Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard

Tamanho: px
Começar a partir da página:

Download "Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard"

Transcrição

1 Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard INTC Página 1 de 22

2 Índice 1. Escopo dos Serviços Definições Serviços Centros de Operações de Segurança Portal Responsabilidades da IBM em Relação ao Portal Responsabilidades do Cliente em Relação ao Portal Contatos dos Serviços Responsabilidades da IBM em Relação aos Contatos dos Serviços Responsabilidades do Cliente em Relação aos Contatos dos Serviços Inteligência de Segurança Responsabilidades da IBM em Relação à Inteligência de Segurança Responsabilidades do Cliente em Relação à Inteligência de Segurança Implantação e Ativação Responsabilidades da IBM em Relação à Implantação e à Ativação Responsabilidades do Cliente em Relação à Implantação e à Ativação Coleta e Arquivamento Responsabilidades da IBM em Relação à Coleta e ao Arquivamento Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento Gerenciamento de Políticas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Gerenciamento do Agente Responsabilidades da IBM em Relação ao Gerenciamento do Agente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente Relatórios de Segurança Responsabilidades da IBM em Relação aos Relatórios de Segurança Responsabilidades do Cliente em Relação aos Relatórios de Segurança Serviços Opcionais Acesso Out of Band Responsabilidades da IBM em Relação ao Acesso Out of Band Responsabilidades do Cliente em Relação ao Acesso Out of Band Cold Standby Responsabilidades da IBM em Relação ao Cold Standby Responsabilidades do Cliente em Relação ao Cold Standby Warm Standby Responsabilidades da IBM em Relação ao Warm Standby Responsabilidades do Cliente em Relação ao Warm Standby Alta Disponibilidade Responsabilidades da IBM em Relação à Alta Disponibilidade Responsabilidades do Cliente em Relação à Alta Disponibilidade INTC Página 2 de 22

3 4.5 Integração ao Sistema de Ticket Responsabilidades da IBM em Relação à Integração ao Sistema de Ticket Responsabilidades do Cliente em Relação à Integração ao Sistema de Ticket Entrega de Eventos e Registros de Segurança Responsabilidades da IBM em Relação à Entrega de Eventos e Registros de Segurança Responsabilidades do Cliente em Relação à Entrega de Eventos e Registros de Segurança Acordos de Nível de Serviço ( SLAs ) Disponibilidade dos SLAs Soluções de SLA INTC Página 3 de 22

4 Descrição dos Serviços Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard ALÉM DOS TERMOS E CONDIÇÕES ESPECIFICADOS ABAIXO, ESTA DESCRIÇÃO DOS SERVIÇOS INCLUI AS "DISPOSIÇÕES GERAIS DOS SERVIÇOS DE SEGURANÇA GERENCIADOS PELA IBM" ("DISPOSIÇÕES GERAIS") DISPONÍVEIS EM E INCORPORADAS AO PRESENTE DOCUMENTO POR REFERÊNCIA. 1. Escopo dos Serviços Os Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management - Standard (denominados SWG Standard ou Serviços ) foram criados para controlar e proteger por completo o conteúdo Web para a segurança dos dispositivos de gateway na Web (denominados Agentes ) em diversas plataformas e tecnologias. Tais Agentes não devem ser usados para outros fins enquanto forem gerenciados pela IBM. As funcionalidades dos Serviços descritas no presente documento dependem da disponibilidade e da suportabilidade dos produtos em uso e suas respectivas funcionalidades. É possível que nem todas as funcionalidades do produto sejam suportadas inclusive no caso de produtos suportados. A IBM disponibiliza informações acerca das funcionalidades suportadas mediante solicitação. Isso inclui hardware, software e firmware da IBM e de terceiros. 2. Definições Condição de Alerta ("AlertCon") uma métrica de risco global desenvolvida pela IBM por meio do uso de métodos exclusivos. A AlertCon se baseia em diversos fatores, incluindo a quantidade e a severidade das vulnerabilidades conhecidas, a exploração das referidas vulnerabilidades, a disponibilidade de tais explorações para o público, atividade de worm com propagação em massa e atividades de ameaça global. Os quatro níveis de AlertCon são descritos no portal de Serviços de Segurança Gerenciados pela IBM ("MSS IBM") (denominado "Portal"). antispam criado para minimizar o volume de s do tipo spam na caixa de entrada do usuário antivírus criado para fazer a varredura de diferentes tipos de transferências de arquivos (tais como páginas da Web, s e trocas por protocolo de transferência de arquivo ("FTP")) em busca de worms, vírus e outras formas de malware. Materiais de Apoio incluem, entre outros, manuais de laboratório, anotações de instrução, bibliografia, metodologias, cursos eletrônicos e imagens, políticas e procedimentos de estudo de caso, bem como os demais materiais exclusivos de treinamento criados pela IBM ou em seu nome. Conforme o caso, os Materiais de Apoio podem incluir manuais do participante, documentos com exercícios, documentos de laboratório e slides de apresentação fornecidos pela IBM. filtragem da Web criado para ajudar o Receptor dos Serviços a bloquear conteúdos questionáveis, mitigar ameaças transmitidas pela Web e controlar a visualização por parte da equipe por trás do Agente gerenciado. 3. Serviços A tabela a seguir destaca as funcionalidades mensuráveis dos Serviços. As seções posteriores contêm descrições narrativas de cada funcionalidade. Resumo das Funcionalidades dos Serviços Funcionalidade do Serviço Métrica ou Qtde. Acordos de Nível de Serviço ( SLAs ) Disponibilidade dos serviços 100% SLA de disponibilidade dos serviços Disponibilidade do Portal do MSS IBM 99,9% SLA de disponibilidade do Portal do MSS IBM Contatos de Segurança Autorizados 3 usuários N/D INTC Página 4 de 22

5 Arquivamento de registro/evento até 7 anos (padrão 1 ano) N/D Solicitação de alteração de política 2 por mês N/D Reconhecimento da solicitação de alteração de política Implementação da solicitação de alteração de política 2 horas 24 horas SLA de reconhecimento da solicitação de alteração de política SLA de implementação da solicitação de alteração de política Alerta de saúde do Agente 30 minutos SLA de monitoramento do sistema Atualizações de conteúdo 72 horas SLA de atualização de conteúdo 3.1 Centros de Operações de Segurança Os Serviços de Segurança Gerenciados pela IBM são prestados por uma rede de Centros de Operações de Segurança IBM ( SOCs ). A IBM oferece acesso 24h aos SOCs. 3.2 Portal Com o Portal, o Cliente tem acesso a um ambiente (e ferramentas associadas) criado para monitorar e gerenciar suas condições de segurança por meio da fusão de dados tecnológicos e de serviço oriundos de vários fornecedores e regiões em uma interface comum com base na Web. Também é possível usar o Portal para fornecer Materiais de Apoio. Os referidos Materiais de Apoio não são vendidos, mas licenciados, e pertencem exclusivamente à IBM. A IBM concede uma licença ao Cliente de acordo com os termos e condições expostos no Portal. OS MATERIAIS DE APOIO SÃO FORNECIDOS "NO ESTADO EM QUE SE ENCONTRAM" E SEM NENHUMA ESPÉCIE DE GARANTIA OU INDENIZAÇÃO, SEJA EXPRESSA OU IMPLÍCITA, POR PARTE DA IBM, INCLUINDO, ENTRE OUTROS, GARANTIAS DE COMERCIABILIDADE, ADEQUAÇÃO PARA FINS ESPECÍFICOS E NÃO INFRAÇÃO DE DIREITOS DE EXCLUSIVIDADE E PROPRIEDADE INTELECTUAL Responsabilidades da IBM em Relação ao Portal a. fornecer acesso 24h ao Portal. O Portal fornecerá: (1) notificação e alerta de segurança; (2) detalhes sobre a configuração e a política dos Agentes; (3) informações sobre incidentes de segurança e ticket de serviços; (4) início e atualizações de tickets e fluxo de trabalho; (5) bate-papo ao vivo e colaboração com analistas do SOC; (6) um dashboard de relatório com base em modelos; (7) acesso a registros e eventos de Agentes em tempo real e arquivados; (8) autorização para baixar dados de registro; (9) capacidades de análise granular de eventos e registros de segurança; e (10) acesso a Materiais de Apoio de acordo com os termos e condições expostos no Portal; e b. manter a disponibilidade do Portal de acordo com as métricas fornecidas na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLA), Disponibilidade do Portal Responsabilidades do Cliente em Relação ao Portal a. utilizar o Portal para realizar as atividades diárias dos Serviços operacionais; b. garantir que os funcionários com acesso ao Portal cumpram com os Termos e Condições de Uso expostos no mesmo, incluindo, entre outros, os termos e condições associados aos Materiais de Apoio; c. proteger apropriadamente as credenciais de acesso ao Portal (o que inclui não divulgá-las para pessoas não autorizadas); d. notificar a IBM imediatamente em caso de suspeita de comprometimento das credenciais de acesso; e INTC Página 5 de 22

