determina como serão excluídos ou destruídos os dados e os meios de transferência de dados não mais utilizados. 4. Controle de transmissão de dados Objetivo: definir aspectos de transferência de dados, transporte de dados e controle de transmissão. Impedir a leitura, cópia, alteração ou exclusão de dados sem autorização durante a transferência ou o transporte eletrônico ou durante a gravação em mídia de armazenamento de dados. Medidas: os dados transferidos da rede da SAP para outras redes externas são criptografados. Em caso de transporte físico de dispositivo de dados, devem ser adotadas medidas adequadas para assegurar os níveis de serviço, por exemplo, criptografia, contêiner blindado e assim por diante. 5. Controle de inserção de dados Objetivo: garantir a rastreabilidade e documentação de gerenciamento e manutenção de dados. Deverá ser possível verificar e confirmar posteriormente se os dados pessoais foram inseridos, alterados ou removidos dos sistemas de processamento de dados e, em caso afirmativo, por quem. Medidas: a SAP permite o acesso apenas de pessoas autorizadas a dados pessoais na medida do necessário para a realização do seu trabalho. Como parte do processo de fornecimento de suporte, o acesso de usuários e administradores aos sistemas do cliente é registrado em arquivo. 6. Controle de tarefas Objetivo: garantir a completa observância das instruções do Cliente. Medidas: A SAP usa controles e processos para garantir o cumprimento dos contratos firmados entre a SAP e seus provedores de serviços. Como parte da política de segurança da SAP, todas as informações do cliente são classificadas no mínimo como "confidenciais". O acesso aos sistemas de dados do cliente geralmente é concedido por suporte remoto. Acesso esse regido por estes requisitos de segurança: Em geral, a conexão remota por Internet é estabelecida via conexão SNC (Secure Network Communications) ou VPN (Virtual Private Network). Ambas as opções usam várias medidas de segurança para proteção dos sistemas e dados do cliente do acesso não autorizado: inclusive tecnologia de criptografia sólida, autenticação de usuário e controle de acesso. Área de Segurança é uma instalação especialmente destinada a ticket de suporte em que a SAP disponibiliza uma área especial de segurança monitorada e com acesso protegido para transferência de dados e senha de acesso. O tempo todo, os clientes da SAP têm controle sobre suas conexões de suporte remoto. Os funcionários da SAP não podem acessar o sistema de um cliente sem o conhecimento ou o suporte ativo e total do cliente. Todos os funcionários e parceiros contratuais da SAP são legalmente obrigados a respeitar a confidencialidade de todas as informações sigilosas, inclusive segredos comerciais de clientes e parceiros da SAP. Durante o processo de suporte, os dados pessoais de diferentes clientes são física ou logicamente separados. 7. Controle de disponibilidade Objetivo: proteger os dados da destruição ou perda acidental. Medidas: a SAP emprega processos de backup e outras medidas que garantem a rápida restauração de sistemas críticos de negócios como e quando necessária. A SAP adota inclusive fontes de alimentação ininterrupta, como nobreaks, baterias, geradores etc., para garantir o fornecimento de energia aos centros de dados. Os processos e sistemas de emergência são regularmente testados. Firewalls ou outras tecnologias de segurança de rede também são usadas. De acordo com a política de segurança, todos os sistemas contam com antivírus regularmente atualizados. 8. Controle de separação Objetivo: dados coletados para finalidades diferentes podem ser processados separadamente. Medidas para processamento (armazenamento, modificação, exclusão e transferência) separado de informações com diferentes finalidades: sistema de monitoramento de suporte separado do Serviço.

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE ACESSO À DEMONSTRAÇÃO DE CLOUD SERVICES DA ORACLE AO CONTRATO DA ORACLE PARTNERNETWORK ROLE E LEIA ATENTAMENTE TODOS OS SEGUINTES TERMOS A SEGUIR ATÉ O FIM. ESTE DOCUMENTO É UM ADENDO AOS TERMOS DO CONTRATO DA ORACLE PARTNERNETWORK ENTRE VOCÊ E A ORACLE, E É UM CONTRATO LEGAL DEFININDO OS

Leia mais

Política de uso de dados

Política de uso de dados Política de uso de dados A política de dados ajudará você a entender como funciona as informações completadas na sua área Minhas Festas. I. Informações que recebemos e como são usadas Suas informações

Leia mais

Que informações nós coletamos, e de que maneira?

