IBM Managed Security Services para Reimplementação e Reativação do Agente
|
|
- Mateus Rafael Bicalho Barros
- 7 Há anos
- Visualizações:
Transcrição
1 Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado "Serviços" ou "Reimplementação) é um serviço opcional criado para ajudar Clientes a substituírem, atualizarem ou transferirem seu Agente durante o período de contrato atual. As características descritas aqui dependem da disponibilidade e capacidade de suporte dos produtos que estão sendo utilizados. Isso inclui tanto o hardware, software e firmware fornecidos pela IBM quanto pelo Cliente. Os detalhes da ordem do Cliente serão especificados em um Pedido. 2. Serviços 2.1 Reimplementação e Reativação Durante a reimplementação e reativação, a IBM trabalhará com o Cliente para substituir, atualizar ou transferir um Agente existente que está inscrito atualmente em um contrato do IBM Managed Security Services ( MSS ). Observação: As atividades de reimplementação são realizadas uma única vez. Se o Cliente escolher substituir, atualizar ou transferir seu Agente durante o contrato de Serviços, a IBM pode solicitar que tal Agente seja reimplementado. Essas Reimplementações serão fornecidas por um encargo adicional, como especificado em um Pedido. Os encargos de reimplementação se aplicam somente a substituições, atualizações ou transferências de hardware iniciadas pelo Cliente. Esses encargos não se aplicam a falhas do Agente resultando em atividades Agent Return Material Authorization ( RMA ) Responsabilidades da IBM Atividade 1 - Início do Projeto O objetivo desta atividade é conduzir uma chamada de início de projeto. A IBM enviará ao Cliente um e- mail de boas-vindas e conduzirá uma chamada de início, com duração de até uma hora, com até três participantes do Cliente para: a. identificar o Ponto de Contato do Cliente: b. apresentar o Ponto de Contato do Cliente para o especialista de Implementação da IBM designado; c. revisar as responsabilidades da IBM e do Cliente; d. definir as expectativas de planejamento; e e. iniciar a avaliação dos requisitos e do ambiente do Cliente. Essa atividade será concluída quando a IBM tiver conduzido a chamada de início do projeto. Atividade 2 - Requisitos de Acesso à Rede: O objetivo desta atividade é estabelecer requisitos de acesso à rede. a. fornecer ao Cliente um documento denominado "Requisitos de Acesso à Rede" detalhando: (1) como a IBM irá se conectar remotamente à rede do Cliente; (2) os requisitos técnicos específicos para ativar essa conectividade remota; Observação: a IBM pode fazer mudanças no documento "Requisitos de Acesso à Rede", conforme considerar adequado, ao longo da realização dos Serviços; INTC Página 1 de 6
2 b. conectar-se à rede do Cliente através da Internet utilizando os métodos de acesso padrão da IBM; e c. se adequado, utilizar uma rede privada virtual ("VPN") site-to-site para conectar-se à rede do Cliente. Essa VPN será fornecida pela IBM por um encargo adicional, conforme especificado na Ordem. Essa atividade será concluída quando a IBM tiver fornecido ao Ponto de Contato do Cliente o documento de Requisitos de Acesso à Rede. Documento de Requisitos de Acesso à Rede Atividade 3 - Avaliação O objetivo dessa atividade é executar uma avaliação do ambiente atual do Cliente e dos objetivos de negócios e tecnologia, a fim de ajudá-lo a desenvolver a estratégia de segurança necessária para o Agente. Tarefa 1 - Levantamento de Dados a. fornecer ao Ponto de Contato do Cliente um formulário de levantamento de dados no qual o Cliente será solicitado a documentar: (1) nomes de membros da equipe, informações de contato, funções e responsabilidades; (2) requisitos exclusivos do local e do país; (3) infraestrutura de rede existente do Cliente; (4) servidores críticos; (5) número e tipo de usuários finais; e (6) motivadores-chave de negócios e/ ou dependências que poderiam influenciar na entrega ou nas linhas de tempo dos Serviços. Tarefa 2 - Avaliação do Ambiente a. utilizar as informações fornecidas no formulário de levantamento de dados para avaliar o ambiente existente do Cliente; b. determinar uma configuração ideal do Agente; e c. se aplicável, fornecer recomendações para ajustar a política de um Agente ou o layout da rede para aumentar a segurança. Essa atividade estará concluída quando a IBM tiver avaliado o ambiente do Cliente. Atividade 4 - Acesso Out-of-Band O acesso out-of-band (denominado "OOB") é um recurso que auxilia os SOCs se a conectividade para um Agente for perdida. Se ocorrerem esses problemas de conectividade, os analistas do SOC podem discar no modem para verificar se o Agente está funcionando adequadamente e auxiliar na determinação da origem da indisponibilidade antes de escalar para o Cliente. O acesso OBB pode ser necessário nas assinaturas do nível de serviço MSS Select e Premium. a. fornecer suporte ao vivo, via telefone e , para ajudar o Cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos de instalação física e o cabeamento; b. configurar o dispositivo OOB para acessar os Agentes gerenciados; ou c. trabalhar de boa-fé com o Cliente para utilizar uma solução OOB existente aprovada pela IBM. INTC Página 2 de 6