6 e. indenizar e não responsabilizar a IBM por quaisquer perdas incorridas pelo Cliente ou outras partes resultando da não proteção das credenciais de acesso. 3.3 Contatos dos Serviços O Cliente pode escolher entre múltiplos níveis de acesso ao SOC e ao Portal para acomodar as diferentes funções dentro de sua organização. Contatos de Segurança Autorizados O Contato de Segurança Autorizado é responsável por tomar decisões quanto a todas as questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM. Contatos Designados para os Serviços O Contato Designado para o Serviço é responsável por tomar decisões quanto a um subconjunto de questões operacionais relacionadas aos Serviços de Segurança Gerenciados pela IBM, um Agente ou um grupo de Agentes. A IBM interagirá com o Contato Designado do Serviço somente quando as atividades operacionais fizerem parte do subconjunto pelo qual tal contato é responsável (ex., contato designado para falha no Agente). Usuários do Portal A IBM oferece múltiplos níveis de acesso aos usuários do Portal. Esses níveis de acesso podem ser aplicados a um Serviço de Segurança Gerenciado pela IBM, um Agente ou um grupo de Agentes. Os usuários do Portal serão autenticados por senha estática ou tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e baseada em suas exigências Responsabilidades da IBM em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. autorizar o Cliente a criar até três Contatos de Segurança Autorizados; b. fornecer a cada Contato de Segurança Autorizado: (1) permissões administrativas do Portal para acessar os Agentes do Cliente; (2) a autorização necessária para criar um número ilimitado de Contatos Designados para os Serviços e usuários do Portal; (3) a autorização necessária para delegar a responsabilidade aos Contatos Designados para os Serviços; c. estabelecer uma interface com os Contatos de Segurança Autorizados com relação a questões de suporte e notificação referentes aos Serviços; e d. verificar a identidade dos Contatos de Segurança Autorizados usando um método de autenticação que utiliza passphrases pré-compartilhadas. Contatos Designados para os Serviços a. verificar a identidade dos Contatos Designados para os Serviços usando um método de autenticação que utiliza passphrases pré-compartilhadas. b. estabelecer uma interface apenas com Contatos Designados para Serviços em relação ao subconjunto de questões operacionais pelo qual tal contato é responsável. Usuários do Portal a. fornecer múltiplos níveis de acesso ao Portal: (1) capacidades administrativas que incluirão: (a) criar usuários do Portal; (b) criar e editar grupos customizados de Agentes; (c) enviar solicitações de alteração de política aos SOCs em relação a um Agente ou grupo de Agentes gerenciado; INTC Página 6 de 22

7 (d) enviar solicitações de Serviços aos SOCs; (e) comunicar-se por "bate-papo" com os analistas do SOC para tratar de incidentes ou tickets específicos gerados como parte dos Serviços; (f) criar tickets internos relacionados aos Serviços e atribuí-los aos usuários do Portal; (g) analisar, visualizar e atualizar tickets relacionados aos Serviços; (h) visualizar e editar dados do Agente; (i) visualizar as políticas do Agente; (j) criar e editar listas de acompanhamento de vulnerabilidade; (k) analisar dados de eventos e registros de segurança; (l) programar downloads de dados referentes a eventos e registros de segurança; (m) programar e elaborar relatórios; (2) capacidades de usuário regular, que incluirão todas as capacidades de um usuário administrativo, para os Agentes aos quais foram atribuídos, com exceção da criação de usuários do Portal; (3) capacidades de usuário restrito, que incluirão todas as capacidades de um usuário regular, para os Agentes aos quais foram atribuídos, com exceção de: (a) criar e enviar solicitações de alteração de política; (b) atualizar tickets; e (c) editar informações acerca do Agente; b. autorizar o Cliente a aplicar níveis de acesso a um Agente ou grupos de Agentes; c. autenticar os usuários do Portal usando senha estática; e d. autenticar os usuários do Portal usando uma tecnologia de criptografia com chave pública fornecida pelo Cliente (ex., token RSA SecureID) e com base em suas exigências Responsabilidades do Cliente em Relação aos Contatos dos Serviços Contatos de Segurança Autorizados a. fornecer à IBM informações de contato referentes a cada Contato de Segurança Autorizado. Tais Contatos de Segurança Autorizados serão responsáveis por: (1) criar Contatos Designados para Serviços e delegar-lhes responsabilidades e permissões, conforme o caso; (2) criar usuários do Portal; (3) autenticar com os SOCs usando uma passphrase pré-compartilhada; e (4) manter rotas de notificação e informações para contato, fornecendo tais informações à IBM; b. assegurar-se de que haja ao menos um Contato de Segurança Autorizado disponível 24h; c. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e d. reconhecer que não pode ter mais do que três Contatos de Segurança Autorizados independentemente do número de serviços IBM ou subscrições de Agentes contratados. Contatos Designados para os Serviços a. fornecer à IBM as informações de contato e as responsabilidades de cada Contato Designado para os Serviços. Esses Contatos Designados para Serviços serão responsáveis por autenticar com os SOCs usando uma passphrase; e b. reconhecer que um Contato Designado para Serviços talvez tenha de estar disponível 24h com base no subconjunto de responsabilidades pelo qual é responsável (isto é, falha no Agente). INTC Página 7 de 22

8 Usuários do Portal a. que os usuários do Portal utilizarão o Portal para realizar atividades diárias relativas aos Serviços operacionais; b. responsabilizar-se por fornecer tokens RSA SecureID suportados pela IBM (conforme o caso); e c. reconhecer que os SOCs interagirão somente com os Contatos de Segurança Autorizados e Contatos Designados para Serviços. 3.4 Inteligência de Segurança A inteligência de segurança é fornecida pelo Centro de Análise de Ameaças IBM X-Force. O Centro de Análise de Ameaças X-Force publica o nível de ameaça AlertCon na Internet. A AlertCon descreve posturas progressivas de alerta quanto às condições atuais de ameaças à segurança na Internet. Caso as condições de ameaças à segurança na Internet sejam elevadas à AlertCon 3, o que indica ataques focados que requerem ações defensivas imediatas, a IBM fornecerá ao Cliente acesso em tempo real ao seu resumo da situação global. Enquanto usuário do Portal, o Cliente tem acesso ao Serviço de Análise de Ameaças Hospedado na X-Force. O Serviço de Análise de Ameaças Hospedado na X-Force inclui acesso ao Insight Trimestral de Ameaças X-Force IBM ("IQ de Ameaças"). Utilizando o Portal, o Cliente pode criar uma lista de acompanhamento de vulnerabilidade com informações customizadas acerca das ameaças. Além disso, cada usuário do Portal pode optar por receber uma avaliação via a cada dia útil. Essa avaliação inclui uma análise das condições das ameaças na Internet atualmente conhecidas, dados de portas da Internet em tempo real e alertas, instruções e notícias de segurança personalizadas Responsabilidades da IBM em Relação à Inteligência de Segurança a. fornecer acesso ao Serviço de Análise de Ameaças Hospedado no X-Force; b. fornecer nome de usuário, senha, URL e permissões apropriadas para acessar o Portal; c. exibir informações de segurança no Portal conforme são disponibilizadas; d. se configurado pelo Cliente, fornecer, via Portal, informações de segurança específicas para sua lista de acompanhamento de vulnerabilidade; e. se configurado pelo Cliente, enviar diariamente um com a avaliação da segurança na Internet; f. publicar uma AlertCon de Internet pelo Portal; g. declarar emergência de Internet caso o nível diário da AlertCon chegue à AlertCon 3. Nesse caso, a IBM fornecerá acesso em tempo real ao resumo de sua situação global; h. fornecer as funcionalidades do Portal para que o Cliente possa criar e manter uma lista de acompanhamento de vulnerabilidade; i. fornecer informações adicionais sobre alertas, instruções ou outras questões de segurança significativas que a IBM considerar necessárias; e j. fornecer acesso ao IQ de Ameaças por meio do Portal Responsabilidades do Cliente em Relação à Inteligência de Segurança O Cliente concorda em usar o Portal para: a. receber avaliações diárias por quanto à segurança da Internet, se desejado; b. criar uma lista de acompanhamento de vulnerabilidade, se desejado; e c. acessar o IQ de Ameaças. 3.5 Implantação e Ativação Durante a implantação e a ativação, a IBM trabalhará junto com o Cliente para implantar um novo Agente ou iniciar o gerenciamento de um Agente pré-existente. Observação: As atividades de Implantação e Ativação são realizadas somente uma vez durante o desempenho dos serviços. Se o Cliente optar por substituir, atualizar ou transferir o Agente durante o contrato dos Serviços, a IBM pode solicitar que tal Agente seja reimplantado e reativado (processo INTC Página 8 de 22