Que informações nós coletamos, e de que maneira? Política de Privacidade Vivertz Esta é a política de privacidade da Affinion International Serviços de Fidelidade e Corretora de Seguros Ltda que dispõe as práticas de proteção à privacidade do serviço

Leia mais

Política de privacidade V2

Política de privacidade V2 Política de privacidade V2 Para os fins desta Política de Privacidade, as palavras grifadas em maiúsculo terão os seguintes significados: V2 é uma loja virtual disponibilizada na Internet para comercialização

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE TERMOS DE SERVIÇO Versão 1.0 de 08 de abril de 2.013. Bem vindo ao ASSISTENTE SNGPC! Antes de começar a utilizar nossos produtos e serviços, é preciso ler e concordar com estes TERMOS DE SERVIÇO e com

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE. Setembro de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE PRIVACIDADE A. Propósito Setembro de 2010 A Franklin Electric Co., Inc. e suas subsidiárias e afiliadas (em conjunto, a Empresa ) têm o compromisso de proteger a

Leia mais

TERMOS E CONDIÇÕES GERAIS PARA OS SERVIÇOS SAP CLOUD

TERMOS E CONDIÇÕES GERAIS PARA OS SERVIÇOS SAP CLOUD TERMOS E CONDIÇÕES GERAIS PARA OS SERVIÇOS SAP CLOUD 1. DEFINIÇÕES Além das definições especificadas em um formulário de pedido referindo-se a estes Termos e Condições Gerais ("Formulário de Pedido"),

Leia mais

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC

UTILIZAÇÃO DE RECURSOS DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO - TIC Código: NO01 Tribunal Regional do Trabalho da 18ª Região Comitê de Segurança da Informação Secretaria de Tecnologia da Informação Núcleo de Segurança da Informação Revisão: 00 Vigência:20/04/2012 Classificação:

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Este documento tem por objetivo definir a Política de Privacidade da Bricon Security & IT Solutions, para regular a obtenção, o uso e a revelação das informações pessoais dos usuários

Leia mais

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS

TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS TERMO DE HOSPEDAGEM DE SITES INSTRUMENTO PARTICULAR DE PRESTAÇÃO DE SERVIÇOS Pelo presente instrumento particular, de um lado a SARON TECNOLOGIAS, denominada CONTRATADA. E de outro lado o doravante CONTRATANTE,

Leia mais

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente;

3.2. O USUÁRIO poderá alterar sua senha a qualquer momento, assim como criar uma nova chave em substituição a uma chave já existente; 1. CONTRATO Os termos abaixo se aplicam aos serviços oferecidos pela Sistemas On Line Ltda., doravante designada S_LINE, e a maiores de 18 anos ou menores com permissão dos pais ou responsáveis, doravante

Leia mais

Política de Privacidade

Política de Privacidade Política de Privacidade Declaração de privacidade on-line da F. Hoffmann La-Roche AG Obrigado por visitar o Hotsite Accu-Ckek Connect! Na Roche entendemos que proteger a privacidade dos visitantes nos

Leia mais

SERVIÇOS DE INSCRIÇÃO.

SERVIÇOS DE INSCRIÇÃO. SUSE Linux Enterprise Software Development Kit 11 SP3 Contrato de Licença de Software do SUSE LEIA ESTE CONTRATO COM ATENÇÃO. AO COMPRAR, INSTALAR E/OU USAR O SOFTWARE (INCLUINDO SEUS COMPONENTES), VOCÊ

Leia mais

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS)

POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) POLÍTICA DE PRIVACIDADE DA DIXCURSOS (ANEXO AOS TERMOS E CONDIÇÕES GERAIS DE USO DO SITE E CONTRATAÇÃO DOS SERVIÇOS) 1. A aceitação a esta Política de Privacidade se dará com o clique no botão Eu aceito

Leia mais

Anexo para Produtos e Serviços da IBM Internet Security Systems No

Anexo para Produtos e Serviços da IBM Internet Security Systems No IBM BRASIL - Indústria, Máquinas e Serviços Ltda. Av. Pasteur, 138/146 - Rio de Janeiro - RJ CEP 22296-900 Tel.: (21) 2132-5252 Internet: WWW.IBM.COM.BR CNPJ: 33.372.251/0001-56 Anexo para Produtos e Serviços

Leia mais

TERMOS E CONDIÇÕES HPE SOFTWARE-AS-A-SERVICE (SaaS)

TERMOS E CONDIÇÕES HPE SOFTWARE-AS-A-SERVICE (SaaS) Contrato Número: HPE: Cliente: Data de Início: Prazo de Vigência: TERMOS E CONDIÇÕES HPE SOFTWARE-AS-A-SERVICE (SaaS) 1. Partes e Objeto. O presente instrumento e respectivo Pedido (em conjunto denominados

Leia mais

Banco de Tokyo-Mitsubishi UFJ Brasil S/A

Banco de Tokyo-Mitsubishi UFJ Brasil S/A 1. PARTES CONVÊNIO PARA UTILIZAÇÃO DO SISTEMA INTERNET BANKING (CORRETORA DE CÂMBIO) O presente Convênio disciplina o uso pela CORRETORA de CÂMBIO do Sistema INTERNET BANKING ( INTERNET BANKING CORRETORA