3 Essa atividade estará concluída quando a IBM tiver configurado o dispositivo OOB para acessar o Agente gerenciado. Atividade 5 - Implementação O objetivo dessa atividade é implementar o Agente. Tarefa 1 - Configuração do Agente a. avaliar remotamente o Agente para verificar se ele atende às especificações da IBM; b. identificar o software, hardware e/ ou conteúdo do Agente que não atende aos níveis atuais suportados pela IBM; c. conforme apropriado, identificar atualizações de hardware necessárias para suportar as listas de compatibilidade de hardware do fornecedor aplicáveis; d. configurar remotamente o Agente, incluindo configurar a política, fortalecer o sistema operacional e registrar o Agente com a infraestrutura IBM MSS; e. fornecer suporte telefônico ao vivo e localização de documentos do fornecedor para auxiliar o Cliente na configuração do Agente com um endereço IP público e configurações associadas. Esse suporte deve ser previamente planejado para garantir a disponibilidade de um especialista em implementação da IBM; e f. ajustar a política do Agente para reduzir o número de alarmes errôneos (se aplicável). Tarefa 2 - Instalação do Agente a. fornecer suporte ao vivo, via telefone e/ ou , para auxiliar o Cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos de instalação física e o cabeamento. Esse suporte deve ser previamente planejado para garantir a disponibilidade de um especialista em implementação da IBM; b. fornecer recomendações para ajustar o layout de rede para aumentar a segurança (conforme aplicável); c. configurar remotamente o Agente, incluindo registrá-lo na infraestrutura IBM MSS; e d. ajustar a política do Agente para reduzir o número de alarmes errôneos (se aplicável). Observação: O Cliente pode contratar separadamente para a IBM fornecer serviços de instalação física. Essa atividade estará concluída quando o Agente estiver registrado na infraestrutura IBM MSS. Atividade 6 - Teste e Verificação O objetivo desta atividade é realizar o teste e verificação dos Serviços a. verificar a conectividade do Agente à infraestrutura IBM MSS; b. realizar o teste de aceitação dos Serviços; c. verificar a entrega de dados do log do Agente para a infraestrutura IBM MSS; d. verificar a disponibilidade e a funcionalidade do Agente no Portal; e e. realizar o teste de garantia de qualidade do Agente. Essa atividade estará concluída quando a IBM tiver verificado a disponibilidade e a funcionalidade do Agente no Portal. INTC Página 3 de 6
4 Atividade 7 - Reativação O objetivo dessa atividade é reativar o Agente sob os Serviços existentes. a. assumir o gerenciamento e o suporte do Agente; b. definir o Agente como "ativo"; c. fazer a transição do Agente para os SOCs para gerenciamento e suporte contínuos; e d. fornecer os Serviços 24 horas por dia, 7 dias por semana. Essa atividade estará concluída quando o Agente estiver definido como "ativo" Responsabilidades do Cliente Atividade 1 - Início do Projeto a. designar um Ponto de Contato do Cliente para o qual todas as comunicações relativas à reimplementação serão enviadas e que terá autoridade para agir em nome do Cliente em todas as questões relativas aos Serviços. O Ponto de Contato do Cliente irá: (1) participar da chamada de início do projeto; (2) servir como interface entre a equipe de implementação da IBM e todos os departamentos do Cliente envolvidos com a reimplementação dos Serviços; (3) ajudar a resolver problemas relacionados à reimplementação e escalar os problemas dentro da organização do Cliente, se necessário; e b. revisar as responsabilidades da IBM e do Cliente. Atividade 2 - Requisitos de Acesso à Rede: a. revisar e estar em conformidade com o documento "Requisitos de Acesso à Rede" da IBM durante a reimplementação e ao longo da vigência do contrato; e b. ser o único responsável por quaisquer encargos incorridos como resultado de a IBM utilizar uma VPN site-to-site para conectar-se à rede do Cliente. Atividade 3 - Avaliação Tarefa 1 - Levantamento de Dados a. preencher e devolver quaisquer questionários e/ ou formulários de levantamentos de dados à IBM dentro de cinco dias após o recebimento pelo Cliente; b. obter e fornecer informações aplicáveis, dados, consentimentos, decisões e aprovações, se for solicitado pela IBM para a realização da reimplementação, dentro de dois dias úteis após tal solicitação; c. trabalhar de boa-fé com a IBM para avaliar de maneira precisa o ambiente de rede do Cliente; d. fornecer contatos em sua organização e especificar um caminho de notificação ao longo da sua organização no caso de a IBM precisar entrar em contato com o Cliente; e e. atualizar a IBM em três dias corridos quando as informações do contato do Cliente mudarem. Tarefa 2 - Avaliação do Ambiente a. manter o licenciamento atual e o suporte e manutenção para os Agentes; e INTC Página 4 de 6