9 denominado "Reimplantação"). Tais Reimplantações serão efetuadas mediante o pagamento de uma taxa adicional, conforme especificado no Programa. As taxas de reimplantação se aplicam apenas a substituições, atualizações ou transferências de hardware iniciadas pelo Cliente. Elas não são cobradas em caso de falhas no Agente resultantes de atividades de Autorização de Material de Devolução ("RMA") ao Agente Responsabilidades da IBM em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto O objetivo desta atividade é conduzir a chamada de início do projeto. A IBM enviará um de boasvindas e conduzirá uma chamada de início para um a três funcionários do Cliente, com até uma hora de duração, de modo a: a. introduzir o Ponto de Contato do Cliente ao especialista em implantação designado pela IBM; b. revisar as responsabilidades respectivas de cada parte; c. estipular as expectativas do programa; e d. começar a avaliar as exigências e o ambiente do Cliente. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM efetuar a chamada de início do projeto. Materiais Entregáveis: Nenhum Atividade 2 - Exigências de Acesso à Rede O objetivo desta atividade é estabelecer as exigências de acesso à rede. a. fornecer ao Cliente um documento intitulado "Exigências de Acesso à Rede" e detalhando: (1) como a IBM se conectará remotamente à rede do Cliente; (2) as exigências técnicas específicas para habilitar tal conectividade remota; Observação: a IBM poderá alterar o documento intitulado "Exigências de Acesso à Rede", conforme o caso, ao longo da prestação dos Serviços. b. como conectar-se à rede do Cliente pela Internet usando os métodos de acesso padrão da IBM; e c. conforme o caso, como utilizar uma rede privada virtual ("VPN") site to site para conectar-se à rede do Cliente. A VPN será fornecida pela IBM mediante o pagamento de uma taxa adicional, conforme especificado no Programa. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM entregar o documento intitulado "Exigências de Acesso à Rede" ao Ponto de Contato do Cliente. Materiais Entregáveis: Documento com Exigências de Acesso à Rede Atividade 3 - Avaliação O objetivo desta atividade é fazer uma avaliação do ambiente atual do Cliente, bem como de suas metas empresariais e tecnológicas, para ajudar a desenvolver a estratégia de segurança necessária para o Agente. Tarefa 1 - Coletar Dados a. fornecer ao Ponto de Contato do Cliente um formulário de coleta de dados no qual o Cliente deverá informar: (1) nomes, informações de contato, funções e responsabilidades dos membros da equipe; (2) exigências exclusivas do país e do local; (3) infraestrutura de rede pré-existente; INTC Página 9 de 22

10 (4) servidores críticos; (5) número e tipo de usuários finais; e (6) fatores e/ou dependências chave do negócio que possam influenciar a prestação dos Serviços ou os cronogramas. Tarefa 2 - Avaliar o Ambiente a. usar as informações contidas no formulário de coleta de dados para avaliar o ambiente préexistente do Cliente; b. determinar a configuração ideal para o Agente; e c. se aplicável, fazer recomendações para ajustar a política de um Agente ou o layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar aplicativos e contas de usuários a serem removidos ou adicionados, conforme o caso; c. no caso de Agentes que não cumprem com as especificações da IBM: (1) identificar o software do Agente que precisa ser atualizado e/ou (2) identificar o hardware do Agente que precisa ser atualizado para seguir as listas de compatibilidade do fornecedor aplicáveis. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM avaliar o ambiente do Cliente e o Agente pré-existente (se aplicável). Materiais Entregáveis: Nenhum Atividade 4 - Implementação O objetivo desta atividade é implementar o Agente. Tarefa 1 - Configurar o Agente a. avaliar remotamente o Agente para verificar se atende às especificações da IBM; b. identificar o software, hardware e/ou conteúdo do Agente que não chega aos níveis atuais suportados pela IBM; c. conforme o caso, identificar as atualizações de hardware necessárias para oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor; d. configurar remotamente o Agente, incluindo ajustar as políticas, consolidar o sistema operacional e registrar o Agente com a infraestrutura de MSS IBM; e. oferecer suporte telefônico e auxiliar na localização dos documentos do fornecedor para ajudar o Cliente a configurar o Agente usando endereço IP público e ajustes associados. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; f. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável); e g. se solicitado pelo Cliente, executar a configuração e a política no Agente pré-existente. Tarefa 2 - Instalar o Agente a. oferecer suporte ao vivo, via telefone e/ou , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física. Esse suporte deve ser programado com antecedência para garantir que haja um especialista em implantação IBM disponível; INTC Página 10 de 22

11 b. fazer recomendações para ajustar o layout da rede de modo a aumentar a segurança (se aplicável); c. configurar remotamente o Agente, incluindo registrá-lo com a infraestrutura de MSS IBM; e d. ajustar as políticas do Agente de modo a reduzir o número de alarmes falsos (se aplicável). Observação: os serviços de instalação física podem ser contratados separadamente junto à IBM. Critérios de Conclusão Essa atividade será considerada concluída depois que o Agente for registrado com a infraestrutura de MSS IBM. Materiais Entregáveis: Nenhum Atividade 5 - Teste e Verificação O objetivo desta atividade é testar e verificar os Serviços. a. verificar a conectividade do Agente com a infraestrutura de MSS IBM; b. executar testes de aceitação dos Serviços; c. verificar a troca de dados de registro entre o Agente e a infraestrutura de MSS IBM; d. verificar a disponibilidade e a funcionalidade do Agente no Portal; e. executar testes que garantam a qualidade do Agente; e f. demonstrar remotamente as principais funcionalidades do Portal para até dez funcionários do Cliente e por até uma hora. Critérios de Conclusão Essa atividade será considerada concluída depois que a IBM verificar a disponibilidade e a funcionalidade do Agente no Portal. Materiais Entregáveis: Nenhum Atividade 6 - Ativação dos Serviços O objetivo desta atividade é ativar os Serviços. a. responsabilizar-se pelo gerenciamento e o suporte do Agente; b. colocar o Agente no modo "ativado"; e c. passar do Agente para os SOCs para fins de gerenciamento e suporte. Critérios de Conclusão Essa atividade será considerada concluída quando o Agente estiver no modo "Ativado". Materiais Entregáveis: Nenhum Responsabilidades do Cliente em Relação à Implantação e à Ativação Atividade 1 - Início do Projeto a. participar da chamada de início do projeto; e b. revisar as responsabilidades respectivas de cada parte. Atividade 2 - Exigências de Acesso à Rede a. revisar e cumprir com o documento intitulado "Exigências de Acesso à Rede" da IBM durante a implantação e ao longo do contrato; e INTC Página 11 de 22

12 b. ser o único responsável por quaisquer cobranças resultantes do uso de uma VPN site to site para a IBM conectar-se à sua rede. Atividade 3 - Avaliação Tarefa 1 - Coletar Dados a. preencher todos os questionários e/ou formulários de coleta de dados e devolvê-los à IBM dentro de cinco dias a contar do recebimento; b. obter e fornecer as informações, dados, autorizações, decisões e aprovações aplicáveis exigidas pela IBM para executar a implantação dos Serviços, dentro de dois dias úteis a contar da data da solicitação; c. trabalhar junto com a IBM, de boa fé, para avaliar seu ambiente de rede com precisão; d. indicar contatos dentro de sua organização, e especificar uma rota de notificação através da organização, para o caso de a IBM precisar fazer contato; e e. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato. Tarefa 2 - Avaliar o Ambiente a. manter as licenças atualizadas e oferecer suporte e manutenção aos Agentes; e b. fazer todas as modificações solicitadas pela IBM no layout da rede de modo a aumentar a segurança. Tarefa 3 - Avaliar Agente Pré-Existente a. garantir que o Agente pré-existente cumpra com as especificações da IBM; b. remover ou adicionar os aplicativos e contas de usuários indicados pela IBM; c. se solicitado pela IBM: (1) atualizar o software do Agente especificado pela IBM; e (2) atualizar o hardware do Agente especificado pela IBM. Atividade 4 - Implementação Tarefa 1 - Configurar o Agente a. atualizar o software ou conteúdo do Agente conforme a versão mais recente suportada pela IBM (ex., carregar os meios fisicamente, se aplicável); b. atualizar o hardware de modo a oferecer suporte às listas aplicáveis de compatibilidade de hardware do fornecedor (se aplicável); c. ajustar as políticas do Agente conforme solicitado pela IBM; d. configurar o Agente com endereço IP público e ajustes associados; e e. ajudar a IBM a executar as configurações e políticas do Agente pré-existente (se aplicável). Tarefa 2 - Instalar o Agente a. trabalhar junto com a IBM para localizar os documentos do fornecedor que detalhem os procedimentos de instalação física e cabeamento. O Cliente deve programar esse suporte com antecedência para garantir que haja um especialista em implantação IBM disponível; b. responsabilizar-se pelo cabeamento e instalação física do(s) Agente(s); e c. fazer os ajustes solicitados pela IBM no layout da rede de modo a aumentar a segurança. Atividade 5 - Teste e Verificação INTC Página 12 de 22