Leia mais

3. ALTERAÇÕES E ADIÇÕES AO BBSLA

3. ALTERAÇÕES E ADIÇÕES AO BBSLA ADENDO AO CONTRATO DE LICENÇA DE SOLUÇÃO BLACKBERRY PARA SERVIÇOS EM NUVEM BLACKBERRY BUSINESS PARA MICROSOFT OFFICE 365 ( o ADENDO ) AVISOS IMPORTANTES: Para acessar e/ou utilizar este Serviço em Nuvem

Leia mais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais

Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Hilti do Brasil Comercial Ltda. Política de Privacidade e Proteção de Informações Pessoais Nós, Hilti (Brasil) Comercial Ltda. (coletivamente, referido como Hilti, "nós", "nosso" ou "a gente") nessa Política

Leia mais

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS

TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS TERMOS E CONDIÇÕES RELATIVOS AO CADASTRO DOS USUÁRIOS NO SERVIÇO OI MAPAS O presente termo tem por objetivo regular as condições relativas ao cadastro do USUÁRIO junto à Oi (Telemar Internet), cadastro

Leia mais

INSTRUMENTO PARTICULAR DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE CONTEÚDO PARA INTERNET E OUTRAS AVENÇAS.

INSTRUMENTO PARTICULAR DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE CONTEÚDO PARA INTERNET E OUTRAS AVENÇAS. INSTRUMENTO PARTICULAR DE CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE CONTEÚDO PARA INTERNET E OUTRAS AVENÇAS. Pelo presente instrumento particular de prestação de serviços de hospedagem de conteúdo

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE Obrigado por acessar a BaxTalent, uma ferramenta do processo de inscrição online para vaga de trabalho da Baxter. Antes de usar a BaxTalent você deve ler esta política de privacidade.

Leia mais

Designer 3.5 for Identity Manager Contrato de Licença de Software da Novell(r)

Designer 3.5 for Identity Manager Contrato de Licença de Software da Novell(r) Designer 3.5 for Identity Manager Contrato de Licença de Software da Novell(r) LEIA ESTE CONTRATO COM ATENÇÃO. AO INSTALAR, FAZER DOWNLOAD OU DE QUALQUER OUTRA FORMA UTILIZAR O SOFTWARE, VOCÊ ESTÁ CONCORDANDO

Leia mais

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud

Arcserve Cloud. Guia de Introdução ao Arcserve Cloud Arcserve Cloud Guia de Introdução ao Arcserve Cloud A presente Documentação, que inclui os sistemas de ajuda incorporados e os materiais distribuídos eletronicamente (doravante denominada Documentação),

Leia mais

Notícia de privacidade da Johnson Controls

Notícia de privacidade da Johnson Controls Notícia de privacidade da Johnson Controls A Johnson Controls, Inc. e companhias filiadas (coletivamente, Johnson Controls, nós ou nossa) respeitam sua privacidade e estão comprometidas em processar suas

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE INTERNET Pelo presente Instrumento Particular o BANCO MÁXIMA S/A, com sede na cidade de Rio de Janeiro, Estado do Rio de Janeiro, na Avenida Atlântica, 1130, 12º andar

Leia mais

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED

POLÍTICA DE PRIVACIDADE SEGUROS UNIMED POLÍTICA DE PRIVACIDADE SEGUROS UNIMED Este documento, denominado Política de Privacidade, tem por finalidade estabelecer as regras sobre a obtenção, uso e armazenamento dos dados e informações coletados

Leia mais

Requisitos de proteção de dados do fornecedor Critérios de avaliação

Requisitos de proteção de dados do fornecedor Critérios de avaliação Requisitos de proteção de dados do fornecedor Critérios de avaliação Aplicabilidade Os requisitos de proteção de dados do fornecedor da (DPR) são aplicáveis a todos os fornecedores da que coletam, usam,

Leia mais

REGULAMENTO DO AUTO-ATENDIMENTO SETOR PÚBLICO

REGULAMENTO DO AUTO-ATENDIMENTO SETOR PÚBLICO REGULAMENTO DO AUTO-ATENDIMENTO SETOR PÚBLICO O presente instrumento estabelece as normas regulamentares do AUTO-ATENDIMENTO SETOR PÚBLICO, destinado ao atendimento de Pessoas Jurídicas de direito público,

Leia mais

idcorreios Termos de uso dos serviços e privacidade digital

idcorreios Termos de uso dos serviços e privacidade digital idcorreios Termos de uso dos serviços e privacidade digital Apresentação O objetivo deste documento é apresentar o Termo de Utilização dos Serviços e o Termo de Política de Privacidade Digital para utilização

Leia mais

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança.

A ISO 17799 esta dividida em 12 seções da seguinte forma: 1. Objetivo da norma. 2. Termos e definições: 3. Poĺıtica de segurança. A 17799 se refere a mecanismos organizacionais para garantir a segurança da informação. Não é uma norma que define aspectos técnicos de nenhuma forma, nem define as características de segurança de sistemas,

Leia mais

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER.

REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. REF.: POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PARA CORRESPONDENTE BANCÁRIO DO SANTANDER. 1. SEGURANÇA DA INFORMAÇÃO A informação é um dos principais patrimônios do mundo dos negócios. Um fluxo de informação

Leia mais

Contrato de Desenvolvimento de Site ou Sistema

Contrato de Desenvolvimento de Site ou Sistema Contrato de Desenvolvimento de Site ou Sistema Contratada - PRODUCT WEB EIRELI - ME, com sede à Rua, Adão, nº 48, jardim são pedro, cidade de Barueri, Estado São Paulo - SP, inscrita no CNPJ sob o nº 15.562.757/0001-46,

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3

CA Nimsoft Monitor. Guia do Probe Monitoramento de resposta do servidor LDAP. ldap_response série 1.3 CA Nimsoft Monitor Guia do Probe Monitoramento de resposta do servidor LDAP ldap_response série 1.3 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente

Leia mais

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e

PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e PORTARIA TRT 18ª GP/SGP Nº 034/2012 O DESEMBARGADOR PRESIDENTE DO TRIBUNAL REGIONAL DO TRABALHO DA 18ª REGIÃO, no uso de suas atribuições legais e regulamentares, e tendo em vista o que consta do Processo

Leia mais

Contrato de Serviços Abreuhost

Contrato de Serviços Abreuhost Contrato de Serviços Abreuhost Atualizado em 11 de junho de 2014 Obrigado por escolher o Abreuhost Este é um Contrato entre você e a Abreuhost (ou com base em seu local de residência, uma de suas afiliadas)

Leia mais

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015

Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Política de privacidade do Movimento Certo Ginástica Laboral Online Última atualização: 17 de março de 2015 Esta Política de privacidade estabelece nossas políticas e procedimentos para coletar, usar e

Leia mais

Adendo de ao Contrato da Oracle PartnerNetwork

Adendo de ao Contrato da Oracle PartnerNetwork Adendo de ao Contrato da Oracle PartnerNetwork Este Adendo de Validação de Integração de Aplicativos (este "Adendo") é firmado entre você e a Oracle do Brasil Sistemas Limitada. As definições usadas no

Leia mais

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à

O acesso ao Site é gratuito, através de qualquer dispositivo com acesso à Termos de Uso Sobre o Site Este site e seu conteúdo (o Site ) são de propriedade exclusiva da ROIA COMÉRCIO DE BIJUTERIAS E ACESSORIOS LTDA., sociedade limitada, inscrita no CNPJ/MF sob o nº 15.252.911/0001-83

Leia mais

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO

07/IN01/DSIC/GSIPR 00 06/MAI/10 2/8 1. OBJETIVO 07/IN01/DSIC/GSIPR 00 06/MAI/10 1/8 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

Termo de Uso do FazGame

Termo de Uso do FazGame Termo de Uso do FazGame Este Termo de Uso detalha nossos termos de serviço que regem nosso relacionamento com os usuários e outras pessoas que interagem com o FazGame. Ao usar ou acessar o FazGame, você

Leia mais

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador.

Hospedagem de Sites. Discurso difamatório distribuído através da Internet pode resultar em responsabilidade civil para o difamador. Hospedagem de Sites 1. CONTEÚDO 1.1. CONTEÚDO NÃO PERMITIDO NOS SITES HOSPEDADOS Todos os serviços prestados pela Smart Host Web podem ser utilizados para fins legais. Transmissão, armazenamento ou apresentação

Leia mais

O QUE? Dados pessoais e outras informações que coletamos sobre você.

O QUE? Dados pessoais e outras informações que coletamos sobre você. WECOMPANY Coworking POLÍTICA DE PRIVACIDADE Proteger a sua privacidade é importante para nós. Esta política de privacidade ("Política") descreve as nossas práticas relativas à coleta, uso e divulgação

Leia mais

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação.

3. ( ) Para evitar a contaminação de um arquivo por vírus, é suficiente salvá-lo com a opção de compactação. 1. Com relação a segurança da informação, assinale a opção correta. a) O princípio da privacidade diz respeito à garantia de que um agente não consiga negar falsamente um ato ou documento de sua autoria.

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS

CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS CONTRATO DE PRESTAÇÃO DE SERVIÇO DE AUTENTICAÇÃO DO SPEEDY GRÁTIS O presente instrumento disciplina os termos e condições mediante os quais o PROVEDOR BCMG Internet Ltda, regularmente inscrita no CNPJ/MF

Leia mais

Termos e condições. Nosso Serviço. Aceitação dos termos. Revogação e Suspensão. Registro e Fornecimento de Informações

Termos e condições. Nosso Serviço. Aceitação dos termos. Revogação e Suspensão. Registro e Fornecimento de Informações Termos e condições É IMPORTANTE QUE CADA USUÁRIO ( VOCÊ ) LEIA OS TERMOS E CONDIÇÕES DE USO (OS TERMOS E CONDIÇÕES ) A SEGUIR COM CUIDADO ANTES DE FAZER O REGISTRO E ACESSAR OS SERVIÇOS ONLINE DA VIELIFE

Leia mais

"Software " significa coletivamente o Software do Servidor e o Software do Cliente.