5 b. realizar todas as mudanças solicitadas pela IBM ao layout da rede do Cliente para aumentar a segurança. Atividade 4 - Acesso Out-of-Band a. para novas soluções OOB: (1) comprar um dispositivo OOB suportado pela IBM; (2) instalar e conectar fisicamente o dispositivo OOB ao Agente; (3) fornecer uma linha telefônica analógica dedicada para acesso; (4) conectar fisicamente o dispositivo OOB à linha telefônica dedicada e manter a conexão; (5) ser responsável por todos os encargos associados ao dispositivo OOB e à linha telefônica; e (6) ser responsável por todos os encargos associados ao gerenciamento contínuo da solução OOB; b. para soluções OOB existentes: (1) garantir que a solução não permita o acesso da IBM a dispositivos não gerenciados; (2) garantir que a solução não exija a instalação de software especializado; (3) fornecer à IBM instruções detalhadas para acessar Agentes gerenciados; e (4) ser responsável por todos os aspectos do gerenciamento da solução OOB; c. e reconhece que: (1) O acesso OBB pode ser necessário para assinaturas do nível de serviço IBM MSS Select e IBM MSS Premium; e (2) essas soluções OOB existentes devem ser aprovadas pela IBM; d. manter contratos de manutenção e suporte atuais para o OOB (conforme ); e e. ser responsável pelo fornecimento de toda a resolução de problemas e configuração remota se a solução OOB ficar indisponível por qualquer motivo. Atividade 5 - Implementação Tarefa 1 - Configuração do Agente a. atualizar o software ou o conteúdo do Agente para a versão suportada pela IBM mais atual (por exemplo, carregar mídia fisicamente, se aplicável); b. atualizar o hardware para suportar listas de compatibilidade de hardwares de fornecedor aplicáveis (se aplicável); c. ajustar a política do Agente conforme solicitado pela IBM; e d. configurar o Agente com um endereço IP público e configurações associadas. Tarefa 2 - Instalação do Agente a. trabalhar com a IBM na localização de documentos do fornecedor que detalhem procedimentos de instalação física e cabeamento. O Cliente programará previamente esse suporte para garantir a disponibilidade de um especialista em implementação da IBM; b. ser responsável pelo cabeamento e instalação física do(s) Agente(s); e c. realizar quaisquer ajustes especificados pela IBM no layout da rede para aumentar a segurança. Atividade 6 - Teste e Verificação a. ser responsável pelo desenvolvimento de todos os planos de teste de aceitação "específicos do Cliente"; b. ser responsável pela realização de testes de conectividade de rede e aceitação de aplicativos do Cliente; e INTC Página 5 de 6
6 c. reconhecer que testes de aceitação adicionais realizados pelo Cliente, ou a falta deles, não impede a IBM de configurar o Agente como "ativo" nos SOCs para suporte e gerenciamento contínuos. Atividade 7 - Reativação Não são exigidas responsabilidades adicionais do Cliente para essa atividade. INTC Página 6 de 6
IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço
IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço Z126-5942-WW-2 abril de 2013 Página 1 de 38 Índice 1. Serviços
Leia maisServiços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium
Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium INTC-8482-00 05-2010 Página 1 de 23 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações
Leia maisIBM Managed Security Services for Agent Redeployment and Reactivation
Descrição de Serviços IBM Managed Security Services for Agent Redeployment and Reactivation EM ADIÇÃO AOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESSA DESCRIÇÃO DE SERVIÇOS INCLUI AS IBM MANAGED SECURITY
Leia maisServiços de Segurança e Infraestrutura IBM Firewall Management - Standard
Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard INTC-8470-00 05-2010 Página 1 de 26 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações
Leia maisServiços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard
Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard INTC-8480-00 05-2010 Página 1 de 22 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de
Leia maisServiços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço
Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço Z126-5942-BR-3 11-2013 Página 1 de 40 Índice IBM Managed Network Security Services... 4 1. Managed Network
Leia maisServiços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium
Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium INTC-8466-00 06-2010 Página 1 de 32 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1
Leia maisServiços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard
Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard INTC-8464-00 06-2010 Página 1 de 30 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1
Leia maisServiços de Segurança e Infraestrutura IBM Unified Threat Management Standard
Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard INTC-8467-00 05-2010 Página 1 de 29 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1 Centros de Operações
Leia maisSUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE
SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE Este anexo incorpora por referência os termos do seu pedido do Oracle Priority Support Advantage para versões de programa de software
Leia maisServiços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service
Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2
Leia maisPIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN
PIX/ASA: Exemplo de configuração da característica da atualização automática do cliente do IPSec VPN Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Como configurar a atualização
Leia maisServiço de Instalação e Inicialização do HPE Aruba Airwave
Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviços de Instalação e Inicialização O Serviço de Instalação e Inicialização HPE para determinados produtos Aruba Airwave coordena a instalação,
Leia maisISO/IEC 12207: Manutenção
ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema
Leia maisServiços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento
Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento INTC-8865-00 11-2011 Página 1 de 19 Índice 1. Escopo dos Serviços......
Leia maisServiço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst
Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst Serviços HPE O Serviço HPE de Instalação e Inicialização do StoreOnce Single Node Catalyst fornece implementação e verificação
Leia maisServiços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard
Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Escopo dos Serviços... 3 2. Definições...
Leia mais2 O armazenamento local e o compartilhamento de dados estão sob seu controle
Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche
Leia maisInstruções de operação Site de aplicativos
Antes de usar o equipamento, leia atentamente este manual e mantenha-o ao alcance para consultas futuras. Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados
Leia maisGerenciamento de Projetos
MBA em EXCELÊNCIA EM GESTÃO DE PROJETOS E PROCESSOS ORGANIZACIONAIS Gerenciamento de s Planejamento e Gestão de s Prof. Msc. Maria C Lage Prof. Gerenciamento de Integração Agenda Gerenciamento da Integração
Leia maisDescrição do Serviço Diagnóstico no Local
Visão geral do Serviço O da Dell (o Serviço ) oferece atividades de diagnóstico opcionais no endereço comercial do Cliente para Produtos Suportados, como descrito mais especificamente neste documento (a
Leia maisISO/IEC Processo de ciclo de vida
ISO/IEC 12207 Processo de ciclo de vida O que é...? ISO/IEC 12207 (introdução) - O que é ISO/IEC 12207? - Qual a finalidade da ISO/IEC 12207? Diferença entre ISO/IEC 12207 e CMMI 2 Emendas ISO/IEC 12207
Leia maisSUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN
SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa
Leia maisAULA 02 Qualidade em TI
Bacharelado em Sistema de Informação Qualidade em TI Prof. Aderson Castro, Me. AULA 02 Qualidade em TI Prof. Adm. Aderson Castro, Me. Contatos: adersoneto@yahoo.com.br 1 Qualidade de Processo A Série ISO
Leia maisTermos de Uso da IBM Termos da Oferta Específica do SaaS. IBM Informix on Cloud
Termos de Uso da IBM Termos da Oferta Específica do SaaS IBM Informix on Cloud Os Termos de Uso ("ToU") são compostos por estes Termos de Uso da IBM Termos da Oferta Específica do SaaS ("Termos da Oferta
Leia maisUsando VNC para instalar o CallManager da Cisco em um servidor remoto
Usando VNC 3.3.7 para instalar o CallManager da Cisco em um servidor remoto Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Use o VNC com CallManager da Cisco Preparação do
Leia maisForneça dados ao Smart Net Total Care por meio do coletor Netformx
Forneça dados ao Smart Net Total Care por meio do coletor Netformx Este documento descreve como descobrir, coletar e carregar seu inventário e dados do dispositivo no portal Cisco Smart Net Total Care
Leia maisServiço HPE Data Migration Readiness Assessment
Serviço HPE Data Migration Readiness Assessment HPE Technology Consulting O Serviço HP Enterprise Migration Readiness Assessment foi criado para oferecer insight dos requisitos necessários para ajudar
Leia maisManual do fornecedor. Cadastro
Manual do fornecedor Cadastro 1 Sumário I. Criação de conta pelo próprio fornecedor... 3 I.1. Registro no site... 3 I.2. Atualizar Perfil... 7 II. Criação de novo usuário fornecedor... 20 III. Criação
Leia maisCATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO
CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE
Leia maisPolítica de Privacidade CARSO Dispatch
Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as
Leia maisDomínio Personalizado 1 Não aplicável. Largura de Banda
Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos
Leia maisPlano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.
Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados
Leia maisOs Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA
Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,
Leia maisFiltragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de
------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor
Leia maisSenstar Symphony. 7.1 Guia de Instalação
Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client
Leia maisPolítica de Privacidade do mobile Cartão Virtual
Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos
Leia maisDicas sobre Gerenciamento do Escopo em Projetos
Dicas sobre Gerenciamento do Escopo em Projetos Autor : Mauro Sotille Data : 17 de setembro de 2013 1. Qual a diferença entre o plano de gerenciamento do escopo e a declaração (ou especificação) do escopo
Leia maisACORDO DE NÍVEL DE SERVIÇO
ACORDO DE NÍVEL DE SERVIÇO Suporte Técnico DATACOM REVISÃO 1.1 SUMÁRIO 1 APRESENTAÇÃO... 1 1.1 Objetivo... 1 1.2 Modalidades de Atendimento... 1 1.3 Estrutura e Fluxo de Atendimento... 1 1.3.1 Estrutura
Leia maisADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA
ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server
Leia mais1. OBJETIVOS ÂMBITO CONCEITOS NORMAS APLICÁVEIS E DOCUMENTOS DE REFERÊNCIA INSTRUÇÕES GERAIS / PROCEDIMENTOS...
SUMÁRIO 1. OBJETIVOS... 2 2. ÂMBITO... 2 3. CONCEITOS... 2 4. NORMAS APLICÁVEIS E DOCUMENTOS DE REFERÊNCIA... 2 5. INSTRUÇÕES GERAIS / PROCEDIMENTOS... 3 6. ALTERAÇÕES... 5 7. REGISTROS NÃO SISTÊMICOS
Leia maisConfigurar ajustes espertos dos serviços do aplicativo de rede (SNA)
Configurar ajustes espertos dos serviços do aplicativo de rede (SNA) Objetivo O aplicativo de rede esperto (SNA) é um sistema que indique uma vista geral da topologia de rede que inclui informação detalhada
Leia maisACORDO DE NÍVEL DE SERVIÇO
ACORDO DE NÍVEL DE SERVIÇO Suporte Técnico DATACOM REVISÃO 1.0 SUMÁRIO 1 INFORMAÇÕES GERAIS... 1 1.1 Controle de Revisão... 1 2 APRESENTAÇÃO... 2 2.1 Objetivo... 2 2.2 Modalidades de Atendimento... 2 2.3
Leia maisMódulo 5. Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade - Requisitos Requisitos 6.1, 6.2, 7.1, 7.2 e 7.3
Módulo 5 Estrutura da norma ISO 9001:2008 Sistemas de Gestão da Qualidade - Requisitos Requisitos 6.1, 6.2, 7.1, 7.2 e 7.3 Estrutura da norma Sistema de Gestão da Qualidade 4 C L I E N R E Q U I S 5 Responsabilidade
Leia maisIBM Hosted Application Security Services - Production Application Scanning
IBM Hosted Application Security Services - Production Application Scanning Z125-8840-00 9-2011 Página 1 de 20 Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Tamanho do aplicativo... 4 4. Serviços...
Leia maisResumo da Política de Privacidade. Política de privacidade completa
Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando
Leia maisGuia de Referência Rápida IBM CMM
Guia de Referência Rápida IBM CMM Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Vista geral CMM Disposição CMM Telas úteis CMM Tela de login Tela de informação de sistema Tela do log
Leia maisSOLICITAÇÃO DE ABERTURA DE CONTA NO I-REC PARA REGISTRANTES E PARTICIPANTES
Código Subsidiário do I-REC Documento 01 SOLICITAÇÃO DE ABERTURA DE CONTA NO I-REC PARA REGISTRANTES E PARTICIPANTES versão 1.0 Código Subsidiário I-REC Documento 01 Solicitação de Abertura de Conta no
Leia maisSupport Assistant. Guia do Usuário e Instalação
Support Assistant Guia do Usuário e Instalação Abril de 2016 2016 Xerox Corporation. Todos os direitos reservados. Xerox, Xerox com a marca figurativa, ConnectKey, WorkCentre e ColorQube são marcas da
Leia maisDocumentos pessoais e assinatura do cliente. (Ao assinar abaixo, o cliente concorda com todos os termos e as condições definidas no presente acordo.