13 a. responsabilizar-se pelo desenvolvimento de todos os planos específicos de teste de aceitação; b. responsabilizar-se pela execução dos testes de aceitação dos aplicativos e da conectividade de rede; e c. reconhecer que os testes de aceitação adicionais realizados pelo Cliente, bem como a ausência dos mesmos, não impedem a IBM de mudar o status do Agente para ativo nos SOCs para fins de suporte e gerenciamento contínuos. Atividade 6 - Ativação dos Serviços O Cliente não tem responsabilidades adicionais no que se refere a esta atividade. 3.6 Coleta e Arquivamento A IBM utiliza o Sistema de Proteção X-Force para coletar, organizar, arquivar e recuperar dados de eventos e registros de segurança. O Portal oferece ao Cliente visualização 24h dos Serviços, incluindo acesso on-line a registros brutos coletados e armazenados dentro da infraestrutura do Sistema de Proteção X-Force. Os dados dos eventos e registros de segurança permanecerão no Portal por um ano para fins de visualização on-line. Transcorrido um ano, os dados serão transferidos para o armazenamento off-line (se aplicável) Responsabilidades da IBM em Relação à Coleta e ao Arquivamento a. coletar dados de registros e eventos gerados pelo Agente gerenciado conforme tais dados chegam à infraestrutura de MSS IBM; b. controlar os fluxos de dados de registros e eventos gerados pelo Agente gerenciado quando tais dados ultrapassarem a marca de 100 eventos por segundo ("EPS"); c. identificar com exclusividade os dados de registros e eventos coletados; d. arquivar os dados coletados no Sistema de Proteção X-Force; e. fornecer um ano de armazenamento de dados de registro e evento, salvo especificação contrária do Cliente; f. exibir os dados de registros e eventos coletados no Portal por um ano; g. se suportado, normalizar os dados de registros e eventos para melhorar a apresentação no Portal; h. começar a selecionar os dados de registros e eventos coletados usando o método primeiro a entrar, primeiro a sair ("FIFO"): (1) com base no período de retenção padrão (um ano) ou nos períodos de retenção definidos pelo Cliente (se aplicável); ou (2) quando os dados de registros e eventos completarem sete anos; Observação: não obstante os períodos de retenção definidos pelo Cliente, a IBM não guardará os dados de registros e eventos por períodos superiores a sete anos. Se o Cliente ultrapassar o período de retenção de sete anos a qualquer momento durante o prazo do contrato, a IBM começará a selecionar os dados de registros e eventos coletados usando o método FIFO. i. conforme o caso, sugerir o uso de uma VPN site to site para criptografar o tráfico que não foi criptografado nativamente pelo Agente. Observação: os dados transferidos pela Internet são criptografados usando algoritmos de criptografia de padrão industrial fornecidos nativamente pelo Agente somente quando o Agente (fornecido pelo Cliente) possui as capacidades necessárias para tanto Responsabilidades do Cliente em Relação à Coleta e ao Arquivamento a. fornecer à IBM períodos de retenção de eventos e registros de segurança de no máximo sete anos; b. usar o Portal para revisar e analisar os dados de eventos e registros de segurança; c. usar o Portal para informar-se do espaço disponível para o armazenamento de registros e eventos; d. certificar-se de que haja um contrato de SWG Standard para cada fonte de eventos e registros de segurança; e INTC Página 13 de 22

14 Observação: em caso de cancelamento dos Serviços, independentemente do motivo, a IBM deixará de ser responsável pelo armazenamento dos dados de eventos e registros de segurança do Cliente. e. reconhecer que: (1) salvo especificação do Cliente por escrito, a IBM manterá os dados de registros e eventos coletados por um ano civil; (2) todos os dados de registros e eventos serão transmitidos aos SOCs via Internet; (3) se o Cliente decidir não utilizar uma VPN site to site recomendada pela IBM para os Agentes que não fornecem os algoritmos de criptografia nativamente, os dados não criptografados transmitidos pela Internet não serão criptografados; (4) a IBM pode coletar e arquivar somente os dados de registros e eventos que chegam à infraestrutura de MSS IBM com sucesso; (5) a IBM não garante o envio legal de dados de eventos ou registros de segurança para sistemas jurídicos nacionais ou internacionais. A admissibilidade das evidências se baseia nas tecnologias envolvidas e na capacidade do Cliente de comprovar o manuseio apropriado dos dados e a cadeia de custódia de cada conjunto de dados apresentado; (6) a IBM tem o direito de controlar os fluxos de eventos gerados pelo Agente que ultrapassem 100 EPS (se necessário); (7) a IBM não armazenará dados de registros e eventos por mais de sete anos; e (8) os períodos de retenção definidos pelo Cliente não podem ultrapassar sete anos. A IBM começará a selecionar os dados por meio do método FIFO assim que os dados de registros e eventos coletados completarem sete anos, independentemente dos períodos de retenção especificados pelo Cliente. 3.7 Gerenciamento de Políticas A IBM define qualquer solicitação de adição ou modificação de uma regra em um contexto de cinco ou menos objetos no mesmo pedido como uma modificação de política/configuração do Agente baseada em regras. A solicitação de mudança que requer a adição de seis ou mais objetos ou a manipulação de duas ou mais regras será contada como duas ou mais solicitações. Se a solicitação se aplicar a alterações fora da política do Agente baseada em regras, cada solicitação enviada será considerada uma única alteração. O Cliente pode configurar o Agente gerenciado com uma única política global aplicada a todas as portas Responsabilidades da IBM em Relação ao Gerenciamento de Políticas a. aceitar até duas solicitações de modificação de política por mês feitas, pelo Portal, por Contatos de Segurança Autorizados ou Contatos Designados para Serviços; b. reconhecer as solicitações de alteração de política por meio do Portal dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Reconhecimento da solicitação de alteração de política ; c. revisar as solicitações de alteração de política submetidas para verificar se o Cliente forneceu nelas todas as informações necessárias; d. se necessário, notificar o remetente de que informações adicionais são necessárias. Durante esse período, os prazos estabelecidos pelo acordo de nível de serviço ("SLA") estarão em suspenso; e. preparar e revisar as configurações de alteração de política solicitadas pelo Cliente; f. implementar as solicitações de alteração de política dentro dos prazos estabelecidos na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Implementação da solicitação de alteração de política ; g. documentar os detalhes da solicitação de alteração de política no sistema de ticket do MSS IBM; h. exibir os tickets de solicitação de alteração de política no Portal; i. se solicitado pelo Cliente e mediante o pagamento de taxa adicional (e sujeito à disponibilidade do recurso IBM), promover alterações de política adicionais; j. fazer o backup diário das configurações do Agente gerenciado; INTC Página 14 de 22

15 k. manter 14 backups de configuração; l. exibir as configurações atuais do Agente no Portal; e m. trimestralmente, mediante solicitação por escrito do Cliente: (1) auditar as configurações de política para verificar sua exatidão; e (2) trabalhar junto com o Cliente para revisar os Agentes gerenciados e fazer as mudanças recomendadas na estratégia de proteção de rede Responsabilidades do Cliente em Relação ao Gerenciamento de Políticas a. garantir que todas as solicitações de alteração de política sejam submetidas por um Contato de Segurança Autorizado ou Contato Designado para Serviços, usando o Portal, de acordo com os procedimentos estabelecidos e identificados acima; b. responsabilizar-se por fornecer informações suficientes para cada alteração de política solicitada de modo que a IBM possa fazer as modificações com sucesso; c. responsabilizar-se por notificar a IBM caso queira que a IBM prepare uma revisão trimestral das políticas; d. ser o único responsável por sua própria estratégia de segurança, incluindo os procedimentos de resposta aos incidentes de segurança; e e. reconhecer que: (1) todas as alterações de política serão efetuadas pela IBM, e não pelo Cliente; (2) a implementação de alterações de política definidas pela IBM como tendo um impacto negativo na capacidade do Agente de proteger o ambiente de rede resultará na suspensão dos SLAs aplicáveis; e (3) após o término do mês corrido, as alterações não utilizadas serão consideradas nulas e não poderão ser transferidas para o mês seguinte. 3.8 Monitoramento de Saúde e Disponibilidade do Agente Gerenciado A IBM monitorará a saúde e a disponibilidade dos Agentes gerenciados. Esse monitoramento foi criado para ajudar a aumentar a disponibilidade e o tempo de atividade dos Agentes Responsabilidades da IBM em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento O objetivo desta atividade é monitorar a saúde e o desempenho dos Agentes. Para tanto, o MSS IBM utiliza o monitoramento com base em Agente ou o monitoramento sem Agente. Monitoramento com Base em Agente Se tecnicamente viável, a IBM instalará o software nos Agentes elegíveis de modo a monitorar a saúde e o desempenho do sistema, reportando as métricas aos SOCs. a. no caso de plataformas elegíveis, instalar um software de monitoramento nos Agentes; b. analisar e responder às métricas chave, que podem incluir: (1) capacidade do disco rígido; (2) utilização da CPU; (3) utilização da memória; e (4) disponibilidade do processo; e c. responder aos alertas gerados pelo software de monitoramento. Monitoramento Sem Agente Quando a instalação do software de monitoramento não é tecnicamente viável, a IBM monitorará o fluxo de dados originado pelos Agentes e/ou as interfaces administrativas de pool nos Agentes. INTC Página 15 de 22

16 a. monitorar as interfaces administrativas dos Agentes; e/ou b. monitorar o fluxo de eventos gerado pelos Agentes; e c. iniciar verificações temporais adicionais caso perca o contato com o Agente gerenciado. Atividade 2 - Troubleshooting O objetivo desta atividade é fazer pesquisas e investigações caso os Agentes não ajam conforme o esperado ou ao identificar um possível problema de saúde no Agente. a. criar um ticket de problema em caso de problema no desempenho do Agente ou possível problema na saúde do Agente; b. iniciar pesquisas e investigações em relação ao problema documentado; c. se o Agente for identificado como possível fonte de um problema relacionado à rede, examinar a configuração e as funcionalidades do Agente em busca de problemas em potencial; e d. exibir o ticket de saúde e interrupção do Agente no Portal. Atividade 3 - Notificação O objetivo desta atividade é notificar o Cliente em caso de inacessibilidade do Agente através do meio inband padrão,. a. notificar o Cliente caso o Agente fique inacessível através do meio in-band padrão. Tal notificação será feita por telefone usando um procedimento de notificação pré-determinado dentro do prazo estabelecido na seção da presente Descrição de Serviços intitulada Acordos de Nível de Serviço (SLAs), Monitoramento pró-ativo do sistema ; b. após o início da notificação por telefone, iniciar a investigação de problemas relacionados à configuração ou à funcionalidade do Agente; e c. exibir o ticket de saúde e interrupção do Agente no Portal Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado Atividade 1 - Monitoramento a. permitir que a IBM instale o software de monitoramento em todos os Agentes gerenciados contanto que tal instalação seja considerada tecnicamente viável pela IBM; ou b. permitir que a IBM monitore as interfaces administrativas e fluxos de evento dos Agentes gerenciados quando a instalação do software de monitoramento em tais Agentes não for tecnicamente viável. Atividade 2 - Troubleshooting a. participar de sessões de Troubleshooting com a IBM (se necessário); b. responsabilizar-se por fornecer toda a configuração e Troubleshooting remotos caso tenha optado por não implementar uma solução Out of Band ( OOB ) ou se, por algum motivo, a solução OOB estiver indisponível; e c. reconhecer que, se o Agente gerenciado não for a fonte de determinado problema, a IBM cessará o Troubleshooting. Atividade 3 - Notificação a. fornecer suas rotas de notificação e informações de contato; b. informar a IBM, com três dias úteis de antecedência, em caso de alteração das informações de contato; e INTC Página 16 de 22