Software  significa coletivamente o Software do Servidor e o Software do Cliente. Palisade Corporation Contrato de Licença Simultânea em Rede Favor lembrar de registrar seu software online no endereço http://www.palisade.com/support/register.asp. ESTE É UM CONTRATO. USANDO ESTE SOFTWARE,

Leia mais

TERMOS DE LICENÇA PARA SOFTWARES HSC

TERMOS DE LICENÇA PARA SOFTWARES HSC TERMOS DE LICENÇA PARA SOFTWARES HSC LEIA COM ATENÇÃO ANTES DE USAR ESSE PRODUTO DE SOFTWARE: Este Termo de Aceite é um Contrato de Licença do Usuário Final ("EULA" - End-User License Agreement) é um contrato

Leia mais

Política de Privacidade.

Política de Privacidade. Política de Privacidade Johnson & Johnson do Brasil Indústria e Comércio de Produtos para Saúde Ltda., preocupa se com questões sobre privacidade e quer que você saiba como coletamos, usamos e divulgamos

Leia mais

CONTRATO DE LICENÇA DE USUÁRIO FINAL DO SOFTWARE PC-DMIS

CONTRATO DE LICENÇA DE USUÁRIO FINAL DO SOFTWARE PC-DMIS CONTRATO DE LICENÇA DE USUÁRIO FINAL DO SOFTWARE PC-DMIS LEIA OS TERMOS E CONDIÇÕES A SEGUIR ANTES DE INSTALAR E/OU USAR ESSE PRODUTO DE SOFTWARE WILCOX ASSOCIATES, INC. A LICENÇA DE SOFTWARE É UM CONTRATO

Leia mais

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso

Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso Política de Privacidade da Golden Táxi Transportes Executivo. Sua Privacidade Na Golden Táxi Transportes Executivo. acredita que, como nosso visitante on-line, você tem o direito de saber as práticas que

Leia mais

Grook Cloud Hospedagem de sites, Streaming, VPS e Dedicados

Grook Cloud Hospedagem de sites, Streaming, VPS e Dedicados Grook Cloud Hospedagem de sites, Streaming, VPS e Dedicados Termos do Uso Por favor, esteja certo que aceita nossa Política de Utilização antes de contratar os nossos serviços. Este Acordo de Termos de

Leia mais

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h.

Esta POLÍTICA DE PRIVACIDADE se aplica ao levantamento de dados e uso do site FERRAMENTA/WEBSITE YOU 24h. A FERRAMENTA/WEBSITE YOU 24h é composta por várias páginas web, em HTML e outras codificações, operadas por YOU24h Tecnologia Ltda., pessoa jurídica de direito privado, inscrita no CNPJ sob o nº 14.994.971/0001-09,

Leia mais

TERMOS DE LICENCIAMENTO DE SOFTWARE CA PARA PROVEDORES DE SERVIÇOS

TERMOS DE LICENCIAMENTO DE SOFTWARE CA PARA PROVEDORES DE SERVIÇOS TERMOS DE LICENCIAMENTO DE SOFTWARE CA PARA PROVEDORES DE SERVIÇOS Estes Termos são celebrados entre a pessoa jurídica da CA ( CA ) e o Provedor de Serviços identificado no Formulário de Pedido e entrarão

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO BASEADO NA NORMA ABNT 21:204.01-010 A Política de segurança da informação, na FK EQUIPAMENTOS, aplica-se a todos os funcionários, prestadores de serviços, sistemas e

Leia mais

Termos de Uso Sistema Diário de Obras Online

Termos de Uso Sistema Diário de Obras Online Termos de Uso Sistema Diário de Obras Online Estes são os termos que determinarão o nosso relacionamento Este contrato refere-se ao sistema Diário de Obras Online, abrangendo qualquer uma de suas versões

Leia mais

Estes termos gerais de prestação são parte integrante do Contrato do Hotel celebrado entre um Meio de Hospedagem e o Euamohotelfazenda.com.br.

Estes termos gerais de prestação são parte integrante do Contrato do Hotel celebrado entre um Meio de Hospedagem e o Euamohotelfazenda.com.br. Eu Amo Hotel Fazenda LTDA v01 Estes termos gerais de prestação são parte integrante do Contrato do Hotel celebrado entre um Meio de Hospedagem e o Euamohotelfazenda.com.br. DEFINIÇÕES Além dos termos definidos

Leia mais

Registro de Alterações da Política de Privacidade da UPS Vigência: 28 de abril de 2005

Registro de Alterações da Política de Privacidade da UPS Vigência: 28 de abril de 2005 Proteção dos dados sobre o cliente, parágrafo 1º Nós da UPS estamos cientes da importância da privacidade para os nossos clientes e visitantes do web site. Há vários anos nossa política tem sido a de tratar