Contrato de Serviço (SLA) Para Cliente Por E-commerce Serviços de Software Ltda. Alunos Responsáveis pela criação do documento Maria Das Graças de Jesus Martins João Vieira Machado Gerente de negociação
Leia maisEscopo dos serviços de Verificação de Integridade da Compellent
Descrição do serviço Verificação de integridade da SAN da Dell Compellent Visão geral do serviço Esta Descrição do serviço ( Descrição do serviço ) é firmada por você, o cliente, ( você ou Cliente ) e
Leia maisEstabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN
Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN Objetivo Um Wide Area Network (WAN) é uma rede que consista em LAN múltiplas. Os suportes de roteador rv uns recursos de WAN duplos
Leia mais1. OBJETIVO PROJETO 2. INFORMAÇÕES GERAIS DO PROJETO. SYSLOG Sistema de Logística DECLARAÇÃO DO ESCOPO. 1.1 Objetivo geral:
SYSLOG Sistema de Logística DECLARAÇÃO DO ESCOPO Revisão: 1 Página: 1 de 5 1. OBJETIVO PROJETO 1.1 Objetivo geral: Implantar na empresa WD Logística e distribuição LTDA. um sistema de gestão da logística
Leia maisAlteração de nome de operador de registro Como enviar uma solicitação
Alteração de nome de operador de registro Como enviar uma solicitação Versão 1.0 Dezembro 2015 Índice I. INTRODUÇÃO 3 II. INSTRUÇÕES 4 ETAPA 1 -- DEVO ENVIAR UMA SOLICITAÇÃO DE ALTERAÇÃO DE NOME DE OPERADOR
Leia maisInstruções de operação. Site de aplicativos
Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados nos manuais... 2 Isenção de responsabilidade... 3 Notas...3 O que você pode fazer no Site de aplicativos...
Leia maisCA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5
CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos
Leia maisDESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS)
DESCRITIVO DO SERVIÇO VPN IP (MPLS) (ANEXO ÀS CONDIÇÕES GERAIS DE PRESTAÇÃO DE SERVIÇOS) 1. DESCRIÇÃO 1.1. O Serviço VPN IP (MPLS)(Rede Virtual Privada) é utilizado para interconexão de redes locais entre
Leia maisManual do Usuário Brother Meter Read Tool
Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas
Leia maisITIL v3 Desenho de Serviço Parte 1
ITIL v3 Desenho de Serviço Parte 1 O Desenho de Serviço vem após a Estratégia de Serviço, após levantar tudo o que foi necessário como as políticas, estratégia, recursos e restrições. O pessoal envolvido
Leia maisGerenciamento da Integração de Projetos. Parte 03. Gerenciamento de Projetos Espaciais CSE-301. Docente: Petrônio Noronha de Souza
Gerenciamento da Integração de Projetos Parte 03 Gerenciamento de Projetos Espaciais CSE-301 Docente: Petrônio Noronha de Souza Curso: Engenharia e Tecnologia Espaciais Concentração: Engenharia e Gerenciamento
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C-VT Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisInterface Management
INSTITUTO NACIONAL DE PESQUISAS ESPACIAIS - INPE Pós-Graduação em Engenharia e Tecnologia Espaciais - ETE Título: Interface Management Autores: Amauri Silva Costa Tania Arantes Faria CSE-300-4 Métodos
Leia maisHP IMC NTA Implementation
HP IMC NTA Implementation Dados técnicos O serviço HP IMC NTA Implementation tem o objetivo de fornecer a personalização do módulo Network Traffic Analyzer, de acordo com as necessidades do Cliente e conforme
Leia maisGUIA RÁPIDO CLOUD BACKUP SOLUÇÕES CLOUD
GUIA RÁPIDO CLOUD BACKUP SOLUÇÕES CLOUD INDICE 1. CONFIGURAÇÃO INICIAL... 3 1.1. A MINHA ADESÃO... 3 1.2. NOVO UTILIZADOR... 4 1.3. NOVA PALAVRA PASSE... 7 2. OBTER O SOFTWARE DE BACKUP... 9 2.1. DISPOSITIVOS
Leia maisLogon Único no Office 365 Guia de Implementação do Cliente Versão 2.1
Logon Único no Office 365 Guia de Implementação do Cliente 2017-09-25 Versão 2.1 SUMÁRIO SUMÁRIO... 1 Introdução... 2 Finalidade... 2 Requisitos... 2 Termos e Definições... 2 Visão geral... 3 O que é o
Leia maisPOLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC
POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar
Leia maisConfigurar ajustes do e personalize notificações de no WAP125 e no WAP581
Configurar ajustes do email e personalize notificações de Email no WAP125 e no WAP581 Objetivo Um administrador de rede é enfrentado frequentemente com problemas na rede que exigem a ação imediata. A fim
Leia maisServiço de Instalação e Inicialização da HPE MSA Family
Serviço de Instalação e Inicialização da HPE MSA Family Serviços HPE O Serviço de Instalação e Inicialização da HPE MSA Family oferece as atividades necessárias para implantar o HPE Modular Storage Array
Leia maisUpload/Download da Base de Dados do ipldk. Guia de Instalação e do Usuário
Upload/Download da Base de Dados do ipldk Guia de Instalação e do Usuário HISTÓRICO DE REVISÃO DATA EDIÇÃO VERSÃO DE SOFTWARE 16/08/2006 1.0 A.0Aa Versão inicial 21/02/2008 1.1 3.8Ab Segunda versão CONTEÚDO
Leia maisServiço HP 3PAR 7000 Software Installation and Startup
Informações técnicas Serviço HP 3PAR 7000 Software Installation and Startup Serviços HP Care Pack Para uma inicialização tranquila, o serviço HP 3PAR 7000 Software Installation and Startup oferece a implantação
Leia maisAtualizações de Software Guia do Usuário
Atualizações de Software Guia do Usuário Copyright 2007 Hewlett-Packard Development Company, L.P. Microsoft é uma marca registrada da Microsoft Corporation nos Estados Unidos. As informações contidas neste
Leia maisInstale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente hyper-v de Microsoft
Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente hyper-v de Microsoft Objetivo O Gerenciamento de redes de Cisco FindIT fornece as ferramentas que o ajudam
Leia maisOs sites da FATECOINS podem ser acessados em qualquer lugar do mundo e os aplicativos da FATECOINS são distribuídos apenas no Brasil.
INTRODUÇÃO Ao usar os sites e aplicativos da FATECOINS, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as nossas práticas de
Leia maisMódulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte
Módulo 3 4. Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Sistemas de gestão da qualidade Requisitos 4 Contexto da organização 4.1 Entendendo a organização
Leia maisManual do Fornecedor. Como ser um fornecedor da Telefônica. Manual para fornecedores na Plataforma Global de Compras da Telefônica ELEGIMOS TODO
Manual do Fornecedor Como ser um fornecedor da Telefônica Manual para fornecedores na Plataforma Global de Compras da Telefônica Telefónica Compras Electrónicas Razón social15 Novembro 2018 ELEGIMOS TODO
Leia maisLeia-me do monitor do Veritas System Recovery 16
Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos
Leia maisAnexo II Sistema BPnet. DESCRIÇÃO DO SISTEMA BPnet
Anexo à Instrução nº 30/2002 Anexo II Sistema BPnet DESCRIÇÃO DO SISTEMA BPnet Versão: v1.0 Data de elaboração: 2002-09-30 O QUE É O SISTEMA? O BPnet é um sistema de comunicação electrónica que tem por
Leia maisServiço de Análise de Desempenho HP para Conjuntos de disco HP
Serviço de Análise de Desempenho HP para Conjuntos de disco HP Serviços HP Care Pack Dados técnicos O Serviço de Análise de Desempenho HP para Conjuntos de Disco HP fornece recolha de dados, análise de
Leia maisGuia de Instalação I. Instalação e Administração do Fluig. Título do documento
Guia de Instalação I Instalação e Administração do Fluig Título do documento fluig.com 0800 882 9191 Av. Braz Leme 1717, Casa Verde 02511-000 São Paulo - Brasil 1 Sumário 1. Introdução... 3 1.1. Objetivos
Leia maisInstale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle
Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle Objetivo O Gerenciamento de redes de Cisco FindIT fornece as ferramentas que o ajudam
Leia maisCisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell
Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell Índice Introdução Informações de Apoio Componentes Utilizados Recursos suportados Recursos não suportados Nota
Leia maisGerencie sua segurança de rede para até 250 estações a partir de um único painel
VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança
Leia maisIBM Maximo Asset Management (SaaS)
Termos de Uso IBM Termos Específicos da Oferta SaaS IBM Maximo Asset Management (SaaS) O Termos de Uso ("ToU") são compostos por estes Termos de Uso IBM Termos Específicos da Oferta SaaS ("Termos Específicos
Leia maisPÚBLICO. Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT
Anexo 3 Informações ao Fornecedor/Solicitações feitas ao contato de segurança da BT O FORNECEDOR deve preencher a Seção 1. (envie um e-mail com o formulário de consulta preenchido para security@bt.com
Leia maisGerencial Industrial ISO 9000
Gerencial Industrial ISO 9000 Objetivo: TER UMA VISÃO GERAL DO UM SISTEMA DE GESTÃO DA QUALIDADE: PADRÃO ISO 9000 Qualidade de Processo Qualidade do produto não se atinge de forma espontânea. A qualidade
Leia maisSAP Hybris Commerce, edição na nuvem e SAP Hybris Commerce, edição na nuvem Edge. Termos e Condições Suplementares
SAP Hybris Commerce, edição na nuvem e SAP Hybris Commerce, edição na nuvem Edge Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição
Leia maisGerenciamento de Redes. Alan Santos
Gerenciamento de Redes Alan Santos Ciclo de gerenciamento Quando falamos de gerenciamento de redes devemos primeiro estabelecer o que será gerenciado e o que se espera como resultado desse gerenciamento.
Leia maisSCM510. Administração de estoques e inventário físico ESTRUTURA DO CURSO. Versão do curso: 15 Duração do curso: 5 Dias
SCM510 Administração de estoques e inventário físico. ESTRUTURA DO CURSO Versão do curso: 15 Duração do curso: 5 Dias Direitos autorais e marcas da SAP 2017 SAP SE ou empresa afiliada da SAP. Todos os
Leia mais10) Implementação de um Sistema de Gestão Alimentar
Módulo 5 11 2 2 5 5 APPCC 3 3 4 4 10) Implementação de um Sistema de Gestão Alimentar 1. Escopo 2.Responsabilidade da direção 3.Requisitos de documentação 4.Gestão de recursos 5.Realização do produto 6.Medição,
Leia maisIndústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados
Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B-IP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções
Leia maisAcordo de Nível de Serviço Webglobe Outsourcing Services
Acordo de Nível de Serviço Webglobe Outsourcing Services Introdução O Serviço de Atendimento oferecido pela Webglobe, para suportar o ambiente de tecnologia da sua empresa, possui Prazos de Atendimento
Leia maisArchiCAD Versão educacional
ArchiCAD Versão educacional O ArchiCAD é uma solução de modelagem virtual extremamente popular desenvolvida por arquitetos para arquitetos. Ele formou o núcleo da modelagem de mais de uma milhão de construções
Leia maisRoteiro de Instalação e Configuração. Módulo ValeCard
Roteiro de Instalação e Configuração Módulo ValeCard Página 1 de 20 Versão 1.8 Data: 08/07/2016 Conteúdo 1. INTRODUÇÃO... 3 2. DESCRIÇÃO DO NEGÓCIO... 3 3. PRÉ-REQUISITOS... 3 IMPORTANTE:... 3 4. INSTALAÇÃO
Leia maisSCM610. Processamento da remessa no SAP ERP ESTRUTURA DO CURSO. Versão do curso: 15 Duração do curso: 3 Dias
SCM610 Processamento da remessa no SAP ERP. ESTRUTURA DO CURSO Versão do curso: 15 Duração do curso: 3 Dias Direitos autorais e marcas da SAP 2017 SAP SE ou empresa afiliada da SAP. Todos os direitos reservados.
Leia maisGateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco
Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Configurar Adicionar
Leia maisGiss Offline. Versão 2.0 (12/2011)
Giss Offline Versão 2.0 (12/2011) Versão 2.0 (12/2011) SUMÁRIO GISS OFFLINE... 2 INSTALANDO O GISS ESCRITURAÇÃO OFFLINE... 3 IDENTIFICAÇÃO NO SISTEMA... 8 MANUTENÇÃO... 9 ADICIONAR PREFEITURA... 9 CÓPIA
Leia maisConfigurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado
Configurar o Access Control List com base em MAC (ACL) e a entrada de controle de acesso (ACE) em um interruptor controlado Objetivo Um Access Control List (ACL) é filtros de tráfego de uma lista de rede
Leia mais