17 c. garantir que um Contato de Segurança Autorizado ou Contato Designado para Serviços de falha de Agente estará disponível 24h. 3.9 Gerenciamento do Agente As atualizações de segurança e dos aplicativos do Agente são componentes críticos para qualquer empresa. Quanto ao gerenciamento do Agente, a IBM adota uma abordagem agnóstica ao fornecedor Responsabilidades da IBM em Relação ao Gerenciamento do Agente a. ser a única fornecedora de gerenciamento em nível de software para os Agentes; b. manter-se a par do status do sistema; c. instalar novas atualizações de conteúdo de segurança nos Agentes conforme forem disponibilizadas pelo fornecedor correspondente e dentro do prazo estabelecido na seção da presente Descrição dos Serviços intitulada Acordos de Nível de Serviço (SLAs), Atualização próativa do conteúdo de segurança ; d. instalar patches e atualizações de software de modo a melhorar o desempenho, ativar funcionalidades adicionais ou resolver problemas com aplicativos. A IBM não se responsabiliza pelos patches, atualizações ou conteúdos de segurança oferecidos pelo fornecedor, nem oferece quaisquer garantias quanto a eles; e. anunciar, antes das atualizações do Agente, uma janela de manutenção que possa requerer a parada da plataforma ou a assistência do Cliente para ser concluída; e f. apresentar com clareza, junto com a notificação da janela de manutenção, os prováveis impactos da manutenção programada e as exigências específicas do Cliente Responsabilidades do Cliente em Relação ao Gerenciamento do Agente a. fazer as atualizações de hardware especificadas pela IBM de modo a oferecer suporte ao software e firmware atuais; b. trabalhar junto com a IBM para atualizar o Agente (se necessário); c. responsabilizar-se por todas as cobranças associadas às atualizações do hardware; d. manter as licenças, bem como os contratos de suporte e manutenção, atualizadas; e. certificar-se de ter obtido as autorizações necessárias junto aos fornecedores para permitir que a IBM aproveite os contratos de suporte e manutenção pré-existentes em seu nome. Na ausência de tais acordos, a IBM não poderá contatar o fornecedor diretamente para solucionar as questões de suporte; e f. reconhecer que: (1) todas as atualizações serão transmitidas e aplicadas pela Internet; (2) se as autorizações do fornecedor não forem obtidas ou forem canceladas a qualquer momento durante a vigência do contrato, os Serviços e/ou SLAs poderão ser suspensos pela IBM; (3) a não conformidade com as atualizações de software exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs; e (4) a não conformidade com as atualizações de hardware exigidas pela IBM pode resultar na suspensão da prestação dos Serviços e/ou SLAs Relatórios de Segurança Ao utilizar o Portal, o Cliente terá acesso às informações e relatórios de Serviços com imagens customizáveis de todas as atividades em nível de empresa, grupo de trabalho e Agente. O Portal também permite agendar os relatórios customizados Responsabilidades da IBM em Relação aos Relatórios de Segurança A IBM oferecerá acesso às capacidades de relatório do Portal, que incluem: a. o número de SLAs celebrados e cumpridos; b. número, tipos e resumos das solicitações/tickets de Serviços; e INTC Página 17 de 22

18 c. registros do sistema Responsabilidades do Cliente em Relação aos Relatórios de Segurança a. gerar relatórios relacionados aos Serviços usando o Portal; e b. responsabilizar-se pelo agendamento dos relatórios (se aplicável). 4. Serviços Opcionais Os serviços opcionais selecionados pelo Cliente, assim como as cobranças adicionais por tais serviços, serão especificados no Anexo. 4.1 Acesso Out of Band O acesso OOB é uma funcionalidade muito recomendada que ajuda os SOCs quando não há conectividade com o Agente. Quando ocorrem tais problemas com a conectividade, os analistas do SOC podem acessar o modem para verificar se o Agente está funcionando adequadamente e ajudar a determinar a fonte da interrupção antes de escalar Responsabilidades da IBM em Relação ao Acesso Out of Band Mediante solicitação do Cliente e sem cobranças adicionais, a IBM irá: a. oferecer suporte ao vivo, via telefone e , para ajudar o cliente a localizar os documentos aplicáveis do fornecedor que detalham os procedimentos e o cabeamento de instalação física; b. configurar o dispositivo OOB para acessar os Agentes gerenciados; ou c. trabalhar junto com o Cliente, de boa fé, para utilizar uma solução OOB pré-existente aprovada pela IBM Responsabilidades do Cliente em Relação ao Acesso Out of Band a. no caso de novas soluções OOB: (1) adquirir um dispositivo OOB suportado pela IBM; (2) instalar e conectar fisicamente o dispositivo OOB ao Agente; (3) providenciar uma linha telefônica analógica exclusiva para acesso; (4) conectar fisicamente o dispositivo OOB à linha telefônica exclusiva e manter a conexão; (5) responsabilizar-se por todas as despesas associadas ao dispositivo OOB e à linha telefônica; e (6) responsabilizar-se por todas as cobranças associadas ao gerenciamento contínuo da solução OOB; b. no caso de soluções OOB pré-existentes: (1) assegurar-se de que a solução não permita que a IBM acesse dispositivos não gerenciados; (2) assegurar-se de que a solução não exija a instalação de software especializado; (3) fornecer à IBM instruções detalhadas para acessar os Agentes gerenciados; e (4) responsabilizar-se por todos os aspectos do gerenciamento da solução OOB; c. reconhecer que as soluções OOB pré-existentes devem ser aprovadas pela IBM; d. manter atualizados os contratos de suporte e manutenção para o OOB (se necessário); e e. responsabilizar-se por fornecer toda a configuração e Troubleshooting remotos caso opte por não implementar uma solução OOB ou se, por algum motivo, a solução OOB estiver indisponível. 4.2 Cold Standby No método de recuperação de desastres cold standby, um Agente sobressalente fica disponível como substituto caso o Agente principal apresente falhas no hardware e/ou software. Os Agentes em cold standby não estão acionados nem prontos para o uso; tampouco contêm atualizações ativas para configuração, política ou conteúdo Responsabilidades da IBM em Relação ao Cold Standby Mediante solicitação do Cliente e sem cobranças adicionais, a IBM irá: INTC Página 18 de 22

19 a. trabalhar junto com o Cliente para colocar o Agente em cold standby em produção e mudar seu status para "ativo" caso o Agente principal falhe; b. fazer as atualizações de conteúdo necessárias no Agente em cold standby caso o Agente principal falhe; e c. aplicar as configurações ativas atuais ao Agente caso o Agente principal falhe Responsabilidades do Cliente em Relação ao Cold Standby a. fornecer um Agente secundário para agir como Agente em cold standby; b. manter as licenças, bem como os contratos de suporte e manutenção, atualizadas para os Agentes em cold standby; e c. trabalhar junto com a IBM para colocar o Agente em cold standby em produção e mudar seu status para "ativo" caso o Agente principal falhe; e d. reconhecer que: (1) os Agentes em cold standby são gerenciados e mantidos pela IBM apenas quando seu status muda para "ativo"; (2) os Agentes em cold standby requerem mudanças na configuração para que seu status passe para "ativo"; e (3) os Agentes em cold standby geram tráfico para os SOCs apenas quando o Agente principal falha e o Agente em cold standby é colocado em produção e seu status passa para "ativo. 4.3 Warm Standby O método de redundância warm standby pode reduzir o tempo de espera devido a falhas no hardware e/ou software do Agente. O gerenciamento warm standby foi criado para oferecer ao Cliente a opção de contratar a IBM para gerenciar e manter atualizado um único Agente sobressalente. Na hipótese de o Agente principal falhar, o Agente sobressalente, ou warm, estará pronto para restaurar os Serviços mais rapidamente. Um Agente em standby somente gera tráfico para os SOCs quando colocado em produção e tiver status ativo. A IBM recomenda o acesso OOB ao Agente em warm standby conforme descrito na seção da presente Descrição dos Serviços intitulada "Acesso Out of Band" Responsabilidades da IBM em Relação ao Warm Standby Mediante solicitação do Cliente e pagamento de taxa adicional especificada na Programação, a IBM irá: a. manter o status de saúde e disponibilidade do Agente em warm standby conforme descrito na seção da presente Descrição de Serviços intitulada "Monitoramento de Saúde e Disponibilidade do Agente Gerenciado"; b. fazer as atualizações de conteúdo nos Agentes em warm standby descritas na seção desta Descrição de Serviços intitulada "Gerenciamento do Agente"; e c. colocar o Agente em warm standby no modo ativo caso o Agente principal falhe Responsabilidades do Cliente em Relação ao Warm Standby a. manter as licenças, bem como os contratos de suporte e manutenção, atualizadas para todas as plataformas em warm standby; e b. responsabilizar-se por todas as cobranças associadas ao gerenciamento contínuo do Agente em warm standby; c. fornecer um endereço IP secundário; d. cumprir com as Responsabilidades do Cliente em Relação ao Monitoramento de Saúde e Disponibilidade do Agente Gerenciado descritas na seção da presente Descrição dos Serviços intitulada Monitoramento de Saúde e Disponibilidade do Agente Gerenciado ; e. cumprir com as Responsabilidades do Cliente em Relação ao Gerenciamento do Agente definidas na seção da presente Descrição dos Serviços intitulada Gerenciamento do Agente ; f. reconhecer que: INTC Página 19 de 22