Leia mais

Política de. Segurança. Informação

Política de. Segurança. Informação Política de Segurança da Informação Diretrizes para a conduta adequada no manuseio, controle e proteção das informações contra a destruição, modificação, divulgação indevida e acessos não autorizados,

Leia mais

TERMOS E CONDIÇÕES. Introdução

TERMOS E CONDIÇÕES. Introdução TERMOS E CONDIÇÕES Introdução O presente documento de termos e condições rege o uso do website Frente de Guerra; ao utilizar este site, você aceita estes termos e condições na íntegra. Se você não concordar

Leia mais

TERMOS DE SERVIÇOS PRIVACIDADE 100% DE SATISFAÇÃO

TERMOS DE SERVIÇOS PRIVACIDADE 100% DE SATISFAÇÃO TERMOS DE SERVIÇOS A CloudSP reserva o direito de adicionar, excluir ou modificar qualquer cláusula deste termo a qualquer momento. Você concorda que se comprometerá a ajustar-se a estas mudanças, caso

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo )

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) POLÍTICA DE SEGURANÇA DA INFORMAÇÃO (modelo ) A Política de segurança da informação, na A EMPRESA, aplica-se a todos os funcionários, prestadores de serviços, sistemas e serviços, incluindo trabalhos executados

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE WEBSITE (WEBHOSTING) 4U NETWORK

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE HOSPEDAGEM DE WEBSITE (WEBHOSTING) 4U NETWORK De um lado, 4U NETWORK PSI E SERVIÇOS DE INFORMÁTICA LTDA ME, pessoa jurídica de direito privado, inscrita no CNPJ sob o n.º 07.253.233/0001-45, com sede na Rua Pedro de Andrade Garcia, 34 Sala 01, bairro

Leia mais

POLÍTICA DE PRIVACIDADE CONSULTOR HND

POLÍTICA DE PRIVACIDADE CONSULTOR HND POLÍTICA DE PRIVACIDADE CONSULTOR HND 1. Princípios Gerais Esta Política de privacidade descreve como o CONSULTOR HND coleta e usa informações pessoais fornecidas no nosso site: www.consultorhnd.com.br.

Leia mais

INSTRUMENTO PARTICULAR DE CONTRATO DE LICENÇA DE USO DE SOFTWARE

INSTRUMENTO PARTICULAR DE CONTRATO DE LICENÇA DE USO DE SOFTWARE INSTRUMENTO PARTICULAR DE CONTRATO DE LICENÇA DE USO DE SOFTWARE Pelo presente Instrumento Particular de Contrato de Licença de Uso de Software ( Contrato ), de um lado, a VIRTUAL WORKS TECNOLOGIA DA INFORMAÇÃO

Leia mais

ORIGEM Departamento de Segurança da Informação e Comunicações

ORIGEM Departamento de Segurança da Informação e Comunicações 07/IN01/DSIC/GSIPR 01 15/JUL/14 1/9 PRESIDÊNCIA DA REPÚBLICA Gabinete de Segurança Institucional Departamento de Segurança da Informação e Comunicações DIRETRIZES PARA IMPLEMENTAÇÃO DE CONTROLES DE ACESSO

Leia mais

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA

DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA DECLARAÇÃO DE PRIVACIDADE HANDSOFT TECNOLOGIA Consentimento Coleta de dados Uso e finalidade dos dados colhidos Endereços IP Ferramentas automáticas Links incorporados Cookies Endereços de e-mail Compras

Leia mais

Termos de Licença de Software da Microsoft para:

Termos de Licença de Software da Microsoft para: Termos de Licença de Software da Microsoft para: Windows Embedded For Point of Service 1.0 Estes termos de licença são um acordo entre você e a [OEM]. Por favor, leia-os. Eles aplicam-se ao software incluído

Leia mais

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos

Programa de Nível de Serviço do Ariba Cloud Services. Garantia de Acesso ao Serviço Segurança Diversos Programa de Nível de Serviço do Ariba Cloud Services Garantia de Acesso ao Serviço Segurança Diversos 1. Garantia de Acesso ao Serviço a. Aplicabilidade. A Garantia de Acesso ao Serviço cobre a Solução

Leia mais

OBRIGAÇÕES DAS PARTES

OBRIGAÇÕES DAS PARTES CONTRATO DE PRESTAÇÃO DE SERVIÇOS, DE CRIAÇÃO E HOSPEDAGEM DE WEB SITE Pelo presente instrumento particular, de um lado: TAKESTORE desenvolvimento e hospedagem, denominada contratada, pessoa jurídica de

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO POLÍTICA DE SEGURANÇA DA INFORMAÇÃO Dispõe acerca de normas referentes à segurança da informação no âmbito da CILL Informática S/A. Goiânia-Go, novembro de 2015 Política de Segurança da Informação CILL

Leia mais

ACEITAÇÃO DO TERMO APRESENTAÇÃO

ACEITAÇÃO DO TERMO APRESENTAÇÃO ACEITAÇÃO DO TERMO O CONTRATANTE que pretenda utilizar os serviços da TREVISAN TECNOLOGIA deverá aceitar os termos e condições gerais do contrato e todas as políticas e os princípios que o regem. Caso

Leia mais

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE.

FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. FAVOR LER. SEU USO DESTE WEBSITE ESTÁ SUJEITO À SEGUINTE DECLARAÇÃO DE POLÍTICA DE PRIVACIDADE E AOS TERMOS DE SERVIÇO DO WEBSITE. Notificação Esse website é operado pela/para Sony Pictures Entertainment

Leia mais

TERMO DE USO 1. ACESSO AO WEB SITE

TERMO DE USO 1. ACESSO AO WEB SITE TERMO DE USO O presente web site é disponibilizado pela VIDALINK DO BRASIL S/A ("VIDALINK") e todos os seus recursos, conteúdos, informações e serviços ( conteúdo ) poderão ser usados exclusivamente de

Leia mais

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK

ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK ADENDO DE TREINAMENTO DE CLOUD SERVICES DA ORACLE ao CONTRATO DA ORACLE PARTNERNETWORK Este Adendo de Treinamento de Cloud Services da Oracle (o "adendo") é firmado entre você e a entidade da Oracle com

Leia mais

NORMA DE SEGURANÇA PARA A UNIFAPNET

NORMA DE SEGURANÇA PARA A UNIFAPNET NORMA DE SEGURANÇA PARA A UNIFAPNET 1. Objetivo As Normas de Segurança para a UNIFAPnet têm o objetivo de fornecer um conjunto de Regras e Recomendações aos administradores de rede e usuários, visando

Leia mais

Contrato de Licença de Software da Novell para o Software Development Kit ("SDK") do SUSE Linux Enterprise 11 SP2

Contrato de Licença de Software da Novell para o Software Development Kit (SDK) do SUSE Linux Enterprise 11 SP2 Contrato de Licença de Software da Novell para o Software Development Kit ("SDK") do SUSE Linux Enterprise 11 SP2 LEIA ESTE CONTRATO COM ATENÇÃO. AO INSTALAR OU DE QUALQUER OUTRA FORMA UTILIZAR O SOFTWARE

Leia mais

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B

Guia de administração. BlackBerry Professional Software para Microsoft Exchange. Versão: 4.1 Service pack: 4B BlackBerry Professional Software para Microsoft Exchange Versão: 4.1 Service pack: 4B SWD-313211-0911044452-012 Conteúdo 1 Gerenciando contas de usuários... 7 Adicionar uma conta de usuário... 7 Adicionar

Leia mais

Amway - Política de privacidade

Amway - Política de privacidade Amway - Política de privacidade Esta Política de Privacidade descreve como a Amway Brasil e determinadas filiadas, inclusive a Amway América Latina (conjuntamente Amway ) utilizam dados pessoais coletados

Leia mais

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17.

FACULDADE PROCESSUS Recredenciamento da Faculdade Processus - PORTARIA Nº- 1.394, DE 23/11/2012, D.O.U nº 227 de 26/11/2012, Seção 1 P. 17. REGULAMENTO INTERNO DO USO E ADMINISTRAÇÃO DOS RECURSOS COMPUTACIONAIS E DA REDE DA FACULDADE PROCESSUS CAPÍTULO I DISPOSIÇÕES PRELIMINARES Art. 1º Este ato tem como objetivo definir o uso e administração

Leia mais

Manual do Usuário do Nokia Mail for Exchange 2.9

Manual do Usuário do Nokia Mail for Exchange 2.9 Manual do Usuário do Nokia Mail for Exchange 2.9 2009 Nokia. Todos os direitos reservados. Nokia e Nokia Connecting People são marcas comerciais ou marcas registradas da Nokia Corporation. Outros nomes

Leia mais

Quais tipos de informações nós obteremos para este produto

Quais tipos de informações nós obteremos para este produto Termos de Uso O aplicativo Claro Facilidades faz uso de mensagens de texto (SMS), mensagens publicitárias e de serviços de internet. Nos casos em que houver uso de um serviço tarifado como, por exemplo,

Leia mais

Termos Gerais e Condições de Uso. Versão Data: Janeiro de 2015. 1. O Serviço do Website

Termos Gerais e Condições de Uso. Versão Data: Janeiro de 2015. 1. O Serviço do Website Termos Gerais e Condições de Uso Versão Data: Janeiro de 2015 1. O Serviço do Website Bem-vindo à www.praticalone.com ( Website ), o portal de internet operado pela Pratical One Tecnologia da Informação

Leia mais

CONTRATO DE SERVIÇO GESTOR MPE

CONTRATO DE SERVIÇO GESTOR MPE CONTRATO DE SERVIÇO GESTOR MPE Este documento tem por finalidade tornar público e dar ciência a todos os CONTRATANTES do GESTOR MPE, ofertado pela empresa META TECNOLOGIA DA INFORMAÇÃO LTDA (CNPJ/MF nº05.703.562/0001-15)

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA

CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA CONTRATO DE PRESTAÇÃO DE SERVIÇOS, STREAMING COMPARTILHADA PRESTADORA DNSLINK SOLUÇÕES PARA INTERNET LTDA., inscrita no CNPJ sob o nº. 11.170.163/0001-39, com sede na Av. Jequitibá 685, sala 328, Águas

Leia mais

SEGURANÇA E AUDITORIA DE TI

SEGURANÇA E AUDITORIA DE TI 1 SEGURANÇA E AUDITORIA DE TI Objetivos - Identificar diversos tipos de controles de sistemas de informação, controles de procedimentos e controles de instalações e explicar como eles podem ser utilizados

Leia mais

ParanáBanco. REGULAMENTO DE USO DO NETBANKING PARANÁ BANCO Atualizado em 16/09/2015

ParanáBanco. REGULAMENTO DE USO DO NETBANKING PARANÁ BANCO Atualizado em 16/09/2015 O Cliente, pela assinatura física e/ou eletrônica do Termo de Adesão e Uso do NetBanking Paraná Banco, adere ao presente Regulamento, definido conforme os seguintes termos e condições: 1. Regras de uso

Leia mais

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN

ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Data efetiva: 14 de abril de 2014. ESPECIFICAÇÕES TÉCNICAS DA CLICKSIGN Estas Especificações Técnicas contém informações sobre procedimentos operacionais e de segurança do Site, bem como sobre suas responsabilidades

Leia mais

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos

Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Visão geral do Serviço Especificações da oferta Gerenciamento de dispositivos distribuídos: Gerenciamento de ativos Os Serviços de gerenciamento de dispositivos distribuídos ajudam você a controlar ativos

Leia mais

arquitetura do join.me

arquitetura do join.me Uma visão geral técnica da arquitetura confiável e segura do join.me. 1 Introdução 2 Visão geral da arquitetura 3 Segurança de dados 4 Segurança de sessão e site 5 Visão geral de hospedagem 6 Conclusão

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira

Segurança e Informação Ativo de ouro dessa nova era Aula 01. Soraya Christiane / Tadeu Ferreira Segurança e Informação Ativo de ouro dessa nova era Aula 01 Soraya Christiane / Tadeu Ferreira Informação É o ativo que tem um valor para a organização e necessita ser adequadamente protegida (NBR 17999,

Leia mais

TERMO DE USO DO PORTAL SEU PET COM SOBRENOME

TERMO DE USO DO PORTAL SEU PET COM SOBRENOME TERMO DE USO DO PORTAL SEU PET COM SOBRENOME O respectivo Termo de Uso tem como objetivo regrar a utilização pelos usuários do Portal SEU PET COM SOBRENOME, localizado pelo endereço eletrônico http://www.seupetcomsobrenome.com.br,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CESSÃO DE USO DE SOFTWARE DE GESTÃO EMPRESARIAL ERP (PLANEJAMENTO DE RECURSOS EMPRESARIAIS)

CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CESSÃO DE USO DE SOFTWARE DE GESTÃO EMPRESARIAL ERP (PLANEJAMENTO DE RECURSOS EMPRESARIAIS) CONTRATO DE PRESTAÇÃO DE SERVIÇOS DE CESSÃO DE USO DE SOFTWARE DE GESTÃO EMPRESARIAL ERP (PLANEJAMENTO DE RECURSOS EMPRESARIAIS) Provisão Tecnologia da Informação LTDA Rua 15 de Dezembro, 135, Sala 608,

Leia mais

TERMOS E CONDIÇÕES GERAIS PARA CADASTRAMENTO NO SITE CONTRATADO.COM.BR

TERMOS E CONDIÇÕES GERAIS PARA CADASTRAMENTO NO SITE CONTRATADO.COM.BR TERMOS E CONDIÇÕES GERAIS PARA CADASTRAMENTO NO SITE CONTRATADO.COM.BR Os termos e condições abaixo se aplicam aos benefícios e serviços disponibilizados pelo CONTRATADO para inclusão em seu website, sob

Leia mais

Segurança Física de acesso aos dados

Segurança Física de acesso aos dados Segurança Física de acesso aos dados Segurança Física de acesso aos dados 1 A Segurança Física tem como objetivos específicos: ü Proteger edificações e equipamentos; ü Prevenir perda, dano ou comprometimento

Leia mais

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA

ANEXO I TERMO DE ADESÃO. Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA ANEXO I TERMO DE ADESÃO Atenção: Leia cuidadosamente este contrato antes de se tornar um usuário do PMA INTERNET GRATUITA. 1. ÍNTEGRA DO TERMO 1.1. Os termos abaixo se aplicam aos serviços oferecidos pela

Leia mais