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service

Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service Serviços de Segurança Gerenciados pela IBM para X-Force Hosted Threat Analysis Service INTC-8483-00 05-2010 Página 1 de 6 Índice 1. Escopo dos Serviços... 3 1.1 Licenças... 3 1.1.1 Individual... 3 1.1.2

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium

Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium Serviços de Segurança e Aplicativos IBM Secure Web Gateway Management Premium INTC-8482-00 05-2010 Página 1 de 23 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard

Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard Serviços de Segurança e Infraestrutura IBM Firewall Management - Standard INTC-8470-00 05-2010 Página 1 de 26 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard

Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard Serviços de Segurança e Infraestrutura IBM Unified Threat Management Standard INTC-8467-00 05-2010 Página 1 de 29 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1 Centros de Operações

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes - Standard INTC-8464-00 06-2010 Página 1 de 30 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 4 3.1

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Redes Premium INTC-8466-00 06-2010 Página 1 de 32 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços... 5 3.1

Leia mais

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard

Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard Serviços de Segurança Gerenciados pela IBM (Computação em Nuvem) Hosted Security Event and Log Management Standard INTC-8477-00 06-2010 Página 1 de 19 Índice 1. Escopo dos Serviços... 3 2. Definições...

Leia mais

IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço

IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço IBM Infrastructure Security Services Serviços Gerenciados de Segurança de Rede (Mananged Network Security Services - MNSS) Descrição do serviço Z126-5942-WW-2 abril de 2013 Página 1 de 38 Índice 1. Serviços

Leia mais

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento

Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento Serviços de Segurança de Infraestrutura IBM - Gerenciamento do Sistema de Detecção e Prevenção Contra Intrusão Somente Monitoramento INTC-8865-00 11-2011 Página 1 de 19 Índice 1. Escopo dos Serviços......

Leia mais

Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço

Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço Serviços de Segurança de Infraestrutura IBM Managed Network Security Services Descrição do Serviço Z126-5942-BR-3 11-2013 Página 1 de 40 Índice IBM Managed Network Security Services... 4 1. Managed Network

Leia mais

IBM Hosted Application Security Services - Production Application Scanning

IBM Hosted Application Security Services - Production Application Scanning IBM Hosted Application Security Services - Production Application Scanning Z125-8840-00 9-2011 Página 1 de 20 Índice 1. Escopo dos Serviços... 3 2. Definições... 3 3. Tamanho do aplicativo... 4 4. Serviços...

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5

CA Nimsoft Monitor. Guia do Probe Monitor da impressoras. impressoras série 2.5 CA Nimsoft Monitor Guia do Probe Monitor da impressoras impressoras série 2.5 Aviso de copyright do CA Nimsoft Monitor Este sistema de ajuda online (o Sistema ) destina-se somente para fins informativos

Leia mais

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA

ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA ADVANCED CUSTOMER SERVICES PARA SUN ORACLE EXADATA O Oracle Advanced Customer Services (ACS) oferece serviços flexíveis relacionados ao Sun Oracle Database Machine e ao Sun Oracle Exadata Storage Server

Leia mais

Forneça dados ao Smart Net Total Care por meio do coletor Netformx

Forneça dados ao Smart Net Total Care por meio do coletor Netformx Forneça dados ao Smart Net Total Care por meio do coletor Netformx Este documento descreve como descobrir, coletar e carregar seu inventário e dados do dispositivo no portal Cisco Smart Net Total Care

Leia mais

2 O armazenamento local e o compartilhamento de dados estão sob seu controle

2 O armazenamento local e o compartilhamento de dados estão sob seu controle Política de privacidade 1 Escopo do documento Este documento explica a coleta e uso de dados pessoais no contexto do aplicativo para o controle do diabetes Accu-Chek Connect oferecido pela Roche. A Roche

Leia mais

Serviço de Instalação e Inicialização do HPE Aruba Airwave

Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviço de Instalação e Inicialização do HPE Aruba Airwave Serviços de Instalação e Inicialização O Serviço de Instalação e Inicialização HPE para determinados produtos Aruba Airwave coordena a instalação,

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

Serviço HPE Data Migration Readiness Assessment

Serviço HPE Data Migration Readiness Assessment Serviço HPE Data Migration Readiness Assessment HPE Technology Consulting O Serviço HP Enterprise Migration Readiness Assessment foi criado para oferecer insight dos requisitos necessários para ajudar

Leia mais

Senstar Symphony. 7.1 Guia de Instalação

Senstar Symphony. 7.1 Guia de Instalação Senstar Symphony 7.1 Guia de Instalação Índice Índice Introdução... 3 Symphony Server...3 Symphony Client...3 Xnet... 3...4 Symphony Server requisitos...4 Symphony Client requisitos... 4 Symphony Web Client

Leia mais

Domínio Personalizado 1 Não aplicável. Largura de Banda

Domínio Personalizado 1 Não aplicável. Largura de Banda Serviço Cloud SAP Fiori Serviço Cloud SAP Fiori, edição premium Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição de certos

Leia mais

Oferta de migração do SharePoint 2013 Perguntas frequentes

Oferta de migração do SharePoint 2013 Perguntas frequentes Oferta de migração do SharePoint 2013 Perguntas frequentes 26 de setembro de 2016 VISÃO GERAL O Microsoft FastTrack oferecerá serviços de migração a partir do SharePoint 2013 on-premises por tempo limitado.

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

IBM Business Process Manager on Cloud

IBM Business Process Manager on Cloud Descrição de Serviço IBM Business Process Manager on Cloud Esta Descrição de Serviço descreve o Serviço em Nuvem que a IBM fornece ao Cliente. Cliente, significa a parte contratante, seus usuários autorizados

Leia mais

Remoto. Manual do Usuário

Remoto. Manual do Usuário Software do Backup Remoto Manual do Usuário Conteúdo Capítulo 1 Benvindo ao Software do Backup Remoto... 3 1.1 Visão Global... 3 1.2 Solicitação da configuração do computador... 3 1.3 Convencão... 3 Capítulo

Leia mais

A vista entra um Series Router rv

A vista entra um Series Router rv A vista entra um Series Router rv Objetivo Os logs podem ser configurados em Series Router rv para monitorar a atividade de rede. Isto permite que o administrador de rede monitore a saúde e o desempenho

Leia mais

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE

Política de Privacidade 1. POLÍTICA DE PRIVACIDADE Política de Privacidade 1. POLÍTICA DE PRIVACIDADE 1.1. Esta política de privacidade ("Política de Privacidade") é parte integrante dos Termos e Condições disponíveis no site https:// www.sirros.net/termos-de-uso.pdf

Leia mais

Guia do Usuário do TechDirect para Relatórios do ProSupport Plus

Guia do Usuário do TechDirect para Relatórios do ProSupport Plus Guia do Usuário do TechDirect para Relatórios do ProSupport Plus Notas, avisos e advertências NOTA: Uma NOTA indica informações importantes que ajudam você a usar melhor o seu produto. AVISO: Um AVISO

Leia mais

Política de Privacidade CARSO Dispatch

Política de Privacidade CARSO Dispatch Política de Privacidade CARSO Dispatch Introdução Ao usar a CARSO Dispatch, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar a entender as

Leia mais

Guia de instalação. McAfee Web Gateway Cloud Service

Guia de instalação. McAfee Web Gateway Cloud Service Guia de instalação McAfee Web Gateway Cloud Service COPYRIGHT Copyright 2017 McAfee LLC ATRIBUIÇÕES DE MARCA McAfee e o logotipo da McAfee, McAfee Active Protection, epolicy Orchestrator, McAfee epo, Foundstone,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação A-EP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha - Áreas Relembrando... Redes de computadores evoluem cada vez mais para um ambiente complexo, com diversas entidades de hardware e software envolvidas no seu funcionamento

Leia mais

Política de Privacidade do mobile Cartão Virtual

Política de Privacidade do mobile Cartão Virtual Política de Privacidade do mobile Cartão Virtual Este Aplicativo recolhe alguns Dados Pessoais dos Usuários. Resumo da Política de Privacidade Os Dados Pessoais são coletados para os seguintes propósitos

Leia mais

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Servidores Standard

Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Servidores Standard Serviços de Segurança e Infraestrutura IBM Managed Protection Services para Servidores Standard INTC-8473-00 05-2010 Página 1 de 24 Índice 1. Escopo dos Serviços... 4 2. Definições... 4 3. Serviços...

Leia mais

Rabobank Segurança Cibernética

Rabobank Segurança Cibernética INFORMAÇÕES SOBRE A POLÍTICA DE SEGURANÇA CIBERNÉTICA DO BANCO RABOBANK 1. INTRODUÇÃO Este documento consiste em uma versão simplificada da Política de Segurança Cibernética do Banco Rabobank International

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

Termos e Condições de Serviço da PRONTO DIGITAL

Termos e Condições de Serviço da PRONTO DIGITAL Termos e Condições de Serviço da PRONTO DIGITAL Os termos e condições contidos neste documento ("Termos e Condições") descrevem e estipulam as disposições que regem a relação entre a Pronto Digital Ltda.

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

2. Os Serviços de Suporte Técnico e Atualização da SOLUÇÃO compreenderão: Recepção e Resolução de Chamados de Suporte.

2. Os Serviços de Suporte Técnico e Atualização da SOLUÇÃO compreenderão: Recepção e Resolução de Chamados de Suporte. Este documento descreve como deverão ser prestados os serviços de suporte técnico e atualização da solução de Gestão do Risco Operacional e Controles Internos, doravante chamada SOLUÇÃO, compreendendo

Leia mais

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN

SUPORTE ATLASSIAN 2017 SUPORTE ATLASSIAN SUPORTE ATLASSIAN 2017 1 Se as ferramentas Atlassian são de alto nível de importância dentro da sua organização, considere nosso Suporte Platinum. Mantenha sua equipe focada no que realmente interessa

Leia mais

Resumo da Política de Privacidade. Política de privacidade completa

Resumo da Política de Privacidade. Política de privacidade completa Política de Privacidade do Aplicativo La&k Este aplicativo recolhe alguns dados pessoais dos usuários. Resumo da Política de Privacidade Os dados pessoais são coletados para os seguintes propósitos e usando

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Infor LN Guia do usuário para estatísticas

Infor LN Guia do usuário para estatísticas Infor LN Guia do usuário para estatísticas Copyright 2017 Infor Todos os direitos reservados. As marcas e logomarcas definidas aqui são marcas comerciais e/ou marcas comerciais registradas da Infor. Todos

Leia mais

Mensagens instantâneas

Mensagens instantâneas 2007 Nokia. Todos os direitos reservados. Nokia, Nokia Connecting People, Nokia Care e Nseries são marcas registradas ou não da Nokia Corporation. Outros nomes de produto e empresa mencionados neste manual

Leia mais

Descrição do Serviço Diagnóstico no Local

Descrição do Serviço Diagnóstico no Local Visão geral do Serviço O da Dell (o Serviço ) oferece atividades de diagnóstico opcionais no endereço comercial do Cliente para Produtos Suportados, como descrito mais especificamente neste documento (a

Leia mais

Termos e condições da oferta de migração do SharePoint 2013 Revisado em 17 de outubro de 2016

Termos e condições da oferta de migração do SharePoint 2013 Revisado em 17 de outubro de 2016 Página 1 de 5 Termos e condições da oferta de migração do SharePoint 2013 Revisado em 17 de outubro de 2016 Este documento define os detalhes da Oferta de Migração do SharePoint 2013 ("Oferta"), incluindo

Leia mais

Guia de Uso do BigBlueButton

Guia de Uso do BigBlueButton Guia de Uso do BigBlueButton Itabuna, 2018 Sumário 1. Visão geral... 3 2. Ativando e configurando o microfone... 6 2.1. Silenciar o microfone... 9 2.2. Desativando o microfone... 10 3. Ativando e configurando

Leia mais

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION

COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION COMPLEMENTO DE DIREITOS DE USO DO PRODUTO PARA O SYMANTEC DATA LOSS PREVENTION Este Complemento de Direitos de Uso do Produto ( Complemento ) contém termos e condições adicionais para o Software Licenciado

Leia mais

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express

Milestone Systems. Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3. XProtect Professional e XProtect Express Milestone Systems Aba Consulta rápida: Ativar licenças para os produtos XProtect VMS 2018 R3 XProtect Professional e XProtect Express Antes de iniciar Este guia descreve as etapas básicas para parceiros

Leia mais

Elimine as ameaças e s indesejados! Simples e eficiente, experimente o que é viver sem Spam

Elimine as ameaças e  s indesejados! Simples e eficiente, experimente o que é viver sem Spam ------------- Quero te apresentar o AntiSpam Cloud Security, software para segurança de e-mail corporativo em nuvens Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

Manual de instalação, configuração e utilização do Enviador XML

Manual de instalação, configuração e utilização do Enviador XML Manual de instalação, configuração e utilização do Enviador XML 1 Manual de instalação, configuração e utilização do Enviador XML 1. Conceitos e termos importantes XML Empresarial: é um sistema web (roda

Leia mais

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE

SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE SUPORTE AVANÇADO AO CLIENTE ANEXO DO ORACLE PRIORITY SUPPORT ADVANTAGE Este anexo incorpora por referência os termos do seu pedido do Oracle Priority Support Advantage para versões de programa de software

Leia mais

POLÍTICA DE PRIVACIDADE

POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE A FAMAZA SERVIÇOS DIGITAIS S.A., inscrita no CNPJ sob nº 29.947.821/0001-11, doravante denominada FAMAZA detentora da propriedade da plataforma eletrônica, destinada ao armazenamento

Leia mais

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA

Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: POLÍTICA DE PRIVACIDADE COMPLETA Os Dados Pessoais são coletados para os seguintes propósitos e usando os seguintes serviços: Dados Pessoais: Permissão de armazenamento, Permissão de calendário, Permissão de compartilhamento de Bluetooth,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação C-VT Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

Termos de Uso da IBM Termos da Oferta Específica do SaaS. IBM Informix on Cloud

Termos de Uso da IBM Termos da Oferta Específica do SaaS. IBM Informix on Cloud Termos de Uso da IBM Termos da Oferta Específica do SaaS IBM Informix on Cloud Os Termos de Uso ("ToU") são compostos por estes Termos de Uso da IBM Termos da Oferta Específica do SaaS ("Termos da Oferta

Leia mais

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1

Logon Único no Office 365 Guia de Implementação do Cliente Versão 2.1 Logon Único no Office 365 Guia de Implementação do Cliente 2017-09-25 Versão 2.1 SUMÁRIO SUMÁRIO... 1 Introdução... 2 Finalidade... 2 Requisitos... 2 Termos e Definições... 2 Visão geral... 3 O que é o

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Instruções de operação Site de aplicativos

Instruções de operação Site de aplicativos Antes de usar o equipamento, leia atentamente este manual e mantenha-o ao alcance para consultas futuras. Instruções de operação Site de aplicativos CONTEÚDO Como ler este manual... 2 Símbolos usados

Leia mais

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico Cybersecurity Virtualização Antivírus Análise de conteúdo Firewall Proxy Monitoramento de acesso virtual Monitoramento de acesso físico Auditoria Defesa em camadas Backup VPN Controle de acesso Criptografia

Leia mais

SMARTHOME GUIA DE CONSULTA NET SMARTHOME MONITORAMENTO

SMARTHOME GUIA DE CONSULTA NET SMARTHOME MONITORAMENTO GUIA DE CONSULTA MONITORAMENTO Seja bem-vindo ao Smarthome Monitoramento! Agora você pode saber o que está acontecendo em sua casa através de imagens ao vivo e gravações, que podem ser acessadas de qualquer

Leia mais

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA

POLÍTICA DE PRIVACIDADE DO nsmobile RESUMO DA POLÍTICA DE PRIVACIDADE POLÍTICA DE PRIVACIDADE COMPLETA POLÍTICA DE PRIVACIDADE DO nsmobile Este aplicativo recolhe alguns dados pessoais dos usuários RESUMO DA POLÍTICA DE PRIVACIDADE Os dados pessoais são coletados para os seguintes propósitos e usando os

Leia mais

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ

SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ SERVIÇO PÚBLICO FEDERAL UNIVERSIDADE FEDERAL DO PARÁ COMITÊ DE GOVERNANÇA DIGITAL DA UNIVERSIDADE FEDERAL DO PARÁ INSTRUÇÃO NORMATIVA Nº 02/2018 - CGD, de 18 de abril de 2018. Estabelece normas e diretrizes

Leia mais

AULA 02 Qualidade em TI

AULA 02 Qualidade em TI Bacharelado em Sistema de Informação Qualidade em TI Prof. Aderson Castro, Me. AULA 02 Qualidade em TI Prof. Adm. Aderson Castro, Me. Contatos: adersoneto@yahoo.com.br 1 Qualidade de Processo A Série ISO

Leia mais

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC

POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC POLÍTICA DE PRIVACIDADE DOS APLICATIVOS DO CPTEC Introdução Ao usar os aplicativos do CPTEC, você confia suas informações a nós. Temos o compromisso de manter essa confiança. Para começar, vamos te ajudar

Leia mais

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas.

Plano de Continuidade. Plano de Continuidade. Plano de Contingência. Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas. Plano de Contingência Prof. Luiz A. Nascimento Auditoria e Segurança de Sistemas Faculdade Taboão da Serra 2 Procedimentos definidos formalmente para permitir que os serviços de processamento de dados

Leia mais

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico

Serviços Integrados: Segmentos de mercado. Cobrança Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Serviços Integrados: Pagamentos Folha de Pagamento Débito Automático Extrato Eletrônico Segmentos de mercado Desenvolvimento de produtos e serviços diferenciados de acordo com o modelo de negócios de cada

Leia mais

Gerenciamento da Integração de Projetos. Parte 03. Gerenciamento de Projetos Espaciais CSE-301. Docente: Petrônio Noronha de Souza

Gerenciamento da Integração de Projetos. Parte 03. Gerenciamento de Projetos Espaciais CSE-301. Docente: Petrônio Noronha de Souza Gerenciamento da Integração de Projetos Parte 03 Gerenciamento de Projetos Espaciais CSE-301 Docente: Petrônio Noronha de Souza Curso: Engenharia e Tecnologia Espaciais Concentração: Engenharia e Gerenciamento

Leia mais

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo.

Os dados pessoais podem ser livremente fornecidos pelo usuário, ou coletados automaticamente quando se utiliza este aplicativo. Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, sobrenome, cookies e dados de uso. Outros dados pessoais

Leia mais

SAP Hybris Commerce, edição na nuvem e SAP Hybris Commerce, edição na nuvem Edge. Termos e Condições Suplementares

SAP Hybris Commerce, edição na nuvem e SAP Hybris Commerce, edição na nuvem Edge. Termos e Condições Suplementares SAP Hybris Commerce, edição na nuvem e SAP Hybris Commerce, edição na nuvem Edge Termos e Condições Suplementares Estes termos e condições suplementares ("Suplemento") fazem parte de um contrato de aquisição

Leia mais

Termos de Uso do Site

Termos de Uso do Site Termos de Uso do Site Bem-vindo à www.nfemail.com.br. A NFeMail TECNOLOGIA LTDA., CNPJ 13.709.683/0001-00 (a seguir referida como NFeMail ) fornece uma plataforma web (a seguir referida como Site ) para

Leia mais

Configurar receptores da notificação de SNMP em um interruptor com o CLI

Configurar receptores da notificação de SNMP em um interruptor com o CLI Configurar receptores da notificação de SNMP em um interruptor com o CLI Objetivo O Simple Network Management Protocol (SNMP) é um protocolo de gerenciamento de rede para redes IP que ajude a gravar, armazenar,

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados

Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Indústria de Cartões de Pagamento (PCI) Padrão de Segurança de Dados Atestado de Conformidade para Questionário de Autoavaliação B-IP Versão 3.0 Fevereiro de 2014 Seção 1: Informações de Avaliação Instruções

Leia mais

1- Terá auxilio total de nossa equipe de acordo com os produtos contratados.

1- Terá auxilio total de nossa equipe de acordo com os produtos contratados. Fox Soluções Cnpj: 19.771.090/0001-42 Fixo: (011) 3090-4444 Whatsapp: (011) 98639-0140 Termos de Contratação Direitos como Cliente: 1- Terá auxilio total de nossa equipe de acordo com os produtos contratados.

Leia mais

Introdução ao Cliente de VPN Global

Introdução ao Cliente de VPN Global Introdução ao Cliente de VPN Global Sobre a Cliente de VPN Global de SonicWall Antes de começar Sobre a Cliente de VPN Global de SonicWall O SonicWall Cliente de VPN Global cria uma conexão de Rede virtual

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Atestado de conformidade para avaliações in loco Comerciantes Versão 3.2 Abril de 2016 TERMO DE RECONHECIMENTO: A versão em inglês deste

Leia mais

ACS 5.x: Exemplo de configuração do servidor ldap

ACS 5.x: Exemplo de configuração do servidor ldap ACS 5.x: Exemplo de configuração do servidor ldap Índice Introdução Pré-requisitos Requisitos Componentes Utilizados Convenções Informações de Apoio Serviço de diretório Autenticação usando o LDAP Gerenciamento

Leia mais

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP)

Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) FAQs Remote Support Platform for SAP Business One 3.2 Versão do Documento: 3.0 2018-06-06 Perguntas frequentes sobre o uso seguro do Remote Support Platform para SAP Business One (RSP) All Countries -

Leia mais

Conheça nossa solução Corporativa de Backup e Armazenamento

Conheça nossa solução Corporativa de Backup e Armazenamento Conheça nossa solução Corporativa de Backup e Armazenamento QUEM SOMOS Compromisso com o Cliente Somos uma empresa com foco em tecnologia da informação. Nossa missão é deixá-lo tranquilo para cuidar do

Leia mais

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI

Em referência ao preâmbulo do Edital referente ao Pregão em epígrafe: Nº 128/2017/SENAI CE N 641/17 Florianópolis, 05 de setembro de 17. Aos fornecedores licitantes, Assunto: ERRATA e PRORROGAÇÃO SINE DIE REF: PREGÃO ELETRÔNICO 18/17 - SENAI OBJETO: Contratação de empresa para prestação de

Leia mais

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ

Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ Notas sobre a Versão do Controlador de arquivos para HP 3PAR StoreServ 3.03.0a Número de peça HP C8S69-96029 Publicado: Junho de 2013 Edição 1 Copyright 2013 Hewlett-Packard Development Company, L.P. Microsoft

Leia mais

ISO/IEC 12207: Manutenção

ISO/IEC 12207: Manutenção ISO/IEC 12207: Manutenção O desenvolvimento de um sistema termina quando o produto é liberado para o cliente e o software é instalado para uso operacional Daí em diante, deve-se garantir que esse sistema

Leia mais

Política de privacidade do Microsoft Dynamics AX 2012

Política de privacidade do Microsoft Dynamics AX 2012 Política de privacidade do Microsoft Dynamics AX 2012 Última atualização: novembro de 2012 A Microsoft tem o compromisso de proteger a sua privacidade e, ao mesmo tempo, oferecer software que traz o desempenho,

Leia mais

Manual do Simond. Peter H. Grasch

Manual do Simond. Peter H. Grasch Peter H. Grasch 2 Conteúdo 1 Introdução 6 2 Usando o Simond 7 2.1 Configuração do usuário.................................. 7 2.2 Configuração da rede.................................... 9 2.3 Configuração

Leia mais

TERMOS E CONDIÇÕES DE USO - GERAL

TERMOS E CONDIÇÕES DE USO - GERAL TERMOS E CONDIÇÕES DE USO - GERAL Este site é de propriedade e operado pelo Click Audioworks. A informação, obras de arte, texto, vídeo, áudio, imagens, software e outras propriedades intelectuais (coletivamente,

Leia mais

GUIA PRÁTICO PARA O USUÁRIO

GUIA PRÁTICO PARA O USUÁRIO GUIA PRÁTICO PARA O USUÁRIO SUMÁRIO Introdução...3 Download...3 Chave de Registro... 4 Considerações Importantes...4 Primeiros passos...5 Acessando o Servidor Local... 5 Tela Inicial do Sitrad Pro... 6

Leia mais

COPC INC COPC Inc. Todos los derechos reservados. Información confidencial y propietaria de COPC Inc.

COPC INC COPC Inc. Todos los derechos reservados. Información confidencial y propietaria de COPC Inc. MAIO, 2017 www.kenwin.net Família de Normas COPC Guia Suporte Técnico VERSÃO 6.0a REVISÃO 1.0 Tabela de Conteúdos Introdução... 4 Suporte Técnico e a Norma COPC CX... 5 Como implementar Suporte Técnico

Leia mais

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini /

Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini   / Campus Capivari Análise e Desenvolvimento de Sistemas (ADS) Prof. André Luís Belini E-mail: prof.andre.luis.belini@gmail.com / andre.belini@ifsp.edu.br MATÉRIA: SEGURANÇA DA INFORMAÇÃO Aula N : 11 Tema:

Leia mais

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio

Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio Tipos de dados coletados Entre os tipos de dados pessoais que este aplicativo recolhe, por si só ou por meio de terceiros, estão: e-mail, nome, rg. Outros dados pessoais recolhidos podem ser descritos

Leia mais

Documentos pessoais e assinatura do cliente. (Ao assinar abaixo, o cliente concorda com todos os termos e as condições definidas no presente acordo.

Documentos pessoais e assinatura do cliente. (Ao assinar abaixo, o cliente concorda com todos os termos e as condições definidas no presente acordo. Contrato de Serviço (SLA) Para Cliente Por E-commerce Serviços de Software Ltda. Alunos Responsáveis pela criação do documento Maria Das Graças de Jesus Martins João Vieira Machado Gerente de negociação

Leia mais

CONTRATO PARA PRESTAÇÃO DE SERVIÇOS, DESENVOLVIMENTO E MANUTENÇÃO DE WEBSITE

CONTRATO PARA PRESTAÇÃO DE SERVIÇOS, DESENVOLVIMENTO E MANUTENÇÃO DE WEBSITE CONTRATO PARA PRESTAÇÃO DE SERVIÇOS, DESENVOLVIMENTO E MANUTENÇÃO DE WEBSITE Sobre o serviço, Desenvolvimento e Hospedagem de Sites A agência Brachynus oferece o serviço, Desenvolvimento e hospedagem de

Leia mais